«Лаборатория Касперского» участвует в CeBIT 2009

«Лаборатория Касперского» участвует в CeBIT 2009

«Лаборатория Касперского» сообщает об участии в крупнейшей европейской IT-выставке CeBIT 2009, которая пройдет с 3 по 8 марта в Ганновере, Германия. Стенд компании №D37 будет расположен в павильоне №11, посвященном системам обеспечения информационной безопасности.

На выставке «Лаборатория Касперского» представит европейской публике бета-версию новой линейки решений для корпоративных пользователей – Kaspersky Open Space Security 8.0, а также готовящиеся к выходу решения Kaspersky Mobile Security для домашних и корпоративных пользователей.

«Лаборатория Касперского» приглашает представителей СМИ посетить пресс-мероприятия компании, которые состоятся в период выставки. Oсновной темой выступлений топ-менеджеров и аналитиков компании станет борьба с киберпреступностью.

Во вторник, 3 марта, с 10 до 11 часов в зале Berlin (Convention Center, первый этаж) состоится пресс-завтрак, в ходе которого Евгений Касперский расскажет о специфике борьбы с киберпреступниками, о личной ответственности каждого пользователя в повышении безопасности интернета, а также о стратегии развития «Лаборатории Касперского».

В 11.15 в тот же день в зале Berlin состоится пресс-конференция на тему «Как защитить свой бизнес от киберпреступников?» с участием Николая Гребенникова, директора по исследованиям и разработке, и Магнуса Калькуля, ведущего антивирусного эксперта «Лаборатории Касперского» в Германии. В рамках пресс-конференции Николай и Магнус представят новейшие технологии, реализованные в бета-версии Kaspersky Open Space Security 8.0.

В среду, 4 марта, с 14.00 до 15.00 в зале 108/109 (Convention Center) Магнус Калькуль и Виталий Камлюк, старший антивирусный эксперт «Лаборатории Касперского», совместно со своими коллегами проведут круглый стол, посвященный современным разработкам в области борьбы с киберпреступностью и тенденциям в развитии вредоносного ПО. Кроме того, эксперты расскажут о планах работы антивирусной лаборатории компании.

В четверг, 5 марта, в 18 часов на стенде «Лаборатории Касперского» состоится Russendisko – одна из самых стильных вечеринок CeBIT'a, которая устраивается для прессы, друзей и партнеров компании. Известные ди-джеи представят популярные русские народные песни в современной обработке.

Евгений Касперский (генеральный директор), Андреас Ламм (управляющий директор в странах Европы), Аксель Дикманн (управляющий директор в странах Центральной Европы), Николай Гребенников (директор по исследованиям и разработке), Магнус Калькуль (ведущий антивирусный эксперт в Германии), Виталий Камлюк (старший антивирусный эксперт), а также другие эксперты компании будут готовы встретиться с журналистами в течение выставки.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru