TrustPort поможет надежно зашифровать данные с помощью TrustPort Tools 2012

TrustPort поможет надежно зашифровать данные с помощью TrustPort Tools 2012

Защита конфиденциальных данных является неотъемлемой частью компьютерной безопасности. В TrustPort Total Protection используются модули для шифрования и шреддинга (безвозвратного удаления) данных. Для частных пользователей и компаний, у которых уже есть антивирусные пакеты, был разработан новый продукт - TrustPort Tools 2012, позволяющий защищать важные данные от несанкционированного распространения.



"Некоторые из наших клиентов, существующих и потенциальных, не имеют возможности приобрести стандартный комллексный продукт Total Protection для защиты информации" - разъясняет Марсела Паролкова (Marcela Parolkova), директор по продажам TrustPort. "Поэтому, мы решили дать им продукт, который будет оберегать их конфиденциальные данные. С TrustPort Tools данные будут храниться также надёжно, как и в сейфе”.

TrustPort Tools является модульным программным обеспечением и обеспечивает два метода шифрования данных. Первый способ хорошо подходит для организаций и частных пользователей, которые редко работают с конфиденциальными данными клиентов или граждан. Конфиденциальные документы, которые редко используются, могут быть сохранены в зашифрованных архивах.

При постоянном использовании конфиденциальных документов имеется возможность создания зашифрованных виртуальных дисков. При работе с ними обеспечивается автоматическое шифрование файлов при копировании на виртуальный диск. Пользователь открывает и сохраняет документы так же, как и при работе с документами на обычном диске, что делает работу с защищёнными документами простой и комфортной. Причём администратор может ограничить права доступа пользователям. Например, установить режим доступа к документам без возможности их редактирования для некоторых пользователей

Другой важной особенностью TrustPort Tools 2012 является наличие модуля полного удаления данных (data shredding). "Многим компаниям необходимы средства для надежного удаления уже не нужной (но, тем не менее, конфиденциальной) информации" - говорит Петр Ванек (Petr Vanek), директор по развитию TrustPort. "Многие пользователи все еще думают, что стандартных методов удаления файлов вполне достаточно. Если мы говорим о конфиденциальных данных, то мы должны сказать им: "Нет, этого не достаточно".

TrustPort Tools предоставляет 8 различных способов удаления данных. Пользователь может выбирать необходимый вариант - в зависимости от степени конфиденциальности документов. По умолчанию используется метод тройной перезаписи.

Используя TrustPort Tools 2012, пользователь также может быстро и надежно удалять временные файлы, историю серфинга в интернет, содержимое корзины.

TrustPort Tools совместим с различным антивирусным программным обеспечением и обеспечит дополнительную защиту данных для домашних и корпоративных пользователей. TrustPort Tools локализован на несколько языков(в том числе и русский).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru