Метка «уязвимости» - 3

Сводка

За прошедшую неделю опубликована информация о закрытии ряда уязвимостей. Наиболее оперативное обновление требуется для серверных продуктов HP.

В числе наиболее критичных уязвимостей – удалённое выполнение произвольного кода в HP LeftHand Virtual SAN Appliance — серверном программном обеспечении виртуализации SAN для инфраструктуры VMware, HP StoreOnce D2D backup system и серии устройств HP ProCurve, а также продуктах Apple QuickTime и Winamp; повышение привилегий в MongoDB и две уязвимости удаленного отказа от обслуживания в ядре Linux. Читать полностью »

Сводка

За прошедшую неделю опубликована информация о закрытии ряда уязвимостей. Наиболее оперативное обновление требуется для продуктов Mozilla.

В числе наиболее критичных уязвимостей – удалённое выполнение произвольного кода в Mozilla Firefox и Thunderbird, а также VMware vCenter Chargeback Manager; повышение привилегий через Mozilla Maintenance Service.Читать полностью »

Сводка

За прошедшую неделю опубликована информация о закрытии множества уязвимостей. Наиболее оперативное обновление требуется для продуктов Oracle: опубликована информация о закрытии множества уязвимостей Java.

В числе наиболее критичных уязвимостей – удалённое выполнение произвольного кода в защитных продуктах Symantec Endpoint Protection и ClamAV, маршрутизаторах Huawei и сервероном firmware от HP; повышение привилегий в ОС FreeBSD.Читать полностью »

Представляем аналитический отчёт об актуальных кибер-угрозах и новостях, который еженедельно готовится сотрудниками нашей компании.

Основные задачи отчёта — повышение осведомлённости специалистов об актуальных технологиях и тенденциях кибер-угроз и предложение рекомендаций по приоритизации операционных задач защиты информации.

Отчёт будет полезен в и рекомендуется к изучению специалистам и менеджерам по информационной безопасности, системным администраторам, инженерам, а также всем специалистам, кто должен быть всегда в курсе основных тенденций в области кибер-безопасности.

Сводка

Читать полностью »

image

C 26 июня Microsoft будет готова заплатить тем, кто найдет в ее продуктах новые уязвимости и техники эксплоитов определенных видов.

Направлений для творческого поиска будет сразу несколько:

  1. Mitigation Bypass Bounty — до $100,000 за нахождение нового способа эксплуатации уязвимостей защиты в последней версии ОС Windows 8.1 Preview.
  2. BlueHat Bonus for Defense — до $50,000 в качестве бонуса тем, кто предложит идеи для защиты от проникновений, обнаруженных в первой программе.
  3. Internet Explorer 11 Preview Bug Bounty — до $11,000 за найденную критическую уязвимость в Internet Explorer 11 Preview на Windows 8.1. Срок данного предложения — на время беты нового IE (c 16 июня по 16 июля).

Читать полностью »

Возможно я не прав, но я твердо придерживаюсь мнения, что некоторые ошибки бывают не менее интересны чем проекты в которых они произошли. Я хочу рассказать об одном проекте, в котором принял участие довольно давно. О том, как казалось-бы правильное применение криптографических средств, привело к возникновению уязвимости, лишившей всю остальную криптографию какого бы то ни было смысла.

Скажу сразу, что себя я квалифицированным специалистом в области криптографии не считаю. Я имел дело с криптоалгоритмами, когда ситуация не оставляла мне другого выбора. Безусловно, было-бы лучше, если-бы этими работами занимался кто-то более разбирающийся в вопросе, но так получилось, что заниматься ими пришлось мне. В любом случае, я надеюсь, что мой рассказ будет интересен.
Читать полностью »

Представляем аналитический отчёт об актуальных кибер-угрозах и новостях, который еженедельно готовится сотрудниками нашей компании.

Основные задачи отчёта — повышение осведомлённости специалистов об актуальных технологиях и тенденциях кибер-угроз и предложение рекомендаций по приоритизации операционных задач защиты информации.

Отчёт будет полезен в и рекомендуется к изучению специалистам и менеджерам по информационной безопасности, системным администраторам, инженерам, а также всем специалистам, кто должен быть всегда в курсе основных тенденций в области кибер-безопасности.

Сводка

Читать полностью »

Представляем первую общедоступную версию аналитического отчёта об актуальных кибер-угрозах и новостях, который еженедельно готовится сотрудниками нашей компании.

Основные задачи отчёта — повышение осведомлённости специалистов об актуальных технологиях и тенденциях кибер-угроз и предложение рекомендаций по приоритизации операционных задач защиты информации.

Отчёт будет полезен в и рекомендуется к изучению специалистам и менеджерам по информационной безопасности, системным администраторам, инженерам, а также всем специалистам, кто должен быть всегда в курсе основных тенденций в области кибер-безопасности.

Сводка

Читать полностью »

От переводчика: Хоть посыл статьи Ali Najaf, переведённой ниже, и носит слегка рекламный оттенок («оставьте криптографию нам, экспертам»), но описанные в ней примеры показались мне довольно интересными и заслуживающими внимания.
Кроме того, никогда не будет лишним повторить прописную истину: не придумывайте свою крипто-защиту. И эта статья отлично иллюстрирует почему.

Читать полностью »

Ни для кого не секрет, что многие действующие российские государственные стандарты (ГОСТ) по информационной безопасности на текущий момент морально устарели. Это очевидно по той причине, что большинство их них разрабатывались в 80–90 годы, когда большая часть современных информационных технологий не применялась так широко, как сейчас, или просто не существовала.

С недавнего времени российские государственные регуляторы начали обновлять нормативную базу, что само по себе не может не радовать. На этом пути было и есть много подводных камней, ярким примером служит эпопея с Федеральным Законом № 152-ФЗ «О персональных данных» и сопровождающими его приказами ФСТЭК и ФСБ. Много копий было сломано, несколько итераций приказов ФСТЭК были приняты, а затем заменены новыми версиями. И вот на днях, а именно 14 мая 2013 года Министерством Юстиции был зарегистрирован свежий приказ ФСТЭК № 21 от 18.02.2013 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», который профессиональное сообщество приняло в целом с одобрением. Стоит отдельно сказать, что при разработке этого документа регулятор обращался в том числе к независимым экспертам отрасли.

Положительной тенденцией ФСТЭК стало то, что теперь при разработке новых норм регулятор спрашивает общество его мнение относительно разрабатываемых документов. И самым свежим примером являются недавно пришедшие к нам запросы.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js