На конференции IDC будут представлены более 20 экспертных докладов

На конференции IDC будут представлены более 20 экспертных докладов

На конференции IDC будут представлены более 20 экспертных докладов

Сформирована программа крупнейшей московской конференции IDC по безопасности IDC IT Security Roadshow, которая состоится 16 марта в Москве в гостинице «Редиссон Славянская». Теперь участники могут детально ознакомиться с расписанием и оптимально спланировать свое посещение IDC IT Security Roadshow.

На конференции соберутся топ-менеджеры компаний, руководители направлений и специалисты по информационной безопасности, чтобы обсудить наиболее насущные вопросы кибербезопасности. Сфера информационной безопасности является достаточно динамичной, так как угрозы постоянно эволюционируют, поэтому обмен опытом, знания и экспертизой позволят всем участникам процесса эффективно реагировать на разнообразные изменения.

Откроет конференцию глава представительства IDC в России Роберт Фариш, после чего его коллега Денис Масленников, старший аналитик IDC, расскажет о современных угрозах и тенденциях в области кибербезопасности. После этого участников ждет панельная дискуссия, в которой примут участие представители партнеров конференции, которые в дальнейшем проведут свои презентации о новых вехах в развитии продуктов по обеспечению безопасности.

Специальные гости конференции: Джон Крейн, директор по безопасности ICANN, и Александр Чебарь, консультант центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России (FinCERT).

Во второй части конференции презентации будут разделены на две параллельные сессии: «Целевые атаки и внутренние угрозы» и «Противодействие мошенничеству и управление ИБ». В рамках первой сессии представители QIWI, «Газпромбанка», «Экономикс-Банка» и Пенсионного фонда РФ на реальных примерах расскажут о том, как компании в современных реалиях противостоят различным целевым атакам и инсайдерам. На второй сессии представители «СО ЕЭС», «ТТК», "Всероссийского Банка Развития Регионов" и «СПСР-ЭКСПРЕСС» сфокусируются на вопросах противодействия различным видам фрода, а также на необходимости грамотного управления той или иной системой обеспечения ИБ.

В заключении конференции вас ожидает еще несколько докладов от партнеров на наиболее актуальные темы ИТ-безопасности.

Партнерами конференции выступили:  Palo Alto Networks, Check Point Software Technologies,  CyberArk, FireEye, Fortinet, Solar Security,  Qualys, Balabit, «МФИ Софт», «Смарт Лайн Инк», Qrator Labs, Skybox.

Участие в конфенции бесплатное, кроме консалтинговых и ИТ-компаний.  Спешите зарегистрироваться. Подробности на сайте: http://idcitsecurity.com/moscow

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Clevo допустила утечку ключей Intel Boot Guard

CERT/CC бьёт тревогу: в UEFI-прошивках компании Clevo нашли утечку закрытых ключей Intel Boot Guard — тех самых, что отвечают за проверку подлинности прошивки ещё до загрузки операционной системы. Уязвимость получила идентификатор CVE-2025-11577.

Эксплуатация грозит тем, что злоумышленники смогут подписывать и устанавливать вредоносную прошивку, которая будет выглядеть «доверенной» для системы.

Исследователи обнаружили, что в обновлениях прошивок Clevo случайно оказались закрытые ключи, используемые в механизме Intel Boot Guard.

Этот механизм — своего рода «охранник» на старте системы: он проверяет, что прошивка подлинная, прежде чем запустить загрузку. Если скомпрометировать Boot Guard, рушится вся цепочка доверия — дальше уже не помогут ни Secure Boot, ни защита ОС.

Clevo — не просто производитель ноутбуков, а ODM/OEM, то есть делает «железо» и прошивки для множества брендов по всему миру. Поэтому утечка затрагивает не только устройства с логотипом Clevo, но и другие ноутбуки, в которых используется её UEFI-код.

Скомпрометированные ключи дают злоумышленникам возможность:

  • подписывать поддельную прошивку, которая будет считаться «официальной»;
  • устанавливать её через обновление BIOS/UEFI или при физическом доступе;
  • сохранять контроль над устройством даже после перезагрузок, вне видимости антивирусов и ОС.

CERT/CC сообщает, что Clevo уже удалила прошивки с утёкшими ключами из публичного доступа, но пока не предложила чёткого плана по отзыву или замене ключей. Поэтому пользователям и производителям, использующим прошивки Clevo, рекомендуют:

  • проверить, есть ли у них устройства с уязвимыми версиями прошивки;
  • следить за признаками неавторизованных обновлений;
  • устанавливать только официальные обновления BIOS/UEFI из доверенных источников.

Ошибка с закрытыми ключами — редкий и очень серьёзный сбой в цепочке поставок. Если Boot Guard можно обмануть, вся система защиты превращается в фикцию. Пока Clevo не опубликует инструкций по замене ключей, риск остаётся — особенно для тех, кто использует устройства, где внутри «прошивка от Clevo».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru