DeviceLock бесплатно предоставит ПО для защиты данных на время эпидемии

DeviceLock бесплатно предоставит ПО для защиты данных на время эпидемии

DeviceLock бесплатно предоставит ПО для защиты данных на время эпидемии

Компания DeviceLock - российский разработчик системы борьбы с утечками данных, бесплатно предоставит всем желающим свои продукты для защиты корпоративных данных при использовании терминального доступа на период эпидемии коронавируса COVID-2019.

Важнейшим средством борьбы с распространением COVID-19 во всем мире является перевод сотрудников на дистанционную работу. При этом наиболее популярным средством предоставления доступа к корпоративным данным – организация терминального доступа к рабочим местам или специально развернутым облачным сервисам, что позволяет сотрудникам выполнять свои задачи с любого устройства.

Однако многие российские организации оказались не готовы как к созданию необходимой инфраструктуры, так и к организации безопасного доступа к корпоративным данным в таком формате, так как при терминальном доступе данные могут быть скопированы на личное устройство или перенесены на подключенные к нему другие устройства, например, внешние накопители или принтеры. При этом установка систем защиты непосредственно на личных устройствах практически нереализуема.

Учитывая сложность существующих в большинстве российских компаний процедур отбора и закупки программного обеспечения и необходимость быстрого перевода сотрудников на удаленную работу, компания DeviceLock приняла решение на время эпидемии предоставлять всем желающим бесплатную лицензию на систему борьбы с утечками данных DeviceLock DLP, включающую специализированное решение для работы с терминальным доступом - Virtual DLP.

На сайте компании открыта специальная страница https://noleaks.devicelock.com/, где любая организация может скачать дистрибутив DeviceLock DLP и получить инструкции по ее внедрению.

Как отметил основатель и технический директор DeviceLock Ашот Оганесян, в условиях эпидемии, да и любой нештатной ситуации, информационная безопасность всегда первой оказывается под ударом. Люди совершают ошибки, паникуют, становятся беззащитными перед методами социальной инженерии.

«Появляются и те, кто считает, что раз контроль за ними ослаблен, можно немного заработать распродавая то, к чему у них есть доступ, например, корпоративную информацию, ведь неизвестно, что ждет всех завтра. Для того, чтобы компания сохранила работоспособность, необходимо противостоять им, причем не усложняя процесс работы. Это позволяет сделать DLP-система», - добавил он.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

$1 млн за дыру в WhatsApp: на Pwn2Own сорвалась демонстрация эксплойта

На Pwn2Own 2025, организованном Trend Micro, участники получили более миллиона долларов. Однако событие оказалось в тени громкого инцидента — отмены демонстрации взлома WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России), который мог принести исследователю $1 млн.

Главный приз в размере $100 000 достался команде, продемонстрировавшей цепочку уязвимостей в устройствах QNAP Qhora-322 (роутер) и QNAP TS-453E (сетевое хранилище).

По $50 000 получили две команды за взлом Samsung Galaxy S25, а также за обнаруженные уязвимости в Synology ActiveProtect DP320 и умной колонке Sonos Era 300.

За успешные атаки на камеры Ubiquiti, принтеры Lexmark и Canon, устройства умного дома Philips Hue Bridge, Amazon Smart Plug и Home Automation Green участники получали до $40 000.

Главной интригой должен был стать 0-click для WhatsApp, подготовленный исследователем 3ugen3 из команды Team Z3. Уязвимость позволяла выполнять код на устройстве жертвы без её участия, что делает такую атаку особенно опасной.

Однако в последний момент демонстрация не состоялась. Сначала ZDI объяснила задержку «проблемами с перелётом», но позже объявила, что исследователь отозвал свою заявку, посчитав, что эксплойт «недостаточно готов для публичного показа».

«Team Z3 решила не демонстрировать уязвимость, но передаст материалы для проверки аналитикам ZDI и инженерам Meta», — сообщил Дастин Чайлдс, глава направления по осведомлённости об угрозах в ZDI.

По его словам, Meta (признана экстремистской и запрещена в России) проявила интерес к исследованию и получит отчёт через ZDI для дальнейшего анализа.

Отсутствие публичного показа вызвало разочарование и волну домыслов в киберсообществе: часть экспертов сомневается, что атака действительно работала так, как заявлялось.

Сам исследователь заявил в комментарии для SecurityWeek, что «сохраняет все детали в секрете по соглашению о неразглашении (NDA)» и что «всё останется между Meta, ZDI и мной».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru