Google наняла главного врага Sony и Apple

Хакер, взломавший PlayStation 3 и iPhone, пошел работать в Google

Хакеру Джорджу Хоцу (George Hotz), который первым взломал смартфон iPhone и консоль PlayStation 3, предложили работу в Google. Специалист будет трудиться в отделе Project Zero, чья задача состоит в поиске уязвимостей популярного софта.

Согласно данным Wired, Хоц согласился на стажировку в корпорации. В отделе он работает с командой опытных экспертов в области взлома и обнаружения уязвимостей. По словам главы Project Zero Криса Эванса (Chris Evans), Хоц будет искать ошибки не только в софте Google, но и других производителей программ.

Это касается уязвимостей, которые используются как преступниками, так и государственными структурами. Корпорация выделила ресурсы на исправление продукции других фирм, потому что их ПО имеет огромное значение для нормальной работы Google.

Эванс признался, что инициатива Project Zero не принесет корпорации особой прибыли, но опыт работы с талантливыми хакерами для неё полезен, даже если специалисты не будут сотрудничать с Project Zero в дальнейшем.

Если команда Google найдет баг, она оповестит об этом компанию и даст ей от 60 до 90 дней на устранение ошибки. В противном случае, сведения об уязвимости опубликуют в открытом доступе.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru