"Лаборатория Касперского" показала "семейный" антивирус

"Лаборатория Касперского" показала "семейный" антивирус

"Лаборатория Касперского" сегодня представила свою новую разработку - продукт Kaspersky Crystal, предназначенный для домашнего использования и ориентированный на защиту нескольких компьютеров сразу. "В Kaspersky Crystal нашел свое отражение подход к защите компьютера как к комплексной, многогранной задаче. Обладая всеми функциями, знакомыми пользователям Антивируса Касперского 2010 и Kaspersky Internet Security 2010, Kaspersky Crystal отличается от них рядом инновационных технологий" - говорят в компании.



В новой разработке присутствует модуль резервного копирования данных, позволяющий создавать копии важных файлов и, таким образом, восстанавливать информацию. Бэкап возможен не только по требованию пользователя, но и в автоматическом режиме — по предварительно заданному графику. Выборочное резервное копирование обновляет в папках с резервными копиями только файлы, которые были изменены со времени создания последней копии.

Для централизованного управления защитой в продукте предусмотрен центр управления безопасностью, при помощи которого с одного ПК можно управлять защитными функциями всех остальных "семейных" компьютеров.

С помощью расширенного родительского контроля те, у кого есть несовершеннолетние дети, смогут ограничить использование компьютера, определенных программ и самой глобальной Сети. Модуль расширенного родительского контроля будет запрещать или предупреждать о попытках ребенка получить доступ с домашних ПК к сайтам, пропагандирующим порнографию, наркотики, насилие, азартные игры, алкоголь и другую аналогичную тематику. Функция контроля программ обмена мгновенными сообщениями (ICQ, MSN, AIM), позволит заблокировать сообщения с ненормативной лексикой или отдельными заданными словами.

Также в новом продукте предусмотрена возможность шифрования данных. Kaspersky Crystal создает специальный файл-контейнер, при попадании в который вся информация шифруется, а доступ к нему защищен паролем, что делает его недоступным для хакеров и мошенников.

Отдельно сообщается, что новинка оснащена менеджером паролей, которая позволяет придумать уникальный пароль для почты, форумов, блогов и онлайн-кошельков, а после автоматически сможет подставлять эти пароли в формы авторизации. Ранее подобные функции были реализованы в продуктах McAfee и Symantec.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

25% компаний уже столкнулись с атаками на ИИ: выводы с Swordfish PRO

Про искусственный интеллект сегодня не говорит только ленивый. Но стоит начать обсуждать безопасность — и тут же начинается путаница: какие атаки действительно грозят ML-моделям, как на них реагировать и что вообще такое MLCops? Мы съездили на Swordfish PRO DevSecOps Conf и узнали главное.

Собрали самые популярные стереотипы о применении ИИ в разработке — и попросили экспертов разнести их в пух и прах. Сперва — гостей конференции, потом — тех, кто уже работает с ИИ-секьюрити по полной.

«Атаки реальны — и происходят прямо сейчас»

Генеральный директор Swordfish Security Александр Пинаев сразу расставил точки над «i»:

«Эти атаки абсолютно реальны. Системы с большими языковыми моделями, выставленные в публичный доступ, уже сегодня атакуются самыми разными способами».

Управляющий партнёр ГК Swordfish Security Юрий Сергеев привёл свежую статистику:

«По нашему исследованию с Ассоциацией Финтех, четверть компаний в финсекторе уже столкнулась с атаками на ИИ-системы. Тренд лавинообразный — и это только начало».

 

Директор по развитию технологий ИИ в ГК Swordfish Security Юрий Шабалин добавил важную деталь: многие атаки остаются незамеченными.

«25% — это только те, кто понял, что их атаковали. На деле объектом атаки становится практически любая большая модель. Потому что инструмент взлома здесь — язык. Перефразируешь запрос чуть иначе — и модель выдаст то, что раньше “не могла”».

 

Когда атакует сам контент

Антон Башарин, управляющий директор AppSec Solutions, рассказал, как в компании обучали сканер OPSEC GENI:

«Мы тренировали его на доступных больших генеративных моделях. Отравление данных, подмена, дрифт — все эти атаки работают. ML-модели тоже подвержены эффекту “окна Овертона”: шаг за шагом нормализуешь отклонение — и поведение меняется».

Так что же делать бизнесу?

Мы задали экспертам один и тот же вопрос: какой главный совет они бы дали компаниям, которые уже сейчас хотят защититься в новой ИИ-реальности?

Вот что прозвучало:

Юрий Шабалин:

«Подходите к ИИ-нововведениям осознанно. Это не только возможности, но и риски».

Александр Пинаев:

«Начните с фреймворков. Наш, OWASP — любой. Посмотрите на классификацию угроз, на реальные примеры атак. Первый шаг — признать, что проблема существует. А дальше — просто разобраться, как именно вас могут атаковать».

Смотрите полный репортаж на любой удобной вам площадке: YouTube, VK, RuTube.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru