В этой статье я поделюсь обновленной информацией, касаемо ситуации с вредоносными релеями в первые семь месяцев 2020 года
Автор: nusenu
В декабре 2019 года я написал статью The Growing Problem of Malicious Relays on the Tor Network с целью привлечения внимания к проблеме и улучшения ситуации в будущем. К сожалению, вместо улучшения стало еще хуже, особенно, когда речь заходит о вредоносной активности выходных Tor-релеев.
Выходные релеи – последний переход (или хоп) в цепи из 3 релеев и единственный тип релеев, который может видеть соединение с местом назначения, указанное пользователем в браузере Tor. От используемого протокола (например, http или https) зависит, сможет ли вредоносный выходной релей видеть и манипулировать передаваемым содержимым.
В этой статье я поделюсь обновленной информацией, касаемо ситуации с вредоносными релеями в первые семь месяцев 2020 года на основе анализа одного из злоумышленников, который работает в больших масштабах и вызывает озабоченность. Приведенный анализ еще раз демонстрирует, что реализуемых мер недостаточно для предотвращения крупномасштабных атак подобного рода.
За время моего мониторинга проблемы в течение последних 5 лет текущий 2020 год пока что является наихудшим в плане вредоносной активности выходных релеев. Насколько мне известно, злоумышленник, использующий более 23% выходной мощности всей сети Tor, был обнаружен впервые. Таким образом, приблизительно одно из четырех подключений, покидающих сеть Tor, проходило через выходные релеи, контролируемые одним оператором вредоносных релеев.
На Рисунке 1 показана доля используемой выходной мощности сети Tor, находящаяся под контролем злоумышленника, и количество подтвержденных одновременно работающих вредоносных релеев (пиковое значение – 380). Также по Рисунку 1 можно понять, что если мы откроем браузер Tor на пике реализации атаки (22 мая 2020 года), то вероятность выбрать выходной релей, контролируемый злоумышленником, составляет 23,95%. Поскольку клиенты Tor обычно используют много выходных релеев, с течением времени шанс попасть на вредоносный релей возрастает.
Линия на Рисунке 1, отражающая количество релеев, показывает, что добавление релеев происходило большими пачками, что дает сервису OrNetRadar (детектор групп релеев) возможность обнаружения этих групп, что и происходило во множестве случаев (см. Приложение в конце статьи). Наиболее примечательный пик наблюдается в марте 2020 года. 16 марта сервис OrNetRadar совместно с проектом по обнаружению атак Сивиллы сообщили о внезапном пике в более чем 150 новых релеев, чего никогда не происходило в столь короткий период времени. В тот момент эти релеи были удалены, но спустя три дня опять появились после того, как злоумышленник связался со списком рассылки плохих релеев и сделал так называемую настройку «MyFamily» для объединения в группу. На данный момент не существует дополнительных требований для запуска столь большой группы релеев в сети Tor.
Три резких спада на Рисунке 1 (помеченные как 1, 2, 3) отражают события, когда некоторые вредоносные выходные релеи были обнаружены и удалены из сети администраторами каталога Tor. Резкость подъемов после спадов показывает, насколько быстро происходит восстановление популяции вредоносных релеев, и что мы не смогли найти все вредоносные релеи одновременно. После удаления потребовалось менее 30 дней на восстановление, и вероятность попадания на вредоносный релей с 4% вновь восстановилась до 22%. Мы снова убеждаемся, что злоумышленники не отступят от своей затеи после обнаружения и удаления. Скорее всего, есть план на случай детектирования и удаления, и в запасе есть релеи с целью избежать полной остановки всех операций и жизнедеятельности сети.
Ситуация, связанная с временным удаление релеев, послужила для злоумышленников хорошим уроком, и у всех последующих релеев похоже была идеальная настройка MyFamily с одной важной оговоркой: вместо объединения релеев в одну группу, было создано множество групп, несвязанных друг с другом. Эта стратегия стала использоваться с января 2020 года. На Рисунке 2 показана выходная вероятность в разрезе отдельным группам (составная диаграмма).
На Рисунке 3 показано, как много вредоносных выходных релеев от одного оператора были разделены на отдельные группы на основе информации ContactInfo (составной график).
Контактная информация может быть произвольно установлена оператором релея. Соответственно, эти сведения следует принимать во внимание с некоторыми оговорками, однако поскольку множество этих электронных адресов взаимодействовали со списком рассылки плохих релеев, есть некоторая уверенность, что эти адреса существуют и находятся под управлением оператора вредоносных релеев. Были даже адреса, имитирующие принадлежность к ФБР, с именем fbirelays@… (этот адрес никогда не использовался для контактов со списком рассылки плохих релеев, и я не считаю, что ФБР может иметь что-то общее с этими релеями). В целом видно, что злоумышленник предпочитает общеизвестные почтовые сервисы (hotmail, protonmail и gmail).
Один из ключевых вопросов, возникающих каждый раз во время анализа вредоносных релеев, – какие используются сервисы для хостинга. OVH – один из наиболее крупных провайдеров, предоставляющих услуги хостинга для релеев. Другие известные провайдеры, предоставляющие услуги подобного рода, – Frantech, ServerAstra и Trabia Network. Компания « Nice IT Services Group » тожепредставляет определенный интерес, поскольку я никогда не видел релеи в этой малоизвестной сети, пока 16 апреля злоумышленник не добавил несколько релеев.
Истинный масштаб этих деятелей неизвестен, однако сразу же приходит в голову простая и очевидная мотивация: получение прибыли.
Злоумышленники реализуют атаки по типу «человек-посередине» на пользователей сети Tor посредством манипуляции трафиком, который проходит через выходные релеи. Происходит (выборочное) удаление редиректов HTTP-к-HTTPS с цель получения полного доступа к незашифрованному HTTP-трафику без появления предупреждений, связанных с TLS сертификатами. При использовании браузера TOR очень сложно выявить эту схему, если специально не присматриваться к адресной строке на предмет присутствия префикса «https://». Эта хорошо известная атака носит название « ssl stripping », которая основана на том факте, что пользователь редко набирает полный адрес, начинающийся с «https://».
Для противодействия реализованы контрмеры в виде HSTS Preloading и HTTPS Everywhere , однако на практике многие сайты не используют эти технологии, и пользователи остаются уязвимы к угрозам подобного рода. Этот вид атаки не является специфическим для браузера Tor. Вредоносные релеи используются лишь для получения доступа к пользовательскому трафику. С целью затруднить детектирование атаки осуществляются не на все сайты, а в основном на сервисы криптовалют. Если более конкретно – на биткоин-миксеры. Внутри HTTP-трафика происходит замена биткоин-адреса для перенаправления транзакций на кошельки злоумышленников вместо адреса, указанного пользователем. Атаки, связанные с подменой биткоин-адресов не являются чем-то новым, однако впечатляет масштаб деятельности. Кроме того, невозможно определить, реализуются ли другие типы атак.
Я связался с представителями некоторых биткоин-сервисов, затронутых этой атакой, с целью реализации мер на техническом уровне при помощи HSTS preloading. Где-то были внедрены правила HTTPS-Everywhere для известных доменов (HTTPS Everywhere устанавливается по умолчанию в браузере Tor), подверженных этой угрозе. К сожалению, ни на одном из этих сайтов на тот момент не использовался HSTS preloading. Как минимум на одном биткоин-сайте был реализован HSTS preloading после анализа произошедших событий.
Если посмотреть на общую заявленную выходную пропускную способность сети Tor и выделить долю, используемую злоумышленниками, которая была удалена, то можно увидеть значительное увеличение выходной мощности после последнего удаления в районе 21 июня 2020 года. Эта часть кривой схожа с предыдущим месяцем, когда злоумышленники восстановились после первого удаления в районе 22 мая 2020 года. Я добавил на график «ожидаемую» линию, чтобы показать, примерно на каком уровне ожидается общая пропускная способность без непривычного роста (приблизительно рассчитанная путем объединения заявленной пропускной способности, добавленной известными операторами после удаления)
На Рисунке 7 показано влияние оператора вредоносных релеев на вероятность, с которой пользователи браузера Tor выберут одну из известных организаций, составляющих выходную мощность сети (например, упомянутые в разделе https://torservers.net/partners.html и другие компании, известные в сообществе, посвященному релеям, в течение продолжительного времени). Злоумышленнику удалось снизить вероятность выбора выходного релея с обычной в районе 60% до 50%. Этот график также показывает, что доля известных организаций снижается несмотря на увеличение заявленной выходной мощности.
Возникает закономерный вопрос: «Если доля известных операторов сокращается, то чья доля увеличивается?». На Рисунке 8 и 9 показана доля выходной мощности неизвестных операторов в разрезе автономной системы (Рисунок 8) и информации ContactInfo релея (Рисунок 9). Графики показывают сети и ContactInfo со значительной долей (более 0,5% вероятности попадания на выходной релей). Видно, что доля сетей, принадлежащих хостерам OVH (ранее плотно используемым злоумышленником) и Liteserver Holding серьезно выросла после удаления в районе 21 июня 2020 года. Кроме того, появились две новые доли (каждая составляет более 5% общей выходной мощности).
Эти и некоторые другие дополнительные индикаторы, которые я не буду публиковать, чтобы не упрощать жизнь злоумышленникам, показывают, что сети вредоносных релеев никуда не исчезли. Однако поскольку эксплуатация известных жертв усложнилась, возможно, злоумышленник выбрал новых жертв или другие сценарии атак. Анализ происходящего не заканчивается, и впоследствии могут быть опубликованы новые подробности.
После публикации статьи, посвященной росту вредоносных релеев , в декабре 2019 года у проекта Tor Project были многообещающие планы на 2020 год с назначением исполнителя, который должен был курировать улучшения в этом направлении, однако из-за пандемии коронавируса этот человек был переориентирован на другую задачу . Кроме того, администраторы каталога Tor, по-видимому, больше не удаляют релеи, начиная с 26 июня 2020 года. Не очень понятно, что послужило причиной изменения в политике работы администрации, но кому-то эта ситуация очень нравится, поскольку добавляются незадекларированные группы релеев (которые раньше удалялись из-за незаполнения ContactInfo и MyFamily). Сей факт означает, что обнаружение злоумышленника, которому принадлежало более 10% мощности узлов guard сети Tor в декабре 2019 года, не повлияло ни на какие улучшения. Поскольку предыдущие отчеты остались без ответа более месяца, я прекратил сообщать о релеях на удаление, однако давайте пока оставим эту тему (которая заслуживает отдельной статьи) и учтем, что проект Tor Project пока не выделил ресурсов для решения этой проблемы (важная информация, когда делается попытка добиться некоторого прогресса)
«Нам не хватает инструментов для отслеживания и визуализации релеев, которым мы доверяем» – Роджер Дингледин .
Важно отследить, когда доли известных и неизвестных сетей сильно меняются. Я стремлюсь внедрить графики, как на Рисунках 7 и 8, в ежедневно генерируемую статистику OrNetStats. Однако решить эту задачу можно только в случае, если верификацию статического идентификатора оператора можно автоматизировать, поскольку ручная верификация отнимает слишком много времени на длительном периоде. Я работаю над второй версии спецификации ContactInfo Information Sharing Specification с целью предоставления операторам релеев две простых опции для автоматической проверки поля « operatorurl ». Проверяемые поля затем могут использоваться в качестве входных данных для ручной оценки (выполняемой однократно) «известной» метки, которая затем используется для графиков. Как только вторая версия спецификации будет выпущена (что должно произойти не позднее конца августа 2020 года) и применена достаточным количеством операторов релеев, подобные графики могут быть добавлены в OrNetStats и другие инструменты. Кроме того, сразу же упростится реализация планов Роджера Дингледина. В общем, одним из решающих факторов будет использование второй версии спецификации операторами релеев.
Как же мы можем затруднить жизнь и увеличить трудозатраты злоумышленников по развертыванию больших сетей релеев в сети Tor на постоянной основе? На данный момент не существует требований для операторов релеев, работающих в больших масштабах. Соответственно, ничто не может остановить злоумышленника от добавления 150 вредоносных релеев, как было продемонстрировано во время атаки в марте 2020 года.
Указанные ниже рекомендации учитывают, что у проекта Tor Project нет ресурсов для решения этой проблемы.
В качестве незамедлительной меры по противодействию этой угрозе проект Tor Project может затребовать проверку физического адреса для всех новых (подключившихся в 2020 году) операторов релеев, занимающих долю более 0,5% от выходной мощности или мощности узлов guard. Откуда взялось 0,5%? Это баланс между риском от мощности вредоносного релея и усилиями, требуемые для верификации. Выше порога 0,5% остается мало операторов для верификации. На 8 августа 2020 года только пять операторов выходных релев и один оператор узлов guard соответствовали этим критериям (новые и крупные). Некоторые из этих операторов имели схожие признаки с ранее удаленными группами вредоносных релеев. Другие уже имеют хорошую репутацию. Таким образом, начальная верификация заключается в отсылке 6 писем по предоставленному физическому адресу (хотя наиболее вероятно по 3 адресам, поскольку по некоторым можно не запрашивать проверку физического адреса).
Эта схема также дает полномочия тем, кто принимает трудные решения при работе с подозрительными релеями.
План Роджера Дингледина состоит в выделении фиксированной нижней границы для «известного» пула операторов, что ограничивает ущерб, который могут нанести вредоносные операторы, вне зависимости от того, хорошие ли помыслы у этих операторов, или происходит сокрытие отдельных релеев или групп релеев. Этот подход хороший, но должен быть скомбинирован с мерами, указанными ниже, с целью затруднения жизни злоумышленникам:
Я бы хотел поблагодарить человека, пожелавшего остаться неизвестным, который изначально сообщил о некоторых вредоносных релеях, что позволило глубже проанализировать проблему и найти крупные сети выходных вредоносных релев.
Я бы хотел в дальнейшем и на постоянной основе продолжать исследования подозрительной активности в сети Tor, которая может нести риски для пользователей. Чтобы я смог глубже проанализировать проблему, мне нужна лицензия для утилиты Maltego Classic, поскольку сейчас есть некоторые ограничения при использовании бесплатной версии Maltego Community edition (утилита с открытым исходным кодом для расследований и анализа графических ссылок). Вы можете помочь в дальнейшем развитии этих исследований, если вдруг работаете в компании Maltego или просто хотите помочь, посредством предоставления лицензии для этой утилиты.
Ссылки на известные вредоносные выходные релеи, принадлежащие злоумышленнику, упоминаемому в статье:
https://nusenu.github.io/OrNetRadar/2020/01/29/a5
https://nusenu.github.io/OrNetRadar/2020/02/05/a3
https://nusenu.github.io/OrNetRadar/2020/02/11/a4
https://nusenu.github.io/OrNetRadar/2020/02/16/a2
https://nusenu.github.io/OrNetRadar/2020/02/29/a4
https://nusenu.github.io/OrNetRadar/2020/03/16/a5
https://nusenu.github.io/OrNetRadar/2020/03/30/a6
https://nusenu.github.io/OrNetRadar/2020/03/30/a7
https://nusenu.github.io/OrNetRadar/2020/04/11/a4
https://nusenu.github.io/OrNetRadar/2020/04/13/a8
https://nusenu.github.io/OrNetRadar/2020/04/14/a3
https://nusenu.github.io/OrNetRadar/2020/04/16/a7
https://nusenu.github.io/OrNetRadar/2020/04/21/a4
https://nusenu.github.io/OrNetRadar/2020/05/04/a9
https://nusenu.github.io/OrNetRadar/2020/05/06/a2
https://nusenu.github.io/OrNetRadar/2020/05/09/a2
https://nusenu.github.io/OrNetRadar/2020/05/22/a7
https://nusenu.github.io/OrNetRadar/2020/05/25/a4
https://nusenu.github.io/OrNetRadar/2020/05/28/a1
https://nusenu.github.io/OrNetRadar/2020/06/02/a1
https://nusenu.github.io/OrNetRadar/2020/06/13/a2
В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.
Хотите узнать, что происходит нового в сфере кибербезопасности, – обращайте внимание на стартапы, относящиеся к данной области. Стартапы начинаются с инновационной идеи и не ограничиваются стандартными решениями и основным подходом. Зачастую стартапы справляются с проблемами, которые больше никто не может решить.
Обратной стороной стартапов, конечно же, нехватка ресурсов и зрелости. Выбор продукта или платформы стартапа – это риск, требующий особых отношений между заказчиком и поставщиком . Однако, в случае успеха компания может получить конкурентное преимущество или снизить нагрузку на ресурсы безопасности.
Ниже приведены наиболее интересные стартапы (компании, основанные или вышедшие из «скрытого режима» за последние два года).
Компания Abnormal Security, основанная в 2019 году, предлагает облачную платформу безопасности электронной почты, которая использует анализ поведенческих данных для выявления и предотвращения атак на электронную почту. Платформа на базе искусственного интеллекта анализирует поведение пользовательских данных, организационную структуру, отношения и бизнес-процессы, чтобы выявить аномальную активность, которая может указывать на кибератаку. Платформа защиты электронной почты Abnormal может предотвратить компрометацию корпоративной электронной почты, атаки на цепочку поставок , мошенничество со счетами, фишинг учетных данных и компрометацию учетной записи электронной почты. Компания также предоставляет инструменты для автоматизации реагирования на инциденты, а платформа дает облачный API для интеграции с корпоративными платформами, такими как Microsoft Office 365, G Suite и Slack.
Копания Apiiro вышла из «скрытого режима» в 2020 году. Ее платформа devsecops переводит жизненный цикл безопасной разработки «от ручного и периодического подхода «разработчики в последнюю очередь» к автоматическому подходу, основанному на оценке риска, «разработчики в первую очередь», написал в блоге соучредитель и генеральный директор Идан Плотник . Платформа Apiiro работает, соединяя все локальные и облачные системы управления версиями и билетами через API. Платформа также предоставляет настраиваемые предопределенные правила управления кодом. Со временем платформа создает инвентарь, «изучая» все продукты, проекты и репозитории. Эти данные позволяют лучше идентифицировать рискованные изменения кода.
Axis Security Application Access Cloud – облачное решение для доступа к приложениям , построенное на принципе нулевого доверия. Он не полагается на наличие агентов, установленных на пользовательских устройствах. Поэтому организации могут подключать пользователей – локальных и удаленных – на любом устройстве к частным приложениям, не затрагивая сеть или сами приложения. Axis вышла из «скрытого режима» в 2020 году.
BreachQuest, вышедшая из «скрытого режима» 25 августа 2021 года, предлагает платформу реагирования на инциденты под названием Priori. Платформа обеспечивает большую наглядность за счет постоянного отслеживания вредоносной активности. Компания утверждает, что Priori может предоставить мгновенную информацию об атаке и о том, какие конечные точки скомпрометированы после обнаружения угрозы.
Cloudrise предоставляет услуги управляемой защиты данных и автоматизации безопасности в формате SaaS. Несмотря на свое название, Cloudrise защищает как облачные, так и локальные данные. Компания утверждает, что может интегрировать защиту данных в проекты цифровой трансформации. Cloudrise автоматизирует рабочие процессы с помощью решений для защиты данных и конфиденциальности. Компания Cloudrise была запущена в октябре 2019 года.
Cylentium утверждает, что ее технология кибер-невидимости может «скрыть» корпоративную или домашнюю сеть и любое подключенное к ней устройство от обнаружения злоумышленниками. Компания называет эту концепцию «нулевой идентичностью». Компания продает свою продукцию предприятиям, потребителям и государственному сектору. Cylentium была запущена в 2020 году.
Компания Deduce , основанная в 2019 году, предлагает два продукта для так называемого «интеллектуального анализа личности». Служба оповещений клиентов отправляет клиентам уведомления о потенциальной компрометации учетной записи, а оценка риска идентификации использует агрегированные данные для оценки риска компрометации учетной записи. Компания использует когнитивные алгоритмы для анализа конфиденциальных данных с более чем 150 000 сайтов и приложений для выявления возможного мошенничества. Deduce заявляет, что использование ее продуктов снижает ущерб от захвата аккаунта более чем на 90%.
Автоматизированная платформа безопасности и соответствия Drata ориентирована на готовность к аудиту по таким стандартам, как SOC 2 или ISO 27001. Drata отслеживает и собирает данные о мерах безопасности, чтобы предоставить доказательства их наличия и работы. Платформа также помогает оптимизировать рабочие процессы. Drata была основана в 2020 году.
FYEO – это платформа для мониторинга угроз и управления доступом для потребителей, предприятий и малого и среднего бизнеса. Компания утверждает, что ее решения для управления учетными данными снимают бремя управления цифровой идентификацией. FYEO Domain Intelligence («FYEO DI») предоставляет услуги мониторинга домена, учетных данных и угроз. FYEO Identity будет предоставлять услуги управления паролями и идентификацией, начиная с четвертого квартала 2021 года. FYEO вышла из «скрытого режима» в 2021 году.
Kronos – платформа прогнозирующей аналитики уязвимостей (PVA) от компании Hive Pro , основанная на четырех основных принципах: предотвращение, обнаружение, реагирование и прогнозирование. Hive Pro автоматизирует и координирует устранение уязвимостей с помощью единого представления. Продукт компании Artemis представляет собой платформу и услугу для тестирования на проникновение на основе данных. Компания Hive Pro была основана в 2019 году.
Израильская компания Infinipoint была основана в 2019 году. Свой основной облачный продукт она называет «идентификация устройства как услуга» или DIaaS , который представляет собой решение для идентификации и определения положения устройства. Продукт интегрируется с аутентификацией SSO и действует как единая точка принуждения для всех корпоративных сервисов. DIaaS использует анализ рисков для обеспечения соблюдения политик, предоставляет статус безопасности устройства как утверждается, устраняет уязвимости «одним щелчком».
Компания Kameleon , занимающаяся производством полупроводников, не имеет собственных фабрик и занимает особое место среди поставщиков средств кибербезопасности. Компания разработала «Блок обработки проактивной безопасности» (ProSPU). Он предназначен для защиты систем при загрузке и для использования в центрах обработки данных, управляемых компьютерах, серверах и системах облачных вычислений. Компания Kameleon была основана в 2019 году.
Облачная платформа безопасности данных Open Raven предназначена для обеспечения большей прозрачности облачных ресурсов. Платформа отображает все облачные хранилища данных, включая теневые облачные учетные записи, и идентифицирует данные, которые они хранят. Затем Open Raven в режиме реального времени отслеживает утечки данных и нарушения политик и предупреждает команды о необходимости исправлений. Open Raven также может отслеживать файлы журналов на предмет конфиденциальной информации, которую следует удалить. Компания вышла из «скрытого режима» в 2020 году.
Компания Satori, основанная в 2019 году, называет свой сервис доступа к данным “DataSecOps”. Целью сервиса является отделение элементов управления безопасностью и конфиденциальностью от архитектуры. Сервис отслеживает, классифицирует и контролирует доступ к конфиденциальным данным. Имеется возможность настроить политики на основе таких критериев, как группы, пользователи, типы данных или схема, чтобы предотвратить несанкционированный доступ, замаскировать конфиденциальные данные или запустить рабочий процесс. Сервис предлагает предварительно настроенные политики для общих правил, таких как GDPR , CCPA и HIPAA .
Компания Scope Security недавно вышла из «скрытого режима», будучи основана в 2019 году. Ее продукт Scope OmniSight нацелен на отрасль здравоохранения и обнаруживает атаки на ИТ-инфраструктуру, клинические системы и системы электронных медицинских записей . Компонент анализа угроз может собирать индикаторы угроз из множества внутренних и сторонних источников, представляя данные через единый портал.
Основным продуктом Strata является платформа Maverics Identity Orchestration Platform . Это распределенная мультиоблачная платформа управления идентификацией. Заявленная цель Strata – обеспечить согласованность в распределенных облачных средах для идентификации пользователей для приложений, развернутых в нескольких облаках и локально. Функции включают в себя решение безопасного гибридного доступа для расширения доступа с нулевым доверием к локальным приложениям для облачных пользователей, уровень абстракции идентификации для лучшего управления идентификацией в мультиоблачной среде и каталог коннекторов для интеграции систем идентификации из популярных облачных систем и систем управления идентификацией. Strata была основана в 2019 году.
SynSaber , запущенная 22 июля 2021 года, предлагает решение для мониторинга промышленных активов и сети. Компания обещает обеспечить «постоянное понимание и осведомленность о состоянии, уязвимостях и угрозах во всех точках промышленной экосистемы, включая IIoT, облако и локальную среду». SynSaber была основана бывшими лидерами Dragos и Crowdstrike.
Traceable называет свой основной продукт на основе искусственного интеллекта чем-то средним между брандмауэром веб-приложений и самозащитой приложений во время выполнения. Компания утверждает, что предлагает точное обнаружение и блокирование угроз путем мониторинга активности приложений и непрерывного обучения, чтобы отличать обычную активность от вредоносной. Продукт интегрируется со шлюзами API. Traceable была основана в июле 2020 года.
Компания Wiz, основанная командой облачной безопасности Microsoft, предлагает решение для обеспечения безопасности в нескольких облаках, рассчитанное на масштабную работу. Компания утверждает, что ее продукт может анализировать все уровни облачного стека для выявления векторов атак с высоким риском и обеспечивать понимание, позволяющее лучше расставлять приоритеты. Wiz использует безагентный подход и может сканировать все виртуальные машины и контейнеры. Wiz вышла из «скрытого режима» в 2020 году.
Работает на CMS “1С-Битрикс: Управление сайтом”
legit dump sites cvv bins for sale