«Неософт» и SafenSoft объединяются для защиты от кибератак

«Неософт» и SafenSoft объединяются для защиты от кибератак

«Неософт» и SafenSoft объединяются для защиты от кибератак

Компания «Неософт» заключила партнерское соглашение с российским разработчиком средств защиты информации SoftControl – компанией ARUDIT SECURITY (АРУДИТ СЕКЬЮРИТИ).

Теперь заказчики интегратора смогут воспользоваться решениями линейки SoftControl, которые обеспечивают многоуровневые меры защиты от целевых кибератак, деструктивного воздействия вредоносных программ, в том числе не детектируемого антивирусами, и инсайдерских угроз. Последние вызывают особое опасение – в первом полугодии 2022 года число предложений из-за границы сотрудникам российских компаний стать инсайдерами увеличилось в 4 раза по сравнению с аналогичным периодом 2021 года. Летом эта тенденция пошла на спад, однако эксперты прогнозируют ее возобновление осенью.

Компания «Неософт» – один из крупнейших системных интеграторов Поволжья и популярный поставщик на территории РФ и стран СНГ. За 11 лет работы компания насчитывает представительства в шести городах России. Команда имеет огромный опыт в сферах информационной безопасности, автоматизации бизнес-процессов и управления ИТ-активами.

Компания АРУДИТ СЕКЬЮРИТИ — разработчик программных решений в сфере информационной безопасности, является приемником проекта SafenSoft. АРУДИТ СЕКЬЮРИТИ осуществляет разработку, техническую поддержку программных продуктов линейки SoftControl, распространяет программные продукты линейки SoftControl через сеть авторизованных партнеров.

«Продукты семейства SoftControl обеспечивают многоуровневые меры защиты от деструктивного воздействия вредоносных программ, в том числе не детектируемого антивирусными средствами, таргетированных хакерских атак и действий инсайдеров. Функциональность SoftControl позволяет заместить распространенные в России решения зарубежных производителей. Мы ожидаем плодотворного сотрудничества с нашим новым партнером», — рассказал Светозар Яхонтов, генеральный директор ООО «АРУДИТ СЕКЬЮРИТИ».

Продуктовая линейка SoftControl развивается с 2003 года и включает продукты для защиты от внешних и внутренних угроз конечных точек корпоративной сети и серверов, банкоматов, платежных терминалов, АСУ ТП, встроенных компьютеров медицинского оборудования. Реализация многоуровневых мер защиты на основе точных методов позволяет обеспечить низкое потребление системных ресурсов, отсутствие ложных срабатываний, совместимость с любым прикладным ПО.

Функциональность контроля старта и активности всех процессов в системе позволяет выполнить требования Регуляторов на критической инфраструктуре:

  1. На рабочих станциях и серверах, банкоматах и платежных терминалах, компьютеризированных кассовых комплексах, позволяя выполнить требования международного стандарта PCI DSS и требований Банка России ГОСТ Р 57580.1-2017.
  2. На терминалах и контроллерах АСУ ТП, медицинском оборудовании под управлением операционных систем семейства Microsoft Windows, позволяя выполнить требования по защите КИИ (Федеральный закон от 26 июля 2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры РФ»).

В настоящее время решения производителя применяются в банках, на промышленных предприятиях, на объектах топливно-энергетического комплекса и транспорта, в индустрии производства программного обеспечения, в образовании и науке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru