Касперская: Отечественные технологии необходимо планировать на госуровне

Касперская: Отечественные технологии необходимо планировать на госуровне

Касперская: Отечественные технологии необходимо планировать на госуровне

Президент группы компаний (ГК) InfoWatch Наталья Касперская приняла участие в работе Северо-Западного промышленного форума. Мероприятие организовано Северо-Западным представительством корпорации «Ростехнологии» в честь 10-летия образования организации совместно с Санкт-Петербургским региональным отделением Союза машиностроителей России. В форуме приняли участие вице-губернатор Санкт-Петербурга Сергей Мовчан, председатель Комитета по промышленной политике и инновациям Правительства Санкт-Петербурга Максим Мейксин, ректор Санкт-Петербургского политехнического университета Петра Великого (СПбПУ) Андрей Рудской, руководитель представительства Государственной корпорации «Ростех» в Санкт-Петербурге Александр Гуров.

Наталья Касперская приняла участие в круглом столе «Федеральные задачи, программы и проекты по диверсификации ОПК», который был посвящен вопросам диверсификации продукции «Ростеха» для гражданского применения. Участники круглого стола обсудили эффективность различных подходов к технологическому развитию страны. Наталья Касперская рассказала, что модель стартапов работает только в США и не очень эффективна в России. Особенно это касается сложной высоктехнологичной продукции.

«Создать серьезную технологию может только крупный коллектив, например, “Ростех”, который обладает масштабными ресурсами. Стране нужен заказ и планирование на государственном уровне», – сказала Наталья Касперская. 

В ходе обсуждения вопросов информационной безопасности глава InfoWatch отметила, что в России хорошо развиты системы наложенной безопасности, но есть острая необходимость в создании доверенных программно-аппаратных комплексов со встроенными системами защиты. Президент ГК InfoWatch отметила, что в составе «Ростеха» есть предприятия, которые способны эффективно решать такие серьезные задачи.

Эксперты также обсудили вопросы ИТ-экспорта российских программных решений в области ИБ.

«В мире существует потребность в информационной защите, и Россия может заполнить эту нишу. Нужно делать законченные решения “под ключ”», — резюмировала глава InfoWatch.   

В рамках форума Наталья Касперская провела рабочую встречу с ректором Санкт-Петербургского политехнического университета Петра Великого (СПбПУ) Андреем Рудским, на которой были достигнуты предварительные договоренности о сотрудничестве между ГК InfoWatch и СПбПУ, в том числе в области  анализа больших данных, а также возможного проведения исследований для новых технологических решений InfoWatch на базе научно-исследовательских лабораторий вуза.

В торжественной части форума глава InfoWatch поздравила руководителя представительства государственной корпорации «Ростех» в Санкт-Петербурге Александра Гурова с 10-летием создания организации.

Неприступную Xbox One впервые полноценно взломали

На конференции RE//verse 2026 исследователь в области безопасности Маркус «Doom» Гаазеделен представил, пожалуй, одну из самых громких аппаратных атак на консоль Microsoft за последние годы. Речь идёт о первом полноценном взломе Xbox One — приставки, которая с момента выхода в 2013 году считалась практически неприступной.

Новый метод получил название Bliss, он построен на технике Voltage Glitch Hacking — то есть на очень точечных сбоях напряжения, которые позволяют нарушить штатную работу системы защиты.

Для сообщества это история почти символическая. Когда-то Xbox 360 широко прославилась благодаря Reset Glitch Hack, а теперь и Xbox One, похоже, дождалась своего собственного большого аппаратного эксплойта.

По словам Гаазеделена, после 2013 года безопасность экосистемы Xbox фактически стала железным занавесом: Xbox One годами оставалась без полноценного взлома, и Microsoft не без оснований гордилась этим. Даже через семь лет после релиза инженеры компании называли её самым защищённым продуктом Microsoft.

 

Суть атаки Bliss в том, что исследователь отказался от классического подхода со сбросом системы и вместо этого сосредоточился на кратковременном провале напряжения на линии питания процессора. Задача была крайне сложной: чтобы вообще понять, в какой момент и куда нужно «ударить», пришлось создавать собственные инструменты аппаратного анализа.

В результате появилась схема с двумя точно выверенными сбоями напряжения подряд. Первый позволяет пропустить этап, на котором настраивается защита памяти ARM Cortex, а второй вмешивается в операцию чтения заголовка и даёт возможность передать выполнение в данные, которые контролирует атакующий.

Поскольку вектор атаки направлен на boot ROM, противостоять ей обычным обновлением, по сути, нельзя.

RSS: Новости на портале Anti-Malware.ru