Технологии ABBYY помогут SECURIT DLP распознавать конфиденциальные данные в графических документах

Технологии ABBYY помогут SECURIT DLP распознавать конфиденциальные данные в графических документах

Компания SECURIT, объявляет о заключении партнерского соглашения с компанией ABBYY. В рамках соглашения SECURIT сможет использовать технологию распознавания текстов ABBYY в продуктах Zlock и Zgate. Решения Zlock и Zgate, входящие в комплекс SECURIT DLP, предназначены для защиты от утечек конфиденциальной информации и персональных данных. Zlock и Zgate анализируют все выходящие за пределы корпоративной сети документы и блокируют их передачу в случае выявления нарушений действующих политик безопасности. 



Интеграция с ABBYY FineReader Engine позволит DLP-решениям SECURIT распознавать и предотвращать утечки конфиденциальных данных, содержащихся в отсканированных, рукописных и других графических документах. Для анализа распознанных текстов может использоваться более десяти технологий SECURIT. Среди них простая и эффективная технология «цифровых отпечатков» DocuPrints, лингвистический движок MorphoLogic для анализа динамических и недавно созданных документов и интеллектуальная технология SmartID с возможностью «обучения» в процессе своей работы. Для обнаружения конфиденциальной информации методом регулярных выражений в системе имеется более 50 предустановленных шаблонов персональных данных.

ABBYY FineReader Engine поддерживает распознавание текстов на 198 языках, в том числе на английском, белорусском, испанском, итальянском, казахском, китайском, немецком, русском, украинском, французском и японском. Высокие качество и скорость распознавания обеспечиваются применением собственных технологий предварительной подготовки документа — перед распознаванием происходит разделение текста и фона, исправляются возможные перекосы и «перевернутые» на 90 или 180 градусов страницы, корректируется масштаб, удаляются артефакты и искажения, обычно возникающие при сканировании или фотосъемке. ABBYY FineReader Engine поддерживает распознавание текста в BMP, DJVU, GIF, JPEG, PDF, PNG, TIFF и других распространенных форматах.

«Мы выбрали ABBYY, так как привыкли работать с лидерами в своих областях. Инструментарий для разработчика ABBYY FineReader Engine является лучшим решением для распознавания текстов и поддерживает множество языков, форматов файлов и дополнительных технологий, его использование существенно расширяет возможности наших DLP-решений. Кроме того, нас приятно удивила стабильность и скорость ABBYY SDK по сравнению с другими OCR-продуктами», — заявил Алексей Раевский, генеральный директор компании SECURIT.

«Системы защиты конфиденциальных данных от утечек должны поддерживать анализ потоков информации любого формата. В реальности, к сожалению, пока далеко не все DLP-системы способны предотвращать утечку конфиденциальных документов в графическом виде (сканы документов в pdf и других форматах, снимки экранов). Мы рады, что технологии распознавания ABBYY в составе продуктов SECURIT смогут сделать графические документы "видимыми" для процесса автоматического контроля и позволят еще более эффективно решать задачу защиты от утечек», — сказал Дмитрий Шушкин, директор по корпоративным проектам компании ABBYY Россия.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru