Solar Dozor 7.6 блокирует печать конфиденциальных документов в macOS

Solar Dozor 7.6 блокирует печать конфиденциальных документов в macOS

Solar Dozor 7.6 блокирует печать конфиденциальных документов в macOS

Вышла новая версия системы Solar Dozor, предназначенной для защиты от утечек важной информации. В Solar Dozor 7.6 разработчики реализовали интересное нововведение — блокировку печати конфиденциальных документах в операционной системе macOS. Представители «Ростелеком-Солар» назвали эту функцию уникальной для российского рынка.

Помимо упомянутой выше функциональности, Solar Dozor 7.6 отметился возможностью мониторить поступление трафика из внешних систем по протоколу ICAP при их интеграции с DLP-решением.

Самое «вкусное» — с версии Solar Dozor 7.6 система защиты от утечек способна контролировать печать документов на компьютерах с macOS, применяя к ним правила политики безопасности. В частности, администратор может заблокировать печать документа, в котором содержатся паспортные данные.

Галина Рябова, директор Центра продуктов Dozor компании «Ростелеком-Солар», отмечает, что сегодня различные серии устройств MacBook составляют немалую часть компьютерного парка многих компаний в России. В этих условиях число DLP-систем, позволяющих контролировать рабочие станции на macOS, крайне мало.

Таким образом, Dozor Endpoint Agent для macOS стал на данный момент единственным агентом для ОС от Apple на российском рынке. По словам Рябовой, теперь заказчики смогут предотвращать утечки конфиденциальной информации через печать при работе с macOS.

Кроме того, стоит отметить, что в Solar Dozor 7.6 внедрили функцию записи звука с микрофона рабочей станции (есть возможность прослушивать её в максимально приближенном к реальному времени режиме). Это поможет уберечь компанию от действий инсайдеров или более качественно расследовать подобный киберинцидент.

ChatGPT и Gemini генерируют пароли, которые можно взломать за часы

Генеративный ИИ плохо справляются с созданием надёжных паролей. К такому выводу пришли специалисты компании Irregular, изучающие вопросы безопасности ИИ. Исследователи протестировали Claude, ChatGPT и Gemini. Всем моделям дали одинаковую задачу: сгенерировать 16-символьный пароль с буквами разного регистра, цифрами и спецсимволами.

На первый взгляд результаты выглядели убедительно: онлайн-проверки сложности показывали «очень сильный пароль» и даже обещали «сотни лет» на взлом такой комбинации. Но, как выяснилось, это иллюзия.

Проблема в том, что чекеры не учитывают характерные шаблоны, которые используют языковые модели. А вот злоумышленники могут учитывать. По данным Irregular, все протестированные ИИ генерировали пароли с повторяющимися структурами — особенно в начале и в конце строки.

Например, при 50 отдельных запросах к Claude (модель Opus 4.6) исследователи получили только 30 уникальных паролей. Причём 18 из них оказались полностью идентичными. Почти все строки начинались и заканчивались одинаковыми символами. Кроме того, ни в одном из 50 вариантов не было повторяющихся символов, что тоже говорит о предсказуемости, а не о случайности.

 

Похожие закономерности обнаружились и у OpenAI GPT-5.2 и Gemini 3 Flash. Даже когда исследователи попросили модель Nano Banana Pro «написать случайный пароль на стикере», характерные шаблоны Gemini всё равно сохранялись.

 

The Register повторил эксперимент с Gemini 3 Pro. Модель предлагала три варианта: «высокой сложности», «с упором на символы» и «случайный буквенно-цифровой». Первые два следовали узнаваемым шаблонам, а третий выглядел более случайным. При этом Gemini отдельно предупреждала, что такие пароли не стоит использовать для важных аккаунтов, и советовала воспользоваться менеджером паролей — например, 1Password или Bitwarden.

 

Irregular пошла дальше и оценила энтропию (меру случайности) таких паролей. Для 16-символьных строк, созданных LLM, она составила примерно 20–27 бит. Для действительно случайного пароля той же длины показатель должен быть около 98–120 бит.

 

В практическом плане это означает, что подобные ИИ-пароли теоретически можно перебрать за несколько часов, даже на старом компьютере.

Дополнительная проблема в том, что шаблоны позволяют выявлять, где ИИ использовался для генерации паролей. Поиск характерных последовательностей символов в GitHub уже приводит к тестовым проектам, инструкциям и документации с такими строками.

В Irregular считают, что по мере роста популярности вайб-кодинга и автоматической генерации кода проблема может только усилиться. Если ИИ будет писать большую часть кода (как ранее предполагал CEO Anthropic Дарио Амодеи), то и слабые пароли, созданные моделями, могут массово проникнуть в проекты.

RSS: Новости на портале Anti-Malware.ru