Наталья Касперская запустила стипендиальную программу МИЭМ НИУ ВШЭ

Наталья Касперская запустила стипендиальную программу МИЭМ НИУ ВШЭ

Наталья Касперская запустила стипендиальную программу МИЭМ НИУ ВШЭ

Группа компаний (ГК) InfoWatch объявляет о запуске именной стипендиальной программы в Московском институте электроники и математики Национального исследовательского университета «Высшая школа экономики» (МИЭМ НИУ ВШЭ), которая направлена на поддержку и развитие интеллектуального и творческого потенциала студентов технических специальностей в области информационной безопасности.

Президент ГК InfoWatch Наталья Касперская рассказала о создании программы студентам и сотрудникам вуза на торжественном мероприятии в МИЭМ НИУ ВШЭ в честь Дня студента. Именные стипендии InfoWatch ежегодно будут получать лучшие студенты второго и третьего курсов университета, которые интересуются сферой ИТ. По итогам трех этапов конкурса ежегодно будут отбираться 10 студентов вуза, лучшие из которых станут стипендиатами компании напрямую, а еще несколько человек останутся в резерве программы.

«Одной из главных целей стипендии InfoWatch является поддержка профильной подготовки высококвалифицированных кадров в области информационной безопасности, — отметила президент группы компаний InfoWatch Наталья Касперская. —  Несмотря на то, что всем известно о важности информационной безопасности в современном цифровом мире, Россия по-прежнему испытывает кадровый голод в этой области. Надеюсь, что наша стипендия поможет талантливым ребятам, которые интересуются информационной безопасностью и смежными областями, развивать свои знания и навыки, продолжать вести научно-исследовательскую деятельность. Мне особенно приятно, что стипендиатами компании станут студенты МИЭМ, а компания InfoWatch, таким образом, поддержит высокое  реноме моей родной альма-матер». 

В стипендиальной программе InfoWatch могут принять участие студенты, которые учатся на бюджетном отделении МИЭМ НИУ ВШЭ и не имеют оценок ниже «Хорошо» в двух последних (перед конкурсом) модулях года. Кроме того, претендент должен будет написать проектную работу по одной из девяти тем: компьютерные сети, микроконтроллеры и робототехника, интернет вещей, информационная безопасность, беспроводные сенсорные сети, программирование для интернета, приложения для мобильных устройств, квантовые алгоритмы, математическое моделирование и оптимизация. Отбором кандидатов займется специальная комиссия, в которую войдут представители InfoWatch и координаторы программы со стороны МИЭМ НИУ ВШЭ. Каждый финалист конкурса будут получать по 15 тысяч рублей ежемесячно в течение года.

Напомним, что в 2016 году президент ГК InfoWatch Наталья Касперская и руководство МИЭМ НИУ ВШЭ подписали рамочное соглашение о сотрудничестве между компанией и вузом. Запуск стипендиальной программы стал очередным этапом развития комплексного сотрудничества ГК InfoWatch и МИЭМ НИУ ВШЭ. В планах на 2018 год в рамках соглашения о сотрудничестве определено создание в МИЭМ НИУ ВШЭ профильной кафедры информационной безопасности, выпускники которой должны в будущем составить интеллектуальное ядро ГК InfoWatch.

Директор МИЭМ НИУ ВШЭ, профессор, доктор технических наук Евгений Крук отметил: «Подготовка специалистов в области информационных технологий, в том числе по защите и безопасности, является приоритетной задачей, на решение которой в ближайшем будущем будет сделан основной акцент. В этой связи сотрудничество с ГК InfoWatch рассматривается МИЭМ как драйвер одного из стратегических направлений развития вуза». 

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru