Лаборатория Касперского открыла Центр прозрачности в Сеуле

Лаборатория Касперского открыла Центр прозрачности в Сеуле

Лаборатория Касперского открыла Центр прозрачности в Сеуле

Открытие Центра прозрачности в столице Южной Кореи состоялось в рамках Глобальной инициативы по информационной открытости. Посетители Центра смогут познакомиться с внутренними процессами компании и принятыми в ней практиками управления данными, а также провести аудит исходного кода продуктов.

Центр прозрачности в Сеуле, как и другие аналогичные центры, открытые в разных странах, рассчитан на партнеров, заказчиков и регуляторов. Посетители могут изучить исходный код продуктов «Лаборатории Касперского» в одном из трёх форматов: базовом, где даются общие представления о процессах разработки, более детальном, где возможно ознакомление с наиболее критичными фрагментами кода и детальный анализ отдельных функций, и полный разбор исходного кода.

Также можно получить информацию о том, как в «Лаборатории Касперского» проходит безопасная разработка приложений. Посетители могут ознакомиться с тем, как построены процессы анализа угроз, проверки и тестирования безопасности приложений, а также ознакомиться со списком сторонних компонентов в ПО компании.

Помимо Центров прозрачности в рамках Глобальной инициативы по информационной открытости компания внедрила меры, направленные на укрепление доверия к цифровым технологиям и повышение прозрачности в сфере кибербезопасности.

В их числе диверсификация инфраструктуры по обработке и хранению данных; проведение регулярных независимых аудитов; запуск обучающей программы, которая позволяет получить навыки оценки уровня безопасности ИТ-инфраструктуры; увеличение размера вознаграждения в программе по поиску уязвимостей до 100 тысяч долларов США за обнаружение наиболее серьёзных уязвимостей в ПО «Лаборатории Касперского»; публикация отчётов с информацией о том, сколько запросов на получение данных поступает в компанию от правоохранительных органов и государственных структур. Так, за первую половину 2024 года компания получила 61 запрос на техническую информацию из девяти стран.

«Открытие новых Центров прозрачности — это свидетельство нашего стремления создать экосистему кибербезопасности, в основе которой лежит доверие и технологическое лидерство. Центр в Сеуле поможет компании делиться своими практиками, повышать уверенность пользователей защитных решений в их качестве, а также будет вносить вклад в международное противодействие глобальным киберугрозам», — комментирует Юлия Шлычкова, директор «Лаборатории Касперского» по связям с государственными органами.

В Chrome нашли ещё одну активно эксплуатируемую уязвимость нулевого дня

Google выпустила внеплановое обновление Chrome, чтобы закрыть ещё одну уязвимость нулевого дня, которую уже используют в реальных кибератаках. Речь идёт о CVE-2026-5281 — это уже четвёртая активно эксплуатируемая 0-day в Chrome, пропатченная с начала 2026 года.

Проблема связана с компонентом Dawn, который лежит в основе кросс-платформенной реализации стандарта WebGPU в Chromium.

Уязвимость относится к классу use-after-free, такие ошибки могут приводить к падению браузера, повреждению данных и другому нестабильному поведению. Google отдельно подтвердила, что эксплойт для этой бреши уже существует «в дикой природе», но деталей самих атак пока не раскрывает.

Апдейт уже отправлено пользователям стабильной десктопной ветки Chrome. Для Windows и macOS компания распространяет версии 146.0.7680.177/178, для Linux — 146.0.7680.177.

Как обычно, выход может занять от нескольких дней до нескольких недель, хотя у части пользователей патч доступен сразу.

Google, как это часто бывает в таких случаях, временно придерживает подробности. Логика простая: пока большинство пользователей не обновились, лишние технические детали лучше не публиковать, чтобы не упростить жизнь атакующим.

Компания также отмечает, что ограничения могут сохраняться дольше, если похожая проблема есть в сторонних библиотеках, от которых зависят и другие проекты.

RSS: Новости на портале Anti-Malware.ru