Вышла САКУРА 2.30 с собственным мобильным клиентом (Android и iOS)

Вышла САКУРА 2.30 с собственным мобильным клиентом (Android и iOS)

Вышла САКУРА 2.30 с собственным мобильным клиентом (Android и iOS)

Выпущен новый релиз программного комплекса информационной безопасности «САКУРА» (далее ПК САКУРА), который получил номер 2.30. В этом релизе появился ряд новых ключевых возможностей: например, собственный мобильный клиент (Android и iOS) для организации многофакторной аутентификации и точной геолокации.

Расширены возможности уведомлений и двухфакторной аутентификации. Доработан механизм работы с LDAPS, сохранения персональных настроек и актуализации политик VPN шлюза NGATE.

Выполнена работа по оптимизации работы и повышению уровня безопасности ПК САКУРА по линиям взаимодействия с СУБД, ОС MS Windows, Telegram, рабочими станциями.

Новое в версии

  1. Выпущено собственное мобильное приложение «САКУРА» под ОС Android и iOS, для организации многофакторной аутентификации пользователя:
    • по экземпляру мобильного устройства
    • по подтверждению доступа пользователя к мобильному устройству

Также, мобильное приложение позволяет точно определить геолокацию пользователя (при включенной функции на устройстве).

  1. Добавлена возможность отправлять уведомления всем пользователям рабочей станции при нарушении системных правил контроля безопасности.
  2. Доработан механизм работы с LDAPS для случаев, когда не применяется двусторонняя проверка аутентификации на базе сертификатов. В случае односторонней аутентификации более не требуется загружать сертификат в панель управления ПК САКУРА.
  3. Появилась возможность актуализации политик VPN шлюза NGATE без прерывания VPN сессии при изменении состояния комплаенса рабочего места.
  4. Личные настройки интерфейса пользователя сохраняются при переключении между разными сеансами в браузерах. При этом учитывается больше параметров: видимость колонок, настройки виджетов, правила сортировки и фильтрации.

Оптимизация и Безопасность

  1. Повышена совместимость сервера ПК САКУРА с СУБД Postgres из репозитория Astra Linux.
  2. Для повышения надежности работы в отказоустойчивом режиме и исключения вероятности компрометации дистрибутивов агентов ПК САКУРА, они больше не хранятся в файловой системе.
  3. Оптимизирована скорость формирования отчета по текущим сессиям терминальных серверов MS Windows.
  4. Оптимизирован механизм учета рабочего времени пользователей при переходе рабочего места в режим сна.
  5. Изменено поведение управления сеансами VPN совместно с Telegram: отсутствие подтверждения в Telegram воспринимается как максимальный уровень нарушения.
  6. Шифрование учетной записи подключения к СУБД стало обязательным.
  7. Оптимизирован механизм формирования скриншотов на рабочих станциях.
  8. Оптимизирован механизм работы с провайдерами двухфакторной аутентификации.
  9. Улучшен механизм перемещения доменных пользователей по группам нарушений при переходе рабочего места в оффлайн.

Дипфейки невозможно распознать без специальных технических средств

Сгенерированные нейросетями изображения, аудио- и видеоматериалы практически невозможно распознать без специальных технических средств. В МВД России заявили, что эксперты-криминалисты используют для этого специализированные детекторы.

О методах выявления дипфейков рассказал в интервью ТАСС начальник Экспертно-криминалистического центра МВД России генерал-лейтенант полиции Вадим Казьмин.

По его словам, современные дипфейки — будь то видео, аудио, изображения или даже прямые трансляции — отличаются высокой степенью реалистичности. Без применения специальных инструментов отличить их от подлинных материалов практически невозможно.

«Мы прекрасно осведомлены не только о возможностях нейросетей, но и об их недостатках. С помощью современных нейросетевых детекторов эксперт может распознавать различные манипуляции с голосовыми сообщениями, видеозаписями и фотографиями», — отметил руководитель экспертного подразделения МВД.

Массовое использование дипфейков в преступных схемах стало заметным в середине 2025 года. Тогда широкое распространение получила схема с просьбами о срочной финансовой помощи якобы от знакомых или родственников жертвы — с использованием поддельных голосов и видеоизображений. В тот период фальшивки зачастую были низкого качества и их можно было выявить по характерным артефактам.

Кроме того, дипфейки активно применяются в мошеннических сценариях с ложными свиданиями (Fake Date). Уже в феврале 2025 года было зафиксировано не менее десяти подобных случаев, причинивших значительный ущерб.

RSS: Новости на портале Anti-Malware.ru