КИБ СёрчИнформ усилен модулем проверки подлинности изображений

КИБ СёрчИнформ усилен модулем проверки подлинности изображений

КИБ СёрчИнформ усилен модулем проверки подлинности изображений

Компания «СёрчИнформ» интегрировала технологию экспертизы цифровых изображений Oz PhotoExpert в DLP-систему «КИБ Сёрчинформ». Новый модуль ImageControl в режиме реального времени проверяет изображения на подлинность по заданным условиям и предупреждает о том, что изображение было отредактировано.

Это первое подобное решение на российском рынке средств информационной безопасности. Подделка изображений входит в число наиболее распространенных способов мошенничества – сегодня с этим справится любой пользователь с помощью самого простого редактора. В то же время распознать внесенные изменения без специальных инструментов и знаний непросто. Чтобы в потоке данных оперативно выявлять изменения цифровых изображений, специалисты «СёрчИнформ» разработали модуль ImageControl, основанный на программном комплексе Oz PhotoExpert.

Программное решение Oz PhotoExpert при проверке подлинности цифрового изображения использует девять алгоритмов. Учитываются наиболее распространенные способы мошенничества: модуль ImageControl выявляет клонирование и перенос участков изображения, вставку фрагментов других изображений, добавление и удаление деталей на изображении, создание изображения паспортов с помощью специального ПО и другие действия злоумышленников. Проверка включает также анализ метаданных и выявление несоответствий в EXIF-полях. Результаты проверки предоставляются в удобной форме – в виде графических эскизов с указанием места подделки.

Модуль ImageControl в «КИБ Сёрчинформ» выявляет факты редактирования изображений и определяет характер изменений на двух уровнях: в режиме быстрого анализа и детальной экспертизы. Преимущество решения «СёрчИнформ» – комплексный анализ изображений. В случае быстрой экспертизы изображение анализируется базовыми алгоритмами. При детальном экспертном анализе подключаются все доступные алгоритмы проверки.

«Несмотря на возросший цифровой документооборот в компаниях, на российском рынке средств информационной безопасности до сих пор не было надежного инструмента, способного «на лету» детектировать подделку изображений. Благодаря сотрудничеству с Oz PhotoExpert мы получили рабочее антифрод-решение, которое успешно интегрировали в «КИБ СёрчИнформ» и усилили таким образом защиту от мошенничества», – отметил технический директор компании «СёрчИнформ» Иван Мершков.

«Функционал OZ PhotoExpert востребован банками, страховыми компаниями и другими организациями, активно использующими и внедряющими ЭДО. Мы рады, что сотрудничество с «СёрчИнформ» сделает наши технологии доступными еще большему количеству российских компаний», – прокомментировал новость генеральный директор Oz PhotoExpert Артем Герасимов.

Apple начала блокировать на iPhone альтернативный Telegram-клиент Telega

У пользователей iPhone начались проблемы с альтернативным клиентом Telegram «Телега». После удаления приложения из App Store 9 апреля Apple, судя по сообщениям пользователей, начала дополнительно помечать уже установленную версию как потенциально опасную: iOS не даёт открыть приложение, оно вылетает, а система рекомендует удалить его с устройства.

При этом сама Телега действительно пропала из App Store, тогда как в Google Play и RuStore приложение по-прежнему доступно.

Официальные комментарии Apple с прямым объяснением именно по этому клиенту пока не опубликованы. Но сама механика такого предупреждения у iPhone существует.

Apple отдельно описывает сценарий, при котором iOS блокирует запуск приложения, если считает, что оно содержит вредоносный код, и предлагает пользователю удалить его.

Источник: «Хабр»

 

Разработчики Телеги ранее объясняли исчезновение приложения из App Store по-своему. В проекте заявили, что временное удаление могло быть связано с волной негативных отзывов после введения списка ожидания для новых пользователей.

По их версии, это могли неверно интерпретировать модераторы Apple. Однако на фоне этой истории у Telega уже был и другой, куда более неприятный контекст.

Ещё 20 марта в сети появился анонимный материал с техническим разбором клиента Телега для Android, где авторы утверждали, что в приложении якобы была активирована скрытая функциональность для перехвата данных между клиентом и серверами Telegram.

В публикации речь шла о схеме «Человек посередине», при которой трафик проходит через инфраструктуру самой Телеги. Позже на эту историю обратили внимание и профильные площадки, а Telegram, по данным профильных СМИ, начал отдельно помечать аккаунты пользователей неофициальных клиентов предупреждением о рисках.

Кроме того, на прошлой недели энтузиасты разобрали Android-версию Телеги и выяснили, что клиент мог читать переписку пользователей.

Интересно также, что Cloudflare в этом месяце признал домены Телеги шпионскими.

RSS: Новости на портале Anti-Malware.ru