В MaxPatrol VM добавили возможность сканов Windows с помощью Linux-агента

В MaxPatrol VM добавили возможность сканов Windows с помощью Linux-агента

В MaxPatrol VM добавили возможность сканов Windows с помощью Linux-агента

Компания Positive Technologies представила MaxPatrol VM 2.1 — новый выпуск системы управления уязвимостями с расширенными возможностями использования API, ускоренным обновлением данных и повышенной эффективностью сканирования.

По данным Statcounter, доля Windows в России все еще высока: в феврале она составляла 49,25%; на тот момент популярная ОС продолжала работать на 86,79% десктопов. По этой причине в MaxPatrol VM появился коллектор (агент) для Linux, позволяющий сканировать Windows, в том числе устаревшие, в режимах аудита и пентеста.

В новом выпуске изменена модель хранения данных об уязвимостях: автообновление происходит напрямую через PT Management and Configuration (компонент для интеграции продуктов компании и управления учетными записями). В результате скорость доставки такой информации, по словам разработчиков, повысилась в несколько раз.

Сканирование стало возможным ускорить за счет добавления коллекторов. Быстродействие возрастает пропорционально их числу, и нагрузка при этом распределяется равномерно.

Дату, время и периодичность задач на сканирование теперь можно задать cron-строкой и приостанавливать их выполнение через запрос к API. Предусмотрена также возможность внедрения агента MaxPatrol EDR — для снижения нагрузки на сетевой сканер.

Во время его работы устройства удаленных сотрудников могут оказаться отключенными от корпоративной сети. Чтобы получить с них актуальные данные, MaxPatrol VM приходится повторять сканирование; связанный EDR-агент поможет решить эту проблему: отследит появление связи с удаленным устройством, проведет анализ и передаст результаты в систему управления уязвимостями.

«Наша постоянная задача — расширять возможности MaxPatrol VM, двигаясь в сторону автоматизации, повышения эффективности сканирования и оптимизации рабочих процессов, — заявил Павел Попов, лидер практики продуктов PT для управления уязвимостями. — С выходом новой версии продукт стал еще удобнее: задачи запускаются строго по расписанию и приостанавливаются без потери прогресса, а время сканирования сокращается за счет подключения нескольких коллекторов».

Через Minecraft детей заманивают в Telegram и втягивают в мошенничество

Мошенники добрались до детей и через Minecraft. Столичный департамент образования и науки предупредил, что злоумышленники начали использовать игровые чаты, чтобы выходить на российских подростков и втягивать их в опасные мошеннические схемы.

По данным ведомства, последовательность выглядит так: школьников находят прямо в чатах Minecraft, завязывают разговор, а затем предлагают перейти в Telegram — якобы чтобы удобнее обсудить игровые вопросы.

Дальше сценарий усложняется. После перехода в мессенджер мошенники представляются «сотрудниками кибербезопасности» и начинают запугивать ребёнка.

Они могут обвинять его в передаче координат спецслужбам, угрожать задержанием и давить психологически. Цель, как и во многих подобных схемах, одна — заставить подростка украсть деньги у родителей и передать их курьерам.

То есть игра в этой истории становится просто точкой входа. Сначала обычный контакт в знакомой для ребёнка среде, потом — перевод общения в Telegram, а дальше уже классическая схема давления, построенная на страхе, срочности и авторитетном тоне.

На фоне таких случаев уполномоченный по правам ребёнка в Москве Ольга Ярославская ранее отмечала, что нужно отдельно изучать психологические факторы, из-за которых подростки оказываются уязвимы для подобных манипуляций.

И это, пожалуй, ключевой момент: мошенники всё чаще работают не только с технологиями, но и с эмоциями, хорошо понимая, как именно давить на ребёнка.

RSS: Новости на портале Anti-Malware.ru