Статистику Check Point ThreatCloud объединят с ИИ-платформой SimilarWeb

Статистику Check Point ThreatCloud объединят с ИИ-платформой SimilarWeb

Статистику Check Point ThreatCloud объединят с ИИ-платформой SimilarWeb

Компания Check Point объявила о новом альянсе с SimilarWeb, лидером в сфере искусственного интеллекта. Компании объединят усилия, чтобы улучшить обнаружение угроз и повысить осведомленность пользователей о кибербезопасности — для создания более безопасного, надежного и «прозрачного» интернета.

Согласно недавнему опросу Check Point, 42% респондентов считают, что предотвращение фишинга и атак социальной инженерии будет самой важной задачей кибербезопасности в 2021 году. Благодаря новой интеграции с помощью сервисов SimilarWeb пользователи смогут проверять веб-страницы и оценивать домены на наличие угроз, защищая себя тем самым от атак.

«В Check Point мы занимаемся не только вопросами защиты организаций любого уровня и масштаба — от малого бизнеса до глобальных корпораций с тысячами сотрудников — но и разрабатываем инструменты для обеспечения более безопасного цифрового пространства в мире в целом. Сотрудничество с SimilarWeb — это еще один шаг в этом направлении, — комментирует Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ.

«Мы рады объединиться с партнерами и предоставить дополнительный уровень аналитики угроз, который повысит осведомленность пользователей SimilarWeb о безопасности. Для опережения угроз мы должны проявлять инициативу и работать вместе — чтобы ни одна часть атаки не оставалась незамеченной».

«Работа с таким новатором в области кибербезопасности как Check Point позволит нам улучшить наши предложения в области цифровой разведки, — отмечает Бенджамин Серор, директор по продуктам компании SimilarWeb. — Этот альянс показывает, насколько безопасность является важным компонентом успешной цифровой трансформации».

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru