MFlash и МойОфис обеспечат совместную работу в безопасной среде

MFlash и МойОфис обеспечат совместную работу в безопасной среде

MFlash и МойОфис обеспечат совместную работу в безопасной среде

Компания МСофт, поставщик решений для защищенного файлового обмена MFlash, и МойОфис, российская компания-разработчик офисного программного обеспечения для совместной работы с документами и коммуникаций, заключили технологическое партнерство.

Сотрудничество направлено на предоставление организациям нового уровня защищенного взаимодействия в сочетании с возможностью совместного редактирования файлов

Интеграция с ССР (Сервером Совместного Редактирования) компонентом МойОфис SDK дает пользователям MFlash возможности для совместной работы в онлайн с документами, таблицами и презентациями без необходимости скачивать файлы на рабочий стол. Сотрудники могут одновременно вносить правки в документ и оставлять комментарии.

При этом все изменения и работа каждого из пользователей будут отображаться в интерфейсе. Функция версионности даёт возможность «откатиться» к более ранней версии документа и, в случае необходимости, восстановить её. При этом файлы находятся в контролируемой зоне на серверах компании.

Платформа MFlash оптимизирует процесс корпоративного файлового обмена как внутри организации, так и с внешними контрагентами. Решение разворачивается в сетевом периметре, а в процессе файлового обмена корпоративные политики информационной безопасности применяются для всех участников процесса. При взаимодействии с цепочкой поставщиков в едином цифровом пространстве крайне важно учитывать уровень защищенности контрагента.

«При работе с технологическими партнерами мы стремимся сохранить равновесие между удобством сервиса для пользователей и безопасностью, — комментирует Владимир Емышев, директор по развитию МСофт. – Взаимодействие MFlash с решением МойОфис дает сотрудникам новые возможности для совместной работы обмена опытом, что повышает скорость решения прикладных задач и общую производительность труда».

«Обеспечение безопасной работы с документами и построение защищенной ИТ-инфраструктуры клиентов – общий приоритет МСофт и МойОфис. Мы рады, что в лице МСофт мы получили опытного и надежного партнера и успешно разработали совместные решения, которые отвечают потребностям заказчиков. Уверены, что наше технологическое сотрудничество будет способствовать дальнейшему развитию и укреплению позиций обеих компаний на рынке информационных технологий», — отметил Александр Иванников, коммерческий директор МойОфис.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru