Infosecurity запустила INFOSECURITY TRACKER, облачный DLP-сервис

Infosecurity запустила INFOSECURITY TRACKER, облачный DLP-сервис

Infosecurity запустила INFOSECURITY TRACKER, облачный DLP-сервис

События 2020 года перевели компании на дистанционный формат работы. К сожалению, не все сотрудники «на удаленке» ответственно относятся к своей работе, поэтому вопрос контроля персонала стал для работодателей максимально острым. Компании теперь озадачены множеством вопросов о мониторинге сотрудников: «как контролировать процесс?», «какие решения нужны?», «не приведёт ли удаленный формат работы к неконтролируемому распространению конфиденциальной информации?». Ответом на эти и другие возможные вопросы, а также универсальным решением возникающих проблем станет новый сервис INFOSECURITY TRACKER.

INFOSECURITY TRACKER призван заменить и значительно упростить весь процесс работы с системами, специализирующимися на предотвращении утечки конфиденциальной информации (Data Leak Prevention) и мониторинге рабочего времени (Employee Monitoring). Заказчику больше не нужно самостоятельно выбирать и закупать лицензии, платить компании-интегратору за внедрение и самостоятельно заниматься выявлением инцидентов и аналитикой. Не говоря о том, что в целом закупка системы контроля до появления INFOSECURITY TRACKER была для заказчика задачей не из легких, а ее эксплуатация вообще становилась отдельным вызовом. Регулярная актуализация правил контроля и ежедневный разбор кейсов отнимали так много времени, что иногда просто ставили крест на вложенных средствах. Теперь все эти активности входят в комплексный пакет услуг INFOSECURITY TRACKER, и в любую из наших подписок уже включено самое главное – опытный аналитик.

Сервис доступен в 3 вариантах подписки:

  • TRACKER STAFF – подписка, благодаря которой заказчик будет знать, на что сотрудники тратят свое рабочее время. При подключении к сервису эксперты Infosecurity помогут подключить источники данных и оформить все документы, необходимые для осуществления контроля. После чего организуют процесс по выявлению сотрудников, входящих в группы риска, обеспечению особого контроля за их действиями и оценке эффективности использования рабочего времени. Эта подписка реализована на базе решения StaffCop от нашего партнера ООО «Атом безопасность».
  • TRACKER DATA – подписка для выявления рисков потенциальной утечки конфиденциальной информации. Заказчик не только получит информацию о наиболее критичных сведениях в организации, но и полноценный функционал по их контролю. Кроме того, при постановке на сервис эксперты помогут оформить всю необходимую документацию: внедрить режим коммерческой тайны и обеспечить возможность контроля. Эта версия подписки базируется на решении Zecurion DLP от партнера AO «СекьюрИТ».
  • TRACKER PRO – максимальный вариант подписки, который совмещает в себе функционал TRACKER STAFF и TRACKER DATA, а также предоставляет возможность не только реагировать в режиме реального времени на потенциальные риски, но и получать краткие заключения по любой тематике на базе архива уже собранных ранее данных.

За оперативность уведомлений ручаемся в рамках уровней сервисного обслуживания (SLA), а объем проделанной работы продемонстрируем в ежемесячных отчетах.

Что касается стоимости услуги, то она максимально прозрачна: сервис предоставляется по подписке с фиксированной ежемесячной стоимостью, зависящей исключительно от количества подключаемых рабочих мест. В случае необходимости есть возможность масштабировать подписку до 1 000 рабочих мест.

«Разработанный нами INFOSECURITY TRACKER значительно упрощает весь процесс контроля и мониторинга сотрудников, особенно для тех компаний, кто не знаком со спецификой DLP систем. Оформив всего одну подписку, вы получаете целый комплекс услуг. С помощью нашего сервиса, вы, без преувеличения, сможете получить от DLP-системы максимум, избежав при этом неэффективное расходование бюджета» - комментирует запуск нового сервиса Анна Попова, руководитель блока систем предотвращения утечки информации Infosecurity.

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru