«Доктор Веб» и Sun Microsystems протестировали шлюз безопасности

«Доктор Веб» и Sun Microsystems протестировали шлюз безопасности

Проведенное исследование подтвердило, что шлюз безопасности, разработанный на основе аппаратной платформы Sun Microsystems Sun Fire Х4150 на базе двухядерных процессоров Intel Xeon и решений «Доктора Веб» (Dr.Web для почтовых серверов Unix и Dr.Web для интернет-шлюзов Unix), обеспечивает защиту от вирусов и спама даже при максимально жестких условиях эксплуатации.

Одним из итогов проведенного исследования стало определение наиболее подходящих (типовых) конфигураций серверов для различных групп пользователей.

Проведенное исследование показало, что шлюз безопасности, созданный усилиями «Доктора Веб» и Sun Microsystems, способен обрабатывать до 30 сообщений в секунду не только в период пиковых нагрузок, но и в течение всего цикла тестирования. Производительность программно-аппаратного комплекса позволяет использовать его в организациях различного размера. По расчетам специалистов, данной производительности может быть достаточно для компании с числом сотрудников до 250 человек, при том что уровень спама может составлять 90% от общего количества трафика.

Предложенное решение имеет существенный запас по производительности, несмотря на то что построено на основе платформы с процессорами Intel Xeon 5160, имеющими тактовую частоту всего лишь 3 ГГц, что обеспечивает работу в самых различных условиях без потери передаваемых данных и задержек при обработке трафика.

Тестирование производилось на тестовом стенде, организованном совместно «Доктором Веб» и Sun. Тестовая сеть, построенная на основе серверов Sun Fire Х4150 (в качестве почтового сервера использовалась одна система Sun Fire Х4150), работавших под управлением операционных систем Solaris 10, позволила имитировать работу шлюза безопасности компании, подвергавшегося атакам спамеров. При этом сам шлюз безопасности работал в условиях, гораздо более тяжелых, чем встречающиеся в действительности. В частности, нагрузки на сервер равнялись не усредненным по времени значениям, характерным для соответствующих типов организаций, а постоянно соответствовали пиковым нагрузкам, то есть в сутки сервер обрабатывал в разы больше информации, чем ему пришлось бы обработать в реальных условиях.

Проведенное исследование подтвердило, что шлюз безопасности, разработанный на основе аппаратной платформы Sun Microsystems Sun Fire Х4150 на базе двухядерных процессоров Intel Xeon и решений «Доктора Веб» (Dr.Web для почтовых серверов Unix и Dr.Web для интернет-шлюзов Unix), обеспечивает защиту от вирусов и спама даже при максимально жестких условиях эксплуатации.

" />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Картель Эль Чапо шпионил за ФБР через хакера у посольства в Мехико

В 2018 году мексиканский наркокартель Синалоа, возглавляемый уже тогда легендарным наркобароном Хоакином «Эль Чапо» Гусманом, нанял хакера, чтобы следить за посольством США в Мехико. Цель — вычислить «интересующих» картель людей, которых можно было бы запугать или устранить.

Это не сценарий Netflix-сериала, а реальный инцидент, который недавно раскрыло Управление генинспектора Минюста США в своём отчёте.

По данным отчёта (PDF), всё происходило в тот момент, когда ФБР активно вело расследование, которое в итоге привело к аресту Эль Чапо. Кто-то из окружения картеля предупредил агентов: мафия наняла хакера, и тот уже «предлагает целое меню» по взлому телефонов и других гаджетов.

И это не просто слова — хакер действительно смог следить за сотрудниками, посещающими посольство США. В частности, за помощником юриста ФБР — это сотрудник, который координирует действия между ФБР и местной полицией. Он получил доступ к номеру телефона этого сотрудника и каким-то образом начал собирать данные о его звонках и передвижениях.

Но и это ещё не всё. Хакер умудрился подключиться к системе городских камер Мехико и отслеживать маршрут американского агента, а также фиксировать, с кем тот встречается. По данным следствия, картель использовал эту информацию, чтобы устрашать или устранять потенциальных свидетелей.

Комментариев от Минюста и ФБР пока нет. А жаль — вопросов хватает.

Вообще, Мексика уже давно стала передовой лабораторией по части шпионажа — как со стороны государства, так и преступников. Местные власти закупали шпионские технологии у скандально известных компаний вроде Hacking Team и NSO Group — официально, чтобы бороться с наркокартелями. Но, как известно, достаётся и журналистам, и правозащитникам.

Сами картели тоже не отстают. У них — зашифрованные телефоны, свои сети связи и, как сообщал Vice, доступ к ПО правоохранительных органов, которое они используют против конкурентов и для сокрытия преступлений.

Кстати, хакеры у картелей — давно не новость. Ещё в 2015 году Motherboard писал о «хакерской бригаде», работавшей на наркобизнес. Один из таких специалистов в итоге помог арестовать высокопоставленного члена картеля Синалоа — Дамасо Лопеса Нуньеса. Что иронично — изначально его нанимали, чтобы взломать тюрьму, где тогда сидел Эль Чапо.

Мораль? Преступный мир уже давно пользуется теми же технологиями, что и силовики. Только делает это молча, эффективно и — порой — раньше, чем государство успевает отреагировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru