ПоИБэшечка: В ярмарке технологий прошёл отбор стартапов нового поколения

ПоИБэшечка: В ярмарке технологий прошёл отбор стартапов нового поколения

По информации от независимого информационного агентства #ПоИБэшечка в Сколтехе прошёл отбор стартапов нового поколения, ориентированных на противодействие прогнозируемым отраслевыми специалистами угрозам. Среди ярких участников дочерняя организация одного из телеком-гигантов, разработчик ПО для космических ПК «СоларМун» и визионер в области VR-технологий “NoVision”.

Компании представили собственные разработки, базирующиеся на open-source решениях известных производителей, направленные на решение проблем актуальных для многих компаний, а именно: повышения мотивации работников путём формирования виртуальной модели будущего, оптимизация процессов космических кораблей, бороздящих воды с использованием квантовых вычислений и шифрования на основе больших данных.

Отдельно участники выделили компанию Fasion Security, сосредоточившуюся на обеспечении безопасности работников модно-культурного направления. Генеральный директор FS сообщил, что в 2023-м году сможет обеспечить всех причастных к fasion-индустрии носимыми вычислительными устройствами считывающими эмоции передаваемые зрителями модных показов. Также дотаций удостоились компании-новаторы:

  • «Монолог Паука» - Сервисный провайдер будущих услуг. Компания формирует портфель услуг и продуктов исходя из невысказанных пожеланий Заказчика;
  • «Фиаско Технолоджис» - он-Лайн сервис анализа факапов, представленный выходцами из компаний-интеграторов во главе с бывшим руководителем расформированного подразделения обанкротившейся ранее компании американского происхождения;
  • «Кот вне опасности» - современный мотель для ваших питомцев, одновременно обеспечивающий биометрическую идентификацию вашего любимчика, наблюдение за настроением, психологическое профилирование и автоматическое усыпление в критической ситуации.

Часть компаний по результатам отбора будет представлена на предновогодней встрече участников движения за практическую ИБ #ПоИБэшечка. Следи за информацией об организации в официальном канале: https://t.me/Poibeshechka.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В рамках целевой атаки преступники заражают часто посещаемые сайты

Специалисты «Лаборатории Касперского» вышли на вредоносную целевую кампанию, в рамках которой киберпреступники заражают популярные сайты, чтобы добраться до посетителей этих ресурсов.

По словам исследователей, целевые атаки этой группировки начались в мае 2019 года. В качестве мишеней преступники выбирают сайты, связанные с религией, благотворительностью и волонтёрской деятельностью.

При посещении ресурса запускается атака вида «watering hole» — специально подготовленная вредоносная программа сразу же проникает на устройство пользователя.

Отталкиваясь от метода злоумышленников, «Лаборатория Касперского» назвала вредоносную кибероперацию Holy Water. Проанализировав атаки, эксперты пришли к выводу, что группировка использует нестандартный, но при этом технически несложный подход.

Главное отличие — преступники используют широкий набор инструментов, а сами атаки быстро эволюционируют. Например, злоумышленники в какой-то момент задействовали хранилище GitHub и софт с открытым исходным кодом.

Взламывая определённый сайт (принадлежащий как физлицу, так и организации), киберпреступники внедряли на его страницы загрузчик, устанавливающий на устройства посетителей бэкдор. Последний использовался для извлечения определённого набора данных.

Помимо этого, в кампаниях фигурировал и другой бэкдор, основная задача которого — обмениваться зашифрованными данными с командным сервером (C&C). Также вредонос загружал в систему плагин, демонстрирующий фейковое обновление Adobe Flash.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru