Rambler запустил программу APT Bug Bounty на платформе Standoff 365

Rambler запустил программу APT Bug Bounty на платформе Standoff 365

Rambler запустил программу APT Bug Bounty на платформе Standoff 365

Медиахолдниг расширяет программу по поиску уязвимостей за вознаграждение на платформе Standoff 365 и переводит ее в формат APT Bug Bounty.

Независимые исследователи безопасности будут пытаться реализовать недопустимые для компании события, чтобы проверить киберустойчивость ИT-систем. Вознаграждение составит до 3 млн рублей.

Rambler&Co предлагает всем желающим изучить бизнес-процессы компании и проверить ее инфраструктуру на возможность взлома и несанкционированного вмешательства в работу как компаний холдинга, так и их контрагентов, партнеров, клиентов и заказчиков.

В режиме АРТ Bug Bounty независимые исследователи оценивают защищенность компании от взлома и пытаются реализовать недопустимые для нее события в режиме 24/7 в условиях постоянно изменяющейся ИТ-инфраструктуры.

На платформе Standoff Bug Bounty уже опубликована программа, содержащая правила и условия, следуя которым исследователи попробуют выявить и реализовать векторы атак. Участники, которые первыми успешно реализуют критерий недопустимого события и представят детальный отчет, получат до 3 млн рублей.

На первом этапе программа будет запущена в приватном режиме для ограниченного количества потенциальных участников.

Евгений Руденко, директор по кибербезопасности Rambler&Co: «APT Bug Bounty — это логичное развитие нашей стратегии по защите инфраструктуры медиахолдинга. Мы формируем понимание ее наиболее важных областей и фокусируемся на них. Экспертиза Positive Technologies и платформа Standoff Bug Bounty позволяют расширить „партнерство“ с баг-хантерами для оценки защищенности наиболее ценных активов от целевых атак».

Алексей Новиков, управляющий директор Positve Technologies: «АРТ Bug Bounty — альтернатива red team и классическому пентесту, которая обеспечивает объективную оценку защищенности компании от киберугроз. Этот подход позволяет оценить эффективность системы защиты компании и в кратчайшие сроки устранить уязвимости».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака Mice-E-Mouse: прослушка через геймерскую мышь

Исследователи из Калифорнийского университета в Ирвайне доказали, что высокопроизводительная оптическая мышь вроде Razer Viper может слить на сторону секреты, озвученные пользователем во время работы на компьютере.

Разработанная ими атака Mic-E-Mouse полагается на высокую частоту опроса и чувствительность датчиков мыши, способных улавливать вибрации рабочей поверхности, создаваемые акустическими волнами.

Для сбора таких данных в сыром виде использовался опенсорсный софт, для их очистки — цифровая обработка сигналов, для анализа и воссоздания речи — ИИ-модель Whisper разработки OpenAI, обученная на готовых наборах аудиозаписей (англоязычных).

 

Тестирование показало точность распознавания от 42 до 62%; этого достаточно для скрытной прослушки, и микрофон в этом случае не понадобится.

Наиболее уязвимы к Mice-E-Mouse оптические мыши 1-8 кГц, оборудованные датчиками с разрешением 20 000 DPI (точек на дюйм) и выше.

В качестве сборщика сырых данных годятся видеоигры, приложения для творчества и прочий высокопроизводительный софт. Злоумышленнику придется лишь получить к нему доступ, а обработку и реконструкцию можно выполнять удаленно и в удобное время.

 

Издавна известно, что беспроводные мыши также уязвимы к Mousejacking — подмене пользовательского ввода с целью развития атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru