Франция открыла исходный код внутренней безопасной ОС CLIP OS

Франция открыла исходный код внутренней безопасной ОС CLIP OS

Франция открыла исходный код внутренней безопасной ОС CLIP OS

Национальное агентство информбезопасности Франции (ANSSI) открыло исходный код CLIP OS, внутренней операционной системы, специально разработанной специалистами для удовлетворения потребностей правительства Франции.

В соответствующем пресс-релизе CLIP OS описана как «основанная на Linux операционная система, включающая в себя набор функций безопасности, которые дают очень высокий уровень защиты от вредоносного кода и позволяют защищать конфиденциальную информацию».

Агентство утверждает, что CLIP OS использует специальные механизмы, которые позволяют разграничивать общедоступные и персональные данные. Они будут храниться в двух полностью изолированных программных средах.

Систему можно установить как на UTM-устройствах, так и на рабочих станциях. Однако в настоящее время нет готовой к использованию версии для конечных пользователей, возможно, им потребуется собрать эту ОС по своему вкусу.

Внутренняя работа над CLIP OS велась более 10 лет. Агентство уже рассказывало о ее дизайне на конференции по безопасности, состоявшейся в 2015 году в Ренне, Франция.

ANSSI выпустило две версии операционной системы — CLIP OS 4 и 5. Версия 4 принадлежит стабильной ветви ОС. Однако есть небольшая проблема — вся доступная документация есть только на французском языке.

CLIP OS 5 все еще находится в стадии альфа-версии, документация этого проекта доступна и на английском языке. Разработчики ANSSI также выпустили 14 модулей для CLIP OS 4, которые представляют интерес с точки зрения безопасности.

CLIP OS доступна на официальном сайте.

Более 1000 геймеров заразили зловредом под видом читов, дело передали в суд

В Ханты-Мансийском автономном округе выдвинуты обвинения в рамках уголовного дела о распространении вредоносного софта под видом дополнений к играм. Фигуранты — пятеро жителей Югры, Республики Коми и Тюменской области в возрасте от 21 до 36 лет.

По версии следствия, неназванного зловреда подельники использовали для получения доступа к компьютерам геймеров и кражи конфиденциальной информации на заказ и за вознаграждение.

Вредонос позиционировался как программа, способная обеспечить игровое преимущество. Для его распространения злоумышленники публиковали на популярном видеохостинге фейковые деморолики, вставляя в описания коварную ссылку.

В результате реализации мошеннической схемы в период с сентября 2021 года по май 2022-го было заражено более 1000 устройств в России и за ее пределами.

Уголовное дело было возбуждено по признакам совершения преступлений, предусмотренных ч. 2 ст. 273 УК РФ (распространение / использование вредоносных программ по сговору, до пяти лет лишения свободы).

В настоящее время расследование завершено, все материалы и обвинительное заключение переданы в Сургутский горсуд для рассмотрения по существу.

RSS: Новости на портале Anti-Malware.ru