Fortinet продлила доступность бесплатных учебных курсов по ИБ

Fortinet продлила доступность бесплатных учебных курсов по ИБ

Fortinet продлила доступность бесплатных учебных курсов по ИБ

Компания Fortinet объявляет, что все индивидуальные курсы повышения квалификации по безопасности останутся бесплатными после 2021 года. Fortinet стремится к развитию разнообразных кадров в области кибербезопасности, продолжая предлагать бесплатное обучение безопасности для всех во всем мире.

Инициатива бесплатного обучения Fortinet предоставляет учащимся следующее: 

Доступ к более чем 30 бесплатным курсам по безопасности: эти курсы охватывают широкий диапазон тем, от безопасного SD-WAN до безопасности операционных технологий (OT) и облачной безопасности, и ожидается, что в течение года будет добавлено больше курсов. Кроме того, для просмотра по запросу доступны предварительно записанные лабораторные демонстрации экспертов по кибербезопасности.

Подготовка к сертификационным экзаменам NSE: большинство бесплатных курсов являются официальной учебной программой для сертификационной программы Fortinet NSE. Программа сертификации Fortinet – это восьмиуровневая программа, по которой было выдано более полумиллиона сертификатов.

Получение профессиональные зачетов: в рамках партнерства с (ISC)2 люди могут использовать свое бесплатное завершение обучения, а также любой учебный курс NSE, чтобы получить зачеты непрерывного профессионального образования (CPE) для получения сертификатов CISSP и других (ISC)2. Учащиеся получают один зачет за каждый час обучения в NSE Training Institute, который они проводят с Fortinet. 

«Более чем 800 000 регистраций в 2020 году показали, что Fortinet NSE удовлетворяет огромную потребность профессионалов в области безопасности всех уровней в обучении. Таким образом, мы стремимся продолжать предлагать весь каталог самостоятельного обучения экспертов по сетевой безопасности бесплатно до тех пор, пока мы не увидим, что тенденция дефицита навыков полностью изменилась. Вместе с нашей экосистемой академических и коммерческих учебных заведений, а также с государственными и неправительственными организациями мы продолжим предоставлять отрасли разнообразный, равноправный и инклюзивный набор профессионалов в области безопасности», — Роб Рашотт, вице-президент по глобальному обучению и технической подготовке, Fortinet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru