R-Vision поможет Информзащите развивать реагирование в IZ:SOC

R-Vision поможет Информзащите развивать реагирование в IZ:SOC

Компании «Информзащита» и R-Vision сообщили о сотрудничестве, за счёт которого специалисты рассчитывают вывести центр мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center — SOC) на новый уровень.

Как сообщили представители обеих сторон, команда IZ:SOC, сервиса компании «Информзащита», усмотрела дополнительную ценность от использования продуктов R-Vision. Специалисты уже успели протестировать решения вендора и успешно интегрировали их в сервисы IZ:SOC.

«Интеграция продуктов R-Vision позволит нам сделать более прозрачным реагирование на инциденты, что особенно смогут оценить заказчики. Помимо этого, мы ожидаем увеличение скорости реагирования и снижение потенциального ущерба от киберинцидентов», — отметили в компании «Информзащита».

Кроме того, заказчики выиграют от этого сотрудничества ещё и потому, что им станет доступна расширенная функциональность мониторинга и реагирования, а также появится возможность доступа в личный кабинет с настраиваемыми дашбордами. Это позволит в режиме онлайн наблюдать всю статистику по киберинцидентам и их обработке.

Представители компании «Информзащита» также указали на расширение сотрудничества с заказчиками за счёт всей экосистемы продуктов R-Vision.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.

Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei.

По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek).

«Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.

Среди зафиксированных проблем Citizen Lab выделила следующие:

  • Баг Baidu IME позволяет перехватчикам в Сети расшифровывать передачу данных и извлекать введённый текст. Всему виной ошибка в шифровании BAIDUv3.1.
  • iFlytek IME — соответствующее Android-приложение позволяет восстанавливать некорректно зашифрованные сетевые передачи в виде простого текста.
  • Редактор методов ввода Samsung на Android передаёт нажатия клавиш в незашифрованном виде по HTTP.

 

IME от Xiaomi (идёт предустановленной на устройствах Baidu, iFlytek и Sogou), OPPO (также предустановленна на девайсах Baidu и Sogou), Vivo и Honor содержат те же вышеописанные дыры.

Пользователям рекомендуют держать в актуальном состоянии операционную систему и установленные приложения, а также перейти с облачных клавиатур на те, что работают на устройстве.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru