Сразу четыре нереальных доклада в основной программе

Сразу четыре нереальных доклада в основной программе

Друзья, мы продолжаем радовать вас и радоваться сами новым спикерам ZeroNights 2013. Сегодня представляем вам сразу четырех докладчиков с нереальными темами.

В основной программе:

Gal Diskin (Израиль), главный исследователь из Cyvera, представит обзор технологии аппаратной виртуализации, существующих техник атак на системы виртуализации, а также объяснит, почему создание безопасного гипервизора – архисложная задача. Гал подробно объяснит, почему обеспечить должную безопасность виртуальным машинам практически невозможно.

Доклад Peter Hlavaty (Словакия) из ESET будет посвящен фреймворку DbiFuzz. DbiFuzz использует альтернативный подход, позволяющий трейсить не целевое приложение, а другую область. Этот фреймворк из коробки поддерживает двоичный код x64, многопоточность и трейсинг нескольких приложений из-под одного пользователя трейсера.

А Mateusz Jurczyk (Швейцария) из Google, большой фанат повреждений памяти, в своей презентации сосредоточится на интересных недостатках режима ядра. Мы обсудим, в том числе, низкоуровневые механизмы процессора, такие как обработчик недопустимых операцией под х86, и поддержку 16-битных программ под DOS, внедренных Microsoft на глубинном уровне ядра.

Доклад Meder Kydyraliev (Австралия) будет посвящен добыче Mach служб внутри песочницы OS X. Технология "песочницы" в последнее время развивается и набирает популярность у производителей. Поэтому недалек тот день, когда уязвимости повреждения памяти станут использоваться, в первую очередь, для кражи cookie. Но сегодня еще остались интересные пути изнутри приложений, запертых в песочнице, к "скрытой" поверхности атаки и, в конечном итоге, к побегу из песочницы. Медер расскажет об одном из таких путей и представит инструменты для фаззинга, которые могут помочь для решения этой задачи.

Следите за анонсами, впереди еще много интересного!

С программой метроприятия вы можете ознакомится по адресу: 2013.zeronights.ru

Друзья, мы продолжаем радовать вас и радоваться сами новым спикерам ZeroNights 2013. Сегодня представляем вам сразу четырех докладчиков с нереальными темами." />

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru