Secret Net , ПАК «Соболь» и Рутокен совместимы

Secret Net , ПАК «Соболь» и Рутокен совместимы

Secret Net , ПАК «Соболь» и Рутокен совместимы

Компании «Код Безопасности» и «Актив» объявляют об успешных результатах тестирования совместной работы новых версий ПАК «Соболь» и СЗИ от НСД Secret Net с USB-токенами Рутокен. По результатам испытаний компании подписали сертификаты, удостоверяющие корректность совместного использования данных продуктов.



Специалистами компании «Код Безопасности» было проведено тестирование корректности совместной работы продуктов ПАК «Соболь» версии 3.0 и СЗИ от НСД Secret Net 6 с USB-токенами Рутокен компании «Актив». Сертификаты, полученные на основании результатов испытаний, подтверждают полную совместимость решений и рекомендуют использовать устройства Рутокен в качестве средств аутентификации пользователей в составе ПАК «Соболь» 3.0, а также в СЗИ от НСД Secret Net 6.

Виктор Ткаченко, ведущий аналитик проекта Рутокен, компания «Актив»: «Продукты компании «Код Безопасности» занимают лидирующее положение среди средств защиты информации от НСД. Поддержка Рутокен в ПАК «Соболь» и СЗИ Secret Net повышает общую безопасность информационных систем с использованием данных продуктов. При этом заметно возрастает удобство работы конечных пользователей».

«Совместимость средств защиты разных производителей является одной из главных задач при построении комплексной системы защиты информации от НСД. Проведенное совместно с компанией «Актив» тестирование и подписанный в результате сертификат гарантирует пользователю корректную и надежную работу комплекса наших продуктов». - Комментирует Иван Кадыков, менеджер продукта компании «Код Безопасности».

ПАК «Соболь» 3.0 является сертифицированным средством защиты компьютера от несанкционированного доступа, обеспечивающим доверенную загрузку. Применение электронных идентификаторов Рутокен в качестве безопасного хранилища аутентификационной информации пользователей в ПАК «Соболь» 3.0 обеспечивает двухфакторную аутентификацию при доступе пользователей в операционные системы.

СЗИ Secret Net 6 является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих органов. С помощью USB-токенов Рутокен, применяющихся в качестве средств аутентификации пользователя в Secret Net 6, обеспечивается двухфакторная аутентификация пользователей при доступе к компьютеру и к защищенным информационным ресурсам.

Совместное использование USB-токенов Рутокен и сертифицированных продуктов компании «Код Безопасности» усиливает систему информационной безопасности и обеспечивает надежную защиту критических данных.

Android-приложения для психического здоровья сливают ваши данные

Популярные мобильные приложения для психического здоровья с миллионами установок в Google Play Store оказались небезопасными. Исследователи из компании Oversecured обнаружили в десяти таких приложениях в общей сложности 1 575 уязвимостей, степень риска которых варьируется от низкой до высокой.

Речь идёт о трекерах настроения, сервисах для управления депрессией и тревожностью, онлайн-терапии и даже чат-ботах, которые позиционируются как «виртуальные психологи».

Некоторые из них имеют более 10 млн загрузок. В одном из приложений специалисты нашли свыше 85 уязвимостей средней и высокой степени опасности.

Критических проблем выявлено не было, но даже обнаруженные баги могут привести к утечке логинов, подмене уведомлений, HTML-инъекциям или раскрытию местоположения пользователя. В отдельных случаях злоумышленник теоретически может получить доступ к данным о «сеансах терапии».

Особую тревогу вызывает характер обрабатываемой информации. Такие приложения хранят конфиденциальные данные: записи сессий, заметки по когнитивно-поведенческой терапии, трекеры настроения, сведения о приёме лекарств и даже маркеры самоповреждений.

По словам основателя Oversecured Сергея Тошина, на теневых форумах терапевтические записи могут стоить $1000 и более за один профиль. Это значительно дороже, чем данные банковских карт.

Среди типичных проблем присутствует некорректная обработка пользовательских URI, что в одном случае позволяло открыть внутренние компоненты приложения, не предназначенные для внешнего доступа. Если такие компоненты работают с токенами аутентификации и сессионными данными, это потенциально открывает путь к чужим записям терапии.

В других приложениях данные хранились локально таким образом, что к ним могли получить доступ другие программы на устройстве. Также исследователи нашли конфигурационные данные в открытом виде, включая URL баз данных Firebase и API-эндпоинты.

Некоторые разработчики использовали небезопасный класс java.util.Random для генерации токенов или ключей шифрования, а большинство приложений не имели даже базовой защиты от работы на рутированных устройствах.

Шесть из десяти проверенных приложений не содержали уязвимостей высокой степени риска, однако имели проблемы средней важности, которые в целом ослабляют защиту.

RSS: Новости на портале Anti-Malware.ru