Ли Шаррокс назначен вице-президентом Symantec по продажам потребительских продуктов в регионе Emea

...

Ли Шаррокс (Lee Sharrocks) назначен вице-президентом Symantec по продажам потребительских продуктов в регионе EMEA (Европа, Ближний Восток и Африка). На своем новом посту Ли Шаррокс будет отвечать за развитие бизнеса Symantec Norton Consumer с использованием всех каналов сбыта, включая розничную торговлю, онлайн, продажи через бизнес-партнеров и новые механизмы доставки.

На посту вице-президента по продажам потребительских продуктов EMEA Ли Шаррокс сменил Кевина Чапмана (Kevin Chapman) после его назначения на должность вице-президента по продажам потребительских продуктов во всем мире. Ли Шаррокс работает в Symantec шесть лет, и до последнего времени был директором по продажам потребительских продуктов в Северной Европе и на развивающихся рынках. В его ведение входили Великобритания, скандинавские страны, Греция, Израиль, Турция, Ближний Восток и Африка.
«Symantec находится в идеальной форме, чтобы сохранять свое мировое лидерство в области программного обеспечения безопасности, и недавно провозгласила цели достижения в 2009 году «нулевого влияния» средств защиты на производительность систем в новом семействе продуктов Norton Internet Security и Norton AntiVirus. Технология и инновации Symantec продолжают четко выделять компанию из окружения конкурентов, и я рад возглавить потребительский бизнес Symantec в регионе ЕМЕА в то время, когда мы переоцениваем рынок», — сказал Ли Шаррокс.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На GitHub выложили код эксплойта для критических дыр в софте SAP

Спустя буквально пару дней после выпуска патча для критической уязвимости в NetWeaver Application Server (AS) от SAP в Сети появился код эксплойта. Конечно, это спровоцировало число сканирований с целью взлома уязвимых устройств.

Как мы писали во вторник, проблема безопасности получила имя RECON, по шкале CVSS ей присвоили максимальные 10 баллов — критическая брешь.

Удалённый атакующий, не прошедший аутентификацию, с помощью RECON может получить полный контроль над уязвимыми системами. После успешной эксплуатации у злоумышленника открывается возможность для дальнейшей атаки на корпоративную сеть.

PoC-код (proof-of-concept) для уязвимости опубликовали на площадке GitHub, поэтому эксперты настоятельно рекомендуют пользователям SAP NetWeaver как можно скорее установить все вышедшие патчи.

Помимо RECON, код эксплойта также учитывает и другую брешь класса «Path Traversal» — CVE-2020-6286. Специалисты компании Bad Packets считают, что совсем скоро ATP-группы, правительственные хакеры и операторы программ-шифровальщиков будут использовать эти уязвимости в атаках.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru