Fortinet продлила доступность бесплатных учебных курсов по ИБ

Fortinet продлила доступность бесплатных учебных курсов по ИБ

Fortinet продлила доступность бесплатных учебных курсов по ИБ

Компания Fortinet объявляет, что все индивидуальные курсы повышения квалификации по безопасности останутся бесплатными после 2021 года. Fortinet стремится к развитию разнообразных кадров в области кибербезопасности, продолжая предлагать бесплатное обучение безопасности для всех во всем мире.

Инициатива бесплатного обучения Fortinet предоставляет учащимся следующее: 

Доступ к более чем 30 бесплатным курсам по безопасности: эти курсы охватывают широкий диапазон тем, от безопасного SD-WAN до безопасности операционных технологий (OT) и облачной безопасности, и ожидается, что в течение года будет добавлено больше курсов. Кроме того, для просмотра по запросу доступны предварительно записанные лабораторные демонстрации экспертов по кибербезопасности.

Подготовка к сертификационным экзаменам NSE: большинство бесплатных курсов являются официальной учебной программой для сертификационной программы Fortinet NSE. Программа сертификации Fortinet – это восьмиуровневая программа, по которой было выдано более полумиллиона сертификатов.

Получение профессиональные зачетов: в рамках партнерства с (ISC)2 люди могут использовать свое бесплатное завершение обучения, а также любой учебный курс NSE, чтобы получить зачеты непрерывного профессионального образования (CPE) для получения сертификатов CISSP и других (ISC)2. Учащиеся получают один зачет за каждый час обучения в NSE Training Institute, который они проводят с Fortinet. 

«Более чем 800 000 регистраций в 2020 году показали, что Fortinet NSE удовлетворяет огромную потребность профессионалов в области безопасности всех уровней в обучении. Таким образом, мы стремимся продолжать предлагать весь каталог самостоятельного обучения экспертов по сетевой безопасности бесплатно до тех пор, пока мы не увидим, что тенденция дефицита навыков полностью изменилась. Вместе с нашей экосистемой академических и коммерческих учебных заведений, а также с государственными и неправительственными организациями мы продолжим предоставлять отрасли разнообразный, равноправный и инклюзивный набор профессионалов в области безопасности», — Роб Рашотт, вице-президент по глобальному обучению и технической подготовке, Fortinet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru