JavaRush/Java блог/Random/IT-новости 5 августа: Facebook выпустила библиотеку для р...

IT-новости 5 августа: Facebook выпустила библиотеку для разработчиков Winterfell, 85% коммерческих приложений имеют критические уязвимости, хакеры LockBit вербуют инсайдеров для взлома корпоративных сетей

Статья из группы Random
участников
Сегодня в подборке новостей:

Facebook выпустила библиотеку для разработчиков Winterfell

Facebook выпустила Winterfell — библиотеку с открытым исходным кодом, которая помогает разработчикам проверять целостность произвольных вычислений с использованием технологии STARK. Библиотека доступна в репозитории на GitHub. IT-новости 5 августа: Facebook выпустила библиотеку для разработчиков Winterfell, 85% коммерческих приложений имеют критические уязвимости, хакеры LockBit вербуют инсайдеров для взлома корпоративных сетей - 1Winterfell применима для любой программы, написанной на Java, JavaScript и Perl. Библиотека может генерировать CI-доказательство, применяя технику STARK (Scalable Transparent Arguments of Knowledge) — новую схему доказательства правильности вычислений. STARK обладает рядом полезных качеств, включая устойчивость к потенциальным атакам со стороны квантовых компьютеров, полную прозрачность и способность быстро генерировать доказательства при работе с единообразными вычислениями или вычислениями с регулярными структурами. Источник: Facebook

Исследование: 85% коммерческих приложений имеют критические уязвимости

Согласно отчету Osterman Research, 100% всех проанализированных приложений содержат уязвимые компоненты с открытым исходным кодом. 85% из них имели хотя бы одну уязвимость, которая считается критической (CVSS 10.0). Майкл Сэмпсон, старший аналитик Osterman Research, заявил, что был удивлен, обнаружив, насколько часто коммерческое программное обеспечение включает уязвимости, которые оцениваются как высокие или критические. “Вызывает тревогу то, что поставщики намеренно выпускают код, который подвергает их клиентов опасности”, — сообщил Сэмпсон. Исследование выявило, что приложения для проведения собраний и почтовые клиенты имеют самое большое количество уязвимостей. Это вызывает особую озабоченность, поскольку инструменты видеоконференцсвязи для многих стали основным способом рабочего общения. Источник: Venture Beat

JetBrains Compose для ПК и Web перевели в альфа-версию

Компания JetBrains перевела декларативную структуру пользовательского интерфейса Compose из предварительной в альфа-версию. Compose для ПК и Web позволяет создавать макеты и сопутствующую логику на языке Kotlin, заменяя стандартный механизм компоновки XML в Android. IT-новости 5 августа: Facebook выпустила библиотеку для разработчиков Winterfell, 85% коммерческих приложений имеют критические уязвимости, хакеры LockBit вербуют инсайдеров для взлома корпоративных сетей - 2Мультиплатформенная версия Compose поддерживает разработку пользовательских интерфейсов Android, Desktop и Web с одними и теми же артефактами. Помимо плагина Gradle, в альфа-версии появился плагин IDE для IntelliJ IDEA и Android Studio, что улучшает поддержку Compose для ПК и Web. Этот плагин позволяет разработчикам аннотировать составные функции в виде предварительных изображений и просматривать макеты непосредственно в IDE. В новой версии Compose улучшено управление окнами в приложениях. Появился новый API-интерфейс окон, который позволяет разработчикам открывать новые окна с адаптивным, а не фиксированным размером. Источник: JetBrains

АНБ США опубликовало Руководство по усилению безопасности Kubernetes

Агентство национальной безопасности США выпустило 50-страничный отчет под названием “Руководство по усилению безопасности Kubernetes”. В документе подробно описаны угрозы средам Kubernetes и даны рекомендации по настройке. Отчет ориентирован на системных администраторов и разработчиков информационных систем национальной безопасности (NSS). Чтобы избежать ошибок при настройке кластера, специалисты АНБ предлагают использовать 7 стратегий:
  1. Проверять pod и узлы на предмет наличия уязвимостей и некорректных конфигураций.
  2. Запускать контейнеры и pod с наименьшими возможными привилегиями.
  3. Сегментировать сети для контроля степени ущерба, который может быть вызван компрометацией.
  4. Использовать фаерволы для ограничения необязательных сетевых соединений и шифрование для обеспечения конфиденциальности.
  5. Ввести строгие правила аутентификации и авторизации, чтобы ограничивать права доступа пользователей и администраторов, а также чтобы уменьшить поверхность атаки.
  6. Проводить аудит и логирование, которые помогают администраторам предотвращать возможную вредоносную активность.
  7. Периодически проверять все настройки Kubernetes с использованием сканеров уязвимостей, чтобы выявлять риски и применять исправления безопасности.
Руководство состоит из тематических блоков: “Модели угроз”, “Безопасность pod”, “Сегментация и защита сети”, “Аутентификация и авторизация”, “Аудит”, “Обновление и работа с приложениями”. Источник: Агентство национальной безопасности США

Хакеры LockBit вербуют инсайдеров для взлома корпоративных сетей

Специалисты израильской фирмы Kela предупредили, что хакеры из группировки LockBit начали вербовать корпоративных инсайдеров для взлома внутренних сетей. Взамен на помощь в установке эксплойта в сети своей компании или предоставление учетных данных для несанкционированного входа инсайдерам обещают вознаграждение в 1 миллион долларов. IT-новости 5 августа: Facebook выпустила библиотеку для разработчиков Winterfell, 85% коммерческих приложений имеют критические уязвимости, хакеры LockBit вербуют инсайдеров для взлома корпоративных сетей - 3Хакеры объявили, что заинтересованы в RDP, VPN, учетных данных корпоративной электронной почты и любой другой информации, которая может использоваться для взлома сети. Еще одной формой “сотрудничества” с инсайдерами может стать установка вредоносного ПО в корпоративной сети компании-жертвы. Группировка LockBit стала известной в апреле 2021 года, когда ей удалось заблокировать работу британской железнодорожной компании Merseyrail. Источник: Bleeping Computer

Эксперты: из-за пандемии наблюдается значительный рост сталкерского ПО

Пандемия COVID-19 вызвала всплеск использования сталкерского программного обеспечения. Об этом на проходящей в Лас-Вегасе конференции по кибербезопасности Black Hat заявили Лодрина Черне из компании Cybereason и Мартин Гротен из организации Coalition Against Stalkerware. По их словам, сталкерское ПО наиболее распространено на мобильных устройствах Android, а также на взломанных, непропатченных или старых телефонах iOS. Похожие программы для настольных ПК также существуют, но они не получили широкого распространения. Сталкерский софт — это программы для удаленного отслеживания действий других людей, в основном интимных партнеров. В отличие от шпионского ПО, которое может использоваться для неизбирательного мониторинга со стороны властей или хакерских группировок, сталкерское ПО обычно используется отдельными лицами. Сталкерское программное обеспечение применяется для прослушивания телефонных звонков, мониторинга голосовых и текстовых сообщений, получения данных GPS о местоположении, а также для кражи изображений и видео с зараженного устройства. Источник: ZDnet
Комментарии
  • популярные
  • новые
  • старые
Для того, чтобы оставить комментарий Вы должны авторизоваться
У этой страницы еще нет ни одного комментария