Инфраструктурные решения "Лаборатории Касперского" прошли сертификацию ФСБ

"Лаборатория Касперского" объявляет о сертификации своих решений для
защиты сетевой инфраструктуры (интернет-шлюзов, почтовых и файловых
серверов) на соответствие требованиям Федеральной службы безопасности
(ФСБ) России. Таким образом, компания сертифицировала весь спектр
решений для комплексной антивирусной защиты корпоративной сети.



В перечень сертифицированных ФСБ антивирусных решений "Лаборатории
Касперского" добавились Kaspersky Security 8.0 для Microsoft Exchange
Servers, Антивирус Касперского 8.0 для Linux File Servers, Антивирус
Касперского 8.0 для Lotus Domino, Антивирус Касперского 8.0 для
Microsoft ISA Server и Forefront TMG Standard Edition, а также
Антивирус Касперского 8.0 для Windows Servers Enterprise Edition.

Согласно приказу Министерства связи и массовых коммуникаций РФ № 104
от 25 августа 2009 года, все антивирусные средства и средства
обнаружения иного вредоносного программного обеспечения, используемые
при создании и эксплуатации информационных систем органов
государственной власти, должны быть сертифицированы Федеральной
службой безопасности Российской Федерации. Сертификация антивирусных
средств дает возможность их использования в том числе и для защиты
информации, содержащей сведения, составляющие государственную тайну.

"Получение сертификатов соответствия ФСБ является важным событием для
любой компании, занимающейся вопросами информационной безопасности.
Для нас это еще одно подтверждение того, что наши антивирусные решения
отвечают самым высоким требованиям и могут быть использованы для
защиты информации, содержащей сведения, составляющие государственную
тайну, - говорит Сергей Земков, управляющий директор "Лаборатории
Касперского" в России. - Для многих наших корпоративных клиентов,
особенно из числа государственных структур, наличие сертификатов ФСБ
является обязательным условием при выборе решения. И это является еще
одним нашим важным конкурентным преимуществом".

"Лаборатория Касперского" имеет успешный опыт сотрудничества с
государственными учреждениями, предъявляющие к системам информационной
защиты повышенные требования. Среди ее заказчиков МВД России,
Министерство обороны РФ, Министерство атомной промышленности РФ,
Министерство финансов РФ, Федеральное казначейство, Федеральная
налоговая служба РФ, Пенсионный фонд РФ, Министерство юстиции РФ,
Министерство промышленности науки и технологий РФ, Министерство
регионального развития РФ, Министерство сельского хозяйства РФ и
многие другие.

защиты сетевой инфраструктуры (интернет-шлюзов, почтовых и файловых
серверов) на соответствие требованиям Федеральной службы безопасности
(ФСБ) России. Таким образом, компания сертифицировала весь спектр
решений для комплексной антивирусной защиты корпоративной сети." />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Xiaomi-смартфоны на Android содержат ряд дыр, открывающих доступ к данным

В приложениях и системных компонентах мобильных устройств от Xiaomi нашли ряд уязвимостей, открывающих возможность манипулировать произвольными файлами с системными привилегиями и получать контроль над аккаунтами владельцев Android-смартфонов.

О проблемах рассказали исследователи из компании Oversecured. В отчёте отмечается следующее:

«Уязвимости в устройствах от Xiaomi приводят к несанкционированным действиям, получению доступа к службам, краже файлов, раскрытию информации о девайсе и аккаунтах владельца».

Среди затронутых проблемами компонентов присутствуют:

  • Gallery (com.miui.gallery)
  • GetApps (com.xiaomi.mipicks)
  • Mi Video (com.miui.videoplayer)
  • MIUI Bluetooth (com.xiaomi.bluetooth)
  • Phone Services (com.android.phone)
  • Print Spooler (com.android.printspooler)
  • Security (com.miui.securitycenter)
  • Security Core Component (com.miui.securitycore)
  • Settings (com.android.settings)
  • ShareMe (com.xiaomi.midrop)
  • System Tracing (com.android.traceur), and
  • Xiaomi Cloud (com.miui.cloudservice)

Наиболее опасные баги — возможность инъекции шелл-команды в приложении System Tracing, а также бреши в программе Settings, допускающие кражу произвольных файлов и раскрытие информации о подключённых Bluetooth-устройствах и сетях Wi-Fi.

Помимо этого, исследователи нашли уязвимость в приложении GetApps, корень которой кроется аж в библиотеке Android — LiveEventBus. А софт Mi Video пытается отправить данные об учётной записи пользователя в системе Xiaomi: имя, адрес электронной почты и т. п.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru