МСОФТ и IDENTITY BLITZ заключили соглашение о технологическом партнерстве

МСОФТ и IDENTITY BLITZ заключили соглашение о технологическом партнерстве

МСОФТ и IDENTITY BLITZ заключили соглашение о технологическом партнерстве

Компания МСофт, поставщик MFlash, решения для защищенного файлового обмена, и Identity Blitz, разработчик сервера аутентификации Blitz Identity Provider, заключили технологическое партнерство. Сотрудничество направлено на предоставление организациям нового уровня защиты при файловом обмене.

Интеграция с сервером аутентификации Blitz Identity Provider позволит пользователям MFlash использовать преимущества технологии единого входа (SSO) и усиленной аутентификации, что сделает процесс работы более удобным и безопасным, требуя запоминания только одного пароля при аутентификации в ОС. Гибкое конфигурирование политик усиленной аутентификации позволит повысить безопасность и при этом определить подходящие для организации сценарии.

Платформа MFlash оптимизирует процесс корпоративного файлового обмена как внутри организации, так и с внешними контрагентами. Решение разворачивается в сетевом периметре, а в процессе файлового обмена корпоративные политики ИБ применяются для всех участников процесса. При взаимодействии с цепочкой поставщиков в едином цифровом пространстве крайне важно учитывать уровень защищенности контрагента.

МСофт – российская компания, которая 12 лет занимается разработкой и исследованиями в области обмена данными. Платформа MFlash используется в крупнейших компаниях: финансы, промышленность, телеком, нефтегаз, логистика, и пр.

В MFlash встроен и развивается ряд механизмов для контроля и безопасности процесса файлового обмена. Однако для гарантии комплексной защиты нужны дополнительные меры за счет целевых технологических партнерств с лидерами рынка ИБ. Технологическое сотрудничество с Identity Blitz привносит опыт в области управления идентификации, аутентификации и контроля доступа.

«При работе с технологическими партнерами мы стремимся сохранить равновесие между удобством сервиса для пользователей и безопасностью, — комментирует Владимир Емышев, директор по развитию МСофт. – Взаимодействие MFlash с решением Blitz Identity Provider упрощает процесс аутентификации пользователей MFlash, при этом усиливает безопасность и снижает риски компрометации УЗ сотрудников».

«Технологическое сотрудничество с МСОФТ отражает наш общий приоритет в сочетании передовых технологий безопасности и удобства. Интеграция Blitz Identity Provider с MFlash открывает новые горизонты для развития безопасных технологических платформ и позволяет предложить клиентам сочетание удобства и защиты, необходимых в современном цифровом мире», – комментирует Михаил Ванин, генеральный директор компании Identity Blitz.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru