Fortis и GAGAR>N выпустят ИБ-решения по стандарту Open Compute Project

Fortis и GAGAR>N выпустят ИБ-решения по стандарту Open Compute Project

Fortis и GAGAR>N выпустят ИБ-решения по стандарту Open Compute Project

Российский производитель серверного оборудования полного цикла GAGAR>N и дистрибьютор отечественных решений в сфере информационной безопасности (ИБ) Fortis заключили стратегическое партнерство, в рамках которого на рынке появятся новые ИБ-решения, выпущенные с использованием международного стандарта Open Compute Project.

Компании планируют вместе развивать отечественную инфраструктуру, а также продвигать среди крупного бизнеса и госкомпаний решения OCP (Open Compute Project). GAGAR>N поставит Fortis серверное оборудование и дисковые полки с твердотельными накопителями.

ИТ-продукты GAGAR>N производятся по стандарту Open Compute Project (OCP) — благодаря этому снижается совокупная стоимость владения ИТ-инфраструктурой, а также отсутствует зависимость от глобальных ИТ-поставщиков. Решения вендора зарегистрированы в реестрах Минцифры и Минпромторга РФ, что упрощает их использование в госсекторе.

Серверное оборудование GAGAR>N будет использоваться в рамках комплексных ИБ-проектов Fortis. В свою очередь, компания Fortis, обладая большим опытом внедрения проектов различных масштабов, будет заниматься дистрибуцией решений для создания надежной ИБ-инфраструктуры.

Оборудование GAGAR>N подходит для проектов, требующих аппаратных решений с высокой производительностью. Данные продукты можно использовать компаниям, которые выстраивают контур информационной безопасности с нуля или производят миграцию на импортонезависимые решения.

«Число кибератак на российский бизнес непрерывно растет: по оценкам аналитиков, их количество в первом полугодии 2023 года увеличилось в два раза в сравнении с аналогичным периодом годом ранее. Особенно часто от угроз страдают ИТ-бизнес, промышленность, ритейл и финансовый сектор. Для них создание надежной ИБ-инфраструктуры и переход на импортонезависимые продукты — первый приоритет. Наше сотрудничество с отечественным производителем GAGAR>N позволит российским клиентам в сжатые сроки повысить уровень информационной безопасности на всех уровнях бизнеса и обеспечить бесперебойность работы оборудования, систем и приложений», — говорит Евгений Синицын, директор направления инфраструктурных решений  Fortis.

«Мы постоянно расширяем партнерскую сеть, чтобы предлагать отечественному рынку больше надежных комплексных программно-аппаратных решений в разных направлениях ИТ. Благодаря сотрудничеству с Fortis, обладающей обширным опытом работы на рынке ИБ и значительной технической экспертизой, мы сможем успешно выйти на новый для нас сегмент рынка», — добавляет Ирина Баранова, директор по работе с партнерами компании GAGAR>N.

ФБР восстановило сообщения Signal с iPhone через уведомления iOS

Стало известно, что ФБР смогло извлечь содержимое удалённых сообщений Signal с iPhone, используя данные из внутренней базы уведомлений iOS. Речь идёт о деле, связанном с группой людей, которых обвиняли в поджоге фейерверков и вандализме на территории центра содержания мигрантов ICE Prairieland Detention Facility в Техасе.

Об этом сообщает 404 Media со ссылкой на материалы недавнего судебного разбирательства в США.

В ходе процесса агент ФБР Кларк Уиторн рассказал о собранных доказательствах. Как следует из описания, входящие сообщения Signal удалось восстановить с телефона обвиняемой Линетт Шарп даже после того, как само приложение было удалено с устройства.

Судя по этим данным, сообщения сохранились во внутреннем хранилище уведомлений Apple. При этом речь шла только о входящих сообщениях — исходящие, как утверждается, получить не удалось.

Как отмечает 404 Media, в Signal есть настройка, которая скрывает текст сообщения в уведомлениях. Но, судя по всему, в этом случае такая защита включена не была. Именно поэтому содержимое входящих сообщений могло попасть в системную базу уведомлений и сохраниться там даже после удаления самого мессенджера.

Технических подробностей о том, как именно ФБР добралось до этих данных, пока нет. Многое зависит от состояния устройства на момент извлечения информации: был ли iPhone заблокирован, разблокирован, находился ли он в режиме до первой разблокировки или уже после неё. У iOS в каждом таком сценарии свои ограничения на доступ к данным.

Тем не менее сама история хорошо показывает, что iPhone хранит довольно много локальной информации, полагаясь на внутренние механизмы защиты. Это удобно для пользователя, но в отдельных ситуациях может сыграть и против него — особенно если уведомления содержат личный текст.

Ещё один любопытный момент связан с пуш-уведомлениями. Как подчёркивается в публикации, токен для их доставки не обязательно сразу перестаёт работать после удаления приложения. То есть сервер может продолжать отправлять уведомления, а уже сам iPhone решает, как с ними поступать. Это теоретически тоже могло повлиять на сохранение данных.

На этом фоне особенно интересно выглядит недавнее изменение в iOS 26.4, где Apple обновила механизм проверки пуш-токенов. Прямой связи с этим делом никто не подтверждал, но совпадение по времени выглядит примечательно.

Напомним, недавно ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства.

RSS: Новости на портале Anti-Malware.ru