tin tức ESET - một trong những hãng bảo mật tốt nhất năm 2021- Top 20 IDC Market Scape

We inform that ESA (ESET Secure Authentication) won’t be available on the 7th of January 2022 (Friday) between 06:00 GMT+1 and 07:00 GMT+1 for around 30 minutes.
Due to this fact, the ESA customers will not be able to use Push notifications, SMS notifications or are unable to provision their new devices.
This will affect the ESET PROTECT, ESET MSP Administrator and ESET Business Account and as well as all the products (ECOS, EEI, EPC) which authenticate over this platform during the login process.
The reason behind this planned outage is to complete maintenance.
We apologise for any inconvenience.
-----------------------------
Chúng tôi thông báo rằng ESA sẽ không khả dụng vào ngày 7 tháng 1 năm 2022 (Thứ Sáu) trong khoảng thời gian từ 06:00 GMT + 1 đến 07:00 GMT + 1 trong khoảng 30 phút.
Do thực tế này, khách hàng của ESA sẽ không thể sử dụng Thông báo đẩy, thông báo SMS hoặc không thể cung cấp thiết bị mới của họ.
Điều này sẽ ảnh hưởng đến ESET PROTECT, ESET MSP Administrator và ESET Business Account cũng như tất cả các sản phẩm (ECOS, EEI, EPC) xác thực qua nền tảng này trong quá trình đăng nhập.
Lý do đằng sau việc ngừng hoạt động theo kế hoạch này là để hoàn thành việc bảo trì.
Chúng tôi xin lỗi vì những sự bất tiện này.
 
Last edited:
We are planning to deploy ESET PROTECT Cloud instances version 3.1 into the production from 11.1.2022 (starting 9:00 CET) - 25.1.2022.

Release notes:

  • The release process, as usual consists of several individual (internal) tasks/activities which will be executed during 11.1.2022 (starting 9:00 CET) - 25.1.2022
  • Mind the fact, that due to thousands of ESET PROTECT Cloud instances, the upgrade will happen in phases (gradual roll-out to individual instances) from 11.1.2022 - 25.1.2022 to secure smooth operation of the whole cloud service.
  • Individual customers will be impacted in a minimal way. From their point of view, updates will require minimal downtime. Individual customer's instance would be inaccessible up to 15 minutes. Upgrades will happen out of business hours.
  • New customers will not be affected, as a newly generated instance would be on the latest version from the very first moment.
  • The security of the network will be not affected.
Changelog:

  • ADDED: Easier deployment - the new simplified dialog for installer download, and reworked wizard for creation of the customized installer
  • ADDED: Dynamic groups for mobile devices
  • ADDED: Easy trial, deploy and purchase of ESET Dynamic Threat Defense (EDTD) also for MSP customers
  • ADDED: Hide and Show action for EDTD Dashboard
  • ADDED: Possibility to add Group Name column in the Deductions section (not displayed by default)
  • CHANGED: Default message contents (Computer first connected, Computer identity recovered, Computer cloning question created)
  • IMPROVED: EDTD status (enabled/disabled) is reported properly to the console (requires Endpoint version 9.0 and above) and leveraged in various sections (for example, action Enable is not offered for endpoint where the feature is already enabled)
  • IMPROVED: Computer description can be multiline
  • IMPROVED: User can define more than one naming pattern for VDI master image
  • IMPROVED: Hover effect (Inverted color) on the cell with Computer name (in Computers section) and on the cell with Detection type (in Detections section)
  • IMPROVED: Computer name and IP is now in separate columns in the Detection section
  • FIXED: Multiple sorting does not work as expected when the top priority is assigned to the Alerts column
  • FIXED: The overall status of the license might not be shown correctly in specific cases
  • FIXED: Various other bug fixes, security, and performance improvements
 
https://www.eset.com/us/about/newsr...ith-new-content-advanced-bonus-training-trac/

ESET phát hành chương trình Đào tạo nâng cao nhận thức về an ninh mạng cho các doanh nghiệp bao gồm nội dung mới, chương trình đào tạo thưởng nâng cao với tin tức bảo mật theo thời gian thực và chứng nhận DIR của Texas. Toàn diện, dễ thực hiện và được phát triển bởi nhóm chuyên gia gồm các nhà nghiên cứu của ESET, khóa học trực tuyến kéo dài 90 phút bao gồm các buổi đào tạo tương tác và tương tác về chính sách mật khẩu, bảo vệ email, kỹ thuật xã hội, các mối đe dọa từ phần mềm độc hại và các âm mưu lừa đảo.

“Lỗi của con người tiếp tục là một trong những nguyên nhân chính dẫn đến vi phạm dữ liệu đối với các doanh nghiệp,” Samantha Serpa, giám đốc học tập và phát triển tại ESET Bắc Mỹ cho biết. “Vào năm 2020 và 2021, 80-90% các vụ vi phạm dữ liệu được cho là do lỗi của con người. Lừa đảo chiếm gần 40% các vụ vi phạm này. Phần mềm bảo mật rất quan trọng, nhưng nó chỉ có thể làm được nhiều điều khi kiểm soát hành vi của con người. Đào tạo nâng cao nhận thức mang lại cho các tổ chức một lớp bảo vệ bổ sung. Với hệ thống an ninh mạng mạnh mẽ và đội ngũ nhân viên được đào tạo bài bản, sẵn sàng đối mặt với các mối đe dọa ngày càng gia tăng của những kẻ lừa đảo và tin tặc, các tổ chức sẽ có biện pháp bảo vệ tốt nhất chống lại các cuộc tấn công mạng. ”

Nội dung cập nhật cho chương trình Đào tạo Nhận thức An ninh Mạng của ESET bao gồm các mô-đun học tập vi mô mới cho phép quản trị viên kết hợp và kết hợp đào tạo cho nhân viên sau khi họ đã hoàn thành khóa đào tạo đầy đủ. Sử dụng các mô-đun này, quản trị viên có thể cung cấp các bản bồi dưỡng và đào tạo lại trong suốt cả năm nếu cần. Ví dụ: nếu có sự gia tăng trong các email lừa đảo nhắm mục tiêu đến người dùng hoặc công ty, quản trị viên có thể nhanh chóng triển khai khóa đào tạo cụ thể về lừa đảo cho nhóm của họ để giúp nhắc nhở họ về cách giữ an toàn.

Đối với các doanh nghiệp có dưới 10 người hoặc khách hàng tiềm năng muốn tìm hiểu thêm, có phiên bản miễn phí của chương trình, bao gồm video, đào tạo nhận thức về an ninh mạng trực tuyến và best practices cho các nhân viên làm việc từ xa.

https://www.eset.com/us/cybersecurity-awareness-training/.

1641702854987.png
 
Last edited:
https://www.eset.com/int/about/news...details-attacks-on-drivers-in-windows-core-1/

Bài đăng blog chuyên sâu cung cấp một cái nhìn sâu hơn về các lỗ hổng trong trình điều khiển kernel (thành phần trung tâm của hệ điều hành Windows).
Các lỗ hổng trong trình điều khiển đã ký hầu hết được các nhà phát triển trò chơi gian lận sử dụng để phá vỡ cơ chế chống gian lận, nhưng chúng cũng đã được sử dụng bởi một số nhóm APT và trong phần mềm độc hại hàng hóa.
Cung cấp trình điều khiển hạt nhân có chữ ký dễ bị tấn công là một lựa chọn phổ biến cho những kẻ tấn công - kỹ thuật này được gọi là Mang trình điều khiển dễ bị tổn thương của riêng bạn (BYOVD).
Kỹ thuật này được sử dụng bởi các nhóm Slingshot, InvisiMole APT, họ ransomware RobbinHood và LoJax, bộ rootkit UEFI đầu tiên được sử dụng trong tự nhiên.
 
Last edited:
Back
Top