Вышел Solar Dozor 7.11 с защитой от квишинга и контролем показа экрана

Вышел Solar Dozor 7.11 с защитой от квишинга и контролем показа экрана

Вышел Solar Dozor 7.11 с защитой от квишинга и контролем показа экрана

Вышла новая DLP-система Solar Dozor под номером 7.11. Разработчики добавили возможность контролировать информацию, которая передаётся через мессенджеры и при видео-конференц-связи. Новая функциональность убережёт конфиденциальные данные от утечки во время демонстрации экрана.

Помимо этого, в ГК «Солар» дополнили систему новыми инструментами — интеграционным модулем и перехватом QR-кодов.

При этом контролю информации, передаваемой с экрана монитора, девелоперы уделили особое внимание: эту функциональную возможность называют уникальной на рынке.

Учитывая, что получение данных с экрана является одним из самых распространённых векторов утечки информации, новый защитный слой приходится как нельзя кстати.

В Solar Dozor 7.11 продуман интересный механизм: агент создаёт снимки демонстрируемого контента, распознаёт содержимое с помощью технологии OCR и блокирует демонстрацию, если «видит» конфиденциальные данные.

Среди нововведений Solar Dozor 7.11 также можно выделить интеграционный модуль MultiConnector, который позволяет системе работать вместе с продуктами классов SIEM, SOAR, XDR, IRP.

К слову, теперь Solar Dozor обрабатывает в два раза больше изображений в секунду, за что можно благодарить более эффективный движок распознавания графических объектов. Он же снизил нагрузку на процессор (на 20%) и сократил потребление ОЗУ.

Среди других нововведений: девелоперы усовершенствовали раздел «Политика» и перевели интерфейс на новый современный фреймворк Angular.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru