Новый релиз Security Vision 5: ускорена работа с большими объёмами данных

Новый релиз Security Vision 5: ускорена работа с большими объёмами данных

Новый релиз Security Vision 5: ускорена работа с большими объёмами данных

Новый релиз платформы Security Vision 5 получил обновления всех продуктов бренда. Нововведения коснулись функциональности формирования организационной структуры, обработки и визуализации данных.

Разработчики, по собственным словам, уделили особое внимание формированию и изменениям организационной ИТ-структуры. В частности, ускорили работу с большими объёмами данных учётных записей и организаций в режиме multitenancy.

Для переменчивых периметров теперь  осуществляется оперативная адаптация моделей доступа для новых или перемещаемых ролей. Отмечается также следующие доработки:

  • При большом количестве организаций в «дереве», а также отделов или должностей в организациях – реализуется их загрузка частями.
  • Добавлена возможность переносить подразделения внутри оргструктуры (например, отделы и должности) при помощи отдельной кнопки.
  • Курсор автоматически перемещается в поле ввода логина, что ускоряет доступ пользователей к данным, а сотрудник без установленной роли – не сможет войти в систему.
  • Журналы аудита теперь фиксируют события временной блокировки пользователя, а также общие изменения, например, смену пароля.

Помимо этого, в Security Vision 5 оптимизировали работу с данными разных форматов и их преобразования. Импорт и экспорт сведений расширены новой функциональностью: гранулярная настройка возможностей пользователей и запуск группы действий при нажатии единственной кнопки, а результаты действий направляются в чат платформы как отдельные записи.

  • Для процессов и работы с переменными добавлены новые преобразования данных, например, преобразование их типов и вычисление размеров файлов.
  • Для объектов добавлено динамическое изменение контента при интерактивных действиях.
  • Для справочников добавлены полнотекстовый поиск и пользовательский фильтр, а также возможность учёта регистра текста при поиске (или фильтрации).
  • API платформы Security Vision получил поддержку скачивать файлы из объектов системы, а также добавление записей о результатах действия во внутреннем чате решения.
  • Добавлена возможность в общем виде импортировать данные из любых форматов в разделе «Загрузчики данных».
  • Для защиты конфиденциальности добавлена возможность запрета на экспорт массивов данных из табличных представлений для пользователей.
  • Оптимизирован процесс удаления большого количества объектов и строк справочников для уполномоченных ролей. Добавлен новый тип действия в шаблоны рабочих процессов, а при наличии дубликатов текст об ошибках теперь отображает ID объекта и свойства, по которым произошло совпадение.
  • При активации действий в карточках одной кнопки появились возможности задавать сразу несколько действий (с возможностями поиска их групп), а также отображать кнопки в т.ч. при невыполнении условий.
  • Для автоматических и ручных действий «Вызов коннектора» (интеграций) добавлена возможность задать количество повторных попыток при ошибке.

Девелоперы добавили возможность применить различные улучшения виджетов как для интерактивных дашбордов, так и внутри карточек объектов и выгружаемых отчётах. Это позволит упростить подготовку аналитических отчетов и ускорить навигацию для поиска тех данных, на которые нужно обратить внимание в первую очередь.

  • Для таблиц добавлены возможности настройки переменных и форматирования колонок, а также настройка стилей.
  • Виджет «Линейный график» получил дополнительные настройки цвета маркеров, редактирования значений на шкалах (например, только целочисленные значения или отображение значений с другой стороны линии при выходе за границы сетки).
  • Виджет «Карта» теперь позволяет задавать текст для объектов, помимо иконок и связанных виджетов.
  • Виджеты «линейный график» и «столбчатая диаграмма» позволяют определять цветовую дифференциацию в зависимости от нахождения значения в том или ином диапазоне.
  • «Граф связей» получил возможность задавать легенду (например, для изображения подсказок или навигации по объектам), а также сохранения положения «камеры».
  • Для редактора типов объектов (табличные виды, карточки и т.д.) и разделов модуля (карточки, разрешения на создание объектов) обновлён интерфейс.
  • Для свойств типа «Строка» появилась возможность задать ограничение на количество отображаемых символов.
  • Для кнопок (действий и транзакций) появилась возможность редактирования высоты и отступов, для формирования витрин разной компактности.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru