Архив

Mirapoint и McAfee в гонке вооружений против спамеров

Mirapoint и McAfee объявили о выпуске новых продуктов, которые будут успешно противостоять спаму и вирусам. Количество вирусных и спамовых атак продолжает расти, а технологии их осуществления усложняются. Компании, отвечающие за безопасность сети, вынуждены обновлять свои продукты для эффективного противостояния вредителям.

24 мая было объявлено о выпуске компанией McAfee фильтра WebShield 3.0, который должен защитить пользователей электронной почты от спама и писем, содержащих вирусы. Существенно, что фильтр позволяет обработать трафик на входе в сеть, до попадания писем на серверы.

25 мая Mirapoint объявила о своей новой программе обработки входящей корреспонденции MailHurdle, которая будет использоваться в ее продукции.

В Mirapoint считают, что традиционная проверка позволяет всему трафику входить в сеть до фильтрации, и аналитические фильтры используются уже на вторичном уровне.

Специалисты Mirapoint заявляют, что с помощью новой программы 80% спама может быть блокировано еще до стадии работы аналитических фильтров. После последующего прохождения почты через фильтры общая эффективность отсева спама достигает 98%. Это больше, чем может обеспечить любой аналитический фильтр, утверждают представители Mirapoint.

Источник: ZDNet

Mirapoint и McAfee в гонке вооружений против спамеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике