Код безопасности выводит на рынок защищенный Terminal

Код безопасности выводит на рынок защищенный Terminal

Код безопасности выводит на рынок защищенный Terminal

«Код безопасности» объявляет о старте продаж нового продукта – тонкого клиента Terminal со встроенными средствами защиты информации от несанкционированного доступа. Терминальный клиент является альтернативой персональному компьютеру для организаций, использующих для работы терминальные серверы или инфраструктуру виртуальных рабочих столов (VDI).

Все рабочие места пользователей и приложения можно централизованно администрировать с помощью программного обеспечения для развертывания и управления. При таком подходе вся информация обрабатывается и хранится на сервере, что снижает риск несанкционированного доступа и хищения данных.

Разработанный «Кодом безопасности» ПАК Terminal предназначен для организации защищенной работы пользователей, а также защищенного удаленного доступа с использованием алгоритмов ГОСТ.

Продукт представляет собой комплексное решение, включающее в себя аппаратную платформу, реализованную в компактном формфакторе, операционную систему ContinentOS на базе Linux, средство защиты от НСД Secret Net LSP, а также «Континент-АП» – модуль безопасного удаленного доступа с использованием алгоритмов ГОСТ.

Встроенный в Terminal продукт Secret Net LSP имеет централизованную систему управления и может функционировать совместно с Secret Net 7, что позволяет осуществлять мониторинг и управление защитой Windows- и Linux-машин из одной точки.

Terminal оснащен процессором Intel Celeron N3060, объем памяти продукта – 4GB DDR3L. Компактные размеры устройства (115x111x35 мм) дают возможность экономить пространство рабочего места пользователя. А наличие проводных и беспроводных интерфейсов позволяет выбрать удобный способ подключения к корпоративной сети. Современная платформа работает практически бесшумно и отличается низким уровнем энергопотребления.

Операционная система ContinentOS осуществляет поддержку клиентов удаленных сессий, работает с веб-приложениями, позволяет установить на Terminal дополнительное ПО, имеет встроенную систему печати и сканирования.

СКЗИ «Континент-АП» предназначено для обеспечения защищенного доступа в корпоративную сеть с удаленных рабочих станций и персональных компьютеров мобильных сотрудников, а также для подключения малых филиалов к VPN-сети организации.

Secret Net LSP, интегрированный в Terminal, имеет сертификат ФСТЭК России, подтверждающий соответствие требованиям руководящих документов по 5 классу защищенности по СВТ и по 4 уровню контроля отсутствия НДВ. Terminal может использоваться при создании автоматизированных систем до класса защищенности 1Г и для защиты информации в ГИС до К1 и ИСПДн до УЗ1. СКЗИ «Континент-АП» находится в завершающей стадии сертификации по требованиям ФСБ России к средствам криптографической защиты информации классов КС1 и КС2. 

“«Код безопасности» продолжает предоставлять заказчикам комплексные решения по защите корпоративной инфраструктуры, и Terminal стал новым продуктом, соответствующим выбранной нами стратегии. Преимущества концепции терминального клиента – в удовлетворении требований ИБ к ИСПДн и ГИС, в возможности организовать защищенный терминальный доступ к корпоративным ресурсам без необходимости закупки дополнительных лицензий на СЗИ. При разработке особое внимание было уделено вопросам удобства использования устройства – как обычными сотрудниками, так и администраторами”, – рассказала Оксана Ульянинкова, менеджер по продукту компании «Код безопасности».

Хакер из США взломал сотни Snapchat-аккаунтов ради интимных фото

В США завершилось громкое дело о взломе аккаунтов Snapchat: 26-летний житель штата Иллинойс Кайл Свара признал вину в масштабной фишинговой кампании, жертвами которой стали сотни женщин. С мая 2020 года по февраль 2021-го он получил несанкционированный доступ как минимум к 59 аккаунтам Snapchat и выманил коды доступа почти у 600 пользовательниц.

По данным (PDF) следствия, Свара действовал через социальную инженерию. Он собирал номера телефонов, адреса электронной почты и ники в Snapchat, после чего рассылал сообщения, представляясь сотрудником Snap.

Кстати, у нас так вряд ли получится сделать, так как Роскомнадзор заблокировал Snapchat в декабре 2025 года.

В текстах подсудимый просил «подтвердить аккаунт» и прислать одноразовый код. Всего, как установили следователи, таких сообщений было отправлено более 4,5 тыс., а успешными оказались около 570 попыток.

Получив доступ к аккаунтам, Свара скачивал интимные фотографии, которые затем хранил у себя, продавал или обменивал в интернете. Свои «услуги» он активно рекламировал на различных онлайн-площадках, предлагая «взломать Snapchat девушки на заказ» и общаясь с клиентами через зашифрованный мессенджер Kik.

Одним из таких клиентов оказался бывший тренер по лёгкой атлетике Северо-Восточного университета (Northeastern University) Стив Уэйт. По материалам дела, именно он заказывал взломы аккаунтов студенток и участниц женских спортивных команд. В марте 2024 года Уэйт был приговорён к пяти годам лишения свободы по делам о киберпреследовании, мошенничестве и сексторшне. Всего он атаковал не менее 128 женщин.

Помимо «заказных» взломов, Свара самостоятельно атаковал аккаунты жительниц своего родного города Плейнфилд и студенток колледжа Колби в штате Мэн.

Теперь ему грозит целый набор обвинений: от мошенничества с использованием электронных средств связи (до 20 лет лишения свободы) и компьютерного взлома до кражи личности (минимум два года тюрьмы).

Отдельно Минюст США указал, что во время допросов Свара солгал следователям, отрицая как сам факт взломов, так и интерес к материалам сексуального насилия над детьми. Следствие утверждает, что на самом деле он такие материалы собирал, распространял и запрашивал.

Окончательный приговор Кайлу Сваре федеральный суд в Бостоне должен вынести 18 мая.

RSS: Новости на портале Anti-Malware.ru