Новая услуга «ДиалогНауки»: аудит утечек конфиденциальной информации на основе технологий конкурентной разведки

Новая услуга «ДиалогНауки»: аудит утечек конфиденциальной информации на основе технологий конкурентной разведки

Компания «ДиалогНаука», предлагает новую услугу по аудиту наличия конфиденциальной информации в сети Интернет. Услуга представляет собой независимый и документированный процесс поиска и анализа конфиденциальных сведений в Интернете при помощи средств конкурентной разведки.

Актуальность услуги вызвана тем, что она позволяет компаниям среднего и крупного бизнеса своевременно выявлять и устранять последствия действий злоумышленников, связанных с утечкой конфиденциальной информации.

Любая организация рано или поздно сталкивается с растущим объемом конфиденциальной информации, которой со временем становится сложно управлять. Увеличение числа пользователей приводит к распределению данных по предприятию, а также усложнению механизмов контроля доступа. В такой ситуации существенно возрастает вероятность утечки конфиденциальной информации, в том числе и через общедоступную сеть Интернет.

Новая услуга «ДиалогНауки» рассчитана на компании среднего и крупного бизнеса, которые хотели бы выявить наличие конфиденциальных или компрометирующих сведений о каких-то событиях, организациях, персонах, продуктах, технологиях, а так же установить авторство таких сообщений в сети Интернет. Аудит выполняется группой экспертов-аналитиков «ДиалогНауки», компетенция, численность и состав которой зависят от целей обследования и сложности анализа.

В общем случае аудит наличия конфиденциальной информации в Интернете средствами конкурентной разведки состоит из следующих этапов: подписание соглашения о неразглашении, разработка регламента проведения работ, сбор данных в сети Интернет, структурирование информации и подготовка отчёта. На последнем этапе специалисты компании «ДиалогНаука» формулируют рекомендации по устранению найденной конфиденциальной информации в Интернете и предотвращению подобных утечек в будущем.

«Периодически из российских и западных СМИ мы узнаем о фактах утечки конфиденциальных данных, которые влекут за собой не только потерю столь дорогостоящей репутации, но и наносят прямой финансовый ущерб. При этом, как показывает наш опыт, конфиденциальная информация часто содержится в открытом доступе на сайтах самих компаний, которые об этом ничего не подозревают, – отмечает Виктор Сердюк, генеральный директор компании «ДиалогНаука». – Для обнаружения фактов утечек конфиденциальной информации в сети Интернет мы разработали новую услугу по соответствующему виду аудита. Уверен, что аудит утечек конфиденциальной информации в сети Интернет, использующий технологии конкурентной разведки, будет особо интересен заказчикам из банковской, страховой и топливно-энергетической отрасли. Как показывает опыт, именно эти организации проявляют повышенный интерес к защите репутации и нуждаются в особом контроле наличия конфиденциальной информации в сети Интернет».

«В настоящее время в сети Интернет существует большое количество ресурсов, которые могут использоваться злоумышленниками для передачи конфиденциальной информации за пределы корпоративной сети. Корпоративные сайты, файлообменные сервера, профессиональные сообщества, социальные сети — все эти и множество других мест являются возможными каналами утечки конфиденциальной информации, — говорит Андрей Масалович, руководитель направления конкурентной разведки компании «ДиалогНаука». — При этом компании должны иметь возможность проведения оценки эффективности существующих средств защиты от утечек. Именно для решения данной задачи «ДиалогНаука» предлагает свою услугу по аудиту утечек конфиденциальной информации в сети Интернет, которая уже прекрасно зарекомендовала себя в нашей консалтинговой практике».

Подробную информацию об услуге аудита утечек конфиденциальной информации в сети Интернет, которая использует технологии конкурентной разведки, можно получить на сайте компании «ДиалогНаука» по адресу http://www.DialogNauka.ru/main.phtml?/services/conf-info.

ИНФОРМАЦИЯ О КОМПАНИИ «ДИАЛОГНАУКА»
С момента образования в 1992 г. «ДиалогНаука» является одной из ведущих российских компаний, специализирующихся в области информационной безопасности. Первыми и самыми известными отечественными продуктами, поставляемыми компанией, были антивирусы Doctor Web, Aidstest и ревизор ADinf.
Сегодня «ДиалогНаука» оказывает также услуги в области системной интеграции, консалтинга и внедрения комплексных решений по защите информации. Компания занимает лидирующие позиции в сфере дистрибьюции программных продуктов для защиты от вирусов, спама, сетевых атак и других угроз информационной безопасности.
«ДиалогНаука» является поставщиком программных решений от ряда ведущих российских и зарубежных компаний рынка информационной безопасности – «Доктор Веб», «Инфотекс», «Яндекс», Acronis, Agnitum, Aladdin, Cisco Systems, Microsoft, SmartLine, Sophos, StarForce Technologies, Symantec, Trend Micro, Websense и других. Постоянно растущая партнерская сеть «ДиалогНауки» охватывает свыше 100 городов России и насчитывает более 400 компаний-партнеров.
«ДиалогНаука» является членом Ассоциации защиты информации (АЗИ), Ассоциации документальной электросвязи (АДЭ), Сообщества ABISS, а также Ассоциации «СИРИУС». Компания является сертифицированным партнером BSI Management Systems.
Свою деятельность компания «ДиалогНаука» осуществляет на основании лицензий Федеральной службы по техническому и экспортному контролю (ФСТЭК) и Федеральной службы безопасности (ФСБ).
Программами и услугами от «ДиалогНауки» пользуются сотни тысяч индивидуальных и тысячи корпоративных пользователей в России и других странах. В их числе крупные компании и влиятельные государственные структуры.
Дополнительную информацию о компании можно найти на сайте www.DialogNauka.ru.

Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом спектре устройств — от смартфонов и планшетов до автомобильных компонентов и устройств интернета вещей. Проблема находится в BootROM, то есть в загрузочной прошивке, встроенной на аппаратном уровне. И это уже звучит неприятно: если дыра сидит так глубоко, то и последствия могут быть весьма серьёзными.

О результатах исследования специалисты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не удалённая: злоумышленнику нужен физический доступ к устройству. Его необходимо подключить кабелем к своему оборудованию, а в случае современных смартфонов ещё и перевести в специальный режим.

Но расслабляться на этом месте рано. Для некоторых устройств даже обычное подключение к недоверенному USB-порту — например, на зарядной станции в аэропорту или отеле — уже может быть рискованным сценарием.

Если атаку удастся провести успешно, последствия могут быть очень неприятными. Речь идёт не только о доступе к данным на устройстве, но и о возможности добраться до камеры, микрофона и других компонентов. В отдельных случаях злоумышленник способен получить фактически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость получила идентификатор CVE-2026-25262.

При этом исследователи отдельно отмечают, что потенциально проблема может касаться и решений других производителей, если те построены на чипсетах Qualcomm указанных серий.

В центре исследования оказался протокол Qualcomm Sahara — это низкоуровневая система взаимодействия, которая используется при переводе устройства в режим экстренной загрузки, или EDL. Такой режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству ещё до запуска операционной системы и загрузить нужный софт.

Именно здесь, как показало исследование, и скрывается опасное окно возможностей. По словам специалистов, уязвимость в процессе загрузки может позволить обойти ключевые механизмы защиты, нарушить цепочку доверенной загрузки и в некоторых случаях установить вредоносную программу или бэкдор прямо в процессор приложений. А это уже прямая дорога к полной компрометации устройства.

Самым сложным этапом в такой атаке остаётся создание эксплойта. Но если он уже разработан, дальнейшая эксплуатация может проходить быстро и не требовать от злоумышленника с физическим доступом какой-то особой квалификации.

RSS: Новости на портале Anti-Malware.ru