Система PT Dephaze внесена в единый реестр российского ПО

Система PT Dephaze внесена в единый реестр российского ПО

Система PT Dephaze внесена в единый реестр российского ПО

Система PT Dephaze от Positive Technologies, предназначенная для автоматизированного внутреннего тестирования на проникновение (пентест), включена в единый реестр российского программного обеспечения.

Согласно решению Минцифры России от 27 января 2025 года, PT Dephaze отнесена к классу средств для автоматизации процессов информационной безопасности.

Использование продукта теперь доступно государственным организациям и компаниям, управляющим объектами критической информационной инфраструктуры, которые обязаны применять программное обеспечение из реестра отечественных разработок.

PT Dephaze позволяет проводить контролируемые автоматизированные тестирования на проникновение в ИТ-инфраструктуру. Система использует технологии машинного обучения для формирования цепочек атак, проверяя возможность их успешного проведения до критически важных систем.

По итогам тестов специалисты могут оценить защищенность инфраструктуры и устранить потенциальные уязвимости и ошибки конфигурации, снижая риски кибератак.

«Новые уязвимости и методы атак появляются ежедневно, и службам информационной безопасности бывает сложно определить, насколько эффективны принятые меры защиты. Автоматизированные проверки позволяют быстрее и точнее оценивать актуальные риски. PT Dephaze помогает оптимизировать процесс тестирования на проникновение, делая его регулярным и охватывающим всю инфраструктуру», — отмечает Максим Долгинин, руководитель по развитию бизнеса PT Dephaze в компании Positive Technologies.

Инструмент также может ускорить работу специалистов, выполняющих ручные пентесты, позволяя сосредоточиться на наиболее критичных угрозах и повысить эффективность защиты инфраструктуры.

Телефонные мошенники начали применять новую многоступенчатую схему

Злоумышленники начали использовать новую трёхэтапную схему обмана, в которой поочерёдно представляются полицейским и опасным преступником. Схема уже привела к реальным жертвам: с её помощью мошенники похитили у пожилой жительницы Москвы более 20 млн рублей.

О новом способе мошенничества сообщил ТАСС со ссылкой на пресс-службу прокуратуры Москвы. Как уточнили в ведомстве, в случае с пенсионеркой аферисты применили трёхступенчатую модель обмана.

На первом этапе женщине позвонил человек, представившийся сотрудником полиции. Он сообщил об убийстве другой пожилой женщины, якобы проживавшей по соседству, и оставил номер телефона для связи — «на случай подозрительных звонков».

В отличие от традиционных схем, используемых с 2021 года, где лжеправоохранители подключаются на более поздних этапах, здесь «полицейский» появляется уже в самом начале, чтобы заранее завоевать доверие жертвы.

На следующий день пенсионерке позвонил уже якобы сам преступник. В грубой форме он потребовал передать 500 тыс. рублей. Женщина, следуя ранее полученным инструкциям, сразу же перезвонила по «служебному» номеру и рассказала о произошедшем.

На завершающем этапе лжеполицейский предложил пенсионерке «помочь следствию» и принять участие в операции по поимке преступника — якобы для его задержания при передаче денег.

«Пострадавшая начала выполнять все указания звонившего и передала 500 тыс. рублей курьеру. Затем аферисты сообщили пенсионерке, что операция пошла не по плану, а её паспортные данные стали известны третьим лицам, которые пытаются похитить сбережения. Испугавшись, женщина продолжила общение с мошенниками, в том числе по видеосвязи. По их указаниям она несколько раз снимала со счетов семейные накопления и передавала их курьерам, полагая, что это инкассаторы. Общий ущерб превысил 20 млн рублей», — рассказали в прокуратуре.

В надзорном ведомстве напомнили, что никакие следственные действия и оперативно-разыскные мероприятия по телефону не проводятся, а сотрудники правоохранительных органов не привлекают граждан к содействию дистанционно. Граждан призвали не выполнять указания неизвестных лиц, кем бы они ни представлялись.

RSS: Новости на портале Anti-Malware.ru