Разработчики в 80% случаев предпочитают не обновлять сторонние библиотеки после включения в кодовую базу
Veracode (компания по обеспечению безопасности приложений) проанализировала более 86 000 репозиториев, содержащих более 301 000 уникальных библиотек, а также опросили около 2 000 разработчиков, чтобы понять, как они используют стороннее программное обеспечение.
Ключевые выводы:
▪️Даже в случае с активно поддерживаемыми репозиториями сторонние библиотеки добавляются и никогда не обновляются в 73%
▪️92% недостатков библиотек с открытым исходным кодом можно исправить с помощью обновления, а 69% обновлений представляют собой лишь незначительное изменение версии;
▪️«Безопасность» - это только третья оценка при выборе библиотеки, в то время как «Функциональность» и «Лицензирование» занимают первое и второе места соответственно.
▪️Даже если обновление библиотеки приводит к дополнительным обновлениям, почти две трети из них будут лишь незначительными изменениями версии и вряд ли нарушат функциональность даже самых сложных приложений;
Жизненная классика - зачем обновлять, если можно не обновлять 👌
Veracode (компания по обеспечению безопасности приложений) проанализировала более 86 000 репозиториев, содержащих более 301 000 уникальных библиотек, а также опросили около 2 000 разработчиков, чтобы понять, как они используют стороннее программное обеспечение.
Ключевые выводы:
▪️Даже в случае с активно поддерживаемыми репозиториями сторонние библиотеки добавляются и никогда не обновляются в 73%
▪️92% недостатков библиотек с открытым исходным кодом можно исправить с помощью обновления, а 69% обновлений представляют собой лишь незначительное изменение версии;
▪️«Безопасность» - это только третья оценка при выборе библиотеки, в то время как «Функциональность» и «Лицензирование» занимают первое и второе места соответственно.
▪️Даже если обновление библиотеки приводит к дополнительным обновлениям, почти две трети из них будут лишь незначительными изменениями версии и вряд ли нарушат функциональность даже самых сложных приложений;
Жизненная классика - зачем обновлять, если можно не обновлять 👌
СХД: чего нет у других, но есть у IBM
Несколько месяцев назад IBM вывела на рынок новую доступную по цене революционную СХД в формфакторе 1U IBM FlashSystem 5200 с комплексной поддержкой NVMe и с возможностью простого наращивания функционала и дополнительных ресурсов. Система вызвала большой интерес в профессиональной среде, поэтому 1 июля 2021 г. IBM совместно с АйТеко проведут онлайн-семинар и презентацию IBM FlashSystem 5200, где специалисты смогут узнать, как работает эта СХД и получить ответы на вопросы из первых уст – от представителей IBM.
🗓 1 июля, 11:00 - 12:00 (мск.)
На онлайн-презентации вы узнаете:
🔹 что находится "под капотом" решения IBM FlashSystem;
🔹 какие уникальные для рынка СХД технологии используются в IBM FlashSystem;
🔹 какие возможности технологии IBM открывают для заказчиков;
🔹 где в России уже функционирует решение IBM FlashSystem.
Кто ведет:
• Кирилл Козырев, IBM flash product for R/CIS
👉 Регистрация: https://bit.ly/3gJDSZf
Участие бесплатное
Несколько месяцев назад IBM вывела на рынок новую доступную по цене революционную СХД в формфакторе 1U IBM FlashSystem 5200 с комплексной поддержкой NVMe и с возможностью простого наращивания функционала и дополнительных ресурсов. Система вызвала большой интерес в профессиональной среде, поэтому 1 июля 2021 г. IBM совместно с АйТеко проведут онлайн-семинар и презентацию IBM FlashSystem 5200, где специалисты смогут узнать, как работает эта СХД и получить ответы на вопросы из первых уст – от представителей IBM.
🗓 1 июля, 11:00 - 12:00 (мск.)
На онлайн-презентации вы узнаете:
🔹 что находится "под капотом" решения IBM FlashSystem;
🔹 какие уникальные для рынка СХД технологии используются в IBM FlashSystem;
🔹 какие возможности технологии IBM открывают для заказчиков;
🔹 где в России уже функционирует решение IBM FlashSystem.
Кто ведет:
• Кирилл Козырев, IBM flash product for R/CIS
👉 Регистрация: https://bit.ly/3gJDSZf
Участие бесплатное
В поисках надежного корпоративного межсетевого экрана следующего поколения?
На бесплатном вебинаре «Все о FortiGate от А до Я» расскажем как защитить компанию от атак с помощью одного устройства NGFW от компании Fortinet.
За 35 минут ведущий эксперт Инфратех расскажет об основных особенностях межсетевого экрана FortiGate:
1. Почему он дешевле Cisco и быстрее Palo Alto
2. Формула цены владения FortiGate
3. Насколько сопроцессоры ASIC увеличивают производительность
4. Как установить в сеть и какой режим настроить
5. Всё о моделях и лицензиях
Участники вебинара на эксклюзивных условиях могут взять на тест FortiGate на 60 дней.
Регистрируйтесь на вебинар и получите возможность протестировать в своей инфраструктуре FortiGate: https://clck.ru/ViMwz
#рекламный_пост
На бесплатном вебинаре «Все о FortiGate от А до Я» расскажем как защитить компанию от атак с помощью одного устройства NGFW от компании Fortinet.
За 35 минут ведущий эксперт Инфратех расскажет об основных особенностях межсетевого экрана FortiGate:
1. Почему он дешевле Cisco и быстрее Palo Alto
2. Формула цены владения FortiGate
3. Насколько сопроцессоры ASIC увеличивают производительность
4. Как установить в сеть и какой режим настроить
5. Всё о моделях и лицензиях
Участники вебинара на эксклюзивных условиях могут взять на тест FortiGate на 60 дней.
Регистрируйтесь на вебинар и получите возможность протестировать в своей инфраструктуре FortiGate: https://clck.ru/ViMwz
#рекламный_пост
Forwarded from godnoTECH - Новости IT
Хакеры используют пиратские игры для заражения компьютеров вирусом Crackonosh, который скрытно намайнил уже 2 миллиона долларов.
Исследователи обнаружили, что новое вредоносное ПО для криптоджекинга Monero, распространяемое через «взломанные» версии популярных онлайн-игр, уничтожает антивирусные программы и тайно добывает криптовалюту в более чем десятке стран. К настоящему времени хитрые злоумышленники получили от опрометчивых пользователей более 2 миллионов долларов, или 9000 XMR в общей сложности.
Установщик Crackonosh регистрирует maintenance.vbs сценарий с помощью диспетчера задач и делает ему автозапуск. Maintenance.vbs создает счетчик, который считает запуски системы до тех пор, пока не будет достигнут 7-й или 10-й запуск, в зависимости от версии. После этого Maintenance.vbs запускает serviceinstaller.msi, отключает режим гибернации в зараженной системе и устанавливает систему для загрузки в безопасном режиме при следующем перезапуске.
Пока система Windows находится в безопасном режиме, антивирусное ПО не работает. Вирус использует WQL для запроса всего установленного антивирусного программного обеспечения, если он находит какой-либо из следующих антивирусных продуктов, он удаляет их с помощью rd <AV directory> /s /qкоманды, где <AV directory> - это имя каталога по умолчанию, которое использует конкретный антивирусный продукт. Под удар попадают:Adaware, Bitdefender, Escan, F-secure, Kaspersky, McAfee (светлая память Джону😭), Нортон и Панда. Вирус удаляет Защитник Windows и отключает Центр обновления Windows, а вместо защитника он устанавливает свой собственный MSASCuiL.exe, который помещает значок Windows Security на панель задач (кто-то будет даже рад отключению Защитника😊).
Вектор заражения вредоносной программы работает следующим образом: сначала любитель ломанных игр загружает и устанавливает взломанное ПО, установщик которого запускает maintenance.vbs. Это запускает процесс установки с использованием serviceinstaller.msi, который регистрирует и запускает основной исполняемый файл вредоносной программы, serviceinstaller.exe.
Этот исполняемый файл удаляет другой файл StartupCheckLibrary.DLL, который затем загружает и запускает wksprtcli.dll. Этот файл извлекает более новую версию winlogui.exe и удаляет файлы winscomrssrv.dll и winrmsrv.exe, а новые расшифровывает и помещает в папку.
С момента первоначальной компиляции Crackonosh идентифицированно 30 различных версий serviceinstaller.exe -основного исполняемого файла вредоносной программы. serviceinstaller.exe запускается из раздела реестра, созданного с помощью Maintenance.vbs.
Вывод: Пока люди продолжают загружать взломанное программное обеспечение, подобные атаки будут продолжаться и будут приносить кому-то прибыль и судя по всему - это будет вечно.
Исследователи обнаружили, что новое вредоносное ПО для криптоджекинга Monero, распространяемое через «взломанные» версии популярных онлайн-игр, уничтожает антивирусные программы и тайно добывает криптовалюту в более чем десятке стран. К настоящему времени хитрые злоумышленники получили от опрометчивых пользователей более 2 миллионов долларов, или 9000 XMR в общей сложности.
Установщик Crackonosh регистрирует maintenance.vbs сценарий с помощью диспетчера задач и делает ему автозапуск. Maintenance.vbs создает счетчик, который считает запуски системы до тех пор, пока не будет достигнут 7-й или 10-й запуск, в зависимости от версии. После этого Maintenance.vbs запускает serviceinstaller.msi, отключает режим гибернации в зараженной системе и устанавливает систему для загрузки в безопасном режиме при следующем перезапуске.
Пока система Windows находится в безопасном режиме, антивирусное ПО не работает. Вирус использует WQL для запроса всего установленного антивирусного программного обеспечения, если он находит какой-либо из следующих антивирусных продуктов, он удаляет их с помощью rd <AV directory> /s /qкоманды, где <AV directory> - это имя каталога по умолчанию, которое использует конкретный антивирусный продукт. Под удар попадают:Adaware, Bitdefender, Escan, F-secure, Kaspersky, McAfee (светлая память Джону😭), Нортон и Панда. Вирус удаляет Защитник Windows и отключает Центр обновления Windows, а вместо защитника он устанавливает свой собственный MSASCuiL.exe, который помещает значок Windows Security на панель задач (кто-то будет даже рад отключению Защитника😊).
Вектор заражения вредоносной программы работает следующим образом: сначала любитель ломанных игр загружает и устанавливает взломанное ПО, установщик которого запускает maintenance.vbs. Это запускает процесс установки с использованием serviceinstaller.msi, который регистрирует и запускает основной исполняемый файл вредоносной программы, serviceinstaller.exe.
Этот исполняемый файл удаляет другой файл StartupCheckLibrary.DLL, который затем загружает и запускает wksprtcli.dll. Этот файл извлекает более новую версию winlogui.exe и удаляет файлы winscomrssrv.dll и winrmsrv.exe, а новые расшифровывает и помещает в папку.
С момента первоначальной компиляции Crackonosh идентифицированно 30 различных версий serviceinstaller.exe -основного исполняемого файла вредоносной программы. serviceinstaller.exe запускается из раздела реестра, созданного с помощью Maintenance.vbs.
Вывод: Пока люди продолжают загружать взломанное программное обеспечение, подобные атаки будут продолжаться и будут приносить кому-то прибыль и судя по всему - это будет вечно.
БЕСПРОВОДНЫЕ СЕТИ ДЛЯ БИЗНЕС-ПРИЛОЖЕНИЙ
Беспроводные сети стали неотъемлемой частью нашей жизни. Корпоративный Wi-Fi обеспечивает мобильность рабочего места, торговые сети предлагают рекламу на основании наших подключений, склады доставляют товары – для всего этого требуется быстрый онлайн-доступ к бизнес-приложениям.
🔸На что обратить внимание при проектировании надежной беспроводной сети?
🔸Каким критериям должна отвечать беспроводная сеть в зависимости от ее задач?
🔸Какие ошибки можно допустить при проектировании?
На эти и другие вопросы мы ответили в вебкасте «Беспроводные сети для бизнес-приложений».
Кому будет интересен вебкаст: всем, кто заинтересован в построении надежной, масштабируемой и управляемой сети
Зарегистрироваться: https://bit.ly/2Spfl2e
#рекламный_пост
Беспроводные сети стали неотъемлемой частью нашей жизни. Корпоративный Wi-Fi обеспечивает мобильность рабочего места, торговые сети предлагают рекламу на основании наших подключений, склады доставляют товары – для всего этого требуется быстрый онлайн-доступ к бизнес-приложениям.
🔸На что обратить внимание при проектировании надежной беспроводной сети?
🔸Каким критериям должна отвечать беспроводная сеть в зависимости от ее задач?
🔸Какие ошибки можно допустить при проектировании?
На эти и другие вопросы мы ответили в вебкасте «Беспроводные сети для бизнес-приложений».
Кому будет интересен вебкаст: всем, кто заинтересован в построении надежной, масштабируемой и управляемой сети
Зарегистрироваться: https://bit.ly/2Spfl2e
#рекламный_пост
#прямые_руки
"Как оплачено, так и сделано", иногда так пишут в оправдание сабжа - от такого суждения становится печально.
"Как оплачено, так и сделано", иногда так пишут в оправдание сабжа - от такого суждения становится печально.