Positive Technologies выпустила коммерческую версию PT XDR

Positive Technologies выпустила коммерческую версию PT XDR

Positive Technologies выпустила коммерческую версию PT XDR

Компания Positive Technologies сообщила о выходе коммерческой версии системы PT XDR (PT Extended Detection and Response), предназначенной для обнаружения киберугроз и реагирования на них. Сейчас PT XDR доступна для заказа пилота и покупки.

Как отмечают в Positive Technologies, PT XDR поможет заказчикам в несколько раз быстрее выявлять действия киберпреступника, учитывать специфические для конкретной организации риски также оперативно реагировать на кибератаки, что приводит к меньшим затратам.

Анализ запросов на пилотные проекты показал, что на сегодняшний день системы класса XDR особенно востребованы среди кредитных организаций, госструктур, предприятий энергетической отрасли и компаний сферы финансовых технологий.

Если в вашей организации есть гибридные рабочие места, PT XDR может вызвать особый интерес. Как правило, таким клиентам необходимо защищать удалённый доступ, оперативно детектировать и реагировать на киберинциденты.

Также среди плюсов PT XDR Positive Technologies отмечает отсутствие устаревших концепций, который выросли из ИБ-продуктов других классов. За счёт автоматизации рутинных процессов специалисты не отвлекаются на приоритизацию очереди анализа угроз и могут взвешенно принять шаги для восстановления контроля над инфраструктурой.

Кроме того, PT XDR снижает требования к квалификации специалистов, а логика системы зиждется на наиболее эффективных наработках Positive Technologies.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака Mice-E-Mouse: прослушка через геймерскую мышь

Исследователи из Калифорнийского университета в Ирвайне доказали, что высокопроизводительная оптическая мышь вроде Razer Viper может слить на сторону секреты, озвученные пользователем во время работы на компьютере.

Разработанная ими атака Mic-E-Mouse полагается на высокую частоту опроса и чувствительность датчиков мыши, способных улавливать вибрации рабочей поверхности, создаваемые акустическими волнами.

Для сбора таких данных в сыром виде использовался опенсорсный софт, для их очистки — цифровая обработка сигналов, для анализа и воссоздания речи — ИИ-модель Whisper разработки OpenAI, обученная на готовых наборах аудиозаписей (англоязычных).

 

Тестирование показало точность распознавания от 42 до 62%; этого достаточно для скрытной прослушки, и микрофон в этом случае не понадобится.

Наиболее уязвимы к Mice-E-Mouse оптические мыши 1-8 кГц, оборудованные датчиками с разрешением 20 000 DPI (точек на дюйм) и выше.

В качестве сборщика сырых данных годятся видеоигры, приложения для творчества и прочий высокопроизводительный софт. Злоумышленнику придется лишь получить к нему доступ, а обработку и реконструкцию можно выполнять удаленно и в удобное время.

 

Издавна известно, что беспроводные мыши также уязвимы к Mousejacking — подмене пользовательского ввода с целью развития атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru