Система ViPNet QSS получила сертификат ФСБ России

Система ViPNet QSS получила сертификат ФСБ России

Система ViPNet QSS получила сертификат ФСБ России

Компания «ИнфоТеКС» сообщила, что ViPNet QSS получила сертификат ФСБ России. Таким образом, она стала первой сертифицированной системой квантового распределения ключей, готовой к использованию на российских предприятиях.

В Москве состоялась пресс-конференция, посвящённая этому событию. На ней выступили представители Научно-технической службы ФСБ России, замминистра цифрового развития, связи и массовых коммуникаций Российской Федерации Александр Михайлович Шойтов и декан физического факультета МГУ имени М.В. Ломоносова Николай Николаевич Сысоев.

Специалисты сошлись на том, что область квартовых коммуникаций имеет высокий приоритет в стране, а компания «ИнфоТеКС» вносит весомый вклад в становление квантовой криптографии. Например, система ViPNet QSS открывает новые возможности для внедрения комплекса квантово-криптографической связи на инфраструктуре российских предприятий.

Гендиректор «ИнфоТеКС» Андрей Чапчаев подчеркнул, что квантовые разработки компании сейчас находятся под пристальным вниманием госструктур, крупнейших коммерческих предприятий и ряда образовательных учреждений. Чапчаев также отметил, что «ИнфоТеКС» прошла путь от создания системы квантового распределения ключей с нуля до запуска мелкосерийного производства в Томске и получения сертификата ФСБ России.

Само собой, среди первых заказчиков систем квантового распределения ключей станут госструктуры и корпорации правительственного уровня. Именно они в настоящий момент представляют собой движущую силу этой темы в России.

Например, ОАО «РЖД» в 2023 году планирует начать строительство масштабной магистральной системы квантового распределения ключей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru