Cтартуют обучающие курсы по работе с продуктами Dr.Web

Cтартуют обучающие курсы по работе с продуктами Dr.Web

Компания «Доктор Веб» и Учебный Центр R-Style приглашают всех специалистов, заинтересованных в повышении квалификации в области администрирования продуктов Dr.Web и получении сертификационного статуса Dr.Web прослушать авторизованные курсы:

DWCERT-001 «Защита компьютерных систем на базе антивирусного решения Dr.Web для рабочих станций и серверов Windows».
DWCERT-002 «Централизованно управляемая защита компьютерных систем в масштабах предприятия на базе решения «Dr.Web Enterprise Suite».

Курс DWCERT-001 пройдет в период с 29 по 30 июля 2008 года в Москве по адресу ул. Декабристов, 38/1. В его рамках слушатели научаться устанавливать, настраивать и максимально эффективно использовать продукты семейства Dr.Web для рабочих станций и серверов Windows, а также обновлять антивирусные решения Dr.Web в домашних условиях и в условиях небольшого предприятия.

С 31 июля по 1 августа 2008 года в Москве (ул. Декабристов, 38/1) пройдет курс DWCERT-002, который рекомендован для администраторов Dr.Web Enterprise Suite, системных администраторов, специалистов технической поддержки и информационной безопасности в области защиты рабочих станций и серверов. В ходе обучения слушатели научатся устанавливать, настраивать и централизованно управлять антивирусной защитой предприятия любого масштаба с помощью Dr.Web Enterprise Suite.

В ходе курсов специалисты также смогут подготовиться к экзаменам на получение следующих сертификационных статусов:
Специалист Dr.Web по антивирусной защите файловых серверов Windows
Специалист по администрированию «Dr.Web® Enterprise Suite»

Экзамены входят в стоимость курсов, но также могут быть сданы без предварительного обучения.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru