Расширенные возможности шифрования VLAN

Расширенные возможности шифрования VLAN

Австралийская компания Senetas Corporation разработала новое решение, реализованное на базе аппаратных средств шифрования семейства CN, которое обеспечивает высокую степень защиты для неограниченного количества виртуальных локальных сетей (VLAN).

Как известно, технология VLAN используются для разделения трафика сети на несколько хостов, обеспечивает высокую производительность и имеет упрощенную модель управления через общую сеть. Что касается безопасности VLAN, по мнению Джулиана Фэя, главного технолога компании Senetas, эта технология не предусматривает такой возможности. Для обеспечения оптимально уровня безопасности, необходимо либо устранять уязвимость сети, либо шифровать данные при передаче.

Функционально, новый шифратор CN1000/3000 обеспечивают высокую масштабируемость по многоточечной топологии VLAN и автоматическое шифрование соединений VLAN.  Его особенностью является то, что используются правила шифрования VLAN на базе признаков, а не на МАС адресах, в результате чего обеспечивается защита неограниченного количества хостов, например, при скорости  1Гбит\с можно использовать до 512 VLAN, а при 10Гбит\с до 64 VLAN. Такой подход является менее трудоемким, и соответственно более дешевым по сравнению с обычным «точка-точка» шифрованием. 

ФБР расследует серию вредоносных игр в Steam и ищет пострадавших игроков

ФБР запустило публичный сбор информации по делу о вредоносных играх в Steam. Ведомство сообщило, что подразделение в Сиэтле ищет возможных пострадавших, которые устанавливали игры из Steam со встроенным вредоносным кодом.

Судя по описанию, речь идёт не о каком-то единичном инциденте, а о целой серии историй, когда под видом обычных игр пользователям подсовывали зловред.

Такие проекты выглядели вполне безобидно, но после запуска могли красть данные, перехватывать аккаунты и вытаскивать конфиденциальную информацию с компьютера. Об этом ранее писали и исследователи, разбиравшие отдельные случаи на Steam.

Среди игр, которые связывают с этой историей, называют Chemia, Dashverse / DashFPS, Lampy, Lunara, PirateFi, Tokenova и BlockBlasters. Особенно заметным оказался случай с BlockBlasters: по данным исследователей, вредоносная активность там проявилась после одного из патчей, а зловред собирал, в частности, данные, связанные с криптокошельками и учётными записями пользователя.

Вообще, схема довольно неприятная: человек просто ставит игру, запускает её как обычно, а дальше вместе с развлечением получает ещё и скрытую нагрузку в виде стилера или другого вредоносного инструмента.

В результате под удар могут попасть не только игровые аккаунты, но и сохранённые сессии в браузере, логины, пароли и криптокошельки. В случае с BlockBlasters исследователи отдельно указывали на сбор данных Steam и другой информации с заражённой системы.

ФБР сейчас предлагает пострадавшим добровольно заполнить специальную форму на своём сайте. Ведомство подчёркивает, что ответы конфиденциальны, а тех, кто предоставит информацию, при необходимости могут позже попросить о дополнительных деталях.

RSS: Новости на портале Anti-Malware.ru