BI.ZONE GRC получила умную фильтрацию уязвимостей и новые отчёты

BI.ZONE GRC получила умную фильтрацию уязвимостей и новые отчёты

BI.ZONE GRC получила умную фильтрацию уязвимостей и новые отчёты

На платформе BI.ZONE GRC вышло обновление модуля Vulnerability Management для управления уязвимостями. Новая версия получила улучшения в анализе, автоматической обработке и визуализации данных, что должно упростить работу специалистов по кибербезопасности с большими массивами информации.

Среди ключевых изменений:

  • Поддержка сканеров. Теперь можно интегрировать более 20 популярных решений, включая BI.ZONE CPT, что ускоряет сбор информации об уязвимостях.
  • Гибкая загрузка данных. Появилась возможность импортировать сведения в свободном формате, например, из бюллетеней регуляторов или внутренних отчётов.
  • Работа с крупными базами. Оптимизирована обработка данных — платформа стабильно справляется с массивами более чем в 3 млн уязвимостей.
  • Автоматизация реагирования. Стало проще создавать задачи для ответственных специалистов, сокращая время между обнаружением и устранением проблемы.
  • Интеллектуальная фильтрация. «Автоматические правила» теперь учитывают критичность актива, наличие эксплоитов и актуальность угроз для приоритизации уязвимостей.
  • Визуализация данных. Добавлены инструменты для интерактивных дашбордов и динамического анализа, позволяющие оценивать риски как в масштабах всей компании, так и отдельных подразделений.
  • Отчётность. Улучшена логика формирования документов, их стало проще адаптировать под требования регуляторов.

«Современные команды кибербезопасности работают в условиях быстро меняющихся угроз и строгих регуляторных требований. Мы обновили BI.ZONE GRC так, чтобы платформа помогала обрабатывать большие объёмы уязвимостей, снижала нагрузку на команды за счёт автоматизации ключевых процессов и предоставляла понятную аналитику для оперативных и эффективных решений. Это ответ на реальные вызовы наших клиентов», — отметил Андрей Быков, руководитель BI.ZONE GRC.

Через Minecraft детей заманивают в Telegram и втягивают в мошенничество

Мошенники добрались до детей и через Minecraft. Столичный департамент образования и науки предупредил, что злоумышленники начали использовать игровые чаты, чтобы выходить на российских подростков и втягивать их в опасные мошеннические схемы.

По данным ведомства, последовательность выглядит так: школьников находят прямо в чатах Minecraft, завязывают разговор, а затем предлагают перейти в Telegram — якобы чтобы удобнее обсудить игровые вопросы.

Дальше сценарий усложняется. После перехода в мессенджер мошенники представляются «сотрудниками кибербезопасности» и начинают запугивать ребёнка.

Они могут обвинять его в передаче координат спецслужбам, угрожать задержанием и давить психологически. Цель, как и во многих подобных схемах, одна — заставить подростка украсть деньги у родителей и передать их курьерам.

То есть игра в этой истории становится просто точкой входа. Сначала обычный контакт в знакомой для ребёнка среде, потом — перевод общения в Telegram, а дальше уже классическая схема давления, построенная на страхе, срочности и авторитетном тоне.

На фоне таких случаев уполномоченный по правам ребёнка в Москве Ольга Ярославская ранее отмечала, что нужно отдельно изучать психологические факторы, из-за которых подростки оказываются уязвимы для подобных манипуляций.

И это, пожалуй, ключевой момент: мошенники всё чаще работают не только с технологиями, но и с эмоциями, хорошо понимая, как именно давить на ребёнка.

RSS: Новости на портале Anti-Malware.ru