Перейти к содержанию

Symantec объединяется с Intel для обеспечения безопасной аутентификации


Рекомендуемые сообщения

Опубликовано

Intel начала партнерство с Symantec, чтобы добавить платформу VeriSign Identity Protection (VIP) в свою линейку процессоров Core второго поколения.

 

Компании сообщила, что сделка свяжет учетные данные VIP с Identity Protection Technology (IPT) от Intel для того, чтобы встроить систему одноразовых учетных данных в чипсеты Intel.

 

VIP платформа разработана для защиты онлайн-аккаунтов, и использует одноразовые учетные данные для установления подлинности пользователей, а также предотвращает неавторизованные входы в аккаунты в случае кражи имени или пароля.

 

Система была среди технологий, полученных когда Symantec приобрела отделение VeriSign, занимающееся аутентификацией и идентификацией в августе прошлого года.

 

Интеграция VIP прямо в IPT платформу означает, что аутентификационная система VeriSign будет встроена прямо в чипсет, привязывающий VIP токен к единственному чипу.

 

Symantec полагает, что это позволит предприятиям улучшить безопасность конечного пользователя и онлайн-аккаунтов, а также упростить управление безопасностью.

 

"Комбинация нашего проверенного VIP-сервиса с Intel IPT обеспечит новый уровень встроенной аутентификации, который не был доступен ранее и таким простым в использовании ", - сказал Атри Чаттерджи, вице-президент Symantec.

 

"Синхронизировав VIP с чипсетом Intel, мы разработали первую сильную систему аутентификации учетных данных, которую вы никогда не увидите, но она всегда будет в вашем компьютере". xakep.

Константин Артурыч
Опубликовано

Странное какое то сотрудничество.

Интел походу зря купил МакАфи, потому что, что то не слышно какого то "железно-софтового" прорыва в антивирусной индустрии.

Константин Артурыч
Опубликовано
А ты ждешь, что они прям сразу решение выкатят?

Сколько предлагаешь лет ждать? :lol:

Опубликовано

Если начали партнёрство значит и результаты не за горами.

Константин Артурыч
Опубликовано
Если начали партнёрство значит и результаты не за горами.

После покупки МакАфи ничего не произошло.

ИМХО тут какая то другая подоплека :lol:

Опубликовано

Европейская комиссия одобрила покупку McAfee компанией Intel

 

 

Автор: Балбаев Ринат 02.02.2011 00:02

Судя по всему, ЕК наконец одобрила приобретение компанией Intel постащика антивирусных продуктов McAfee.

 

При этом, Европейская Комиссия формально подтвердила сделку на сумму $7.68 млрд., наложив некоторые условия и ограничения. Изначально, совершению покупки мешала обеспокоенность Комиссии тем, что после этого может получиться ситуация, когда антивирусное программное обеспечение остальных конкурирующих компаний попросту не сможет функционировать в системах, построенных на базе процессоров Intel. Поэтому, для осуществления слияния компаний было наложено условие, согласно которому Intel гарантировала функционирование антивирусных продуктов сторонних производителей.

 

Теперь, согласно договору, на рынке сохранится правильный баланс, позволяющий сохранить здоровую конкуренцию, которая, в свою очередь, повышает стремление компаний к повышению качества и снижению цен своих продуктов.

 

Еще в августе прошлого года Intel согласилась завплатить по $48 за каждую акцию McAfee. Слияние изначально намечалось на конец 2010 года. Многим тогда казалось, что Intel намеревается встраивать программное обеспечение McAfee в свои чипы, но теперь, похоже, этого не произойдет. Лишь один вопрос остается неразрешенным: с какой целью чипмейкер пошел на эту сделку? .amdclub.

Опубликовано

Я сначала подумал, что Intel и Symantec полностью купила :lol:

  • Согласен 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tyson
      Автор Tyson
      Всем добрый день! 
       
      Начал постигать все "прелести" полнодискового шифрования касперского и столкнулся с проблемой, когда при загрузке Агента аутентификации не работают либо клавиатура, либо тачпад/мышь (к счастью одновременно пока не попадалось) и если без мыши еще обойтись как-то можно, то без клавиатуры тяжеловато, особенно для рядовых пользователей. С поддержкой контакт держим уже почти месяц, но результатов пока никаких... Может есть кто сталкивался с подобной проблемой? Удавалось ли её решить?
    • Kirillizator
      Автор Kirillizator
      Добрый день,
       
      Поискал по форуму не нашел данную тему.
      Ситуация наблюдается после обновления KSC до 14й версии. При попытке входа к раздел "Обновления программного обеспечения", система выдает сообщение "Не удалось загрузить список обновлений. Содержимое не готово. Пожалуйста, попробуйте позже." Лицензии для сервера есть. Советовали перезагружать, не помогает. Обновления клиентам при этом приходят.
       

    • KL FC Bot
      Автор KL FC Bot
      Мы уже писали о том, что делать, когда вам неожиданно приходит сообщение с одноразовым кодом для входа в принадлежащий вам аккаунт, который вы не запрашивали (спойлер: скорее всего, это попытка взлома, и пора задуматься о надежной защите всех своих устройств).
      Но иногда бывает и иначе: вам приходит сообщение с кодом двухфакторной аутентификации от некоего сервиса… вот только аккаунта в этом сервисе у вас нет и никогда не было. В этом посте поговорим о том, из-за чего так может получиться, а также о том, как на подобные сообщения следует реагировать.
      Откуда берутся SMS с кодами для входа в сервисы, в которых вы не регистрировались
      Есть два базовых объяснения того факта, что вам приходят одноразовые коды для входа в аккаунт, который вам совершенно точно не принадлежит.
      Первое, оно же наиболее вероятное объяснение: до того, как вы приобрели данный номер телефона, он уже кому-то принадлежал, но был отключен после прекращения контракта телеком-оператора с данным абонентом. Это называется «переиспользование телефонных номеров» — совершенно нормальная практика у поставщиков сотовой связи.
      Соответственно, предыдущий владелец номера когда-то действительно зарегистрировал на него аккаунт. И теперь либо он сам пытается в него войти, либо какой-то злоумышленник пытается этот аккаунт взломать. Попытки входа приводят к тому, что на номер телефона, который теперь уже принадлежит вам, приходят SMS с одноразовыми кодами.
      Второе объяснение: кто-то непреднамеренно пытается зарегистрировать учетную запись на ваш номер телефона. Возможно, этот кто-то «ошибся номером», то есть вводил другие цифры, но опечатался. А может быть, этот кто-то ввел случайный набор цифр, который, так уж вышло, оказался вашим номером телефона.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Массовые утечки паролей, забывчивость пользователей и другие сложности современной ИБ приводят к росту популярности альтернативных способов входа в систему и корпоративное ПО. Кроме уже привычных приложений-аутентификаторов и различных бесконтактных карточек и USB-токенов, часто выбирают вариант биометрической аутентификации при помощи отпечатка пальца, благо сканеры часто встраивают прямо в клавиатуру ноутбуков.
      Этот способ выглядит достаточно надежным, а также устойчивым к недостаткам пользователя, который то и дело теряет токены и забывает пароли. Впрочем, тезис о надежности не столь однозначен, особенно с учетом недавнего исследования компании Blackwing intelligence. Его авторы смогли взломать систему биометрической проверки и войти в Windows через Windows hello на ноутбуках Dell Inspiron 15, Lenovo ThinkPad T14, а также используя подключаемую клавиатуру Microsoft Surface Pro Type Cover with Fingerprint ID для планшетных компьютеров Surface Pro 8 и Surface Pro X. Как учесть их находки в своей стратегии защиты?
      Суть взлома
      Сразу скажем, что взлом был аппаратным. Исследователям пришлось частично разобрать все три устройства, отключить сенсор от внутренней шины USB и подключить к внешнему USB-порту через «прокладку», а именно компьютер Raspberry PI 4, который осуществлял атаку «человек посередине». Атака основана на том, что все чипы, удовлетворяющие требованиям сертификации Windows Hello, должны хранить базу отпечатков самостоятельно, во встроенной памяти микросхемы. На компьютер никогда не передаются отпечатки, а только криптографически подписанные вердикты вида «пользователь Х успешно прошел проверку». При этом протокол и сами чипы поддерживают хранение многих отпечатков для разных пользователей.
      Исследователям успешно удалось совершить подмену, хотя для разных моделей потребовались вариации атаки. Они записали на чип дополнительные отпечатки якобы для нового пользователя, но смогли модифицировать обмен данными с компьютером таким образом, чтобы информация об успешной проверке нового пользователя уходила с идентификатором старого.
      Главная причина того, что подмена стала возможна — все проверенные устройства в той или иной мере отступают от протокола Secure Device Connection Protocol (SDCP), разработанного Microsoft как раз для предотвращения подобных атак. Протокол учитывает многие распространенные сценарии атак — от подмены данных до воспроизведения обмена информацией между ОС и чипом в момент, когда пользователя нет за компьютером (replay attack). Взломать реализацию на Dell (сканер отпечатков Goodix) удалось благодаря тому, что Linux-драйвер не поддерживает SDCP, на чипе хранятся две отдельные базы для Windows и Linux, а информация о выборе нужной базы передается без шифрования. В Lenovo (чип Synaptics) вместо SDCP используется собственное шифрование, и авторам удалось разобраться с генерацией ключа и расшифровать протокол обмена. Внезапно и удивительно, но в клавиатуре Microsoft (чип ELAN) SDCP вообще не используется и шифрования по стандарту Microsoft просто нет.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Исследователи проанализировали уязвимость CVE-2024-0204 в программном обеспечении для управляемой передачи файлов Fortra GoAnywhere MFT и опубликовали код эксплойта, который позволяет ею воспользоваться. Рассказываем, в чем опасность и что по этому поводу следует предпринять организациям, использующим это ПО.
      В чем суть уязвимости CVE-2024-0204 в GoAnywhere MFT
      Для начала вкратце опишем историю приключений вокруг данной уязвимости в GoAnywhere. На самом деле компания Fortra, которая разрабатывает это решение, закрыла эту дыру еще в начале декабря 2023 года, выпустив версию GoAnywhere MFT 7.4.1. Однако тогда в компании решили не публиковать информацию об уязвимости, ограничившись рассылкой рекомендаций клиентам.
      Суть уязвимости состоит вот в чем. После того как клиент заканчивает первичную настройку GoAnywhere, внутренняя логика продукта исключает доступ к странице первоначальной настройки аккаунта. При попытке доступа к этой странице происходит перенаправление либо на панель администрирования (если пользователь аутентифицирован как администратор), либо на страницу аутентификации.
      Однако, как установили исследователи, можно использовать альтернативный путь к файлу InitialAccountSetup.xhtml, который не учитывается логикой переадресации. В этом случае GoAnywhere MFT позволяет получить доступ к этой странице и создать нового пользователя с правами администратора.
      В качестве доказательства осуществимости атаки исследователи написали и опубликовали короткий скрипт, который позволяет создавать admin-аккаунты в уязвимых версиях GoAnywhere MFT. Все, что для этого нужно, это задать имя нового аккаунта, пароль (единственное ограничение — не менее 8 символов, что само по себе интересно) и путь:
      Часть кода эксплойта для уязвимости CVE-2024-0204. Красным выделен альтернативный путь к странице первоначальной настройки, позволяющей создавать пользователей с правами администратора
       
      Посмотреть статью полностью
×
×
  • Создать...