Все участники Pwnium 3 не сумели взломать ноутбуки Google

Хакеры не смогли взломать Chrome OS

На соревновании хакеров Pwnium, проводившемся в рамках мероприятия CanSecWest, не было обнаружено ни одного специалиста, который бы смог взломать компьютер Samsung Series 5 550 на базе Chrome OS.

Основная цель этого мероприятия заключается в поиске брешей в защите операционной системы Chrome. Это необычное мероприятие начали проводить совсем недавно в качестве альтернативы Pwn2Own (Google не понравилось, что на этом мероприятии не было требования о неразглашении путей взлома).

Перед началом CanSecWest, Google выпустила патчи для 10 уязвимых мест в системе Chrome. Шесть из вышеупомянутых уязвимостей были отмечены как «особенно опасные» специалистами из Google. За четыре остальных Google выплатила тысячу долларов по программе «pay-for-bugs». Некоторые лазейки были обнаружены в навигационной системе браузера, в SVG-анимациях и веб-аудио.

Фото ноутбука Samsung Series 5 550.


Google предлагала $3,1 млн за предоставление информации о потенциальной уязвимости во время конкурса Pwnium. Хакерские атаки были разделены на две категории, каждой из которых соответствовал весомый призовой фонд ($110 и $150 тысяч).

При этом победителя в этом году на Pwnium так и не обнаружили. Представитель Google заявил, что компания оценивает работу одного из участников и может присудить ему частичную победу. Отметим, что даже при таких условиях, взломщик может получить существенный куш. В прошлом году, на CanSecWest Pwnium и Pwnium 2, проводимого во время Hack In The Box в Куала-Лумпур, хакер по имени «Pinkie Pie» сумел взломать Chrome OS, получив $60 тысяч на каждом мероприятии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа ДОМ.РФ и Positive Technologies заключили соглашение о партнерстве

Группа ДОМ.РФ и компания Positive Technologies подписали соглашение о партнёрстве, направленное на развитие и внедрение отечественных решений для обеспечения информационной безопасности в банковском секторе.

Соглашение станет частью более широкой стратегии по импортозамещению ИБ-продуктов, особенно актуальной для финансовой отрасли.

Финансовые организации традиционно остаются одной из главных целей киберпреступников. По данным Positive Technologies, в 2024 году финансовый сектор вошёл в топ-5 наиболее атакуемых отраслей в России.

Угроза исходит не только со стороны злоумышленников, стремящихся к прямой краже средств, но и от атак на персональные и корпоративные данные, а также попыток дестабилизации работы банков и других учреждений.

В рамках партнёрства Группа ДОМ.РФ планирует реализовать масштабные проекты в сфере информационной безопасности, включая расширенное внедрение российских средств защиты. Уже сейчас в инфраструктуре группы применяются решения Positive Technologies, и их использование будет расширяться.

«Современные ИТ-системы становятся всё более сложными, а методы атак — всё изощрённее. Надёжная защита возможна только при комплексном подходе: от укрепления инфраструктуры до оценки рисков и регулярного обучения сотрудников. Мы уверены, что наш опыт поможет партнёрам из ДОМ.РФ укрепить защиту и повысить прозрачность ИБ-процессов», — отметил Борис Симис, заместитель генерального директора Positive Technologies по развитию бизнеса.

«Мы уделяем особое внимание кибербезопасности нашей масштабной инфраструктуры и делаем ставку на российские технологии. В условиях импортозамещения особенно важно развивать партнёрства с ведущими отечественными вендорами. Это сотрудничество поможет не только нам, но и всей отрасли — за счёт совершенствования решений и их адаптации под реальные потребности», — прокомментировал Николай Козак, управляющий директор Группы ДОМ.РФ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru