Abstract:
The present invention discloses method and system for debugging, and a non-transitory computer-readable medium that stores instructions of debugging. The method includes when a loophole is detected, determining whether a network is online; if yes, fixing the loophole; otherwise, prompting a user to make the network online, and fixing the loophole when the network is online, so as to avoid debugging failure caused by a failure of patch downloading when the network is offline, thereby reducing the failure rate of debugging.
Abstract:
La présente invention a pour objet un système de microcontrôleur électronique comportant : · plusieurs processeurs (CPU1, CPU2, CPU3); · au moins une interface d'échange avec au moins un périphérique (LCD, USB, PCIe, MAC), ledit périphérique étant maître utilisateur dudit système de microcontrôleur électronique; · des moyens d'accès (CT) à un espace mémoire partagé; · une matrice d'interconnexion (M) pour interconnecter ladite interface d'échange, lesdits processeurs (CPU1, CPU2, CPU3) et lesdits moyens d'accès (CT) à un espace mémoire partagé. Le système de microcontrôleur électronique comprend par ailleurs des moyens de gestion d'applications impliquant un niveau de sécurité et d'intégrité garanti et d'applications présentant un niveau de sécurité et d'intégrité non garanti. Selon l'invention, ladite interface d'échange coopère avec une cellule d'isolation sécurisée de la mémoire (SMIC) située entre ledit périphérique maître utilisateur (LCD, USB, PCIe, MAC) et la matrice d'interconnexion (M).
Abstract:
A computer device (200) includes a download unit (210) which downloads one or more files (302) into a storage device (205). A file logging unit (220) is arranged to record a resource locator (300) identifying a source network location (301) of the file (302), when the file (302) is downloaded, and to associate the resource locator (300) with a first fingerprint (303) of the file (302). A system policy unit (230) stores the resource locator (300) associated with a process control policy (305) relevant to the file (302). A process control unit (240) is arranged to obtain a second fingerprint of the file (302) upon launching a process in a runtime execution environment (203), retrieve the resource locator (300) from the file logging unit (220) by matching the second fingerprint with the first fingerprint (303), retrieve the process control policy (305) from the system policy unit according to the retrieved resource locator (300), and selectively apply process execution privileges which determine execution of the process in the runtime execution environment (203) according to the retrieved process control policy (305).
Abstract:
Ce procédé de détection d'une erreur de lecture d'une donnée, ce procédé comportant : a) l'enregistrement d'un premier exemplaire de la donnée dans une première zone d'une mémoire électronique et l'enregistrement d'un second exemplaire de la donnée dans une seconde zone d'une mémoire électronique, b) la lecture (68) des valeurs des premier et second exemplaires de la donnée dans, respectivement, les première et seconde zones, c) la comparaison (74) des valeurs lues des premier et second exemplaires de la donnée, e) si les valeurs lues des premier et second exemplaires sont différentes, alors les étapes b) et c) précédentes sont réitérées (78, 80), puis f) si les valeurs lues lors de l'étape e) sont identiques, alors une erreur de lecture de cette donnée est détectée (82) et, sinon, aucune erreur de lecture de cette donnée n'est détectée.
Abstract:
As KVMs (Keyboard Video Mouse) may be abused by attackers to bridge or leak between isolated networks, Secure KVM typically used having isolated circuitry for each computer channel to reduce its vulnerability to leakages between channels. To enable remote installation of a KVM with isolated computers a remote Controller-Indicator is needed in order to present to the user the KVM front panel indications and to enable certain control functions. The current invention provides a KVM switch capable of providing secure remote extension of KVM control and indication functions. Another object of the present invention is to provide a KVM switch having secure remote extension of the complete user console with support of: remote keyboard, mouse, one or more displays, smart-card reader, audio devices, KVM control and KVM monitoring.
Abstract:
Secure system for executing, in a terminal (10) intended to be connected to a plurality of communication networks (60, 61, 62), at least one application dedicated to a given communication network. According to the invention, said system comprises:- at least one central manager (31 ) for at least one execution space (11, 12), able to: * identify said given communication network through a request originating from said application, * create an execution space, and dedicate said execution space to said given communication network, - at least one manager (32, 33) of at least one memory addressing space, able to: * allocate a memory addressing space to said application in response to said request, and to associate said memory addressing space with said dedicated execution space, * prevent applications that are executing on execution spaces other than said dedicated execution space from accessing data present in said dedicated execution space, - at least one network multiplexer (34) able to prevent the exchange of data between said dedicated execution space and other communication networks.
Abstract:
It is described a method for providing an electronic key within an integrated circuit (100) including both a volatile memory (102) and a non-volatile memory (104). The described comprises starting up the integrated circuit (100), reading the logical state of predetermined data storage cells (102a) assigned to the volatile memory (102), which data storage cells (102a) are characterized that with a plurality of start up procedures they respectively adopt the same logical state, and generating an electronic key by using the logical state of the predetermined data storage cells (102a). Preferably, the predetermined data storage cells (102a) are randomly distributed within the volatile memory (102). It is further described an integrated circuit (100) for providing an electronic key. The integrated circuit (100) comprises a volatile memory (102) comprising predetermined data storage cells (102a), which are characterized that with a plurality of start up procedures they respectively adopt the same logical state, and a non-volatile memory (104) having information stored upon regarding the predetermined data storage cells (102a). Thereby, the electronic key is defined by the corresponding logical states of the predetermined data storage cells (102a).
Abstract:
Système d'exécution sécurisé, dans un terminal (10) destiné à être connecté à une pluralité de réseaux (60, 61 , 62) de communication, d'au moins une application dédiée à un réseau de communication donné. Selon, l'invention, ledit système comprend : - au moins un gestionnaire central (31 ) d'au moins un espace (11 , 12) d'exécution, apte à : * identifier ledit réseau de communication donné à travers une requête provenant de ladite application, * créer un espace d'exécution, et dédier ledit espace d'exécution audit réseau de communication donné, - au moins un gestionnaire (32, 33) d'au moins un espace d'adressage mémoire, apte à : * allouer un espace d'adressage mémoire à ladite application en réponse à ladite requête, et associer ledit espace d'adressage mémoire audit espace d'exécution dédié, * interdire que des applications s'exécutant sur des espaces d'exécution autres que ledit espace d'exécution dédié accèdent à des données présentes dans ledit espace d'exécution dédié, - au moins un multiplexeur (34) de réseau apte à interdire, l'échange de données entre ledit espace d'exécution dédié et d'autres réseaux de communication.
Abstract:
The present invention describes a method for providing comprehensive protection against leakage of sensitive information assets from the enterprise, using host based agents, content-meta-data and rules-based policies. The invention relates to the field of Host-based Information Leakage Detection and Prevention Systems (HILDP). The system protects information sent out via physical devices (such as printers and USB flash drives and others) and the network (email, HTTP, Messengers and others). The primary distinguishing feature from prior art information leakage prevention systems is association of meta-data to content and preservation of such meta-data through transmission and transformation of information assets. The content tracking mechanism allows the propagation of sensitive content inside the organization while allowing the system to prevent attempts to send it outside of the organization.