Falcongaze сообщила о выходе новой версии SecureTower 5.5

Falcongaze сообщила о выходе новой версии SecureTower 5.5

В систему SecureTower 5.5 был добавлен целый ряд современных инструментов, позволяющих обеспечить всесторонний контроль информационных потоков, а также мониторинг деятельности сотрудников компании на рабочих местах.

Так, в SecureTower 5.5 появилась возможность сбора информации об активности сотрудников в веб-браузерах. Теперь можно получать детальную статистику по времени, проводимому пользователями в течение рабочего дня на различных Интернет-ресурсах: в наглядном виде доступна информация о том, когда, на каком сайте и сколько времени провел тот или иной сотрудник.

Существенные изменения в SecureTower 5.5 коснулись «Центра отчетности». В топ-отчетах и отчетах по центру безопасности появилась возможность задания фильтра по пользователям и группам. Иными словами, теперь можно задавать группы пользователей и строить сводные интерактивные отчеты по контролируемым каналам передачи данных и по количеству инцидентов информационной безопасности за все время наблюдения или за выбранный интервал времени. Это позволяет проводить сравнение показателей сотрудников внутри различных подразделений компании.

Более того, теперь абсолютно все отчеты в системе (топ-отчеты, отчеты по центру безопасности и отчеты по отдельным пользователям) стали в полной мере интерактивными: кликнув по любому показателю в отчете, можно перейти к исходным документам и получить развернутую информацию. К примеру, при нажатии на количество сообщений, отправленных и полученных пользователем в Skype, указанное в разделе «Мессенджеры» отчета по пользователю, будет осуществлен переход непосредственно к этим сообщениям.

Модуль контроля активности пользователей в SecureTower 5.5 стал еще более эргономичным. При использовании инструмента «Граф-анализатор взаимосвязей персонала» можно просматривать контакты сотрудников в удобном для себя виде: группировать в таблицы или наоборот – разгруппировывать, перетаскивать элементы и произвольно располагать их в окне, а также сохранять отчет по взаимосвязям в отдельный файл в графическом формате.

Еще одна хорошая новость для пользователей SecureTower: в новой версии появилась возможность удаленного прослушивания микрофонов, встроенных или подключенных к рабочим станциям пользователей, в режиме реального времени и с опцией сохранения полученных записей. Использование этого инструмента позволяет выявлять случаи разглашения конфиденциальной информации в устной речи.

Кроме того, была оптимизирована работа SecureTower в крупных корпоративных сетях с большим количеством пользователей – скорость обработки информации увеличилась в несколько раз. Теперь поиск данных по тому или иному пользователю в организациях, где штат сотрудников исчисляется тысячами, занимает еще меньше времени.

«Мы пристально следим за тенденциями в сфере информационной безопасности и стремимся соответствовать современным технологическим требованиям, предъявляемым к специализированному программному обеспечению, – сообщает Александр Акимов, генеральный директор компании Falcongaze. – Сегодня наряду с постоянным расширением числа коммуникационных каналов, используемых в деловой среде, растут и риски, появляется все больше внутренних угроз, способных разрушить бизнес. Наша задача – максимально учитывать потребности представителей госсектора и частных коммерческих организаций в области защиты от утечек корпоративной информации и управления рисками, что и отражено в нововведениях, реализованных в SecureTower 5.5».

BreachForums снова взломали: в Сеть утекла база почти 324 тыс. аккаунтов

Очередная реинкарнация печально известного киберпреступного форума BreachForums снова оказалась в центре скандала — на этот раз из-за утечки пользовательской базы. В Сеть попала таблица с данными почти 324 тысяч аккаунтов; и для сообщества, которое зарабатывает на утечках чужих данных, это выглядит особенно иронично.

Архив с говорящим названием breachedforum.7z появился на сайте, связанном с группировкой ShinyHunters.

Внутри — три файла: текстовый «манифест», дамп базы пользователей MyBB и закрытый PGP-ключ BreachForums, которым администраторы подписывали официальные сообщения. Сами ShinyHunters при этом поспешили заявить, что к публикации архива отношения не имеют.

Самый интересный файл — databoose.sql. Это таблица mybb_users, содержащая 323 988 записей: ники, даты регистрации, IP-адреса и другую служебную информацию. Правда, есть нюанс. Большая часть IP в базе указывает на локальный адрес 127.0.0.9, то есть практической ценности не имеет.

Но не всё так безобидно. По данным BleepingComputer, более 70 тысяч записей содержат реальные публичные IP-адреса, и они вполне могут представлять интерес для правоохранительных органов и исследователей. Для пользователей форума — это уже серьёзная проблема.

В архиве оказался и закрытый PGP-ключ BreachForums, созданный в июле 2023 года. Изначально он был защищён паролем, так что злоумышленники не могли использовать его для подделки сообщений от имени администрации. Однако после публикации новости ситуация изменилась: компания Resecurity сообщила, что на сайте появился и пароль от ключа. Независимые исследователи подтвердили, что он рабочий.

Текущий администратор форума под ником N/A признал факт утечки, но попытался снизить градус паники. По его словам, речь идёт не о свежем взломе, а о старой БД от августа 2025 года, когда форум восстанавливали после закрытия домена breachforums[.]hn.

Согласно объяснению, база пользователей и PGP-ключ временно лежали в незащищённой папке, и за всё время архив якобы скачали всего один раз. Пользователям администратор посоветовал использовать одноразовые почты и напомнил, что большинство IP всё равно «локальные».

Последняя дата регистрации в утёкшей базе — 11 августа 2025 года, то есть ровно тот день, когда предыдущая версия BreachForums была закрыта после арестов предполагаемых операторов. В тот же день участники ShinyHunters называли форум ханипотом правоохранителей, что администрация тогда отрицала.

Позже домен действительно был изъят властями — уже в октябре 2025 года, после того как его использовали для вымогательства у компаний, пострадавших от масштабных утечек Salesforce.

RSS: Новости на портале Anti-Malware.ru