Stonesoft выпустила межсетевой экран способный работать в любых условиях

Stonesoft выпустила межсетевой экран способный работать в любых условиях

Корпорация Stonesoft объявляет о выходе Stonesoft MIL-320 NG Firewall Appliance/VPN — межсетевого экрана нового поколения, предназначенного для использования в экстремальных условиях. Stonesoft MIL-320 сертифицирован на военном уровне для обеспечения высокой производительности в самых неблагоприятных условиях — крайне высокой или низкой температурах, излишней влаге, грязи и т.д.

Решение обеспечивает защиту от изощренных атак, включает в себя сеть WLAN, а также позволяет использовать пользовательские шифры с подключенного USB. Кроме того, как и все решения Stonesoft, MIL-320 эффективно защищает от передовых методов уклонения (AET).

MIL-320 имеет небольшой размер и очень ударопрочен. Его легко носить с собой и крайне просто  установить.

«С MIL-320 сетевая безопасность теперь доступна там, где это никогда не было возможно ранее», — говорит Михаил Романов, директор по развитию бизнеса в России, СНГ и Балтии корпорации Stonesoft

«Прибор сильно отличается от решений, существующих сегодня на рынке сетевой безопасности. Он не боится воды и пыли, устойчив к ударам, вибрации и работоспособен при широком диапазоне температур. Вы можете уронить его с вертолета или проехать по нему на машине, MIL-320 продолжит работать и защищать Вас. Кроме того, решение сочетает в себе новейшие техники сетевой безопасности, централизованное управление и наилучшую производительность».

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru