Cisco анонсировала новые корпоративные BYOD-инструменты

Cisco анонсировала новые корпоративные BYOD-инструменты

Новые предложения отвечают тенденции к мобилизации штата предприятий и организаций, позволяя реализовать стратегию "bring your own device" (BYOD). C их помощью администраторы корпоративных сетей смогут надлежащим образом контролировать поток персональных мобильных устройств, используемых для доступа к информационным активам компании.

С распространением принципов BYOD на плечи администраторов возлагается все большая нагрузка, которая связана со сложностью управления личными устройствами сотрудников и обеспечения безопасности. Это обусловливает невысокую активность самих предприятий в переходе на такую стратегию: проведя исследование общественного мнения среди американских IT-менеджеров, Cisco обнаружила, что 48% компаний не намерены разрешать использование персональных телефонов и планшетов ни сейчас, ни в обозримом будущем, а 57% респондентов признали, что их подчиненные применяют личную мобильную технику без разрешения руководства.

Новые инструменты от Cisco развиваются в рамках ее инициативы "сеть без границ". В частности, усовершенствованию будет подвергнут продукт Identify Services Engine (ISE): модификация 1.1MR упростит процесс регистрации и обработки мобильных устройств самими пользователями, облегчая тем самым ношу департамента информационных технологий. Кроме того, в ISE будут внедрены решения в области управления мобильными устройствами (MDM), предоставляющие администраторам более масштабный контроль над политиками безопасности и доступа к данным - например, у них появится возможность требовать обязательного включения блокировки телефона, не пропускать в сеть взломанные (jailbroken) устройства, инициировать безопасное удаление данных с утерянной или похищенной техники.

По мнению руководящих лиц Cisco, стратегия BYOD не может быть сведена лишь к подключению пользовательских устройств к сети и разрешению гостевого доступа; ее основная сущность раскрывается как раз после этих предварительных мероприятий. Новые инструменты, соответственно, позволят заглянуть глубже первого шага и обеспечить клиентов полноценным административным решением, которое отвечало бы специфике BYOD в настоящем и в будущем.

Модификация ISE 1.1MR появится уже этим летом; его интеграция с функционалом MDM станет возможна к концу года.

eWeek

Письмо автору

" />

Создатели игры NationStates подтвердили утечку данных после RCE на сервере

Разработчики браузерной игры NationStates подтвердили утечку данных пользователей после того, как на этой неделе им пришлось временно отключить сайт для расследования киберинцидента. Выяснилось, что неаутентифицированный пользователь получил доступ к боевому серверу проекта и скопировал часть пользовательских данных.

NationStates — это многопользовательская онлайн-игра в жанре симулятора государства, созданная писателем Максом Барри по мотивам его романа Jennifer Government. Инцидент произошёл вечером 27 января 2026 года.

В этот день команда получила сообщение от одного из игроков о критической уязвимости в коде приложения. Однако в процессе «проверки» бага игрок вышел далеко за рамки допустимого и добился удалённого выполнения кода (RCE) на основном продакшн-сервере.

По словам Барри, этот пользователь с 2021 года неоднократно сообщал об уязвимостях и даже получал внутриигровой статус «баг-хантер», но никогда не имел разрешения на доступ к серверам или привилегированные действия. Тем не менее он сумел скопировать исходный код приложения и пользовательские данные на свою систему. Позже игрок извинился и заявил, что удалил полученные данные, но подтвердить это невозможно — поэтому команда считает и сервер, и данные скомпрометированными.

Причиной инцидента стала уязвимость в функции Dispatch Search, появившейся в сентябре 2025 года. По данным NationStates, атакующий объединил недостаточную очистку пользовательского ввода с ошибкой двойного парсинга, что и привело к удалённому выполнению кода. Для проекта это первый подобный случай за всю историю.

После обнаружения взлома сайт был отключён, а сервер решено полностью пересобрать «с нуля» на новом оборудовании. Разработчики также начали проверку того, какие именно данные были затронуты. По их оценке, восстановление работы займёт от двух до пяти дней. На момент публикации сайт открывался лишь эпизодически и показывал уведомление об утечке.

В числе скомпрометированных данных — адреса электронной почты (включая ранее использовавшиеся), MD5-хэши паролей, IP-адреса входа и строки User-Agent браузеров. В NationStates подчёркивают, что не собирают реальные имена, физические адреса, номера телефонов или данные банковских карт. После восстановления работы пользователи смогут посмотреть, какие данные хранились по их аккаунту, на специальной странице.

RSS: Новости на портале Anti-Malware.ru