Cisco выпустила продукт для борьбы с "темным" вебом

Cisco выпустила продукт для борьбы с "темным" вебом

Компания Cisco запустила свой новый программный продукт, который поможет компаниям находить в своих сетях потенциально опасный контент, полученный на сайтах из так называемого "темного" веба (Dark Web).

Программа под названием Cisco IronPort Web Usage Controls должна находить около 90% всего нежелательного контента, которому удалось избежать обнаружения со стороны системных администраторов и приложений веб-безопасности.

По словам представителей Cisco, компьютерные пользователи становятся все более подкованными в сфере обхода разного рода интернет-фильтров у себя на работе. Для маскировки тех ресурсов, которые они посещают, все чаще применяются прокси-серверы и другие технологии.

"Темным" вебом мы называем те ресурсы, которые создают проблемы для бизнеса, так как их контент остается незамеченным в корпоративной сети", - объясняет Кевин Кеннеди, представитель Cisco.

Например, если один из работников компании заходит на сайт Facebook.com с офисного компьютера, обычно ИТ-отдел может предоставить данные о том, сколько времени человек провел в популярной социальной сети. Однако, если сотрудник подключается к Facebook через один из тысяч прокси-сайтов, системный администратор не сможет получить никаких данных о времени, потраченном им в соцсети.

Также в Cisco говорят, что порносайты блокируются по известным адресам в интернете. Однако такие сайты часто меняют свои адреса, что позволяет сотрудникам многих компаний посещать их беспрепятственно на работе.

"Это происходит, и компании не далеко не всегда в курсе. Большинство людей не посещают такие ресурсы на работе, но не все. Для многих молодых людей использование прокси-серверов для скрытого доступа к определенным сайтам не является такой уж сложной задачей", - заявил представитель Cisco.

По его словам, существующее ПО может блокировать только около 20% всех нежелательных сайтов, тогда как остальные 80% остаются незамеченными (именно их называют термином Dark Web). В то же время, тесты нового продукта Ironport Web Usage Controls показали, что эта программа увеличивает охват нежелательных ресурсов для постоянной блокировки на 50% по сравнению с решениями предыдущего поколения.

Ironport объединяет в себе фильтрацию сайтов по списку со специальным динамическим движком, который умеет сканировать веб-страницы в реальном времени и распознавать их содержание. Кроме того, программа может распознавать использование прокси-серверов.

Cnews.ru 

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru