Check Point представил инновации в информационной безопасности

Check Point представил инновации в информационной безопасности

Check Point, представил на ежегодной конференции Check Point Experience (CPX) в Амстердаме инновационные решения в области предотвращения угроз и мобильной безопасности, которые помогают защитить организации от новых и неизвестных атак. Мероприятие посетили более 1500 специалистов по ИТ-безопасности, отраслевых аналитиков и представителей СМИ.

Открыл конференцию Гил Швед (Gil Shwed), главный исполнительный директор и основатель Check Point: «В 2014 году количество целевых атак на организации сегмента СМБ, предпринимателей и государственные структуры выросло на 42% — никто не застрахован от киберугроз. 74% организаций были атакованы с помощью как минимум одного вида вредоносного ПО, а 47% подверглись взлому системы безопасности через скомпрометированные мобильные устройства. И это только те атаки, о которых нам известно».

«Благодаря фокусу на предотвращение новых и только появляющихся угроз, а также обмену данными об угрозах мы можем обеспечить лучшую защиту от продвинутых атак. И сегодня Check Point предлагает самый масштабный в отрасли ресурс с информацией об угрозах», — добавил Гил Швед.

Амнон Бар-Лев (Amnon Bar-Lev), президент Check Point, рассказал, как предприниматели могут использовать данные об угрозах, полученные в режиме реального времени, в сочетании с модульной гибкой архитектурой безопасности для повышения уровня своей защиты. «Информация об угрозах — это критически важный компонент, но она только рассказывает организации, что сейчас происходит. С помощью Check Point заказчики могут использовать эти данные для улучшения защиты сетевой инфраструктуры, обеспечивая максимальный уровень безопасности с учетом еще неизвестных угроз».

Также на мероприятии был представлен новый сервис Check Point ThreatCloud World Cyber Threat Map — мировая карта киберугроз. Она отображает в режиме реального времени, где в данный момент в мире происходят кибератаки. Карта более детализирована, чем другие подобные ресурсы, и использует данные из глобальной системы Check Point ThreatCloudTM, объединяющей огромное количество шлюзов безопасности по всему миру. На сайте можно посмотреть ежедневную статистику (страны-лидеры по количеству атак), а также узнать, каковы основные типы атак для отдельных стран и средние показатели заражений за неделю или месяц.

Кроме этого, Гил Швед поделился планами компании по интеграции технологий Lacoon Mobile Security в решение Check Point Capsule. Оно будет дополнено следующими возможностями: продвинутая эмуляция угроз мобильных приложений, анализ поведенческих рисков и обнаружение аномалий в реальном времени. Это поможет создать целостную систему безопасности для мобильных устройств.

Главный исполнительный директор Check Point также рассказал о новейших технологиях предотвращения угроз на уровне ЦП, которые позволяют останавливать угрозы еще до заражения сети. Подобный подход стал возможным после приобретения компании Hyperwise, состоявшегося ранее в этом году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft окончательно заблокировала офлайн-активацию Windows через KMS38

На этой неделе Microsoft сделала ряд громких заявлений о судьбе Windows. Компания подтвердила планы превратить Windows 11 в «агентскую ОС», что вызвало бурную реакцию пользователей. Но одно изменение Редмонд не стал упоминать в официальных заметках, хотя для многих оно оказалось существенным.

Microsoft тихо заблокировала популярный нелегальный метод офлайн-активации Windows 10 и 11 под названием KMS38, который распространялся через проект MASSGRAVE.

Если коротко, MASSGRAVE (Microsoft Activation Scripts) — это набор неофициальных инструментов для активации Windows и Office. KMS38 работал за счёт обхода механизма GatherOSstate и позволял продлить KMS-активацию до января 2038 года вместо стандартных 180 дней. Дальше всё упиралось уже в техническое ограничение Y2K38.

Автор MASSGRAVE подтвердил, что метод перестал работать после ноябрьских обновлений Patch Tuesday 2025 (KB5068861 и KB5067112).

К этому шло уже давно. В сборке Windows 26040, вышедшей ещё в январе 2024 года, Microsoft убрала gatherosstate.exe из установочных образов. Из-за этого любое крупное обновление сбрасывало льготный период активации, требуя повторного подключения к KMS-серверу. А в октябре 2025 года обновление KB5067036 окончательно отключило функциональность GatherOSstate.

В итоге в новой версии скриптов MASSGRAVE 3.8 метод KMS38 полностью удалён. Пользователям предлагается переходить на HWID-активацию или способ TSforge — пока они продолжают работать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru