InfoWatch обновила Traffic Monitor Enterprise до версии 3.3

InfoWatch обновила Traffic Monitor Enterprise до версии 3.3

Компания InfoWatch представила новую версию своего флагманского продукта InfoWatch Traffic Monitor Enterprise 3.3. По сравнению с предыдущей версией, Traffic Monitor Enterprise 3.3 позволяет снизить издержки внедрения, говорится в сообщении InfoWatch.



InfoWatch Traffic Monitor Enterprise представляет собой комплексное модульное решение, предназначенное для защиты информации от внутренних угроз, которое позволяет контролировать различные каналы утечки данных. Решение состоит из модуля защиты периметра корпоративной сети (контроль информации, передаваемой через веб-почту, блоги, форумы, корпоративную электронную почту, сервисы мгновенного общения типа ICQ, а также контроль сетевой печати), модуля защиты рабочих станций (контроль печати через локальные принтеры и копирования на различные съемные носители), а также модуля для централизованного архивирования и управления InfoWatch Traffic Monitor Base, в котором сохраняется вся информация для дальнейшего проведения расследований нарушений политики безопасности.

По информации InfoWatch, одним из основных требований заказчиков при внедрении системы контроля обращения и использования конфиденциальной информации является сведение к минимуму влияния на существующую инфраструктуру и, вместе с тем, на бизнес-процессы компании. С этой целью новая версия продукта InfoWatch Traffic Monitor Enterprise 3.3 поддерживает стандарт ICAP (Internet Content Adaptation Protocol). Индустриальный стандарт ICAP позволяет подключить систему мониторинга трафика к уже установленному в компании прокси-серверу, сведя к минимуму изменения существующей инфраструктуры. Также новая версия отличается повышенной производительностью, отметили в компании.

«Сегодня большинство компаний живут в режиме жесткой экономии бюджетов, в том числе на информационную безопасность. В этих условиях мы пошли навстречу заказчикам, основательно поработав над снижением издержек внедрения своих решений», – отметил Филипп Зуев, менеджер по продуктам InfoWatch.

Новая версия InfoWatch Traffic Monitor Enterprise 3.3 доступна через партнерскую сеть компании InfoWatch.

Telegram приписал чужую победу: кто на самом деле починил прокси

Давид Осипов из B2B обвинил Telegram в том, что команда мессенджера присвоила себе заслуги за обход блокировок прокси в России. По его версии, критические исправления для FakeTLS первыми нашли и подготовили не разработчики Telegram, а энтузиасты из сообщества Telemt.

Осипов пишет, что официальная команда мессенджера якобы месяцами не трогала проблемный код, хотя разговоры о возможных ограничениях Telegram-прокси в России шли как минимум с начала 2026 года.

Когда в апреле у многих пользователей начали отваливаться соединения, а встроенная маскировка FakeTLS перестала работать как надо, Telegram, по его словам, не предложил быстрого собственного решения, а паузу заполнили участники профильного сообщества.

По версии Осипова, именно энтузиасты занялись разбором TLS-хендшейка, сравнили поведение Telegram с трафиком обычного браузера, нашли подозрительные сигнатуры и подготовили конкретные исправления. После этого изменения оформили в предложения для изменения кода Telegram Desktop, а уже затем часть этих правок попала в официальный клиент.

То, что Telegram Desktop действительно получил свежие обновления в начале апреля, видно по странице релизов на GitHub: там указаны версии 6.7.2 и 6.7.3, выпущенные 3 и 4 апреля. В README проекта Telemt при этом отдельно сказано, что исправленный TLS ClientHello уже доступен в Telegram Desktop начиная с версии 6.7.2, а для Android официальные релизы ещё находятся в процессе внедрения.

Главная претензия Осипова: Telegram в публичной коммуникации выглядит победителем, хотя реальную инженерную работу, по его мнению, сначала проделало сообщество. Особенно его задела формулировка из поста Павла Дурова о том, что Telegram «со своей стороны» продолжит адаптироваться и делать трафик мессенджера более трудным для обнаружения и блокировки. Дуров действительно написал, что команда будет и дальше усложнять детектирование и блокировку трафика Telegram на фоне ограничений в России.

Осипов при этом настаивает: нынешние исправления — это лишь хотфикс, а не полноценное решение. По его словам, даже после патча в реализации FakeTLS остаются другие потенциально заметные сигнатуры, а значит, проблема не сводится к паре строк кода. Иначе говоря, история, по его версии, ещё далеко не закончилась.

RSS: Новости на портале Anti-Malware.ru