ESET присоединяется к рейтингам CVE Numbering Authority (CNA).
Организации, обозначенные как CNA, несут ответственность за присвоение идентификаторов CVE уязвимостям, а также за создание и публикацию информации об уязвимости в соответствующей записи CVE.
БРАТИСЛАВА - Работая совместно с программой Common Vulnerabilities and Exposures (CVE®), ESET, ведущий поставщик платформы защиты конечных точек в Европе, авторизован программой CVE в качестве центра нумерации CVE (CNA).
Статус означает, что ESET сможет публиковать записи CVE, включая CVE ID, дескриптор и ссылки, касающиеся уязвимостей, обнаруженных в ее собственных продуктах, и уязвимостей, обнаруженных исследователями ESET в сторонних продуктах, не подпадающих под действие других CNA. Как CNA, ESET может лучше выполнять свою лидирующую роль в инновационных технологиях безопасности и разработке продуктов, а также в продвижении высоких стандартов безопасности в более широкой ИТ-экосистеме.
«Участие в международной программе Common Vulnerabilities and Exposures (CVE®), управляемой сообществом.приближает нас к нашей цели по поддержке постоянного сотрудничества с более широким сектором кибербезопасности, а также с академическими, деловыми и государственными заинтересованными сторонами. В то же время это позволяет нашим командам внутренней безопасности и исследований и разработок более эффективно и последовательно устранять слабые места в системе безопасности, где бы они ни находились, и оставаться активными в борьбе с уязвимостями и угрозами », - говорит Дэниел Хромек, директор по информационной безопасности ESET.
ESET твердо верит в скоординированный процесс раскрытия уязвимостей , а также занимается его практикой.и публично благодарит репортеров об уязвимостях безопасности за их усилия (если они не хотят оставаться анонимными). Если вы заинтересованы в поиске уязвимостей или других проблем с безопасностью в продуктах или на веб-сайтах ESET, прочитайте больше о нашем партнерстве с HackTrophy
https://hacktrophy.com/en/why-safe-internet/.
О программе CVE
Целью программы Common Vulnerabilities and Exposures (CVE®) является выявление, определение и каталогизация публично раскрытых уязвимостей кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями со всего мира, которые участвуют в программе CVE. Партнеры публикуют записи CVE для передачи последовательных описаний уязвимостей. Специалисты по информационным технологиям и кибербезопасности используют записи CVE, чтобы гарантировать, что они обсуждают один и тот же вопрос, и для координации своих усилий по определению приоритетов и устранению уязвимостей.
На факультете вычислительной математики и кибернетики (ВМК) МГУ имени М.В. Ломоносова начала функционировать лаборатория свободного программного обеспечения, созданная при содействии компании «Базальт СПО». Студенты получают возможность реализовывать образовательные и научные проекты, связанные с созданием прикладного и кроссплатформенного программного обеспечения, а также заниматься сборкой образов операционных систем на основе платформы «Альт» для различных нужд.
Группа Arenadata проинформировала о выпуске обновлений для системы управления базами данных Arenadata QuickMarts (ADQM) и дополнительного модуля ADQM Control, которые теперь совместимы с российской операционной системой «Альт СП» (версия 10), разработанной компанией «Базальт СПО». Такое решение принято в рамках общей стратегии адаптации продуктовых предложений под требования современных заказчиков бизнеса.
Компания «Базальт СПО» презентовала свежую версию приложения WineHelper, предназначенную для удобной инсталляции и функционирования программ Windows в операционных системах серии «Альт». Среди нововведений — удобный графический интерфейс, поддержка альтернативных методов установки и скачивания приложений, а также встроенный инструмент для создания резервных копий установленных программ
Вышло обновление серверов Dr.Web Enterprise Security Suite и Dr.Web Industrial. Новая версия включает улучшения стабильности и новые инструменты централизованного управления действиями при обнаружении угроз на устройствах под управлением Android. Для получения всех преимуществ и корректной работы системы пользователям рекомендуется обновить серверы до актуальной версии
Компания «Доктор Веб» выявила опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, Android.Backdoor.Baohuo.1.origin умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных Android.Backdoor.Baohuo.1.origin, превысило 58 000
Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows
Производитель серверного оборудования OpenYard и российский разработчик операционных систем «Базальт СПО» успешно провели тестирование ОС «Альт Сервер» на серверах компании OpenYard
Ваши контактные данные не публикуются на сайте.