Сколково и Кибердом будут вместе поддерживать стартапы в сфере ИБ

Сколково и Кибердом будут вместе поддерживать стартапы в сфере ИБ

Сколково и Кибердом будут вместе поддерживать стартапы в сфере ИБ

Стартовавшая сегодня, 8 декабря, конференция Skolkovo CyberDay 2023 ознаменовалась примечательным событием: «Сколково» и Кибердом подписали соглашение о сотрудничестве, решив объединить усилия по поддержке отечественной ИБ-индустрии.

Партнеры будут поддерживать стартапы на ранних стадиях, заниматься поиском актуальных ниш и востребованных решений, чтобы ускорить процесс привлечения инвестиций в российский кибербез.

Соглашение также предусматривает продвижение российских компаний за рубежом. К таким мерам относятся организация участия в международных выставках, консалтинг, маркетинговая поддержка, проведение менторских и инвестиционных сессий, конференций и т. п.

В рамках соглашения будет создан независимый центр исследований и анализа тенденций в сфере ИБ / кибербеза. Консолидация данных поможет выявлять перспективные направления разработок, а также прогнозировать потребности заказчиков. Обучать команды, тестировать новые решения можно будет на полигоне Кибердома.

«Подписание соглашения о сотрудничестве между «Сколково» и Кибердомом — это шаг к построению масштабной сети участников рынка ИБ, — отметил Кирилл Каем, старший вице-президент по инновациям «Сколково». — Такое партнерство позволит нам интенсифицировать взаимодействие и сотрудничество специалистов отрасли для достижения необходимой сейчас скорости развития индустрии кибербезопасности».

В прошлом году Фонд «Сколково» с такой же целью вступил в партнерские с ГК «Солар» (на тот момент — «РТК-Солар»).

По данным Центра стратегических разработок (ЦСР), к концу 2022 года объем российского рынка кибербеза достиг 193,3 млрд рублей. Доля отечественных вендоров СЗИ составила 70%, а к 2027 году должна повыситься до 95%.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru