InfoWatch применит серверное оборудование Lenovo для пилотных проектов

InfoWatch применит серверное оборудование Lenovo для пилотных проектов

InfoWatch применит серверное оборудование Lenovo для пилотных проектов

Группа компаний InfoWatch и компания Lenovo, заключили соглашение о технологическом партнерстве. Стороны приступили к тестированию совместимости решения для предотвращения утечек конфиденциальной информации и защиты бизнеса от внутренних угроз InfoWatch Traffic Monitor и серверного оборудования компании Lenovo.

Серверы Lenovo будут использованы при проведении пилотных проектов внедрения ИБ-решений ГК InfoWatch. Напомним, что за десять месяцев 2016 года среднегодовая норма числа пилотных внедрений DLP-решения InfoWatch Traffic Monitor предыдущих лет была превышена более чем в два раза.

По данным Аналитического центра InfoWatch в первом полугодии 2016 года было зафиксировано 840 случаев утечек конфиденциальной информации из организаций на 16% больше, чем за аналогичный период 2015 года.  

«Рост числа внутренних угроз, связанных с ИБ, приводит к увеличению спроса на DLP-решения, которые позволяют выявлять в потоке данных организации конфиденциальные документы, предотвращать их утечку и защищать бизнес от действий внутренних злоумышленников, — сказал Константин Левин, директор по продажам ГК InfoWatch. — В условиях возросшего спроса на внедрения InfoWatch Traffic Monitor перед нашими специалистами по-прежнему стоит задача проводить их максимально результативно и расширять технологическую базу системы. Возможности серверных решений Lenovo в сочетании с DLP-решением InfoWatch помогут в построении эффективной системы для защиты периметра информационной безопасности компании».  

Александр Катаев, генеральный директор Lenovo Russia: «Серверное оборудование компании Lenovo всегда отличалось надежностью, высокой производительностью и безопасностью. В нашей компании уверены, что результаты технологического партнерства с ГК InfoWatch не только дадут дополнительные возможности для реализации решений наших компаний, но и будут интересны тем компаниям, которые заботятся о защите своей информации. Наши совместные разработки будут способны предоставить необходимый уровень защиты данных, а, следовательно, и интересов бизнеса наших клиентов на пути к реализации поставленных задач». 

В Firefox и Tor закрыли уязвимость отслеживания пользователей без cookies

Исследователи обнаружили уязвимость в Firefox, из-за которой сайты могли отслеживать пользователей даже в режиме приватного просмотра. Проблема, получившая идентификатор CVE-2026-6770, также затронула Tor Browser, поскольку он основан на Firefox.

Брешь связана с браузерным API IndexedDB, который используется для хранения структурированных данных на стороне пользователя.

Суть проблемы была в том, как Firefox обрабатывал имена баз данных IndexedDB. Браузер использовал внутренние UUID-сопоставления, а при запросе списка баз данных порядок их выдачи оставался одинаковым на разных сайтах в рамках одного запущенного процесса браузера.

Из-за этого разные сайты могли независимо видеть один и тот же порядок баз данных и связывать активность пользователя между доменами (без cookies и общего хранилища).

Такой отпечаток сохранялся после перезагрузки страниц и даже при запуске новых приватных сессий. Он исчезал только после полного перезапуска браузера.

Особенно неприятно, что проблема затрагивала не только приватный режим Firefox, но и функцию New Identity в Tor Browser. Она как раз предназначена для того, чтобы разрывать связь между сессиями: очищать историю, cookies и активные соединения. Однако уязвимость позволяла сайтам связывать сессии, которые должны быть изолированы друг от друга.

Mozilla устранила CVE-2026-6770 в Firefox 150. Компании присвоила дыре средний уровень риска и описала её как проблему в компоненте Storage: IndexedDB.

Tor Project также выпустил патч в Tor Browser 15.0.10, который вышел на прошлой неделе.

RSS: Новости на портале Anti-Malware.ru