DeviceLock DLP 8.3 может детектировать данные по цифровым отпечаткам

DeviceLock DLP 8.3 может детектировать данные по цифровым отпечаткам

DeviceLock DLP 8.3 может детектировать данные по цифровым отпечаткам

Компания Смарт Лайн Инк объявила об официальном выпуске новой версии программного комплекса DeviceLock DLP 8.3, предназначенного для предотвращения инсайдерских утечек данных.

DeviceLock DLP 8.3 получил ряд новых возможностей и функций при существенном улучшении и модернизации ранее заявленного функционала. Прежде всего, ключевая новая функция версии 8.3 - технология детектирования данных по цифровым отпечаткам, используемая в DeviceLock DLP для инспекции данных, передаваемых через контролируемые устройства и сетевые протоколы. Анализ по цифровым отпечаткам позволяет идентифицировать как документы целиком, так и выявить их частичное соответствие, например, после изменения оригинального документа. Кроме того, значительно улучшен контроль сетевого протокола SMB, добавлены новые шаблоны регулярных выражений и поддержка меток классификатора Boldon James, оптимизирован контроль мессенджера Skype версий 8 и 12, и многое другое.

Наиболее значимые новые функциональные возможности DeviceLock DLP 8.3 включают в себя:

  • Новый метод детектирования содержимого – Цифровые отпечатки ("Document Fingerprints"). Данная технология основана на сравнении коротких буквенно-цифровых хэшей инспектируемых документов и файлов, также называемых цифровыми отпечатками или фингерпринтами, с хэшами, хранимыми в коллекции (базе данных) цифровых отпечатков. Это позволяет однозначно идентифицировать содержимое документов или файлов для решения различных задач обеспечения безопасности данных.
  • Существенное улучшение функции контроля сетевого протокола SMB. Наиболее значимые изменения включают контроль входящих файлов на уровне разрешений для протокола, возможность контроля исходящих файлов по содержимому на уровне контентно-зависимых правил для разрешений.
  • Поддержка меток классификатора Boldon James в составных документах, а также документах MS Office современных форматов и PDF-файлах как расширение контентных групп Document Properties для контентно-зависимых правил.
  • Возможность задавать пользовательские свойства документов в контентных группах Document Properties и их значений для поиска заданных параметров в соответствующих пользовательских свойствах составных документов, а также документов MS Office современных форматов и PDF-файлах.
  • Оптимизированный контроль мессенджера Skype для новых версий Skype 8.x и Skype 12.x

Подробное описание особенностей и возможностей новой версии опубликовано на веб-сайте разработчика - https://www.devicelock.com/ru/news/3302.html.

«Непрерывное развитие DeviceLock DLP и добавление в продукт новых функций существенно расширяет возможности комплекса в решении задачи предотвращения утечек данных и позволяет компании сохранять позицию технологического лидера рынка, поскольку DeviceLock DLP по-прежнему остается наиболее функциональным и соответствующим актуальным рискам утечки данных благодаря выпуску версии 8.3», -  говорит Ашот Оганесян, основатель и технический директор DeviceLock. «DeviceLock DLP 8.3 – это не только возможность однозначной идентификации документов в реальном времени при попытках их передачи, сохранения и печати благодаря технологии цифровых отпечатков, но и надежный контроль новых версий Skype, протокола SMB и т.д., что позволяет нашим клиентам быть уверенными в том, что они используют самый высокий на рынке уровень технических возможностей для эффективного предотвращения утечек корпоративных данных».

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru