Фонд «Сколково» и компания Cisco запускают конкурс проектов по информационной безопасности с призовым фондом 12 млн рублей

Фонд Сколково и компания Cisco запускают конкурс стартапов

Сколково

Защита от киберугроз сегодня является первоочередной задачей для большинства компаний.Skolkovo Cybersecurity Challenge — конкурс стартап-проектов сферы информационной безопасности, организованный кластером информационных технологий «Фонда Сколково» совместно с компанией Cisco. 

«Учитывая актуальность темы, мы считаем особенно важным поддерживать новые решения в области информационной безопасности. В частности, продолжая идею конкурса iSecurity, который мы провели в прошлом году, мы запускаем еще один конкурс ИБ-проектов — Skolkovo Cybersecurity Challenge», — заявил руководитель направления безопасные информационные технологии IT-кластера Фонда «Сколково», организатор конкурса Сергей Ходаков.

«Компания Cisco уделяет немало внимания вопросам информационной безопасности, не только выпуская лучшие в отрасли продукты, но и выступая в качестве доверенного советника для наших заказчиков и партнеров, а также для молодых разработчиков, которые пытаются реализовывать собственные идеи, но не всегда знают, с чего начать и на что стоит обратить внимание, – комментирует Алексей Лукацкий, бизнес-консультант Cisco по информационной безопасности. – Обладая большим опытом, Cisco уже в третий раз поддерживает Сколково в проведении подобных конкурсов».

«Построение полнофункциональных систем обеспечения ИБ с учетом потребностей локального рынка требует от нас создания широкой экосистемы разработчиков с дальнейшим использованием совместных продуктов и сервисов. Для Cisco поддержание такой экосистемы выступает одной из стратегических основ развития решений в области информационной безопасности, – продолжает Михаил Кадер, заслуженный системный инженер Cisco. – Мы надеемся, что новый конкурс Cybersecurity Challenge позволит нам увидеть много интересных партнеров для подобной интеграции и придаст свежий импульс поиску совместных решений».

Партнерами конкурса в этом году выступают Leta Capital, InfoWatch, McAfee, Eset, Softline и ИППИ РАН. Кроме того, в этом году конкурс поддержали «Альфа-Банк» и МТС. Информационными партнерами стали журнал «Хакер» и Открытый университет Сколково.

К участию в Skolkovo Cybersecurity Challenge приглашаются физические лица, технологические стартапы, малые и средние инжиниринговые компании, представители научного сообщества (НИИ, институты РАН, ВУЗы), реализующие проекты в различных технологических направлениях.

Ознакомиться со всеми направлениями проектов можно на странице конкурса

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru