P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}/*Обратная связь и подписка - кнопки*/ .buttons{background:#e0ffff;color:#dc143c;font-weight:700;border:1.5px solid black;border-radius:4px;transition:0.4s;}.buttons:hover {background-color:#4CAF50;color:white;box-shadow:0 12px 16px 0 rgba(0,0,0,0.24), 0 17px 50px 0 rgba(0,0,0,0.19);cursor:pointer;}

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. --> × Безопасная сеть SD-WAN: информация для руководителей сетевых подразделений

По прогнозу IDC мировые доходы от инфраструктуры и услуг SD-WAN будут расти ежегодно более чем на 40% и достигнут $4,5 млрд к 2022 г. Но многие руководители сетевых подразделений до сих пор не вполне ясно представляют практическую пользу от этого подхода. Тем временем, без замены устаревшей инфраструктуры WAN в географически распределенных филиалах цифровизация просто невозможна.

Какова на самом деле совокупная стоимость владения SD-WAN? Почему нужно выбирать решения с автоматическим развертыванием? Есть ли на рынке действительно безопасные сетевые решения? Зарегистрируйтесь, чтобы прямо сейчас скачать электронную книгу «Безопасная сеть SD-WAN: информация для руководителей сетевых подразделений». × Как спроектировать действительно безопасную сетевую архитектуру?

Во всех секторах мировой экономики внедрение цифровых инноваций считается обязательным условием развития бизнеса. Но это вносит множество изменений в сетевые среды организаций. Из-за этого концепция защищаемого сетевого периметра постепенно устаревает. Поставщикам облачных услуг нужно разработать многоуровневую стратегию эшелонированной защиты.

Можно ли развиваться без оглядки на расширяющийся арсенал киберпреступников? Несет ли компаниям угрозу повышенная сложность их экосистем? Как научиться соответствовать ужесточающимся требованиям регуляторов? Зарегистрируйтесь, чтобы прямо сейчас, чтобы узнать, как мировые лидеры защищают свои данные на пути к цифровому будущему. В WhatsApp нашелся комплект «дыр» для атак на любой вкус Безопасность Бизнес Техника 28.09.2020, Пн, 08:46, Мск , Текст: Роман Георгиев

Facebook и WhatsApp опубликовали подробности о шести ранее неизвестных уязвимостях разной степени опасности. Все уже исправлены.

Шесть уязвимостей WhatsApp

В приложениях WhatsApp содержались шесть уязвимостей, часть из которых могла использоваться для удаленных атак. Об этом сообщил сам разработчик на специально созданном сайте, где публикуется информация о проблемах с безопасностью WhatsApp.

Наиболее существенными оказались CVE-2020-1894, проблема с переполнением стека, которая могла использоваться для запуска произвольного кода. Для этого злоумышленникам потребовалось бы создать специальное голосовое сообщение для проигрывания на стороне жертвы.

Уязвимость затрагивает WhatsApp под Android до версии 2.20.35, WhatsApp Business под Android до версии 2.20.20, WhatsApp для iPhone до версии 2.20.30 и WhatsApp Business для iPhone до 2.20.30.

Вторая уязвимость, CVE-20-20-1891 вызвана возможностью записи данных за пределами выделенной области памяти на 32-битных устройствах. Уязвимость затрагивает WhatsApp для Android до версии 2.20.17, WhatsApp Business для Android до версии 2.20.7, WhatsApp для iPhone до версии 2.20.20 и WhatsApp Business для iPhone до версии 2.20.20.

WhatsApp раскрыл шесть уязвимостей

Третья уязвимость, CVE-2020-1890 вызвана некорректной проверкой URL. Ошибка позволяет загружать изображение с удаленного сервера без участия пользователя: для этого потенциальной жертве надо отправить сообщение-стикер, содержащее «преднамеренно искаженную информацию». Загружаемое изображение, в свою очередь, может содержать вредоносный код.

Проблема затрагивает версии WhatsApp под Android версии 2.20.11 и WhatsApp Business под Android до версии 2.20.2.

Уязвимы были не только мобильные версии

Баг CVE-2020-1889 — это уязвимость в десктоп-версии WhatsApp до индекса 0.3.4932, которая позволяет выходить за пределы защищенной среды фреймворка Electron. Скомбинировав эту уязвимость с другой, позволяющей запускать произвольный код внутри рендерера защищенной среды, злоумышленник может добиться повышения своих привилегий в системе.

В тех же версиях десктоп-варианта WhatsApp выявлена еще одна ошибка, связанная на этот раз с проверкой вводимых данных — CVE-2019-11928. Эта уязвимость допускает межсайтовый скриптинг, для чего жертву надо заставить нажать на ссылку в специально созданном сообщении с геолокационной информацией (live location message).

CVE-2020-1886 — это уязвимость переполнения буфера в WhatsApp под Android в версиях до 2.20.11 и WhatsApp Business под Android в версиях до 2.20.2. Используя специально подготовленный видеопоток, злоумышленник может добиться записи за пределами выделенной области памяти на стороне жертвы после того, как та ответит на входящий видеозвонок.

Часть уязвимостей была раскрыта в рамках программы bugbounty, запущенной Facebook. Пять из них были исправлены сразу после получения информации, шестая — спустя непродолжительное время.

«Половина выявленных уязвимостей требуют соблюдения ряда условий и приложения разного объема усилий для совершения успешных атак, — отмечает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Но есть и такие, которые можно использовать для атак с минимальными усилиями; они несут наибольшую угрозу. Впрочем, публикация сведений о них — это в основном пиар-ход, предназначенный продемонстрировать серьезное отношение WhatsApp и Facebook к вопросам безопасности своих разработок».

Искусственный интеллект Microsoft превзошел людей в понимании человеческой речи

Модель ИИ Microsoft DeBERTa установила рекорд в тесте SuperGLUE, определяющем уровень понимания естественного языка. Она набрала 90,3 балла, а человек – 89,8 балла. Microsoft добилась таких результатов менее чем за два года, и в ее планы входит дальн...

Mediascope: Доля пользователей Интернета среди молодежи в России близка к 100%

Доля пользователей Интернета в возрасте от 12 до 24 лет самая большая по сравнению с другими возрастными категориями....

МВД заставляют потратить миллиард на «российские ПК», которых нет в реестре отечественного «железа»

Резонансная закупка, в ходе которой МВД не удалось потратить свыше миллиарда на российские ПК на отечественных же чипах, обросла новыми проблемами. Министерство на этапе рассмотрения заявки подрядчика проигнорировало указание на то, что предложенная ...

Gartner: мировой рынок микроэлектроники вырос в 2020 году на 7,3%

Пандемия COVID-19 по-разному повлияла на разные сегменты рынка, отмечают аналитики....

Российский регион пошел против трендов и отделил цифру от масс-медиа

В Республике Дагестан прошла административная реформа, в результате которой Министерство связи и массовых коммуникаций было разделено на два разных ведомства. Такой подход идет вразрез с федеральными трендами, где регулирование сфер телекоммуникаций ...

[Популярные социальные сети][*Добавить сайт]


Группы: ВК|Fb|Tw|OK

Рубрики | Каталог | Новости | Контакты |
/*Выпадайка (простая) - для рубрик справа/внизу*/.advert ul, .content ul{list-style:none;}.list_menu_compact li{padding:0;margin-left:20px;}/*.advert label, .content label{display:block;cursor:pointer;line-height:25px;border-radius:5px 10px 0 0;border:1px solid #542437;}*/label .go_all_button{display:inline;border-radius:5px;padding:0 5px;background:green;color:white;}.rubcontent [type=email], .rubcontent [type=submit]{display:block;margin:1px auto;}.rubcontent{display:block;cursor:pointer;line-height:25px;border-radius:5px 10px 0 0;border:1px solid #542437;}/*а вот собственно и само действие#go:checked ~ .menu_1{ display:block;}#go:checked ~ .list_menu_compact{ display:none;}.go:checked label span{ display:block;}#go_7:checked + .equiv_7 b1{color:red;}.go_8:checked + label ul{background: #fc0;}*/.cd-accordion-menu input[type=checkbox]{opacity:0;}.cd-accordion-menu label, .cd-accordion-menu a{display:inline;}.cd-accordion-menu ul{display:none;}.cd-accordion-menu input[type=checkbox]:checked + label + ul, .cd-accordion-menu input[type=checkbox]:checked + label:nth-of-type(n) + ul{display:inline;}.cd-accordion-menu input[type=checkbox]:checked + label .equiv{display:none;}.cd-accordion-menu input[type=checkbox]:checked + label .trigramma{display:inline;}#checkbox_menu_all:checked ~ .cd-accordion-menu{display:none;}.cd-accordion-menu li{padding:0;margin-left:20px;}@media (min-width:801px){/*Моб.меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяНовостиНовостиНовости, 202010Новости, 202010 → Как организовать безопасный удаленный доступ для любого числа сотрудников?