Intel и Microsoft будут использовать GPU для детектирования вредоносов

Intel и Microsoft будут использовать GPU для детектирования вредоносов

Intel и Microsoft будут использовать GPU для детектирования вредоносов

После того, как отгремели уязвимости Meltdown и Spectre, корпорация Intel решила вернуть доверие пользователей, реализовав новые, специфичные для аппаратной платформы Intel, функции для повышения безопасности.

Прежде всего, речь идет о технологии Intel Threat Detection Technology (TDT), позволяющей обнаруживать вредоносные программы.

Intel также рассказала о двух функциях TDT, первая из которых получила название «Advanced Memory Scanning» («расширенное сканирование памяти»).

Стремясь избежать детектирования антивирусными программами, некоторые виды вредоносных программ воздерживаются от записи чего-либо на диск. Это хорошая тактика с точки зрения маскировки, обычно антивирусные решения прибегают к сканированию системной памяти для обнаружения таких вредоносов.

Однако Intel предупреждает, что подобный подход антивирусных программ может привести к загрузке процессора на целых 20 процентов. Именно здесь вступает в действие «Advanced Memory Scanning», которая вместо ресурсов CPU использует GPU. По словам корпорации, это снижает нагрузку процессора примерно на два процента.

Более того, сторонние решения также могут использовать «Advanced Memory Scanning». Например, Microsoft планирует реализовать это в Windows Defender Advanced Threat Protection (ATP).

Следующая функция — Advanced Platform Telemetry (расширенная телеметрия платформы), она использует такие вещи, как встроенные счетчики производительности процессора, чтобы обнаружить его необычную активность.

Это может помочь отследить вредоносную активность. Например, использующие Spectre вредоносы отражаются на работе процессора. Advanced Platform Telemetry может загружать плученные данные в облако для анализа состояния системы. Intel утверждает, что в будущем это решение будет интегрировано с Cisco Tetration.

Нейросеть написала ОС, но Vib-OS развалилась уже на базовых задачах

У вайб-кодинга появился ещё один показательный кейс. В Сети обсуждают Vib-OS — операционную систему, которую на GitHub подают как «vibe-coded AI OS» с поддержкой ARM64 и x86_64, собственным ядром, GUI в духе macOS, сетевым стеком и даже нативным запуском Doom. Но на практике всё оказалось куда менее красиво, чем в README.

Поводом стал ролик ютубера tirimid, который решил погонять Vib-OS по своему обычному чек-листу для малоизвестных ОС.

Уже на этапе запуска начались приключения: систему, по его словам, было непросто просто нормально загрузить. А когда она всё-таки стартовала, выяснилось, что за эффектным интерфейсом скрывается довольно сырой набор функций.

Самое ироничное здесь в том, что README обещает намного больше, чем удалось увидеть в реальном тесте. На странице проекта заявлены рабочие сеть, файловый менеджер, Python, Nano и даже «Classic Doom running natively».

 

Но в обзоре интернет-подключение так и не заработало, создание новых папок и файлов в менеджере не срабатывало, блокнот вёл себя странно и не умел нормально сохранять текст, а иконка Doom вообще ничего не запускала. Вместо браузера, как заметили в тесте, открывался скорее просмотрщик изображений.

Выглядит это всё как довольно типичная история про ИИ-проект, который хорошо продаёт идею, но спотыкается на базовых вещах. Особенно на фоне того, что сам репозиторий Vib-OS уже собрал заметное внимание на GitHub, а в открытых баг-репортах накопился длинный список претензий — от ошибок в памяти и многопоточности до архитектурных проблем на x86_64.

 

Сам автор проекта с критикой, похоже, не очень согласен. В комментариях на Hackaday создатель Vib-OS написал, что обзорщик «плохо сделал обзор» и посоветовал запускать систему в QEMU. Это, впрочем, не отменяет главного: прямо сейчас Vib-OS выглядит скорее как любопытный эксперимент и витрина возможностей вайб-кодинга.

RSS: Новости на портале Anti-Malware.ru