Intel выкупила стартап PasswordBox

Intel выкупила сервис хранения паролей PasswordBox

Компания Intel сообщила о покупке канадского стартапа PasswordBox. Одноименный сервис позволяет интернте-пользователям заходить в учетные записи на разных веб-сайтах без ввода пароля. Программа работает на разных устройствах и пользуется заслуженной популярностью, что в общем и вызвало интерес со стороны Intel.

Сумма сделки не называлась. Сотрудники Intel заявили, что PasswordBox станет частью группы Safe Identity, которая функционирует в рамках Intel Security Group. Данное подразделение корпорации работает над упрощением и усилением безопасности, созданием решений, с помощью которых не придётся запоминать все пароли.

Соглашение сразу вступило в силу и команду Intel Security Group пополнило 48 специалистов из PasswordBox. Выпущенную в 2012 году программу PasswordBox уже скачали 14 млн раз. В этом году софт назвали лучшей мобильной программой на выставке CES в Лас-Вегасе. Основатель фирмы Дэниэл Робишо (Daniel Robichaud) сказал, что в его целях расширить аудиторию PasswordBox до миллиарда клиентов.

«Мы значительно выросли за последние 18 месяцев, намного быстрее Evernote и Dropbox. Партнёрство с Intel позволит нам стремительно набрать миллиард пользователей», – заявил Робишо в телефонном интервью.

В прошлом месяце PasswordBox получила $6 млн венчурного финансирования в первом раунде финансирования серии А, который провел фонд OMERS Ventures – венчурное подразделение фонда OMERS. Член совета директоров PasswordBox Дамиан Стил (Damien Steel) сказал, что скорость покупки говорит о большой конкуренции на рынке. Стил отметил, что лишь немногие стартапы покупаются крупными корпорациями так быстро.

PasswordBox – не первый проект бывшего радиоведущего Робишо. В 2010 году он продал сервис потокового радио StreamTheWorld компании Triton Digital Media.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru