Вышла новая версия сервера аутентификации Blitz Identity Provider 2.9.0

Вышла новая версия сервера аутентификации Blitz Identity Provider 2.9.0

Вышла новая версия сервера аутентификации Blitz Identity Provider 2.9.0

Компания «РЕАК СОФТ», выпустила новую версию сервера аутентификации Blitz Identity Provider 2.9.0. Сервер аутентификации Blitz Identity Provider обеспечивает единый вход (Single Sign-On – SSO) пользователей в приложения, двухфакторную аутентификацию, интеграцию с социальными сетями и Единой системой идентификации и аутентификации (ЕСИА).

Обновление Blitz Identity Provider добавило возможность настройки сервисов самостоятельной регистрации пользователей и ведения профиля учетной записи. Это нововведение ощутимо ускоряет разработку прикладных приложений. Теперь Blitz Identity Provider может взять на себя не только задачи аутентификации пользователей и контроля их входа в приложения, но и задачи по регистрации пользователей, восстановлению забытых паролей, ведению пользователями настроек аккаунтов.

Другое существенное нововведение версии 2.9.0 – оптимизация производительности. Пиковая производительность сервера аутентификации Blitz Identity Provider в конфигурации из двух виртуальных серверов увеличилась до 2500 запросов в секунду при среднем времени отклика менее 200 миллисекунд.

Ключевые особенности сервера аутентификации Blitz Identity Provider:

  1. Поддерживает подключение приложений (веб-приложения, мобильные приложения и классические десктопные приложения) с использование стандартов SAML, OpenID Connect, OAuth 2.0, а также с использованием технологии реверсивного прокси-сервера (только для подключения веб-приложений).
  2. Обеспечивает двухфакторную аутентификацию с использованием аппаратных и программных брелоков, поддерживающих любой из стандартов HOTP, TOTP, U2F, а также с использованием SMS-кодов и push-аутентификации.
  3. Поддерживает строгую аутентификацию с использование популярных в РФ средств электронной подписи и криптопровайдеров на ПК под управлением ОС Windows, Linux, macOS во всех популярных веб-браузерах.
  4. Прединтегрирован и позволяет настроить вход с использование социальных сетей, аккаунта пользователя в ЕСИА или федеративного аккаунта в системе аутентификации компании-партнера.
  5. Позволяет использовать существующие хранилища учетных записей на основе MS Active Directory или иного LDAP-совместимого каталога. Возможно подключение к произвольному хранилищу учетных записей (требуется разработка коннектора).
  6. Обеспечивает возможность сквозной идентификации по результатам входа в ОС и аутентификации в Kerberos-домене.
  7. Позволяет гибко настроить политики доступа в приложения. Протоколирует все события доступа в приложения и события, связанные с изменением настроек учетной записи.
  8. Предоставляет широкие возможности по настройке внешнего вида пользовательского интерфейса страниц входа, а также сервисов регистрации пользователей, ведения личного кабинета и восстановления утраченного доступа.

Сервер аутентификации Blitz Identity Provider зарегистрирован под номером №842 в Едином реестре российских программ для ЭВМ и баз данных.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru