SafeNet выпускает решение Protect V для шифрования данных в облаке

SafeNet выпускает решение Protect V для шифрования данных в облаке

Компания SafeNet выходит на рынок продуктов для обеспечения безопасности виртуальной инфраструктуры и представила решение Protect V, обеспечивающее возможность комплексного управления данными, прозрачность и управляемость для виртуальных машин на базе VMware и Amazon Web Services (AWS).

ProtectV представляет собой функциональное решение для шифрования данных в виртуализированных и облачных окружениях, которое позволяет осуществлять управление данными, администрирование данных и обеспечивает их прозрачность, а также помогает соблюдать требования законодательства. При помощи него заказчики могут осуществлять миграцию критически важных приложений в виртуальное/облачное окружение, сохраняя контроль над данными за счет шифрования и управления конфиденциальной информацией. Решение SafeNet ProtectV совместимо с виртуальными инфраструктурами VMware vCenter и VMware vShield, а также с окружениями AWS EC2 & EBS.

С помощью ProtectV заказчики смогут защитить важные данные на протяжении всего их жизненного цикла: от момента подготовки и инициализации до уничтожения. Среди основных возможностей нового решения – шифрование виртуальных машин, предстартовая аутентификация, централизованный аудит и управление ключами, сертифицированное по стандарту FIPS, сообщает cybersecurity.ru.

Решение ProtectV обеспечивает такую же высокую безопасность виртуальных машин и виртуальных разделов хранения данных. При этом заказчики получают все преимущества высокой гибкости затрат за счет превращения своего виртуального центра обработки данных или облака в надежное, защищенное окружение с возможностью управления данными, контроля над ними и с высоким уровнем безопасности.

Решение SafeNet ProtectV совместимо с инфраструктурами VMware vShield и VMware vCenter. Кроме того, решение SafeNet ProtectV поможет пользователям сервисов Amazon Web Services защитить свои данные, размещенные в облаке.

Решение SafeNet ProtectV позволяет осуществлять гранулярное и полное шифрование всей виртуальной машины, поддерживает предстартовую аутентификацию и размещение отправной точки доверия на оборудовании на стороне заказчика, что обеспечивает комплексную защиту на всем протяжении жизненного цикла информации. ProtectV позволяет запускать системы, даже в совместном или многопользовательском окружениях, как если бы они находились в Вашем собственном частном центре обработки данных.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru