Рады видеть вас на Ghost-Club

Зарегистрируйтесь сейчас, чтобы то бы вступить в наш клуб. После регистрации и входа в систему вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа в систему.

inga-www

Местные
  • Content Count

    6
  • Joined

  • Last visited

Community Reputation

0 Обычный

Контакты

  • ICQ
    675989904

Информация

  • Пол
    Женщина
  1. Эксплуатация уязвимости позволяет проникать в сеть и выполнять атаки против компаний или отдельных лиц. Исследователь Кристофер Джеркеби (Christoffer Jerkeby) из компании F-Secureобнаружилуязвимость в коде балансировщика нагрузки BIG-IP от F5 Networks. Эксплуатация уязвимости позволяет злоумышленнику с помощью решения проникать в сеть и выполнять разные атаки против компаний или отдельных лиц, использующих web-сервисы на скомпрометированном устройстве. Проблема безопасности присутствует в языке программирования Tcl, на котором написано решение iRules BIG-IP. Некоторые методы кодирования позволяют злоумышленникам вводить произвольные Tcl-команды для их выполнения в контексте безопасности целевого скрипта Tcl. Злоумышленники также могут перехватывать и манипулировать web-трафиком, раскрывая конфиденциальную информацию, включая учетные данные для аутентификации и данные приложений. Исследователь отмечает ситуации, когда скомпрометированное устройство не будет записывать действия преступника и после атаки не останутся доказательств. В другом варианте злоумышленник может после эксплуатации уязвимости удалить логи, содержащие следы деятельности, и серьезно затруднить расследование инцидентов. Однако данная проблема не может быть решена с помощью исправления или обновления программного обеспечения от поставщика, поэтому организации должны выполнить проверку на наличие уязвимости. Джеркеби помог разработатьдвебесплатныеутилитыс открытым исходным кодом, которые организации могут использовать для выявления небезопасных конфигураций в своих решениях BIG-IP. Комментарий производителя:Это не уязвимость ни в Tcl, ни в продуктах F5, а скорее проблема, связанная с используемой практикой написания пользовательских скриптов. Как и в большинстве языков программирования или скриптовых языков, можно создать код таким образом, чтобы появлялись уязвимости. Мы работаем со специалистами над документацией и уведомлениями для пользователей, таким образом чтобы клиенты могли оценить степень воздействия подобных угроз и принять необходимые меры для смягчения их последствий. Лучшая практика безопасности для скриптов Tcl - избегать всех применений регулярных выражений и подобных приемов, это гарантирует, что такие выражения не будут неожиданно и не верно применены. Клиентам рекомендуется оценить свои Tcl скрипты и внести все изменения, которые они сочтут необходимыми в соответствии с этой рекомендацией. Подробнее: https://www.securitylab.ru/news/500354.php
  2. здравствуйте есть ли для меня какая не будь работа, я из Белоруссии
  3. приму залив на веб мани или на карту payoneer
  4. Ищу подработку, могу принять залив на веб мани или на карту payoneer