«Антифишинг» выпустила систему для управления требованиями по безопасности

«Антифишинг» выпустила систему для управления требованиями по безопасности

«Антифишинг» выпустила систему для управления требованиями по безопасности

Компания «‎Антифишинг» представила Start REQ – систему для управления требованиями по безопасности, которая помогает продуктовым командам создавать защищенные продукты в рамках процессов DevSecOps.

Start REQ реализует подход Shift-Left Security в процессах DevSecOps и позволяет предупредить появление уязвимостей и ошибок конфигурации на старте процесса разработки, что дает возможность свести к минимуму будущие атаки после релиза.

Система Start REQ содержит интерактивную базу требований по безопасности к программным продуктам, внешние и внутренние регламенты, законы и отраслевые практики. Продуктовые команды заполняют анкету и получают актуальные требования по безопасности на понятном для разработчиков языке, включая критерии приемки по безопасности на стадии релиза. Эти требования автоматически доставляются в рабочую среду разработчиков – трекер задач (например, JIRA) и реализуются командой вместе с функциональным требованиями.

Это позволяет ускорить выпуск цифровых продуктов и одновременно обеспечить их защищенность от возможных атак, утечек и сбоев.

Ранее компания была известна по одноименной платформе Start AWR (бывший Антифишинг для сотрудников), теперь компания объединила свои продукты в экосистему Start X. Она позволяет снизить риски человеческого фактора и повысить эффективность работы людей в ключевых бизнес-процессах, включая разработку, поддержку и эксплуатацию систем и приложений.

Помимо решения для управления требованиями по безопасности, в экосистему Start X входит еще три продукта:

  • Start EDU — платформа по обучению продуктовых команд навыкам написания кода без уязвимостей. Учит разработчиков и других членов команды на кейсах и реальных рабочих задачах минимально отвлекая от рабочего процесса. В результате команды знают как реализовать требования по безопасности и выпускают ПО без уязвимостей.
  • Start CTF — SaaS-тренажер по практической безопасности в формате интернет-банка. Помогает за 4 недели познакомить команды с темой безопасной разработки и вовлечь их в процессы DevSecOps. Все задания в тренажере объединены одной историей, а их решение инициирует имитацию реагирования на инцидент.

В экосистеме также есть продукт для всех сотрудников, который помогает научить их распознавать и предотвращать любые виды цифровых атак на людей:

  • Start AWR (ранее Антифишинг для сотрудников) — платформа для обучения сотрудников противодействию атакам через электронную почту, сайты, поддельные точки доступа (WiFi), соцсети и мессенджеры.

Подробнее о всех продуктах можно прочитать на сайте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый шпионское приложение для Android не даёт удалить себя без пароля

Исследователи наткнулись на очередной пример коммерческого сталкерского софта для Android, который не только мастерски скрывается на устройствах, но и делает процесс удаления почти невозможным, требуя от пользователя специальный пароль.

Приложение маскируется под стандартные системные настройки, скрывая свою иконку на главном экране и используя функции Android, предназначенные для администрирования устройств и наложения окон.

Оно запрашивает разрешение на «наложение окон поверх других приложений», а затем блокирует попытки удаления, выводя всплывающее окно с запросом пароля, который использовался при установке приложения.

 

При попытке деактивировать или удалить программу через системные настройки, жертва сталкивается с запросом пароля. Неправильная комбинация приводит к возврату на главный экран, полностью блокируя доступ к удалению.

Специалисты TechCrunch предлагают перезагрузить устройство в безопасном режиме (safe mode) — в этом случае загружаются только системные приложения, а сторонние (в том числе шпионские) не запускаются. Это позволяет обойти защиту и удалить программу.

  1. Войти в безопасный режим:
    • Зажать кнопку питания до появления меню.
    • Долгое нажатие на кнопку «Выключить» вызовет запрос на перезапуск в безопасном режиме. Подтвердите действие.
    • После перезапуска вы увидите надпись «Safe mode» на экране.
  1. Отключить права администратора устройства:
    • Перейдите в настройки → Безопасность → Администраторы устройства.
    • Найдите неизвестное приложение и отключите его.
  1. Удалить приложение:
    • Откройте настройки → Приложения.
    • Найдите подозрительное приложение (например, «System Settings») и удалите его.
  1. Перезагрузите устройство в обычном режиме.

Удаление подобного софта даст понять злоумышленнику, что приложение больше не работает. Поэтому перед деинсталляцией важно иметь план безопасности — например, сменить пароли, выйти из аккаунтов, изменить код блокировки устройства и убедиться, что у третьих лиц больше нет физического доступа к телефону.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru