InfoWatch развивает лингвистические технологии Traffic Monitor

InfoWatch развивает лингвистические технологии

Российский ИТ-разработчик InfoWatch расширил один из ключевых компонентов своего решения InfoWatch Traffic Monitor - Базу Контентной Фильтрации (БКФ). БКФ является ядром собственной уникальной технологии лингвистического анализа и используется для категоризации информации и детектирования конфиденциальных данных в информационных потоках компании.

Возможности обновленной базы контентной фильтрации отныне позволяют решать задачи как корпоративного, так и государственного масштаба, например, такие как соблюдение исполнения законодательства РФ по борьбе с экстремизмом, коррупционной деятельностью, по противодействию распространению наркотических средств, порнографической продукции и т.п.

Об остроте этих вопросов свидетельствует неумолимая статистика: в период с 2008 по 2009 годы количество экстремистских сайтов в рунете выросло в 5 раз. По данным, опубликованным на сайте Российской газеты, Россия занимает второе место в Сети после США по распространению порнографических сайтов. Ситуация с коррупцией в России тоже оставляет желать лучшего.

Не секрет, что довольно часто нелигитимный контент распространяется сотрудниками компаний за счет работодателя. С этой угрозой и борется InfoWatch Traffic Monitor. Не имеющие аналогов в мире базы контентной фильтрации позволяют регулировать обращение подобной противозаконной информации. Данные БКФ содержат более 4000 терминов, распределенных по таким категориям, как коррупция, наркотики, терроризм, проституция, порнография и др. С помощью этих баз можно выявлять в информационных потоках организации как определенные термины, так и сложные цепочки слов, а также категоризировать полученные данные по областям: например, информация экстремистского толка, данные о коррупционной деятельности, сведения, относящиеся к распространению порнографии, наркотиков и т.п.

При том, что большая часть такого рода информации не создается в организациях специально и не хранится в определенных местах в корпоративной сети, а создается злоумышленниками спонтанно и почти сразу уходит из организации во внешний мир, единственная возможность отследить и пресечь использование ресурсов компании в противоправных целях – анализ информации в режиме онлайн.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru