Информзащита получила специализацию SandBlast компании Check Point

Информзащита получила специализацию SandBlast компании Check Point

Информзащита получила специализацию SandBlast компании Check Point

Компания «Информзащита», сообщает о получении специализации SandBlast компании Check Point Software Technologies. «Информзащита» вошла в шорт-лист из трех компаний в России, обладающих этим статусом.

Решение Check Point SandBlast применяется компанией «Информзащита» в проектах для защиты от целенаправленных атак с 2014 г. За прошедшее время решение на практике доказало свою эффективность и надежность.  В 2016г. компания «Информзащита» провела практическое сравнительное тестирование различных средств защиты от целенаправленных атак, в том числе Check Point SandBlast.

Получение партнерской специализации SandBlast стало для компании «Информзащита» подтверждением высокого уровня компетенции и накопленного опыта по решению Check Point SandBlast. Необходимо отметить, что на момент получения специализации на счету компании «Информзащита» уже были успешно завершенные пилоты и проекты, проведенные с использованием продукта Check Point SandBlast.

«Условия, по которым мы определяем соответствие партнера специализации SandBlast, включают в себя список параметров. Среди них обязательное проведение пилотных проектов, наличие обученных по специализации экспертов (инженеров и менеджеров по продажам), а также наличие собственного демо-оборудования. Немаловажным является готовность компании развивать это направление  на рынке и наращивать свою экспертизу. «Информзащита» соответсвует предьявленным условиям, и мы рады, что компания вошла в список специализированных экпертов Check Point в области защиты от целевых атак», - комментирует Никита Дуров, технический директор компании Check Point Software Technologies в России и странах СНГ.

«Check Point – один из наших ключевых партнеров по внедрению решений для обеспечения информационной безопасности и предотвращения угроз. Мы стремимся поддерживать широкие технические компетенции по продукту Check Point SandBlast и уже имеем экспертный опыт внедрения и сопровождения данного решения, — комментирует технический директор «Информзащиты» Евгений Климов. — Благодаря тесному партнерству «Информзащиты» и Check Point заказчики получат более качественные услуги по обеспечению интернет-безопасности, а также смогут значительно снижать риск затрат от взломов». 

В WordPress срочно закрыли 10 уязвимостей одним обновлением

У администраторов сайтов на WordPress появился хороший повод проапдейтить свои ресурсы 10 марта 2026 года разработчики выпустили версию WordPress 6.9.2, этот релиз целиком посвящён безопасности. Всем пользователям движка прямо рекомендуют установить его как можно быстрее.

По информации WordPress, релиз 6.9.2 закрывает 10 уязвимостей. Среди них — проблема выхода за пределы рабочего каталога (path traversal) в PclZip, XXE во внешней библиотеке getID3, несколько обходов аутентификации, сразу несколько вариантов XSS, а также Regex DoS, blind SSRF и слабое место в цепочке PoP в HTML API и Block Registry.

То есть набор получился довольно пёстрый: от неприятных багов в обработке файлов до рисков на стороне сервера и админки.

Особенно неприятен тот факт, что часть исправлений касается довольно чувствительных мест: например, закрыты обходы аунетификации в функциях AJAX query-attachments и Notes, а среди XSS-уязвимостей упоминаются проблемы в навигационных меню, data-wp-bind и сценарии, позволяющем подменять клиентские шаблоны в административной части.

Команда WordPress при этом сохранила привычную позицию: официально поддерживается только самая свежая версия движка в актуальной ветке. Но для этого релиза команда пошла навстречу более широкой аудитории и разнесла критические патчи по другим поддерживаемым веткам. Бэкпорт сделали для всех подходящих веток вплоть до 4.7.

Есть, правда, и маленькая ложка дёгтя. Уже в день выхода 6.9.2 WordPress сообщил, что у части пользователей после обновления фронтенд сайта мог отображаться пустым. Проблему связали с некоторыми темами, которые используют нестандартный способ загрузки шаблонов через так называемые строковые объекты.

RSS: Новости на портале Anti-Malware.ru