ViPNet IDS 3 от ИнфоТеКС получила сертификат ФСБ России

ViPNet IDS 3 от ИнфоТеКС получила сертификат ФСБ России

ViPNet IDS 3 от ИнфоТеКС получила сертификат ФСБ России

Компания «ИнфоТеКС» сообщает о получении сертификата ФСБ России о соответствии системы обнаружения компьютерных атак ViPNet IDS 3 требованиям к средствам обнаружения компьютерных атак класса В.

Наличие сертификата ФСБ позволяет использовать ViPNet IDS 3 в государственных организациях, на объектах КИИ, а также в компаниях, в которых законодательно определена необходимость использования сертифицированных продуктов.

Само решение состоит из основного компонента — системы обнаружения компьютерных атак ViPNet IDS NS и может быть дополнено централизованной консолью управления ViPNet IDS MC и системой интеллектуального анализа событий и автоматического выявления инцидентов ViPNet TIAS.

ViPNet IDS NS анализирует сетевой трафик и выявляет события информационной безопасности, используя как сигнатурные, так и эвристические методы анализа. Изучая обнаруженные системой события, ИБ-специалист может вручную определять инциденты информационной безопасности, связанные с компьютерными атаками.

Подключение модуля ViPNet TIAS позволяет анализировать все выявленные ViPNet IDS NS события в автоматическом режиме, существенно сокращая время обнаружения инцидента по сравнению с анализом событий, проводимым в «ручном» режиме, снижая при этом затраты и нагрузку на персонал. При этом окончательное решение об инциденте принимает специалист, опираясь на предлагаемые ViPNet TIAS рекомендации.

Модуль ViPNet IDS MC позволяет управлять всеми компонентами решения и автоматически обновлять базы решающих правил, разработанные компанией «Перспективный мониторинг», входящей в ГК «ИнфоТеКС».

ViPNet IDS 3 может быть использован в качестве ядра центра мониторинга и реагирования на инциденты информационной безопасности (SOC), а также для построения корпоративного или ведомственного центра ГосСОПКА.

В Samsung Galaxy S26 и S26+ обнаружена опасная уязвимость

Группа исследователей Dark Navy обнаружила во флагманских смартфонах Samsung Galaxy S26 и S26+ уязвимость, позволяющую получить полный доступ к системе. При этом приложения, которые обычно не работают на рутованных устройствах, продолжают запускаться. Проблема затрагивает только модели на системах на чипе Exynos; смартфоны на Snapdragon ей не подвержены.

Об опасной уязвимости сообщило издание Android Authority со ссылкой на группу исследователей Dark Navy.

Проблема характерна только для Samsung Galaxy S26 и S26+ на платформе Exynos. Модели Galaxy S26 Ultra, построенные на чипах Qualcomm Snapdragon, уязвимости не подвержены после того, как в марте были закрыты проблемы, ранее выявленные лабораторией Xiaomi.

Для эксплуатации уязвимости Dark Navy разработала эксплоит, позволяющий получить полный доступ к системе, то есть root-права. Как предполагают авторы Android Authority, при создании этой утилиты мог использоваться генеративный искусственный интеллект. Эксплоит запускается как обычное приложение.

Чтобы полностью завершить процесс получения root-прав, требуется утилита Magisk. С её помощью исследователям также удалось обойти ограничения, встроенные в некоторые приложения, например банковские, которые обычно не работают на устройствах с повышенным уровнем привилегий.

Ранее пользователи Galaxy S22 Ultra столкнулись с проблемами при сбросе устройств. Смартфоны внезапно стали определяться как корпоративные и блокировались механизмом Knox Mobile Enrollment. Простыми способами устранить эту проблему не удалось.

RSS: Новости на портале Anti-Malware.ru