В Kaspersky SMM появились сценарии для Android и режим киоска

В Kaspersky SMM появились сценарии для Android и режим киоска

В Kaspersky SMM появились сценарии для Android и режим киоска

«Лаборатория Касперского» выпустила новую версию решения Kaspersky Secure Mobility Management, предназначенного для управления мобильными устройствами в корпоративной среде.

Продукт входит в реестр отечественного ПО и совместим с разными платформами — от Android и iOS до macOS, Windows, Linux и российских операционных систем на их основе.

Система поддерживает разные сценарии использования устройств: как личных (через создание защищённой изолированной среды для рабочих приложений), так и корпоративных — в том числе с использованием режима киоска для ограниченного функционала.

Что нового в релизе:

  • Передача файлов на Android-устройства. Теперь можно удалённо отправлять на смартфоны и планшеты нужные файлы — например, для бизнес-приложений или учётных систем. Также реализована возможность настройки безопасного подключения таких устройств к корпоративной сети.
  • Улучшения в режиме киоска. Режим стал удобнее как для пользователей, так и для админов. Системный специалист теперь может временно отключить киоск по одноразовому коду — например, для обслуживания устройства. Обновления приложений проходят в фоновом режиме и не мешают пользователю.

Компания также напомнила, что остаётся единственным российским разработчиком, предлагающим MDM-решение с возможностью безопасного соединения между корпоративным сервером и мобильными устройствами через интернет. В 2024 году продукт адаптировали под сервер на Linux и продолжают его развивать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru