Интерфейс Kaspersky Antidrone стал в 12 раз шустрее

Интерфейс Kaspersky Antidrone стал в 12 раз шустрее

Интерфейс Kaspersky Antidrone стал в 12 раз шустрее

Разработчики Kaspersky Antidrone обновили интерфейс защитной системы, упростив его и ускорив в 12 раз за счет использования нового набора технологий визуализации. Изменения призваны снизить нагрузку на операторов и повысить точность обнаружения БПЛА.

Используя уникальные алгоритмы и технологии машинного обучения, обновленный Kaspersky Antidrone автоматически анализирует данные с разных устройств (радаров, радопеленгаторов, детекторов, оптических камер, тепловизоров) и выводит итог оператору. На карте при этом отображаются только события, обнаруженные датчиками двух и более типов.

Новый набор технологий визуализации позволяет с легкостью отобразить в интерфейсе множество графических элементов. Видео реального времени можно увеличить, чтобы понять, несет ли дрон какой-то груз.

Обновленный интерфейс также предоставляет возможность фильтрации отображаемых событий: через настройки можно, к примеру, отключить обнаружение птиц.

«Этот интерфейс — следующий шаг к получению максимально достоверных данных в области мониторинга дронов, — отметил Владимир Туров, руководитель направления Kaspersky Antidrone в «Лаборатории Касперского». — Мы сумели реализовать уникальный алгоритм, который позволяет повысить качество решения, а также интегрироваться с крупными информационными системами».

Ввод сторонних аппаратных модулей в экосистему и интеграция с другими средствами безопасности еще больше упростились. Масштабировать Kaspersky Antidrone можно как на уровне крупного промышленного предприятия, так и на уровне региона; в обоих случаях процесс много времени не займет.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru