Nessus впервые сертифицирован ОАЦ Беларуси

Nessus впервые сертифицирован ОАЦ Беларуси

Nessus впервые сертифицирован ОАЦ Беларуси

Тайгер Оптикс, дистрибьютор инновационных решений кибербезопасности, объявил о получении сертификата ОАЦ Беларуси для сканера уязвимостей Nessus Professional. Сертификат ОАЦ, полученный для Nessus впервые, делает легендарный сканер доступным для использования предприятиями и учреждениями Республики Беларусь.

Nessus Professional, наиболее широко используемый в мире инструмент оценки защищенности, помогает уменьшить поверхность атаки организации и обеспечить соответствие нормативным требованиям. Функционал Nessus включает быстрое обнаружение целей сканирования, аудит конфигурации, профилирование хостов, обнаружение вредоносных программ, выявление конфиденциальных данных и многое другое.

В рамках каждой лицензии Nessus Professional позволяет сканировать неограниченное число IP-адресов. Сканер Nessus доступен для поставки через сеть партнеров дистрибьютора Тайгер Оптикс.

Nessus поддерживает множество технологий, что позволяет сканировать операционные системы, сетевые устройства, гипервизоры, базы данных, веб-серверы и критическую инфраструктуру на наличие уязвимостей, угроз и нарушений нормативных требований. Библиотека проверок уязвимостей и конфигураций постоянно обновляется, а группа экспертов Tenable по исследованию уязвимостей помогает Nessus добиться точности и скорость по части сканирования уязвимостей.

«Мы рады предоставить заказчикам и партнерам в Беларуси возможность использовать сертифицированную версию Nessus Professional. Оценка защищенность является фундаментальным требованием информационной безопасности, поэтому высокое качество сканера Nessus и его оптимальная ценовая политика позволит повысить защищенность широкого спектра компаний в республике», — сказал Никита Сильченко, генеральный директор Тайгер Оптикс.

Подробности о сертифицированной версии сканера Nessus можно будет узнать на специальном вебинаре, который состоится в четверг, 22 октября. Заказать сертифицированную версию Nessus Professional можно уже сейчас у любого партнера Тайгер Оптикс в Беларуси.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

США конфискуют $24 млн у москвича, которого сочли главарем банды Qakbot

Суд Калифорнии заслушал обвинения, выдвинутые против Рустама Галлямова, предполагаемого лидера кибергруппы, владевшей ботнетом на основе Windows-трояна Qakbot. К делу также приобщено ходатайство о конфискации криптовалюты на сумму $24 миллиона.

Американцы инкриминируют 48-летнему москвичу преступный сговор с целью мошенничества с использованием компьютерной техники и проводной связи. Заполучить ответчика к началу судебного процесса не удалось: он пока не выезжал из России.

Согласно обвинительному акту, Галлямов с 2008 года принимал непосредственное участие в разработке и развертывании Qakbot, он же Qbot и Pinkslipbot, а также в управлении сетью из 700 тыс. зараженных устройств.

Доступ к ботнету предоставлялся на платной основе, и такие услуги пользовались большой популярностью у операторов шифровальщиков, таких как Prolock, Dopplepaymer, Egregor, REvil, Conti, Name Locker, Black Basta и Cactus.

В августе 2023 года интернациональной правоохране удалось подорвать инфраструктуру Qakbot, заблокировав 52 сервера. Однако через несколько месяцев вредоносная активность возобновилась: ботоводы стали применять спам-бомбы, наводняя корпоративные почтовые ящики непрошеной рекламой, а затем предлагали помощь от имени некой ИТ-службы.

Стремясь избавиться от навязанных подписок, сотрудники компаний-жертв по совету запускали на своих компьютерах вредоносный код, открывающий удаленный доступ. В результате авторы атаки похищали и шифровали данные, а затем требовали выкуп.

В прошлом месяце ФБР с разрешения суда заблокировало криптокошельки Галлямова, обнаруженные в ходе расследования, где скопились 30 биткоинов и свыше $700 тыс. в стейблкоинах USDT. По текущему курсу общая сумма противозаконных доходов, как считают американцы, превышает $24 млн; их и хотят конфисковать — видимо, для возмещения ущерба жертвам заражения.

В расследовании, проведенном в рамках интернациональной операции Endgame, принимали участие ФБР, киберполиция Германии, Нидерландов и Франции, а также эксперты Европола. Очередной этап Operation Endgame завершился отключением 300 вредоносных серверов и предстоящим арестом 20 предполагаемых злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru