Microsoft изучает новую уязвимость в IE
-
Похожий контент
-
От OlegGS
Здравствуйте.
Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
Задача для всех устройств "висит" в статусе "Ожидает выполнения".
Почему? Помогите разобраться, настроить.
-
От SS78RUS
Добрый вечер.
С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
Подскажите, какой вариант с починкой файлов? Заранее спасибо.
Сообщение от модератора Mark D. Pearlstone Перемещено из темы. -
От TorinoS
Привет!
Я - старший Java/Kotlin разработчик с 6 годами опыта в backend и исследую направления для развития моих навыков. Рассматриваю различные пути: например,
- углубить фронтенд, изучить React и стать fullstack-разработчиком,
- расширить мои скилы в бэкенд, освоив такие языки как Rust.
- облачные технологии (AWS, Azure),
- углубление DevOps навыков (Docker, Kubernetes) для управления инфраструктурой.
- ML
- безопасность
Интересует, какое из этих (и не только этих) направлений более перспективно на ближайшие 5 лет.
Какие конкретные технологии или фреймворки стоит выбрать для каждого пути?
Какие реальные преимущества и с какими сложностями сталкиваются разработчики при переходе в фуллстек и другие направления?
Есть ли другие направления, которые стоит учитывать для роста в текущих условиях рынка?
Спасибо!
-
От Marc Aleman
Пять дней назад в сфере кибербезопасности стало популярным сообщение, которое затрагивает тему вредоносного ПО.
Вредоносное ПО Microsoft Blocked удаляет оригинальную учетную запись Windows и заменяет ее на учетную запись под названием "Microsoft Blocked", не позволяя получить доступ к системе без пароля киберпреступников. Как правило, компьютеры заражаются через вредоносные ссылки в электронных письмах или загруженные файлы, особенно пиратские программы. Злоумышленники требуют выкуп, обычно в криптовалюте, в обмен на пароль. Восстановление системы — сложный процесс, требующий специальных инструментов. Лучшая защита — это избегать подозрительных ссылок, использовать двухфакторную аутентификацию и регулярно обновляемый антивирус.
Видели ли вы какую-либо информацию, связанную с этим инцидентом, и могут ли продукты Kaspersky обнаруживать это вредоносное ПО?
-
От KL FC Bot
Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
Чем опасна уязвимость CVE-2024-10924
Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти