Indeed CM 7.2 получил поддержку российских УЦ и новых каталогов

Indeed CM 7.2 получил поддержку российских УЦ и новых каталогов

Indeed CM 7.2 получил поддержку российских УЦ и новых каталогов

Российский разработчик решений для управления цифровой айдентити «Индид» представил обновление своего продукта Indeed Certificate Manager (ICM). Версия 7.2 получила сразу несколько изменений, которые заметно упрощают построение и сопровождение PKI-инфраструктуры на базе отечественного стека.

Главное обновление — поддержка российских удостоверяющих центров SafeTech CA и Aladdin Enterprise CA.

Теперь организации могут перейти с Microsoft CA на эти УЦ без остановки процессов и долгих миграций. Для многих компаний это важное условие — как с точки зрения техтребований, так и с точки зрения импортозамещения.

Ещё одно крупное изменение — интеграция с каталогами РЕД АДМ и Samba AD DC. Это делает продукт более удобным для тех, кто уходит от Active Directory или строит гибридные инфраструктуры с Linux. Поддержка новых каталогов помогает централизованно управлять пользователями без привязки к зарубежным сервисам.

Существенно обновился и встроенный сервис электронного документооборота Indeed CM ЭДО. Теперь он поддерживает не только классический формат CMS, но и различные типы CAdES — CAdES-T, CAdES-X Long Type 1 и CAdES-A. Это расширяет возможности автоматизации документооборота и повышает стойкость электронной подписи. Пользователю при этом не нужно разбираться в технических деталях: система сама выбирает подходящий формат исходя из настроек политики.

Также в новой версии улучшена работа с ключевыми носителями в Astra Linux SE, включая режим замкнутой программной среды. Компоненты, отвечающие за работу с носителями, теперь подписываются цифровой подписью, что повышает гарантии целостности при эксплуатации в защищённых средах.

Администраторам жизнь тоже упростили: в мастере настройки появились подсказки, а в консоли управления переработали структуру параметров. Теперь проще настраивать права, ограничения и другие элементы политики — особенно в средах, где требуется строгий контроль действий пользователей.

Руководитель продукта Indeed Certificate Manager Михаил Яковлев отмечает, что изменения ориентированы на современные требования компаний и тенденцию к переходу на российский и открытый софт. По его словам, обновление делает продукт более универсальным для использования в гибридных и полностью отечественных инфраструктурах.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru