Wallarm получил инвестиции $120 000 в США

Wallarm получил инвестиции $120 000 в США

Wallarm получил инвестиции $120 000 в США

Компания Wallarm прошла отбор в самый известный бизнес-инкубатор Y Combinator. Эту программу ранее закончили такие компании как Dropbox, Airbnb, Reddit и Docker. Инкубатор инвестирует 120 тысяч долларов США для запуска продуктов на американском рынке. Ранее в Wallarm уже инвестировал венчурный фонд Runa Capital.

Wallarm предлагает новый подход к защите веб-приложений от хакерских атак. Анализируя сетевой трафик и определяя типичное поведение пользователей, Wallarm мгновенно отличает хакерские атаки от легитимных пользователей. Кроме того, продукт способен выявлять уязвимости, которые пытались эксплуатировать злоумышленники. Машинное обучение позволяет определять логику работы приложения и строить на ее основе актуальные и точные правила блокировок.

Количество атак на популярные веб-сервисы, как правило, измеряется тысячами в день, однако лишь некоторые из них несут реальную угрозу. В отличие от других существующих на рынке решений, Wallarm умеет выделять из массы вредоносного трафика по-настоящему опасные атаки, такие как попытки использования критических уязвимостей. Таким образом, компании могут фокусировать свое внимание на наиболее серьезных инцидентах безопасности.

«Современные компании используют гибкие подходы к разработке, и, как следствие, обновляют свои приложения каждый день или даже чаще. Wallarm позволяет не беспокоиться по поводу уязвимостей и других проблем, которые неизбежны при таком количестве обновлений, — говорит Иван Новиков, основатель Wallarm. Такие компании как Facebook выплачивают исследователям до 15 тысяч долларов за одну критическую уязвимость. Wallarm находит многие из них в автоматизированном режиме».

«За Wallarm стоит очень сильная и профессиональная команда «белых хакеров», использовавших свою экспертизу для создания уникального продукта. Особенно впечатляет интеграция Wallarm в веб-сервер NGINX, позволяющая компаниям максимально быстро и удобно разворачивать систему, – комментирует Далтон Калдвелл (Dalton Caldwell), партнер Y Combinator. – Наличие таких крупных клиентов с высоким объемом трафика как Яндекс свидетельствует об эффективности решения на практике и его успешной проверке боем».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru