Новый инструмент проверит сотрудников в условиях фишинговых атак

Новый инструмент проверит сотрудников в условиях фишинговых атак

Новый инструмент проверит сотрудников в условиях фишинговых атак

Компания KnowBe4 представила новый инструмент, призванный помочь организациям оценить количество сотрудников, которые попадутся на фишинговые электронные письма. Инструмент получил имя Phishing Reply Test (PRT), его основная задача — бороться с попытками компрометации корпоративного имейла (также Business Email Compromise или CEO fraud).

PRT представляет собой веб-инструмент, который могут использовать специалисты в области кибербезопасности. С его помощью можно протестировать сотрудников в условиях имитации таргетированных кибератак.

В процессе тестирования используются стандартные сценарии, к которым прибегает подавляющее большинство злоумышленников.

Все происходит примерно следующим образом — сотрудникам рассылается шаблон электронного письма, в качестве отправителя указывается доверенный источник (как правило, хорошо известная компания). Затем от служащих ожидают ответы.

Всю необходимую статистику — количество попавшихся на уловку сотрудников и тому подобное — инструмент подробно фиксирует.

«Как известно, наша задача — предоставить организациям как можно больше качественных инструментов, которые помогут усилить безопасность предприятия и повысить компьютерную грамотность отдельных сотрудников», — заявил генеральный директор KnowBe4.

Попробовать Phishing Reply Test инструмент можно на официальной странице продукта.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru