Kaspersky выпустила видеоигру для закрепления ИБ-навыков в быту и на работе

Kaspersky выпустила видеоигру для закрепления ИБ-навыков в быту и на работе

Kaspersky выпустила видеоигру для закрепления ИБ-навыков в быту и на работе

Новая обучающая игра для мобильных устройств, выпущенная «Лабораторией Касперского» в рамках программы повышения осведомленности о проблемах ИБ, построена как квест. Главный персонаж — человек ближайшего будущего, который стремится сохранить здоровый баланс между работой и личной жизнью.

Недавний опрос, проведенный Kaspersky среди специалистов по ИТ и ИБ, показал, что тренинги по кибербезопасности проводят лишь 32% организаций, и две трети из них результатами недовольны. Сотрудники зачастую неохотно принимают участие в таких мероприятиях и после прохождения курса продолжают действовать так же, как и до обучения.

Квест [Dis]connected (PDF) призван доказать, что безопасное поведение влияет не только на трудовую деятельность, но и на повседневную жизнь. Продолжительность игры — один час, за это время геймер проживает один день (24 часа) в будущем, где есть супермены, подводные дома и смарт-помощники, умеющие готовить завтрак.

 

В ходе игры пользователю предлагают решить 24 кейса, затрагивающие такие темы, как пароли и учетные записи, электронная почта, просмотр веб-страниц, социальные сети и мессенджеры, безопасность ПК и мобильных устройств. История заканчивается по-разному в зависимости от принятых решений; пользователю выводится отчет об успехах в трудовой и личной жизни, а также оценка знаний и навыков, связанных с ИБ.

«Игра с увлекательным сюжетом посвящена выборам и дилеммам современного мира, — комментирует Денис Баринов, руководитель Академии Касперского. — Должны ли мы использовать новейшие технологии в своих интересах, даже если они создают дополнительные риски для безопасности? Или мы должны отказаться от них ради безопасности и снизить эффективность нашей работы? Принятие подобных решений в ходе игры не только поможет игрокам понять, как безопасно использовать технологии, но и лучше осознать, как кибербезопасность переплетается с их повседневными задачами и как она на самом деле влияет на их жизнь».

Разработчики надеются, что игра послужит хорошим дополнением к традиционным программам обучения. Ее можно использовать для закрепления знаний и навыков сотрудников, а также в городских и общенациональных проектах — для повышения осведомленности граждан.

На данный момент [Dis]connected доступна только корпоративным клиентам. Бесплатная демоверсия уже загружена в App Store и Google Play.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru