Архив новостей

Qubes 1.0 вышла в люди

Польская Invisible Things Lab (ITL), специализирующаяся в области защитных технологий, анонсировала первую рабочую версию ОС Qubes, использующей виртуализацию как средство изоляции потенциально уязвимых приложений и системных служб. По словам разработчиков, их финальное детище призвано обеспечить разумный уровень безопасности и ориентировано на продвинутых пользователей.

Qubes 1.0, как и все предыдущие версии, предназначена для использования в настольных ПК и построена на базе гипервизора Xen и стандартного окружения Fedora Linux. В отличие от прочих аналогов, число доверенных компонентов, рассаженных по строгим «песочницам» (виртуальным машинам), в ней сведено до практичного минимума. Пользователю предоставляется возможность разделить свою цифровую жизнь на целевые виртуальные зоны с разным уровнем конфиденциальности ― в терминологии разработчиков, security domains, поля безопасности. Пользователь сам решает, какие привилегии и политики безопасности назначить доменам «Личное», «Работа», «Торговля», «Банк» и т.п. Он может создавать также одноразовые виртуальные окружения (disposable VMs) ― например, для просмотра подозрительного файла, присланного по почте. Для удобства пользователей Qubes осуществляет вывод окон изолированных друг от друга приложений на единый рабочий стол.

Авторы проекта предупреждают, что, несмотря на многочисленные уровни защиты, предусмотренные в Qubes, ее присутствие не повышает безопасность автоматически. Решения по использованию возможностей, предоставляемых новой ОС, принимает сам пользователь. Загрузить установочный образ и ознакомиться с руководством по инсталляции можно на специализированной странице.

Qubes 1.0 вышла в люди

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике