Архив новостей

Qubes 1.0 вышла в люди

Польская Invisible Things Lab (ITL), специализирующаяся в области защитных технологий, анонсировала первую рабочую версию ОС Qubes, использующей виртуализацию как средство изоляции потенциально уязвимых приложений и системных служб. По словам разработчиков, их финальное детище призвано обеспечить разумный уровень безопасности и ориентировано на продвинутых пользователей.

Qubes 1.0, как и все предыдущие версии, предназначена для использования в настольных ПК и построена на базе гипервизора Xen и стандартного окружения Fedora Linux. В отличие от прочих аналогов, число доверенных компонентов, рассаженных по строгим «песочницам» (виртуальным машинам), в ней сведено до практичного минимума. Пользователю предоставляется возможность разделить свою цифровую жизнь на целевые виртуальные зоны с разным уровнем конфиденциальности ― в терминологии разработчиков, security domains, поля безопасности. Пользователь сам решает, какие привилегии и политики безопасности назначить доменам «Личное», «Работа», «Торговля», «Банк» и т.п. Он может создавать также одноразовые виртуальные окружения (disposable VMs) ― например, для просмотра подозрительного файла, присланного по почте. Для удобства пользователей Qubes осуществляет вывод окон изолированных друг от друга приложений на единый рабочий стол.

Авторы проекта предупреждают, что, несмотря на многочисленные уровни защиты, предусмотренные в Qubes, ее присутствие не повышает безопасность автоматически. Решения по использованию возможностей, предоставляемых новой ОС, принимает сам пользователь. Загрузить установочный образ и ознакомиться с руководством по инсталляции можно на специализированной странице.

Qubes 1.0 вышла в люди

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике