<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[Форум сайтостроителей - SecurityLab]]></title>
		<link>http://sitesco.ru/</link>
		<description><![CDATA[Форум сайтостроителей - http://sitesco.ru]]></description>
		<pubDate>Sun, 17 May 2026 22:23:09 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Защита от DDoS-атак]]></title>
			<link>http://sitesco.ru/thread-12834.html</link>
			<pubDate>Mon, 04 May 2015 21:22:52 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12834.html</guid>
			<description><![CDATA[Защита от DDoS-атак<br />
Добрый день, уважаемые участники форума!<br />
Разрешите предложить вам эффективное и недорогое решение по защите от DDoS-атак.<br />
<br />
 <span style="font-weight: bold;">EsteQ.ne</span>t– команда специалистов с внушительным опытом защиты от DDoS-атак. Их услугами пользуются многие — это игровые сервера, онлайн-СМИ, интернет-магазины, корпоративные и государственные сайты. Огромные пропускные способности каналов связи, самое современное оборудование на сегодняшний день, многолетний опыт противодействия DDoS-атакам и собственные программные разработки позволяют им эффективно фильтровать паразитный трафик.<br />
<br />
Для защиты от сетевых атак они применяют серию интеллектуальных, самообучающихся фильтров, разработанных их специалистами, и испытанных на множестве ресурсов. Фильтры последовательно анализируют приходящий на сервер траффик и принимают решение о блокировке паразитного траффика, выявляя аномалии и нестандартную сетевую активность. Данные технологии нейтрализовывают все известные на сегодняшний день методы атак, в том числе, реализуемые при помощи распределенных бот-сетей.<br />
<br />
При подключении к системе защиты <span style="font-weight: bold;">EsteQ.net</span> ваш сайт всегда будет доступен, а конкуренты будут тратить огромные деньги на безрезультатные атаки вашего ресурса.<br />
<br />
Остались в прошлом заоблачные цены на мощную защиту. Гарантия доступности вашего сайта может быть дешевой. Миссия EsteQ.net - сделать защиту от DDoS-атак максимально доступной!<br />
<span style="font-weight: bold;">При введении промо кода rhufhiaf1 Вы получите гарантированную скидку в 10%</span>.<br />
<br />
Сайт <a href="http://sitesco.ru/safelink.php?url=https://esteq.net" target="_blank">https://esteq.net</a>]]></description>
			<content:encoded><![CDATA[Защита от DDoS-атак<br />
Добрый день, уважаемые участники форума!<br />
Разрешите предложить вам эффективное и недорогое решение по защите от DDoS-атак.<br />
<br />
 <span style="font-weight: bold;">EsteQ.ne</span>t– команда специалистов с внушительным опытом защиты от DDoS-атак. Их услугами пользуются многие — это игровые сервера, онлайн-СМИ, интернет-магазины, корпоративные и государственные сайты. Огромные пропускные способности каналов связи, самое современное оборудование на сегодняшний день, многолетний опыт противодействия DDoS-атакам и собственные программные разработки позволяют им эффективно фильтровать паразитный трафик.<br />
<br />
Для защиты от сетевых атак они применяют серию интеллектуальных, самообучающихся фильтров, разработанных их специалистами, и испытанных на множестве ресурсов. Фильтры последовательно анализируют приходящий на сервер траффик и принимают решение о блокировке паразитного траффика, выявляя аномалии и нестандартную сетевую активность. Данные технологии нейтрализовывают все известные на сегодняшний день методы атак, в том числе, реализуемые при помощи распределенных бот-сетей.<br />
<br />
При подключении к системе защиты <span style="font-weight: bold;">EsteQ.net</span> ваш сайт всегда будет доступен, а конкуренты будут тратить огромные деньги на безрезультатные атаки вашего ресурса.<br />
<br />
Остались в прошлом заоблачные цены на мощную защиту. Гарантия доступности вашего сайта может быть дешевой. Миссия EsteQ.net - сделать защиту от DDoS-атак максимально доступной!<br />
<span style="font-weight: bold;">При введении промо кода rhufhiaf1 Вы получите гарантированную скидку в 10%</span>.<br />
<br />
Сайт <a href="http://sitesco.ru/safelink.php?url=https://esteq.net" target="_blank">https://esteq.net</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Facebook не следит за всеми, это была "программная ошибка"]]></title>
			<link>http://sitesco.ru/thread-12804.html</link>
			<pubDate>Fri, 10 Apr 2015 16:52:39 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12804.html</guid>
			<description><![CDATA[На прошлой неделе в модулях внедрения соцсети Facebook для сторонних веб-сайтов была обнаружена возможность слежения за активностью всех интернет-пользователей вне зависимости от наличия у них регистрации в соцсети. 8 апреля, представители Facebook официально заявили, что обнаруженная возможность является непреднамеренной ошибкой в программном коде внедряемых модулей, и эта "уязвимость" уже устранена. Все остальное в статье бельгийских исследователей безопасности является домыслами людей, которые невнимательно читают условия использования сервиса и не используют функцию отключения слежения за активностью, доступную в настройках аккаунта. Отказ от слежения действует на всех устройствах залогиненного пользователя, соцсеть Facebook внимательно следит за этим, соблюдая все нормы неприкосновенности частной жизни.<br />
<br />
Опубликовано: 10-04-2015<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa775.html" target="_blank">http://uinc.ru/news/oa775.html</a>]]></description>
			<content:encoded><![CDATA[На прошлой неделе в модулях внедрения соцсети Facebook для сторонних веб-сайтов была обнаружена возможность слежения за активностью всех интернет-пользователей вне зависимости от наличия у них регистрации в соцсети. 8 апреля, представители Facebook официально заявили, что обнаруженная возможность является непреднамеренной ошибкой в программном коде внедряемых модулей, и эта "уязвимость" уже устранена. Все остальное в статье бельгийских исследователей безопасности является домыслами людей, которые невнимательно читают условия использования сервиса и не используют функцию отключения слежения за активностью, доступную в настройках аккаунта. Отказ от слежения действует на всех устройствах залогиненного пользователя, соцсеть Facebook внимательно следит за этим, соблюдая все нормы неприкосновенности частной жизни.<br />
<br />
Опубликовано: 10-04-2015<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa775.html" target="_blank">http://uinc.ru/news/oa775.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Хакерская атака на незакрытую уязвимость в Fancybox for WordPress]]></title>
			<link>http://sitesco.ru/thread-12718.html</link>
			<pubDate>Fri, 06 Feb 2015 13:24:18 +0200</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12718.html</guid>
			<description><![CDATA[Специалисты Sucuri заявили об обнаружение хакерской атаки на WordPress-сайты, с установленным плагином Fancybox for WordPress. В ходе атаки использовалась незакрытая уязвимость, позволяющая злоумышленникам встроить произвольный HTML-код (iframe, в случае зафиксированной атаки) через недостаточную проверку параметра страницы настроек Fancybox for WordPress. После обнаружения атаки, плагин был исключен из каталога WordPress до устранения критической уязвимости. Однако, на момент исключения, плагин был установлен на более чем 500 тыс веб-сайтов. Все они, оказались потенциально уязвимы для проводимой хакерской атаки. Разработчики Fancybox for WordPress оперативно выпустили сразу несколько обновлений - первое, устраняло причину уязвимости; а второе - заменяло имя параметра, которое препятствовало атаке на веб-сайт. Всем пользователям данного плагина рекомендуется произвести его оперативное обновление до версии 3.0.4, а также проверить все записи и страницы WordPress на iframe-внедрение по ключевой фразе "203koko".<br />
<br />
Опубликовано: 06-02-2015<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa774.html" target="_blank">http://uinc.ru/news/oa774.html</a>]]></description>
			<content:encoded><![CDATA[Специалисты Sucuri заявили об обнаружение хакерской атаки на WordPress-сайты, с установленным плагином Fancybox for WordPress. В ходе атаки использовалась незакрытая уязвимость, позволяющая злоумышленникам встроить произвольный HTML-код (iframe, в случае зафиксированной атаки) через недостаточную проверку параметра страницы настроек Fancybox for WordPress. После обнаружения атаки, плагин был исключен из каталога WordPress до устранения критической уязвимости. Однако, на момент исключения, плагин был установлен на более чем 500 тыс веб-сайтов. Все они, оказались потенциально уязвимы для проводимой хакерской атаки. Разработчики Fancybox for WordPress оперативно выпустили сразу несколько обновлений - первое, устраняло причину уязвимости; а второе - заменяло имя параметра, которое препятствовало атаке на веб-сайт. Всем пользователям данного плагина рекомендуется произвести его оперативное обновление до версии 3.0.4, а также проверить все записи и страницы WordPress на iframe-внедрение по ключевой фразе "203koko".<br />
<br />
Опубликовано: 06-02-2015<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa774.html" target="_blank">http://uinc.ru/news/oa774.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Adobe атаковали уязвимости нулевого дня]]></title>
			<link>http://sitesco.ru/thread-12713.html</link>
			<pubDate>Wed, 04 Feb 2015 13:17:06 +0200</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12713.html</guid>
			<description><![CDATA[В январе компания Adobe стала жертвой использования против своих пользователей сразу нескольких новых уязвимостей Adobe Flash Player, о которых разработчики Adobe и не предполагали. Все началось с 14 января, сразу после устранения в Adobe Flash Player девяти критических уязвимостей. Затем эксперты Googlе поделились информацией еще о нескольких незакрытых уязвимостях в Adobe Flash Player - CVE-2015-0310 и CVE-2015-0312. Тогда же, специалисты Trend Micro сообщили об уязвимости CVE-2015-0311, которая активно использовалась для распространения вредоносов среди американских интернет-пользователей. Все три уязвимости были устранены 22 и 27 января. Однако, после их устранения, специалисты Trend Micro зайдя на популярный видео-портал Dailymotion, в рекламном блоке обнаружили новый эксплоит, который использовал очередную незакрытую уязвимость CVE-2015-0313. Разработчики Adobe были поставлены в известность относительно обнаруженных угроз и планируют исправить их в ближайшем будущем. А пока, эксперты информационной безопасности рекомендуют отключить или удалить вообще расширение интерактивного плеера Adobe Flash Player, взяв за пример YouTube, который отказался от него в пользу HTML5.<br />
<br />
Опубликовано: 04-02-2015<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa773.html" target="_blank">http://uinc.ru/news/oa773.html</a>]]></description>
			<content:encoded><![CDATA[В январе компания Adobe стала жертвой использования против своих пользователей сразу нескольких новых уязвимостей Adobe Flash Player, о которых разработчики Adobe и не предполагали. Все началось с 14 января, сразу после устранения в Adobe Flash Player девяти критических уязвимостей. Затем эксперты Googlе поделились информацией еще о нескольких незакрытых уязвимостях в Adobe Flash Player - CVE-2015-0310 и CVE-2015-0312. Тогда же, специалисты Trend Micro сообщили об уязвимости CVE-2015-0311, которая активно использовалась для распространения вредоносов среди американских интернет-пользователей. Все три уязвимости были устранены 22 и 27 января. Однако, после их устранения, специалисты Trend Micro зайдя на популярный видео-портал Dailymotion, в рекламном блоке обнаружили новый эксплоит, который использовал очередную незакрытую уязвимость CVE-2015-0313. Разработчики Adobe были поставлены в известность относительно обнаруженных угроз и планируют исправить их в ближайшем будущем. А пока, эксперты информационной безопасности рекомендуют отключить или удалить вообще расширение интерактивного плеера Adobe Flash Player, взяв за пример YouTube, который отказался от него в пользу HTML5.<br />
<br />
Опубликовано: 04-02-2015<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa773.html" target="_blank">http://uinc.ru/news/oa773.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Обновление Microsoft заблокировало ряд драйверов]]></title>
			<link>http://sitesco.ru/thread-12619.html</link>
			<pubDate>Mon, 15 Dec 2014 12:44:40 +0200</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12619.html</guid>
			<description><![CDATA[Декабрьское обновление списка корневых сертификатов (KB3004394) вызвало сбой в работе ряда драйверов на ОС Windows 7/8 и Server 2008. Обновление носило статус "рекомендуемого", и было автоматически установлено на большинстве систем через службу Автоматического обновления. Оказалось, что сбойное обновление исключило из центр сертификации, который использовался в драйверах многих производителей устройств. В результате чего, ОС Windows блокировала обновление драйверов этих устройств, а в случае активности Защитника Windows, предпринимала попытку блокировки их библиотек функций. Сбой затронул графические драйвера AMD, приложения Catalyst Omega и некоторые компоненты драйверов GeForce, а также драйвера интерфеса USB 3.0 некоторых производителей чипов. Программисты Microsoft выпустили исправление KB3024777 для сбойного обновления KB3004394. Оно доступно через систему Автоматического обновления и сайтах технической поддержки Microsoft.<br />
<br />
Опубликовано: 15-12-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa772.html" target="_blank">http://uinc.ru/news/oa772.html</a>]]></description>
			<content:encoded><![CDATA[Декабрьское обновление списка корневых сертификатов (KB3004394) вызвало сбой в работе ряда драйверов на ОС Windows 7/8 и Server 2008. Обновление носило статус "рекомендуемого", и было автоматически установлено на большинстве систем через службу Автоматического обновления. Оказалось, что сбойное обновление исключило из центр сертификации, который использовался в драйверах многих производителей устройств. В результате чего, ОС Windows блокировала обновление драйверов этих устройств, а в случае активности Защитника Windows, предпринимала попытку блокировки их библиотек функций. Сбой затронул графические драйвера AMD, приложения Catalyst Omega и некоторые компоненты драйверов GeForce, а также драйвера интерфеса USB 3.0 некоторых производителей чипов. Программисты Microsoft выпустили исправление KB3024777 для сбойного обновления KB3004394. Оно доступно через систему Автоматического обновления и сайтах технической поддержки Microsoft.<br />
<br />
Опубликовано: 15-12-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa772.html" target="_blank">http://uinc.ru/news/oa772.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Множественные уязвимости смартфона Huawei P2]]></title>
			<link>http://sitesco.ru/thread-12605.html</link>
			<pubDate>Wed, 03 Dec 2014 13:38:09 +0200</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12605.html</guid>
			<description><![CDATA[Исследователями безопасности из MWR InfoSecurity обнаружили в устаревшей модели Android-смартфона Huawei P2 (P2-6011) две опасные уязвимости: получение root-привилегий через произвольных доступ к памяти устройства через ошибки функции "hx170dec_mmap()" драйвера ядра ОС - CVE-2014-2273; выполнение произвольного JavaScript-кода, в ходе MitM-атаки, через приложения Kingsoft Office, в реализации модуля печати Google Cloud Printing - CVE-2014-2271. Обе уязвимости были исправлены компанией Huawei в новой версии прошивки V100R001C00B043, доступной через систему обновления устройства.<br />
<br />
Опубликовано: 03-12-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa771.html" target="_blank">http://uinc.ru/news/oa771.html</a>]]></description>
			<content:encoded><![CDATA[Исследователями безопасности из MWR InfoSecurity обнаружили в устаревшей модели Android-смартфона Huawei P2 (P2-6011) две опасные уязвимости: получение root-привилегий через произвольных доступ к памяти устройства через ошибки функции "hx170dec_mmap()" драйвера ядра ОС - CVE-2014-2273; выполнение произвольного JavaScript-кода, в ходе MitM-атаки, через приложения Kingsoft Office, в реализации модуля печати Google Cloud Printing - CVE-2014-2271. Обе уязвимости были исправлены компанией Huawei в новой версии прошивки V100R001C00B043, доступной через систему обновления устройства.<br />
<br />
Опубликовано: 03-12-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa771.html" target="_blank">http://uinc.ru/news/oa771.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Adobe в очередной раз закрыла уязвимость CVE-2014-8439]]></title>
			<link>http://sitesco.ru/thread-12602.html</link>
			<pubDate>Wed, 26 Nov 2014 13:50:01 +0200</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12602.html</guid>
			<description><![CDATA[Adobe выпустила внеплановое экстренное обновление безопасности APSB14-26 для медиа-платформы Flash Player. Обновление является дополнительным решением для противодействия уязвимости CVE-2014-8439, которая, как предполагалось, была нейтрализована в октябрьском обновление APSB14-22. Критическая уязвимость CVE-2014-8439 позволяет выполнить произвольный программный код или вызвать отказ от обслуживания из-за ошибок в работе с указателями. Уязвимость затрагивает все поддерживаемые Adobe Flash Player платформы, а также библиотеки общих функций Adobe AIR. Данная уязвимость активно используется в хакерских атаках. Всего через неделю, после выхода обновления APSB14-22, новые эксплоиты уязвимости CVE-2014-8439 пополнили наборы эксплойтов Angler, Astrum и Nuclear. Между тем, эксперты безопасности сомневаются, что очередное обновление APSB14-26 окажется эффективней своего предшественника.<br />
<br />
Опубликовано: 26-11-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa770.html" target="_blank">http://uinc.ru/news/oa770.html</a>]]></description>
			<content:encoded><![CDATA[Adobe выпустила внеплановое экстренное обновление безопасности APSB14-26 для медиа-платформы Flash Player. Обновление является дополнительным решением для противодействия уязвимости CVE-2014-8439, которая, как предполагалось, была нейтрализована в октябрьском обновление APSB14-22. Критическая уязвимость CVE-2014-8439 позволяет выполнить произвольный программный код или вызвать отказ от обслуживания из-за ошибок в работе с указателями. Уязвимость затрагивает все поддерживаемые Adobe Flash Player платформы, а также библиотеки общих функций Adobe AIR. Данная уязвимость активно используется в хакерских атаках. Всего через неделю, после выхода обновления APSB14-22, новые эксплоиты уязвимости CVE-2014-8439 пополнили наборы эксплойтов Angler, Astrum и Nuclear. Между тем, эксперты безопасности сомневаются, что очередное обновление APSB14-26 окажется эффективней своего предшественника.<br />
<br />
Опубликовано: 26-11-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa770.html" target="_blank">http://uinc.ru/news/oa770.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Анонс ноябрьского обновления безопасности Microsoft]]></title>
			<link>http://sitesco.ru/thread-12598.html</link>
			<pubDate>Mon, 10 Nov 2014 15:12:35 +0200</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12598.html</guid>
			<description><![CDATA[11 ноября, компания Microsoft выпустит ноябрьское обновление из 16 бюллетеней безопасности. Обновление получилось содержательным и затрагивает следующие программные продукты и их компоненты: Microsoft Windows, Internet Explorer, Office, Exchange, .NET Framework, Internet Information Services (IIS), Remote Desktop Protocol (RDP), Active Directory Federation Services (ADFS), Input Method Editor (IME) (Japanese) и Kernel Mode Driver (KMD). Критический статус получили 5 бюллетеней, все относящиеся к компонентам ОС Windows, в том числе накопительное обновление для Internet Explorer. Один из этих бюллетеней описывает уязвимости, которые позволяют повысить привилегии, а другие - удаленно выполнить произвольный программный кода без вмешательства пользователя. Выполнение произвольного программного кода описывается еще в одном бюллетене, устраняющем новые уязвимости Microsoft Office, но тут от пользователя потребуется открытие специально сформированного файла. Оставшиеся бюллетени описывают возможность повышения привилегий (6 бюллетеней), обход настроек безопасности ОС Windows (2 бюллетеня), раскрытие системной информации и вызов отказа от обслуживания. Ноябрьское обновление Microsoft можно будет получить с 11 ноября через систему Автоматического обновления ОС Windows и веб-сайты технической поддержки Microsoft.<br />
<br />
Опубликовано: 10-11-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa769.html" target="_blank">http://uinc.ru/news/oa769.html</a>]]></description>
			<content:encoded><![CDATA[11 ноября, компания Microsoft выпустит ноябрьское обновление из 16 бюллетеней безопасности. Обновление получилось содержательным и затрагивает следующие программные продукты и их компоненты: Microsoft Windows, Internet Explorer, Office, Exchange, .NET Framework, Internet Information Services (IIS), Remote Desktop Protocol (RDP), Active Directory Federation Services (ADFS), Input Method Editor (IME) (Japanese) и Kernel Mode Driver (KMD). Критический статус получили 5 бюллетеней, все относящиеся к компонентам ОС Windows, в том числе накопительное обновление для Internet Explorer. Один из этих бюллетеней описывает уязвимости, которые позволяют повысить привилегии, а другие - удаленно выполнить произвольный программный кода без вмешательства пользователя. Выполнение произвольного программного кода описывается еще в одном бюллетене, устраняющем новые уязвимости Microsoft Office, но тут от пользователя потребуется открытие специально сформированного файла. Оставшиеся бюллетени описывают возможность повышения привилегий (6 бюллетеней), обход настроек безопасности ОС Windows (2 бюллетеня), раскрытие системной информации и вызов отказа от обслуживания. Ноябрьское обновление Microsoft можно будет получить с 11 ноября через систему Автоматического обновления ОС Windows и веб-сайты технической поддержки Microsoft.<br />
<br />
Опубликовано: 10-11-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa769.html" target="_blank">http://uinc.ru/news/oa769.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Технический сбой платежной системы QIWI]]></title>
			<link>http://sitesco.ru/thread-12592.html</link>
			<pubDate>Sat, 01 Nov 2014 16:35:31 +0200</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12592.html</guid>
			<description><![CDATA[Клиенты платежной системы QIWI столкнулись с недоступностью её онлайн-сервисов. Платежные терминалы не испытывают каких-либо проблем с зачислением средств на кошелек QIWI, однако воспользоваться этими средствами практически невозможно. Оплата других услуг через терминалы функционирует штатно. Больше всего пострадал интерфейс авторизации клиентов, который, в том числе, используется при оплате услуг на сторонних веб-сайтах. По заключению специалистов, именно на этот интерфейс может быть направлена крупная DDoS-атака. Из-за невозможности проводить платежи, китайская торговая площадка Aliexpress оперативно приостановила использование платежного сервиса QIWI. Напомним, что сегодня днём, QIWI анонсировала возможность оплаты покупок на торговой площадке eBay.<br />
<br />
Опубликовано: 01-11-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa768.html" target="_blank">http://uinc.ru/news/oa768.html</a>]]></description>
			<content:encoded><![CDATA[Клиенты платежной системы QIWI столкнулись с недоступностью её онлайн-сервисов. Платежные терминалы не испытывают каких-либо проблем с зачислением средств на кошелек QIWI, однако воспользоваться этими средствами практически невозможно. Оплата других услуг через терминалы функционирует штатно. Больше всего пострадал интерфейс авторизации клиентов, который, в том числе, используется при оплате услуг на сторонних веб-сайтах. По заключению специалистов, именно на этот интерфейс может быть направлена крупная DDoS-атака. Из-за невозможности проводить платежи, китайская торговая площадка Aliexpress оперативно приостановила использование платежного сервиса QIWI. Напомним, что сегодня днём, QIWI анонсировала возможность оплаты покупок на торговой площадке eBay.<br />
<br />
Опубликовано: 01-11-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa768.html" target="_blank">http://uinc.ru/news/oa768.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Анонс октябрьского обновления безопасности Microsoft]]></title>
			<link>http://sitesco.ru/thread-12579.html</link>
			<pubDate>Fri, 10 Oct 2014 14:49:27 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12579.html</guid>
			<description><![CDATA[14 октября, компания Microsoft выпустит пакет октябрьских обновлений безопасности, который предназначен для Microsoft Windows, Internet Explorer, Office, .NET Framework и ASP.NET. Всего будет выпущено 9 бюллетеней безопасности, три из которых имеют "критический" статус. Пять бюллетеней устраняют возможность удаленного выполнения программного кода; три - повышение привилегий через компоненты Windows и Office; оставшийся один бюллетень - возможность обхода настроек безопасности ASP.NET. Распространение обновлений будет производиться через систему Автоматического обновления ОС Windows и веб-сайты технической поддержки Microsoft.<br />
<br />
Опубликовано: 10-10-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa767.html" target="_blank">http://uinc.ru/news/oa767.html</a>]]></description>
			<content:encoded><![CDATA[14 октября, компания Microsoft выпустит пакет октябрьских обновлений безопасности, который предназначен для Microsoft Windows, Internet Explorer, Office, .NET Framework и ASP.NET. Всего будет выпущено 9 бюллетеней безопасности, три из которых имеют "критический" статус. Пять бюллетеней устраняют возможность удаленного выполнения программного кода; три - повышение привилегий через компоненты Windows и Office; оставшийся один бюллетень - возможность обхода настроек безопасности ASP.NET. Распространение обновлений будет производиться через систему Автоматического обновления ОС Windows и веб-сайты технической поддержки Microsoft.<br />
<br />
Опубликовано: 10-10-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa767.html" target="_blank">http://uinc.ru/news/oa767.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Huawei устраняет уязвимости OpenSSL в своих продуктах]]></title>
			<link>http://sitesco.ru/thread-12576.html</link>
			<pubDate>Thu, 09 Oct 2014 14:12:38 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12576.html</guid>
			<description><![CDATA[Компания Huawei выпустила набор обновлений для своего сетевого оборудования и программных решений, где использовались уязвимые версии библиотеки OpenSSL. Разработчики OpenSSL исправили обнаруженные уязвимости в начале августа, т.е. два месяца назад. Среди устраняемых уязвимостей: CVE-2014-3508, CVE-2014-5139, CVE-2014-3509, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3510, CVE-2014-3511 и CVE-2014-3512. Используя их, злоумышленники могли вызвать отказ от обслуживания оборудования; раскрытие параметров настроек и другой чувствительной информации; а также выполнение произвольного программного кода с повышенными привилегиями. В основном, обновления затронули сетевые хранилища, маршрутизаторы и программные решения для корпоративного сектора. Среди оконечного оборудования присутствует точка доступа Wi-Fi - Huawei AP5010DN-AGN. Всем пользователям уязвимой продукции Huawei рекомендуется установить обновление, доступное на веб-сайте технической поддержки компании.<br />
<br />
Опубликовано: 09-10-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa766.html" target="_blank">http://uinc.ru/news/oa766.html</a>]]></description>
			<content:encoded><![CDATA[Компания Huawei выпустила набор обновлений для своего сетевого оборудования и программных решений, где использовались уязвимые версии библиотеки OpenSSL. Разработчики OpenSSL исправили обнаруженные уязвимости в начале августа, т.е. два месяца назад. Среди устраняемых уязвимостей: CVE-2014-3508, CVE-2014-5139, CVE-2014-3509, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3510, CVE-2014-3511 и CVE-2014-3512. Используя их, злоумышленники могли вызвать отказ от обслуживания оборудования; раскрытие параметров настроек и другой чувствительной информации; а также выполнение произвольного программного кода с повышенными привилегиями. В основном, обновления затронули сетевые хранилища, маршрутизаторы и программные решения для корпоративного сектора. Среди оконечного оборудования присутствует точка доступа Wi-Fi - Huawei AP5010DN-AGN. Всем пользователям уязвимой продукции Huawei рекомендуется установить обновление, доступное на веб-сайте технической поддержки компании.<br />
<br />
Опубликовано: 09-10-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa766.html" target="_blank">http://uinc.ru/news/oa766.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Анонс августовского обновления безопасности Microsoft]]></title>
			<link>http://sitesco.ru/thread-12542.html</link>
			<pubDate>Sat, 09 Aug 2014 12:16:09 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12542.html</guid>
			<description><![CDATA[Microsoft представила девять бюллетеней безопасности, которые планируется опубликовать 12 августа. Бюллетени описывают устраняемые уязвимости в SQL Server, SharePoint, OneNote, .NET, Windows и Internet Explorer. Три бюллетеня, два из которых "критичных", блокируют возможности выполнения произвольного программного кода через Microsoft Windows, Internet Explorer и OneNote 2007. Четыре бюллетеня устраняют уязвимости повышения привилегий через компоненты ОС Windows, СУБД SQL Server и SharePoint 2013. Два оставшихся бюллетеня повышают общую защищенность системы, реализуя дополнительные условия, противодействующие обходу ограничений безопасности в ОС Windows и функциях библиотек .NET. Обновления будут доступны через онлайн-сервисы поддержки клиентов с 12 августа.<br />
<br />
Опубликовано: 09-08-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa764.html" target="_blank">http://uinc.ru/news/oa764.html</a>]]></description>
			<content:encoded><![CDATA[Microsoft представила девять бюллетеней безопасности, которые планируется опубликовать 12 августа. Бюллетени описывают устраняемые уязвимости в SQL Server, SharePoint, OneNote, .NET, Windows и Internet Explorer. Три бюллетеня, два из которых "критичных", блокируют возможности выполнения произвольного программного кода через Microsoft Windows, Internet Explorer и OneNote 2007. Четыре бюллетеня устраняют уязвимости повышения привилегий через компоненты ОС Windows, СУБД SQL Server и SharePoint 2013. Два оставшихся бюллетеня повышают общую защищенность системы, реализуя дополнительные условия, противодействующие обходу ограничений безопасности в ОС Windows и функциях библиотек .NET. Обновления будут доступны через онлайн-сервисы поддержки клиентов с 12 августа.<br />
<br />
Опубликовано: 09-08-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa764.html" target="_blank">http://uinc.ru/news/oa764.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Анонс июльского обновления безопасности Microsoft]]></title>
			<link>http://sitesco.ru/thread-12523.html</link>
			<pubDate>Mon, 07 Jul 2014 13:47:58 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12523.html</guid>
			<description><![CDATA[Microsoft анонсировала выход июльского пакета обновлений безопасности для своих программных продуктов: ОС Windows, веб-браузера Internet Explorer и служб Service Bus для Windows Server. Всего будет выпущено шесть бюллетеней безопасности, два из которых являются критическими и могут быть использованы для удаленного выполнения программного кода. Еще три бюллетеня носят статус "важных" и устраняют уязвимости компонентов ОС Windows, позволяющие повысить привилегии текущего пользователя системы. Заключительный шестой бюллетень устраняет возможность DoS-атаки на компоненты Windows Azure Service Bus для Windows Server. Обновления будут доступны через онлайн-сервисы поддержки клиентов с 8 июля.<br />
<br />
Опубликовано: 07-07-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa763.html" target="_blank">http://uinc.ru/news/oa763.html</a>]]></description>
			<content:encoded><![CDATA[Microsoft анонсировала выход июльского пакета обновлений безопасности для своих программных продуктов: ОС Windows, веб-браузера Internet Explorer и служб Service Bus для Windows Server. Всего будет выпущено шесть бюллетеней безопасности, два из которых являются критическими и могут быть использованы для удаленного выполнения программного кода. Еще три бюллетеня носят статус "важных" и устраняют уязвимости компонентов ОС Windows, позволяющие повысить привилегии текущего пользователя системы. Заключительный шестой бюллетень устраняет возможность DoS-атаки на компоненты Windows Azure Service Bus для Windows Server. Обновления будут доступны через онлайн-сервисы поддержки клиентов с 8 июля.<br />
<br />
Опубликовано: 07-07-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa763.html" target="_blank">http://uinc.ru/news/oa763.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Анонс июньского обновления безопасности Microsoft]]></title>
			<link>http://sitesco.ru/thread-12513.html</link>
			<pubDate>Fri, 06 Jun 2014 17:14:43 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12513.html</guid>
			<description><![CDATA[Microsoft обещает выпустить 7 бюллетеней в своём первом летнем обновление безопасности. Стандартный набор обновляемых приложений (Windows, Office и Internet Explorer), в очередной раз, пополнило приложение конференцсвязи Microsoft Lync и его серверные компоненты. Три бюллетеня безопасности устраняют возможность выполнения произвольного программного кода; два - раскрытие информации, в том числе в Microsoft Lync Server; одно - отказ от обслуживания в компонентах ОС Windows; а также заключительное нестандартное обновление, адресованное уязвимости, позволяющей подменить данные передаваемые между компонентами ОС Windows. Среди устраняемых уязвимостей Internet Explorer, присутствует CVE-2014-1770, которая полгода оставалась незакрытой из-за отсутствия атак с её использованием. Обновления будут доступны через онлайн-сервисы поддержки клиентов с 10 июня.<br />
<br />
Опубликовано: 06-06-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa762.html" target="_blank">http://uinc.ru/news/oa762.html</a>]]></description>
			<content:encoded><![CDATA[Microsoft обещает выпустить 7 бюллетеней в своём первом летнем обновление безопасности. Стандартный набор обновляемых приложений (Windows, Office и Internet Explorer), в очередной раз, пополнило приложение конференцсвязи Microsoft Lync и его серверные компоненты. Три бюллетеня безопасности устраняют возможность выполнения произвольного программного кода; два - раскрытие информации, в том числе в Microsoft Lync Server; одно - отказ от обслуживания в компонентах ОС Windows; а также заключительное нестандартное обновление, адресованное уязвимости, позволяющей подменить данные передаваемые между компонентами ОС Windows. Среди устраняемых уязвимостей Internet Explorer, присутствует CVE-2014-1770, которая полгода оставалась незакрытой из-за отсутствия атак с её использованием. Обновления будут доступны через онлайн-сервисы поддержки клиентов с 10 июня.<br />
<br />
Опубликовано: 06-06-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa762.html" target="_blank">http://uinc.ru/news/oa762.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Adobe исправляет критические уязвимости Flash Player]]></title>
			<link>http://sitesco.ru/thread-12498.html</link>
			<pubDate>Wed, 14 May 2014 17:35:24 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12498.html</guid>
			<description><![CDATA[Компания Adobe, 13 мая, выпустила накопительное обновление для интерактивного веб-проигрывателя Adobe Flash Player, а также библиотек функций Adobe AIR. Обновление исправляет 6 уязвимостей в Adobe Flash Player для всех поддерживаемых платформ: возможность выполнения произвольного программного кода (CVE-2014-0510), возможность обхода настроек (CVE-2014-0516), в том числе настроек безопасности (CVE-2014-0517, CVE-2014-0518, CVE-2014-0519, CVE-2014-0520). Обновление доступно через систему автоматического обновления Adobe. Однако, компания Adobe рекомендует всем своим клиентам предварительно перейти на последний доступный вариант Adobe Flash Player 13, который, по словам разработчика, наименее уязвим, по причине регулярного обновления и поддержки. Вместе с обновлением Flash Player, в векторном редакторе Adobe Illustrator (CS6) была устранена уязвимость CVE-2014-0513, позволяющая через переполнение стека вызвать выполнение произвольного программного кода. Напомним, что такого рода уязвимости, как правило, используются для корпоративного шпионажа. Обновление Adobe Illustrator (CS6) доступно через систему автоматического обновления приложения.<br />
<br />
Опубликовано: 14-05-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa761.html" target="_blank">http://uinc.ru/news/oa761.html</a>]]></description>
			<content:encoded><![CDATA[Компания Adobe, 13 мая, выпустила накопительное обновление для интерактивного веб-проигрывателя Adobe Flash Player, а также библиотек функций Adobe AIR. Обновление исправляет 6 уязвимостей в Adobe Flash Player для всех поддерживаемых платформ: возможность выполнения произвольного программного кода (CVE-2014-0510), возможность обхода настроек (CVE-2014-0516), в том числе настроек безопасности (CVE-2014-0517, CVE-2014-0518, CVE-2014-0519, CVE-2014-0520). Обновление доступно через систему автоматического обновления Adobe. Однако, компания Adobe рекомендует всем своим клиентам предварительно перейти на последний доступный вариант Adobe Flash Player 13, который, по словам разработчика, наименее уязвим, по причине регулярного обновления и поддержки. Вместе с обновлением Flash Player, в векторном редакторе Adobe Illustrator (CS6) была устранена уязвимость CVE-2014-0513, позволяющая через переполнение стека вызвать выполнение произвольного программного кода. Напомним, что такого рода уязвимости, как правило, используются для корпоративного шпионажа. Обновление Adobe Illustrator (CS6) доступно через систему автоматического обновления приложения.<br />
<br />
Опубликовано: 14-05-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa761.html" target="_blank">http://uinc.ru/news/oa761.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Экстренное обновление безопасности Internet Explorer]]></title>
			<link>http://sitesco.ru/thread-12493.html</link>
			<pubDate>Fri, 02 May 2014 17:38:15 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12493.html</guid>
			<description><![CDATA[Компания Microsoft пришла к выводу, что эксплуатируемая в хакерских атаках незакрытая уязвимость CVE-2014-1776 настолько критична, что необходимо пренебречь графиком выпуска обновлений безопасности и устранить эту уязвимость вне очереди. Таким образом, 1 мая, через веб-службу поддержки и систему Автоматического обновления было распространено обновление MS14-021, содержащее исправление этой уязвимости. Обновление было выпущено, в том числе, для пользователей ОС Windows XP, срок поддержки которой истёк. Напомним, что данной уязвимости подвержены все версии веб-браузера Internet Explorer и приложения-надстройки. Уязвимость была выявлена экспертами компании FireEye в ходе анализа хакерской атаки под кодовым названием "Operation Clandestine Fox". Обнаруженный эксплоит применялся для обхода алгоритмов защиты памяти ASLR и DEP, используя Flash-плагин и загрузку non-ASLR библиотеки "vgx.dll". После обхода защиты, на уязвимую систему устанавливался бэкдор. Подробности атаки не раскрываются в интересах расследования. Интересен тот факт, что библиотека векторной графики "vgx.dll", которая отвечает за рендеринг VML-объектов, по сути не должна использоваться в последних версиях веб-браузера, так как поддержка Vector Markup Language (VML) была прекращена начиная с Internet Explorer 10. Всем пользователям уязвимых систем, рекомендуется в кратчайшие сроки установить обновление безопасности Internet Explorer.<br />
<br />
Опубликовано: 02-05-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa760.html" target="_blank">http://uinc.ru/news/oa760.html</a>]]></description>
			<content:encoded><![CDATA[Компания Microsoft пришла к выводу, что эксплуатируемая в хакерских атаках незакрытая уязвимость CVE-2014-1776 настолько критична, что необходимо пренебречь графиком выпуска обновлений безопасности и устранить эту уязвимость вне очереди. Таким образом, 1 мая, через веб-службу поддержки и систему Автоматического обновления было распространено обновление MS14-021, содержащее исправление этой уязвимости. Обновление было выпущено, в том числе, для пользователей ОС Windows XP, срок поддержки которой истёк. Напомним, что данной уязвимости подвержены все версии веб-браузера Internet Explorer и приложения-надстройки. Уязвимость была выявлена экспертами компании FireEye в ходе анализа хакерской атаки под кодовым названием "Operation Clandestine Fox". Обнаруженный эксплоит применялся для обхода алгоритмов защиты памяти ASLR и DEP, используя Flash-плагин и загрузку non-ASLR библиотеки "vgx.dll". После обхода защиты, на уязвимую систему устанавливался бэкдор. Подробности атаки не раскрываются в интересах расследования. Интересен тот факт, что библиотека векторной графики "vgx.dll", которая отвечает за рендеринг VML-объектов, по сути не должна использоваться в последних версиях веб-браузера, так как поддержка Vector Markup Language (VML) была прекращена начиная с Internet Explorer 10. Всем пользователям уязвимых систем, рекомендуется в кратчайшие сроки установить обновление безопасности Internet Explorer.<br />
<br />
Опубликовано: 02-05-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa760.html" target="_blank">http://uinc.ru/news/oa760.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Загадочное обязательное обновление KB2952664 от Microsoft]]></title>
			<link>http://sitesco.ru/thread-12491.html</link>
			<pubDate>Sun, 27 Apr 2014 14:38:43 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12491.html</guid>
			<description><![CDATA[22 апреля, компания Microsoft через службу Автоматического обновления распространила "важный" патч KB2952664 для ОС Windows 7. Это обновление, фактически, распространяется под статусом обязательного, т.к. на большинстве систем "важные" обновления устанавливаются автоматически. По официальной информации Microsoft, данное обновление повышает совместимость и упрощает переход на Windows 8.1. Более детальное описание говорит о наличие некой таблицы настроек более 30 программ, использующих ресурсы операционной системы. По предположению специалистов, данное обновление может быть связано с недавним изменением алгоритма обновления ОС Windows 8. Вместе с тем, спустя несколько дней, компания Microsoft перевыпустила другое обновление - KB2919355 для Windows RT 8.1, 8.1 и Server 2012 R2, устраняющее проблемы с согласованностью работы криптоалгоритмов, используемых при обновление ОС в корпоративной сети. Это обновление является обязательным для реализации возможности получения всех будущих обновлений указанными ОС. Конечно же, приведение всех алгоритмов обновления ОС к единому образцу это хорошо, но зачем распространять пакет совместимости, который может понадобиться лишь при переходе на более современную версию ОС в виде обязательного обновления, остается загадкой.<br />
<br />
Опубликовано: 27-04-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa759.html" target="_blank">http://uinc.ru/news/oa759.html</a>]]></description>
			<content:encoded><![CDATA[22 апреля, компания Microsoft через службу Автоматического обновления распространила "важный" патч KB2952664 для ОС Windows 7. Это обновление, фактически, распространяется под статусом обязательного, т.к. на большинстве систем "важные" обновления устанавливаются автоматически. По официальной информации Microsoft, данное обновление повышает совместимость и упрощает переход на Windows 8.1. Более детальное описание говорит о наличие некой таблицы настроек более 30 программ, использующих ресурсы операционной системы. По предположению специалистов, данное обновление может быть связано с недавним изменением алгоритма обновления ОС Windows 8. Вместе с тем, спустя несколько дней, компания Microsoft перевыпустила другое обновление - KB2919355 для Windows RT 8.1, 8.1 и Server 2012 R2, устраняющее проблемы с согласованностью работы криптоалгоритмов, используемых при обновление ОС в корпоративной сети. Это обновление является обязательным для реализации возможности получения всех будущих обновлений указанными ОС. Конечно же, приведение всех алгоритмов обновления ОС к единому образцу это хорошо, но зачем распространять пакет совместимости, который может понадобиться лишь при переходе на более современную версию ОС в виде обязательного обновления, остается загадкой.<br />
<br />
Опубликовано: 27-04-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa759.html" target="_blank">http://uinc.ru/news/oa759.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Анализ защищенности устройств спутниковой связи]]></title>
			<link>http://sitesco.ru/thread-12488.html</link>
			<pubDate>Mon, 21 Apr 2014 16:03:00 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12488.html</guid>
			<description><![CDATA[Эксперты IOActive провели исследование безопасности средств спутниковой связи. В ходе анализа были изучены публично доступные прошивки устройств спутниковой связи от Harris, Hughes, Cobham, Thuraya, JRC и Iridium, используемые для связи со спутниковыми системами Inmarsat-C, VSAT, BGAN/BGAN M2M, FB, SwiftBroadband, Aero H/H+/I/Mini M. Как и ожидалось, исследуемый программный код содержит множество уязвимостей: многие устройства используют собственный протокол связи, содержащий множество очевидных уязвимостей; используются слабые алгоритмы шифрования; для управления устройствами применяется заранее предусмотренный аккаунт администратора с неизменяемым паролем или же, наоборот, с возможностью его сброса. Таким образом, недостатки в протоколе управления, позволяют злоумышленникам полностью скомпрометировать эти устройства и каналы связи. Обнаруженные уязвимости носят критический характер не только для информационных систем, но и общества. Спутниковая связь активно используется транспортными компаниями, военными, аварийными службами, промышленными объектами и прочими организациями, от работы которых зависят жизни людей. IOActive связалась с разработчиками исследуемого оборудования для последующего устранения обнаруженных уязвимостей, а пока специалисты рекомендовали ограничить доступ к уязвимым прошивкам. Подробности уязвимостей будут раскрываться постепенно в рамках различных конференций по информационной безопасности, а пока опубликован краткий обзор уязвимостей и последствий их использования.<br />
<br />
Опубликовано: 21-04-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa758.html" target="_blank">http://uinc.ru/news/oa758.html</a>]]></description>
			<content:encoded><![CDATA[Эксперты IOActive провели исследование безопасности средств спутниковой связи. В ходе анализа были изучены публично доступные прошивки устройств спутниковой связи от Harris, Hughes, Cobham, Thuraya, JRC и Iridium, используемые для связи со спутниковыми системами Inmarsat-C, VSAT, BGAN/BGAN M2M, FB, SwiftBroadband, Aero H/H+/I/Mini M. Как и ожидалось, исследуемый программный код содержит множество уязвимостей: многие устройства используют собственный протокол связи, содержащий множество очевидных уязвимостей; используются слабые алгоритмы шифрования; для управления устройствами применяется заранее предусмотренный аккаунт администратора с неизменяемым паролем или же, наоборот, с возможностью его сброса. Таким образом, недостатки в протоколе управления, позволяют злоумышленникам полностью скомпрометировать эти устройства и каналы связи. Обнаруженные уязвимости носят критический характер не только для информационных систем, но и общества. Спутниковая связь активно используется транспортными компаниями, военными, аварийными службами, промышленными объектами и прочими организациями, от работы которых зависят жизни людей. IOActive связалась с разработчиками исследуемого оборудования для последующего устранения обнаруженных уязвимостей, а пока специалисты рекомендовали ограничить доступ к уязвимым прошивкам. Подробности уязвимостей будут раскрываться постепенно в рамках различных конференций по информационной безопасности, а пока опубликован краткий обзор уязвимостей и последствий их использования.<br />
<br />
Опубликовано: 21-04-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa758.html" target="_blank">http://uinc.ru/news/oa758.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[DynDNS закрывает бесплатный тариф Dynamic DNS]]></title>
			<link>http://sitesco.ru/thread-12484.html</link>
			<pubDate>Tue, 08 Apr 2014 14:46:41 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12484.html</guid>
			<description><![CDATA[Компания Dyn сообщила, что собирается закрыть бесплатный DNS-сервис для динамических IP-адресов - Dynamic DNS. Прекращение поддержки Dynamic DNS запланировано на 7 мая. Всем пользователям предложено перейти на платные VIP-аккаунты с 25% скидкой. Бесплатный тариф Dynamic DNS просуществовал более 15 лет и пользовался большой популярностью у пользователей Сети, создающих веб-сервисы на "домашних" мощностях. Между тем, в заявление компании сказано, что некоторые пользователи, которые были зарегистрированы одними из первых, смогут продолжить использовать сервис на прежних условиях. После публикации сообщения о прекращение работы бесплатного Dynamic DNS, веб-сервис управления учетной записью "account.dyn.com" оказался недоступен из-за большого наплыва пользователей.<br />
<br />
Опубликовано: 08-04-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa757.html" target="_blank">http://uinc.ru/news/oa757.html</a>]]></description>
			<content:encoded><![CDATA[Компания Dyn сообщила, что собирается закрыть бесплатный DNS-сервис для динамических IP-адресов - Dynamic DNS. Прекращение поддержки Dynamic DNS запланировано на 7 мая. Всем пользователям предложено перейти на платные VIP-аккаунты с 25% скидкой. Бесплатный тариф Dynamic DNS просуществовал более 15 лет и пользовался большой популярностью у пользователей Сети, создающих веб-сервисы на "домашних" мощностях. Между тем, в заявление компании сказано, что некоторые пользователи, которые были зарегистрированы одними из первых, смогут продолжить использовать сервис на прежних условиях. После публикации сообщения о прекращение работы бесплатного Dynamic DNS, веб-сервис управления учетной записью "account.dyn.com" оказался недоступен из-за большого наплыва пользователей.<br />
<br />
Опубликовано: 08-04-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa757.html" target="_blank">http://uinc.ru/news/oa757.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Анонс апрельского обновления безопасности от Microsoft]]></title>
			<link>http://sitesco.ru/thread-12483.html</link>
			<pubDate>Sat, 05 Apr 2014 17:00:04 +0300</pubDate>
			<guid isPermaLink="false">http://sitesco.ru/thread-12483.html</guid>
			<description><![CDATA[Компания Microsoft анонсировала выход ежемесячного обновления безопасности, запланированный на 8 апреля. Разработчики представят всего 4 бюллетеня безопасности для стандартного набора приложений: Microsoft Windows, Office и Internet Explorer. Все бюллетени устраняют возможности выполнения произвольного программного кода. Два бюллетеня имеют критический статус, два других - важный. Известно, что бюллетень MS14-017 направлен на устранение незакрытой уязвимости CVE-2014-1761, связанной с некорректной обработкой RTF-документов. Ранее было установлено, что данная уязвимость использовалась в ряде целевых хакерских атак. Кроме того, представленное обновление станет последним для пользователей Windows XP и Office 2003, т.к. компания Microsoft завершает поддержку этих версий ПО. С 8 апреля, обновления будут доступны на веб-сайте поддержки Microsoft и через систему Автоматического обновления.<br />
<br />
Опубликовано: 05-04-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa756.html" target="_blank">http://uinc.ru/news/oa756.html</a>]]></description>
			<content:encoded><![CDATA[Компания Microsoft анонсировала выход ежемесячного обновления безопасности, запланированный на 8 апреля. Разработчики представят всего 4 бюллетеня безопасности для стандартного набора приложений: Microsoft Windows, Office и Internet Explorer. Все бюллетени устраняют возможности выполнения произвольного программного кода. Два бюллетеня имеют критический статус, два других - важный. Известно, что бюллетень MS14-017 направлен на устранение незакрытой уязвимости CVE-2014-1761, связанной с некорректной обработкой RTF-документов. Ранее было установлено, что данная уязвимость использовалась в ряде целевых хакерских атак. Кроме того, представленное обновление станет последним для пользователей Windows XP и Office 2003, т.к. компания Microsoft завершает поддержку этих версий ПО. С 8 апреля, обновления будут доступны на веб-сайте поддержки Microsoft и через систему Автоматического обновления.<br />
<br />
Опубликовано: 05-04-2014<br />
Подробнее: <a href="http://sitesco.ru/safelink.php?url=http://uinc.ru/news/oa756.html" target="_blank">http://uinc.ru/news/oa756.html</a>]]></content:encoded>
		</item>
	</channel>
</rss>