InfoWatch внедрит ИИ-помощника и аналитику в Центр расследований

InfoWatch внедрит ИИ-помощника и аналитику в Центр расследований

InfoWatch внедрит ИИ-помощника и аналитику в Центр расследований

Группа компаний InfoWatch анонсировала обновление Центра расследований — единой консоли для своих решений. Презентация состоялась 23 сентября на конференции BIS Summit 2025.

Новая версия появится в следующем году и получит набор инструментов на базе ИИ, а также обновлённый интерфейс с настройкой дашбордов и расширенной аналитикой.

Одним из ключевых дополнений станет «Младший аналитик» — ИИ-помощник, который работает с данными из DLP-системы Traffic Monitor и других решений InfoWatch. Ему можно задавать вопросы в свободной форме, получать ответы в виде текста или визуализации на виджетах.

Отдельный модуль «Картина дня сотрудника» будет интегрирован в Activity Monitor. Он формирует отчёт о действиях пользователя за компьютером, выявляя закономерности, которые сложно заметить вручную.

Также обновятся аналитические сервисы Vision и Prediction. Vision позволяет отслеживать перемещение файлов внутри компании, а Prediction — выявлять потенциальные риски и настраивать группы риска под специфику организации.

Ещё одна доработка — система аудиотранскрибации. Она распознаёт речь в текст, определяет тональность и эмоции говорящего, выделяет ключевые темы и собеседников, а также формирует аннотацию разговора.

По данным компании, обновлённый Центр расследований станет доступен заказчикам в начале 2026 года.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru