InfoWatch объявляет о начале сотрудничества с Softkey

InfoWatch объявляет о начале сотрудничества с Softkey

Группа компаний InfoWatch, подписала договор о сотрудничестве с компанией Softkey. Согласно партнерскому соглашению, компания Softkey получает право на дистрибуцию всей продуктовой линейки InfoWatch для малого и среднего бизнеса.

Условия сотрудничества с Softkey предполагают проведение совместных маркетинговых программ, включающих активное интернет-продвижение, продажи через дилерскую сеть компании, а также PR-поддержку. Маркетинговые программы партнёров будут ориентированы, прежде всего, на рынок малого и среднего бизнеса России с тем, чтобы продукты InfoWatch стали более доступными для целевой аудитории.

Константин Левин, директор по продажам в России и СНГ компании InfoWatch:

«Мы продолжаем активно наращивать и развивать дистрибьюторскую сеть, реализуя стратегию максимального охвата сегмента малого и среднего бизнеса и расширения географии присутствия InfoWatch на российском рынке. Сотрудничество с Softkey является важным шагом на пути достижения наших стратегических целей».

Softkey работает на рынке с 2001 года и входит в топ-100 крупнейших российских интернет-магазинов по версии журнала «Секрет Фирмы».

«Важно предоставлять покупателям максимально широкий ассортимент качественной продукции и услуг. Сотрудничество с InfoWatch – это еще одна возможность для нас предложить дополнительные средства безопасности для бизнеса наших клиентов», - прокомментировал Феликс Мучник, Генеральный директор Softkey.

Линейка продуктов InfoWatch для среднего и малого бизнеса включает решение для защиты конфиденциальной информации от утечек InfoWatch Traffic Monitor Standard, а также программный продукт для защиты рабочих станций корпоративной сети InfoWatch EndPoint Security.

InfoWatch Traffic Monitor Standard – это комплексное решение для компаний среднего бизнеса и филиалов крупных компаний (50-300 сотрудников). Решение предназначено для мониторинга и защиты корпоративной информации от утечки и несанкционированного распространения. Продукт отличается широким спектром функциональных возможностей, легкостью в установке и обслуживании, а также соотношением цены и качества, идеальным для компаний среднего размера.

Программный продукт InfoWatch EndPoint Security предназначен для решения задач по управлению и защите рабочих станций корпоративной сети. InfoWatch EndPoint Security защищает небольшие компании от потери важной информации и блокирует несанкционированные действия сотрудников благодаря использованию технологий шифрования и гибко настраиваемых политик ограничения доступа. Продукт прост в освоении, развертывании и администрировании.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru