Актив и Ланит подписали соглашение о бизнес-партнерстве

Актив и Ланит подписали соглашение о бизнес-партнерстве

Актив и Ланит подписали соглашение о бизнес-партнерстве

 «Актив» подписал соглашение о бизнес-партнерстве с компанией «ЛАНИТ» по реализации проектов в области информационной безопасности. Основная цель соглашения — установление долгосрочного и эффективного сотрудничества между компаниями, совместное ведение проектов по информационной безопасности с использованием решений Рутокен.

Новый партнерский статус ЗАО «ЛАНИТ» гарантирует широкие возможности применения продукции Рутокен, разработчиком которых является компания «Актив». Для повышения уровня защищенности информационной безопасности государственных, финансовых и коммерческих организаций «Актив» разработал продукты и решения в области аутентификации и защиты электронной подписи Рутокен, предназначенные для защиты конфиденциальных данных как на стационарных компьютерах, так и на мобильных устройствах.

В совместных проектах с «Ланит» планируется использовать Рутокен ЭЦП 2.0 и Рутокен ЭЦП Bluetooth. Рутокен ЭЦП 2.0 — это полнофункциональное аппаратное СКЗИ с поддержкой новых стандартов хеширования и электронной подписи (ЭП). Все операции шифрования и подписи выполняются «на борту» устройства без возможности экспорта закрытых ключей. Токен имеет сертификат ФСБ о соответствии требованиям, предъявляемым к СКЗИ по классам КС1 и КС2 и к средствам ЭП согласно № 63-ФЗ.

Рутокен ЭЦП Bluetooth — модель электронного идентификатора Рутокен ЭЦП 2.0 с возможностью работы по протоколу Bluetooth. Устройство предназначено для генерации и безопасного использования ключей шифрования и электронной подписи на смартфонах и планшетах под управлением iOS или Android. Токен выполняет операции шифрования и подписи «на борту», так что закрытые ключи не покидают защищенную среду. Безопасность передачи данных обеспечивается шифрованием радиоканала Bluetooth российскими криптоалгоритмами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru