«Информзащита» получила статус Visa PIN Security Assessor

«Информзащита» получила статус Visa PIN Security Assessor

Компания «Информзащита» получила статус Visa Approved Security Assessor по программе безопасности PIN Security, позволяющий проводить сертификационный аудит на соответствие стандарту PCI PIN Security Requirements. Под действие стандарта попадают организации, обеспечивающие проведение PIN-транзакций и шифрование PIN-кодов.

Стандарт регламентирует процедуры безопасного управления, обработки и передачи PIN-кодов, использующихся при транзакциях с банковскими картами в банкоматах и POS-терминалах. PCI PIN Security Requirements включает в себя требования к устройствам обработки PIN-кодов, а также к мерам физической защиты помещений, в которых проводятся работы с ключами шифрования. Выполнение требований стандарта позволяет обеспечить и подтвердить высокий уровень защищенности пользовательских PIN-кодов.

PIN Security – вторая по счету программа безопасности платежной системы Visa, по требованиям которой специалисты «Информзащиты» могут проводить сертификационные аудиты. Ранее в 2014 году компания получила статус Security Assessor по программе безопасности Visa ACS (Access Control Server Security Program), став единственным в России аккредитованным аудитором по данному направлению. Кроме того, с 2006 года компания обладает статусами PCI QSA и ASV, с 2008 – PA QSA, что вкупе со статусом Visa Approved Security Assessor позволяет решать большую часть вопросов заказчиков, связанных с выполнением требований по безопасности международных платежных систем.

«Уровень зрелости наших заказчиков в области информационной безопасности постоянно растет, и от соответствия общим стандартам ИБ они переключаются на узкоспециализированные, – говорит Алексей Бочкарев, руководитель направления отдела безопасности банковских систем компании «Информзащита». – Для нас важно, что мы имеем возможность удовлетворять постоянно растущие потребности бизнеса, наращивая собственную экспертизу и помогая компаниям поддерживать требуемый уровень безопасности». 

Telegram приписал чужую победу: кто на самом деле починил прокси

Давид Осипов из B2B обвинил Telegram в том, что команда мессенджера присвоила себе заслуги за обход блокировок прокси в России. По его версии, критические исправления для FakeTLS первыми нашли и подготовили не разработчики Telegram, а энтузиасты из сообщества Telemt.

Осипов пишет, что официальная команда мессенджера якобы месяцами не трогала проблемный код, хотя разговоры о возможных ограничениях Telegram-прокси в России шли как минимум с начала 2026 года.

Когда в апреле у многих пользователей начали отваливаться соединения, а встроенная маскировка FakeTLS перестала работать как надо, Telegram, по его словам, не предложил быстрого собственного решения, а паузу заполнили участники профильного сообщества.

По версии Осипова, именно энтузиасты занялись разбором TLS-хендшейка, сравнили поведение Telegram с трафиком обычного браузера, нашли подозрительные сигнатуры и подготовили конкретные исправления. После этого изменения оформили в предложения для изменения кода Telegram Desktop, а уже затем часть этих правок попала в официальный клиент.

То, что Telegram Desktop действительно получил свежие обновления в начале апреля, видно по странице релизов на GitHub: там указаны версии 6.7.2 и 6.7.3, выпущенные 3 и 4 апреля. В README проекта Telemt при этом отдельно сказано, что исправленный TLS ClientHello уже доступен в Telegram Desktop начиная с версии 6.7.2, а для Android официальные релизы ещё находятся в процессе внедрения.

Главная претензия Осипова: Telegram в публичной коммуникации выглядит победителем, хотя реальную инженерную работу, по его мнению, сначала проделало сообщество. Особенно его задела формулировка из поста Павла Дурова о том, что Telegram «со своей стороны» продолжит адаптироваться и делать трафик мессенджера более трудным для обнаружения и блокировки. Дуров действительно написал, что команда будет и дальше усложнять детектирование и блокировку трафика Telegram на фоне ограничений в России.

Осипов при этом настаивает: нынешние исправления — это лишь хотфикс, а не полноценное решение. По его словам, даже после патча в реализации FakeTLS остаются другие потенциально заметные сигнатуры, а значит, проблема не сводится к паре строк кода. Иначе говоря, история, по его версии, ещё далеко не закончилась.

RSS: Новости на портале Anti-Malware.ru