Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... Бартоломью из «Лаборатории Касперского» добавляет, что методы взлома, используемые Candiru, применимы не только к тем пользователям Windows, которые привлекают внимание зарубежных спецслужб. Благодаря исследователям, отслеживающим деятельность фирмы, в операционной системе от Microsoft было выявлено и закрыто по меньшей мере восемь ранее неизвестных уязвимостей. Эксперт отмечает, что это «большая победа для каждого из нас». «В Candiru, конечно, не сильно рады, но кому какая разница?» — заключает Бартоломью. ... "
" ... В начале 2000-х в России рынка тестирования проникновений и поиска уязвимостей практически не было, он появился к 2010 году, замечает Александр Поляков, технический директор из питерской компании Digital Security. На целевых атаках зарабатывали прежде всего хакеры-преступники, охотившиеся за деньгами или промышленными секретами. Поначалу бизнес EsageLab был связан с консалтингом и исследованиями целевых атак. Стартовых инвестиций не понадобилось: весь капитал заключался в навыках нескольких проверенных сотрудников и собственных компьютерах. ... "
" ... Еще одной популярной сферой киберпреступлений стали атаки на IoT-устройства. Для использования уязвимостей в «умных» устройствах и счетчиках хакеры использовали как новые, так и уже существующие версии троянов. ... "
" ... На самом деле, производителям умных вещей тоже крайне сложно принимать судьбоносные решения, и они могут попытаться пойти по ИТ-пути, рискнув репутацией, ведь в ИТ «так принято». Выбрать классическую схему построения процесса безопасной разработки – дорого, сложно и для умных вещей вряд ли оправданно. Однако, полагаю, уже сейчас существуют технологии, которые позволяют именно для IoT-решений справиться с этой проблемой, то есть сделать так, чтобы сами устройства были практически на 100% безопасны. Уже существуют стартапы, продвигающие подобные технологии, например, Embedi. Да, программное обеспечение прошивки может и будет обладать массой различных опасных уязвимостей, но злоумышленник просто не сможет их реализовать – его эксплойт не сработает. Технология «антиэксплойт» заключается в случайном перемешивании кода в памяти при загрузке прошивки, таким образом эксплойт в принципе не сможет сработать. ... "
" ... Сам факт, что Назарян говорил с прессой, очень удивляет, учитывая секретную политику компании. Компания имеет причины сохранять такую секретность, особенно в отношении уязвимостей iPhone, которые она находит. Cellebrite не собирается разглашать свои методы, поскольку они представляют ценность для правоохранительных органов и экспертов-криминалистов, желающих получить доступ в iPhone или другие смартфоны, которые могут содержать важные доказательства. Не раскрывая свои методы, компания лишает возможности специалистов Apple вносить нужные исправления, в результате которых компании пришлось бы распрощаться с их уникальными методами взлома. ... "