Гарда NDR теперь предотвращает сложнодетектируемые сетевые атаки

Гарда NDR теперь предотвращает сложнодетектируемые сетевые атаки

Гарда NDR теперь предотвращает сложнодетектируемые сетевые атаки

ГК «Гарда» объявила о выходе новой версии системы выявления и реагирования на сетевые угрозы – NDR. Она может выявлять аномалии в сетевом трафике с помощью методов продвинутой аналитики, что позволяет предотвращать атаки, которые сложно выявить с помощью традиционных инструментов сетевой безопасности.

Прежде всего модуль аналитики направлен на выявление обращений к центрам контроля и управления, которые используют ботнеты.

Технология позволяет выявлять повторяющиеся последовательности из нескольких уникальных запросов ботов. «Гарда NDR» выявляет скрытые зависимости в сетевом трафике, более точно определяет аномалии, которые указывают на присутствие ботов и их активность в сети.

Как утверждают разработчики, применяемая модель устойчива к шифрованию и поддерживает детектирование даже при использовании туннелей DNS-over-HTTPs. В итоге она может противодействовать даже сложнодетектируемым сетевым угрозам.

«В 2021 мы выпустили первую версию поведенческих ML-моделей (моделей машинного обучения) и приняли стратегическое решение развивать несигнатурные методы выявления угроз и аномалий, которые являются ключевым элементом функциональности для NTA / NDR-решений, – отметил руководитель разработки продукта «Гарда NDR» Павел Шубин. – С того момента ML-модели «Гарда NDR» существенно эволюционировали, сейчас они способны выявлять даже неочевидные отклонения поведения устройств и пользователей, которые нельзя определить другими методами. Поведенческие модели (профилирование) с учетом постоянно возрастающей сложности атак по-прежнему остаются наиболее действенным инструментом их детектирования».

«Сейчас мы ясно пониманием, что российский подход к NTA-решениям, основанный на сочетании IDS и DPI , устарел и не отвечает задачам рынка и актуальному ландшафту угроз. Мы постоянно совершенствуем ML-модели и выпустили новую модель для детектирования обращений к C&C, которая позволяет детектировать маскирующиеся последовательности из нескольких уникальных "отстуков"», – добавил руководитель продукта «Гарда NDR» Станислав Грибанов.

Моддер запустил Windows 95 внутри Hytale спустя неделю после релиза

Моддеры едва успели добраться до Hytale, а игра уже начала обрастать по-настоящему безумными экспериментами. Один из самых впечатляющих показал инженер Садат Сахиб, известный в Сети под ником iamcxv7: ему удалось запустить Windows 95 прямо внутри Hytale.

Да, речь идёт о полноценной загрузке легендарной операционной системы Microsoft в новом sandbox-RPG, который вышел в ранний доступ всего на прошлой неделе.

На опубликованном видео Windows 95 работает без явных сбоев: окна открываются, интерфейс реагирует, пусть и довольно медленно. Судя по всему, всё дело в управлении — моддер использовал геймпад. Если бы подключить клавиатуру и мышь, впечатление было бы ещё сильнее.

 

Впрочем, одним Windows 95 дело не ограничилось. В своём профиле Сахиб показал и куда более мета-эксперимент: он сумел запустить Hytale внутри Hytale. Получился почти философский трюк в духе «Начала», но в игровом формате.

А чтобы окончательно добить ностальгическую тему, тот же моддер запустил в Hytale ещё и Minecraft. Ирония в том, что многие уже называют новую игру «Minecraft 2.0», а тут она буквально запускает своего идейного предшественника у себя внутри.

Ну и, конечно, без Doom не обошлось. Судя по всему, сегодня эта игра запускается вообще везде, где есть хоть какой-то экран. В случае с Hytale Doom умудрились запустить ещё до официального выхода игры в ранний доступ.

RSS: Новости на портале Anti-Malware.ru