"Лаборатория Касперского" реализует антивирусную защиту на графических решениях Nvidia Tesla

"Лаборатория Касперского" реализует антивирусную защиту на графических решениях Nvidia Tesla

«Лаборатория Касперского» внедрила в свою инфраструктуру технологии параллельных вычислений от Nvidia. Для повышения уровня защиты клиентов компания начала использовать высокопроизводительные вычислительные системы Nvidia Tesla S1070, созданные на основе многоядерных графических процессоров.

Графические процессоры Nvidia Tesla основаны на вычислительной архитектуре Nvidia CUDA, благодаря чему программировать GPU можно с помощью стандартных языков программирования и API. «Лаборатория Касперского» использует одноюнитовые серверные системы Tesla S1070 для ускорения интеллектуальных сервисов определения схожести файлов. Сервисы схожести позволяют идентифицировать новые файлы, определяя, на какой файл или группу файлов больше всего похожа неизвестная программа, поступившая в антивирусную лабораторию компании.

Использование систем Tesla сервисами определения схожести позволило значительно повысить скорость идентификации неизвестных файлов и ускорить реакции на новые угрозы, обеспечив пользователей ещё более быстрой и полной защитой. Так, во время внутреннего тестирования система Tesla S1070 показала в 360 раз более высокую скорость работы алгоритма определения схожести по сравнению с распространенным центральным процессором Intel Core 2 Duo с тактовой частотой 2,6 ГГц.

Алгоритмы сервисов определения схожести были специально оптимизированы для работы на новых вычислителях. Они были значительно переработаны для одновременного выполнения сотен и тысяч инструкций, за каждую из которых обрабатываются большие массивы данных. Для этого специалисты «Лаборатории Касперского» использовали среду разработки Nvidia CUDA SDK, позволяющую писать программы для графических процессоров Nvidia последних поколений на стандартных языках программирования.

В «Лаборатории Касперского» планируют расширять область использования средств высокопроизводительных параллельных вычислений на графических процессорах.

Источник

Расследование ФБР показало, как офисный принтер может «донести» на вас

В США разворачивается история, больше похожая на шпионский сериал, чем на сухую сводку Минюста. И одну из ключевых ролей в ней сыграл офисный принтер. 9 января федеральные прокуроры предъявили обвинения Аурелио Луису Перес-Лугонесу — ИТ-специалисту подрядной компании, работавшей с государственными структурами.

Его обвиняют в незаконном хранении информации, связанной с национальной безопасностью. При этом речь не идёт о передаче секретных данных — по крайней мере, напрямую этого в материалах дела не утверждается.

Широкий резонанс история получила после того, как в рамках расследования агенты ФБР провели обыск у журналистки Washington Post Ханны Натансен. По данным Минюста, Перес-Лугонес переписывался с ней и обсуждал конфиденциальные темы. Натансен известна публикациями о влиянии администрации Дональда Трампа на федеральные ведомства.

Но самая неожиданная деталь всплыла в аффидевите (PDF) ФБР. Именно он показывает, каким образом следствие вышло на подозреваемого. Как утверждают правоохранители, Перес-Лугонес пытался вынести данные из SCIF — защищённого помещения для работы с секретной информацией — довольно хитрым способом.

Вместо прямой печати классифицированного отчёта он якобы делал скриншоты экрана, обрезал их и вставлял в документ Microsoft Word. Расчёт был простой: если печатается не секретный файл, а обычный Word-документ с картинками, принтерные логи не выдадут ничего подозрительного. Даже название файла он выбрал максимально нейтральное — вроде «Microsoft Word – Document1».

Однако расчёт не оправдался. Как выяснилось, системы контроля у работодателя Перес-Лугонеса позволяют не только видеть стандартные метаданные печати — имя файла, время и пользователя, — но и восстанавливать копии самих распечатанных документов. В результате следователи получили доступ к тем самым изображениям со скриншотами секретных материалов.

Кроме того, в материалах дела упоминается ещё один эпизод: подозреваемого якобы заметили за тем, как он открывает секретный документ и делает письменные заметки, постоянно переводя взгляд с экрана на блокнот. Каким образом это было зафиксировано, прямо не говорится, но контекст явно намекает на видеонаблюдение внутри защищённого помещения.

RSS: Новости на портале Anti-Malware.ru