Российский разработчик Attack Killer стал резидентом Сколково

Российский разработчик Attack Killer стал резидентом Сколково

Российский разработчик Attack Killer стал резидентом Сколково

Компания Attack Killer (входит в ГК InfoWatch), российский разработчик систем управления комплексной защитой веб-ресурсов, стала участником кластера информационных технологий инновационного центра «Сколково». Соответствующее решение было принято членами экспертного совета «Сколково», который подтвердил уникальность технологий Attack Killer для защиты веб-ресурсов от хакерских взломов, DoS и DDoS-атак, кражи конфиденциальной и платежной информации.

«Мы рассчитываем, что участие в “Сколково” поможет привлечь дополнительную экспертизу компаний ИТ-кластера в развитие платформы Attack Killer как комплексного центра управления инструментами информационной безопасности предприятий, а также будет способствовать продвижению на российском и международных рынках, — отметил вице-президент ГК InfoWatch, генеральный директор Attack Killer Рустэм Хайретдинов. — Эксперты фонда единогласно сошлись во мнении, что команда исследователей, менеджеров и разработчиков Attack Killer обладают необходимыми компетенциями, опытом и потенциалом для успешной реализации проекта по созданию такого центра».

Продуктовый портфель компании включает решение InfoWatch Attack Killer  — комплексную систему автоматической защиты интернет-банкинга, торговых площадок, порталов госуслуг, систем групповой работы, интернет-магазинов и других веб-ресурсов, а также решение InfoWatch Appercut — сканнер исходного кода бизнес-приложений на наличие уязвимостей. В архитектуре решений Attack Killer заложены технологии искусственного интеллекта и машинного обучения — самообучающиеся алгоритмы способны обнаруживать и устранять практически все известные атаки и уязвимости.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru