Fortinet продлила доступность бесплатных учебных курсов по ИБ

Fortinet продлила доступность бесплатных учебных курсов по ИБ

Fortinet продлила доступность бесплатных учебных курсов по ИБ

Компания Fortinet объявляет, что все индивидуальные курсы повышения квалификации по безопасности останутся бесплатными после 2021 года. Fortinet стремится к развитию разнообразных кадров в области кибербезопасности, продолжая предлагать бесплатное обучение безопасности для всех во всем мире.

Инициатива бесплатного обучения Fortinet предоставляет учащимся следующее: 

Доступ к более чем 30 бесплатным курсам по безопасности: эти курсы охватывают широкий диапазон тем, от безопасного SD-WAN до безопасности операционных технологий (OT) и облачной безопасности, и ожидается, что в течение года будет добавлено больше курсов. Кроме того, для просмотра по запросу доступны предварительно записанные лабораторные демонстрации экспертов по кибербезопасности.

Подготовка к сертификационным экзаменам NSE: большинство бесплатных курсов являются официальной учебной программой для сертификационной программы Fortinet NSE. Программа сертификации Fortinet – это восьмиуровневая программа, по которой было выдано более полумиллиона сертификатов.

Получение профессиональные зачетов: в рамках партнерства с (ISC)2 люди могут использовать свое бесплатное завершение обучения, а также любой учебный курс NSE, чтобы получить зачеты непрерывного профессионального образования (CPE) для получения сертификатов CISSP и других (ISC)2. Учащиеся получают один зачет за каждый час обучения в NSE Training Institute, который они проводят с Fortinet. 

«Более чем 800 000 регистраций в 2020 году показали, что Fortinet NSE удовлетворяет огромную потребность профессионалов в области безопасности всех уровней в обучении. Таким образом, мы стремимся продолжать предлагать весь каталог самостоятельного обучения экспертов по сетевой безопасности бесплатно до тех пор, пока мы не увидим, что тенденция дефицита навыков полностью изменилась. Вместе с нашей экосистемой академических и коммерческих учебных заведений, а также с государственными и неправительственными организациями мы продолжим предоставлять отрасли разнообразный, равноправный и инклюзивный набор профессионалов в области безопасности», — Роб Рашотт, вице-президент по глобальному обучению и технической подготовке, Fortinet.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru