ЛК обновила Kaspersky Security для SharePoint Server

ЛК обновила Kaspersky Security для SharePoint Server

Корпоративные решения для совместной работы существенно упростили процесс решения ежедневных задач, стоящих перед сотрудниками компаний. Однако документы, хранящиеся в таких системах, будучи заражёнными вредоносными программами, могут вызвать эпидемию всей корпоративной сети – именно поэтому подобные файлы требуют особой защиты. Для решения этой задачи «Лаборатория Касперского» предлагает Kaspersky Security 8.0 для SharePoint Server – корпоративное решение, созданное специально для защиты IT-инфраструктуры, обеспечивающей совместную работу в компании.

В рамках обновления в решение была интегрирована поддержка Microsoft SharePoint Server 2013, а также добавлены антифишинговые технологии «Лаборатории Касперского». Теперь любая содержащаяся на портале  ссылка на внешний источник будет проверена на предмет легитимности и заблокирована, если окажется фишинговой.

Также в Kaspersky Security 8.0 для SharePoint Server появилась возможность защиты дополнительных видов хранилищ, доступных в продукте Microsoft: вики-сайтов и блогов. Решение «Лаборатории Касперского» способно защищать серверы SharePoint, которые предоставляют доступ к данным не только из корпоративной сети. Кроме того, был обновлен интерфейс панели управления и добавлена поддержка Microsoft Windows Server 2012.

«Выпуск новой версии Kaspersky Security 8.0 для SharePoint Server – логичный шаг на пути к повышению уровня безопасности совместной работы через Microsoft SharePoint с учетом различных сценариев применения этого решения. Поддержка Microsoft SharePoint Server 2013, появление функционала для защиты вики-сайтов и блогов, а также внедрение дополнительных защитных технологий – улучшения, которые служат как раз данной цели», – отметил Дмитрий Алёшин, руководитель управления продуктов «Лаборатории Касперского».

Удалили Google API-ключ? Плохие новости: он может жить ещё 23 минуты

Исследователи из Aikido обнаружили неприятную особенность Google API-ключей: после удаления они могут продолжать работать до 23 минут. Сценарий простой. Ключ утёк, разработчик в панике бежит его удалять, выдыхает — вроде всё, опасность миновала. Но нет.

По данным Aikido, удаление ключа распространяется по инфраструктуре Google не мгновенно: одни серверы начинают отклонять запросы почти сразу, другие продолжают принимать их ещё десятки минут.

В тестах исследователи создавали API-ключ, удаляли его и затем отправляли по 3-5 авторизованных запросов в секунду, пока ответы не переставали проходить. Среднее окно составляло около 16 минут, максимум — почти 23 минуты. В отдельные минуты более 90% запросов всё ещё успешно проходили.

Если у ключа был доступ к Gemini, злоумышленник за это время может не только накрутить счёт за использование моделей, но и вытащить загруженные файлы или закешированный контекст.

Проблема особенно болезненна на фоне новой биллинговой политики Google. Как пишет The Register, у некоторых пользователей лимиты расходов могут автоматически подниматься: например, с 250 до 100 тыс. долларов, если аккаунт старше 30 дней и уже потратил больше 1 тыс. долларов за всё время.

СМИ уже писали о случаях, когда украденные Google API-ключи приводили к пятизначным счетам за считаные минуты. В трёх известных случаях Google вернула разработчикам в общей сложности 154 тыс. долларов, но это, мягко говоря, не тот пользовательский опыт, который хочется повторять.

Самое весёлое — Google, по словам Aikido, не планирует исправлять 23-минутное окно. Компания закрыла отчёт как «Won’t Fix», объяснив, что задержка из-за распространения удаления ключей работает как задумано. Отличная формулировка; ключ уже удалён, деньги ещё списываются, всё по плану.

RSS: Новости на портале Anti-Malware.ru