IT и безопасность
22K subscribers
2.08K photos
529 videos
8 files
2.59K links
Проводник по миру IT, кибербезопасности и полезных технологий. Будь в безопасности, но во всеоружии!

Вопросы:
@it_scrt
fck_rkn@tutanota.com
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Начните обучение кибербезопасности с практики в компании с практикующими пентестерами!

За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку

Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.

Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!

Записывайтесь на ближайший интенсив по ссылке: https://is.gd/rEgJiN
Новости ИБ

• Операторы вымогателя Vice Society присоединились к атакам PrintNightmare
Группировка Vice Society нацелена на небольшие предприятия и компании, а также государственные школы и другие образовательные учреждения.

• СБУ нейтрализовала сеть криптовалютных бирж по отмыванию денег
Ежемесячный объем отмытых денежных средств составлял $11 млн.

• GitHub перестанет принимать пароли учетных записей для аутентификации Git-операций
Принудительная аутентификация на основе токенов повышает защиту учетных записей GitHub от попыток взлома.

• Кибервымогательская группа SynAck опубликовала мастер-ключ для давних жертв
Группировка сменила название и намерена перейти на новую бизнес-модель – «вымогательское ПО как услуга» (RaaS).

• Trend Micro сообщила об атаках хакеров на Apex One EDR через две уязвимости нулевого дня
Уязвимости использовались вместе для загрузки на Apex One вредоносного кода и повышения привилегий для захвата контроля над системой хоста.

• Криптомайнинговый ботнет изменяет конфигурации ЦП для увеличения мощности майнинга
Это первый случай, когда злоумышленники изменяют моделезависимые регистры процессора для отключения функции Hardware Prefetcher ЦП.

• Эксперт выпустил инструмент CobaltSpam для контратак на серверы Cobalt Strike
CobaltSpam позволяет бомбардировать серверы Cobalt Strike поддельными данными о взломанных системах.

• Единому измерителю аудитории Рунета требуется слишком много данных
Бизнес критикует состав информации для измерителя интернет-аудитории

• Microsoft предупредила о фишинговой кампании Office 365, активной с июля 2020 года
Преступники маскируют письма под счета-фактуры и используют различную информацию о потенциальных жертвах.
#новости
​​Love IT and information security?

cybersec info
— канал по информационной безопасности, который помогает новичкам и уже продвинутым пользователям в сфере кибербезопасности, анонимности и многом другом.

Также, у нас ты найдешь самые свежие новости из самых разных сфер IT.

Подписывайся на наш канал t.me/cybersecinform
Как вернуть себе приватность в Сети через децентрализованные сервисы

Большинство современных интернет-платформ (соцсети, мессенджеры и другие онлайн-сервисы) строятся на принципе «дата-экстрактивизма», то есть их основная бизнес-модель — накопление, аналитика и перепродажа данных своих пользователей. Прибыль в таком случае присваивает небольшая группа цифровых предпринимателей (лидеры здесь, безусловно, Amazon и Google), простые юзеры лишь выполняют роль бесплатной рабочей силы. К тому же мы совсем не знаем, как на самом деле работают эти гиганты, потому что они используют полностью закрытый код. В этом посте я попытаюсь объяснить, что такое децентрализованные веб-сервисы и чем сама децентрализация может быть полезна рядовым интернет-пользователям в борьбе за цифровые права и, в частности, за право на приватность.
Научись разбираться,что такое искусственный интеллект и как на этом зарабатывать!

За 3 дня ты легко создашь 9 разных нейросетей способных:
✔️Вычислять курс акций.
✔️Определять стоимости квартиры.
✔️Распознавать возгорания и многое другое! 

Увлекательная практика и никакой скучной теории!

🔹Узнаешь, как применять искусственный интеллект в твоей работе.
🔹Убедись, что искусственный интеллект - это легко и увлекательно!
🔹Живые занятия и общение с ведущими кураторами.

Каждый участник получит сертификат!

Возьмем на стажировку в наш университет.
Гарантируем трудоустройство.

Записывайся на практикум прямо сейчас, нажав СЮДА
Новости ИБ

• Хакеры вернули почти половину средств, украденные у Poly Network
Один из злоумышленников уже начал возвращать украденные деньги после того, как специалисты по кибербезопасности из SlowMist обнаружили некие маркеры, позволяющие его идентифицировать.

• Apple согласилась взламывать iPhone по требованию спецслужб
Apple согласилась снимать блокировку с iPhone при наличии соответствующего ордера.

• Операторы вымогателя Vice Society присоединились к атакам PrintNightmare
Группировка Vice Society нацелена на небольшие предприятия и компании, а также государственные школы и другие образовательные учреждения.

• Хакеры выставили на продажу секретные документы МИД Литвы
Хакеры похитили переписку МИД с посольствами балтийской республики за рубежом и посольствами других стран в Литве

• Камчатские чиновники собирались майнить криптовалюту на рабочих местах
На компьютеры нескольких госслужащих региона пытались установить программное обеспечения для добычи Monero, Bytecoin и Infinium-8

• ООН призвала ввести мораторий на продажу «опасных для жизни» технологий слежения
ООН призвала разработать правовую базу для предотвращения воздействия технологий слежения на права человека, а тем временем запретить их экспорт.
• Вымогательское ПО eCh0raix получило функцию шифрования сетевых хранилищ QNAP и Synology
Группировка сменила название и намерена перейти на новую бизнес-модель – «вымогательское ПО как услуга» (RaaS).

• На 0patch появилось неофициальное исправление для защиты от атак PetitPotam
PetitPotam позволяет захватить контроль над доменами Windows, запускать групповые политики и развертывать вредоносы на конечных точках.
#новости
В поисках надежного корпоративного межсетевого экрана следующего поколения?

На бесплатном вебинаре «Все о FortiGate от А до Я» расскажем как защитить компанию от атак с помощью одного устройства NGFW от компании Fortinet.

За 35 минут ведущий эксперт Инфратех расскажет об основных особенностях межсетевого экрана FortiGate:
1. Почему он дешевле Cisco и быстрее Palo Alto
2. Формула цены владения FortiGate
3. Насколько сопроцессоры ASIC увеличивают производительность
4. Как установить в сеть и какой режим настроить
5. Всё о моделях и лицензиях

Участники вебинара на эксклюзивных условиях могут взять на тест FortiGate на 60 дней.

Регистрируйтесь на вебинар и получите возможность протестировать в своей инфраструктуре FortiGate: https://clck.ru/WYWuD
Google пригрозил уходом из России в случае проигрыша «Царьграду»

Компания Google может уйти из России, если апелляция подтвердит решение московского суда по иску «Царьграда». Об этом сказано в жалобе, которую представитель Google LLC направил в Девятый арбитражный апелляционный суд. В случае ухода из станы возникнут «явные публично-правовые риски для Российской Федерации в целом», говорится в документе. Google не сможет исполнять российские законы и удалять ссылки на запрещённый контент.

Напоминаем про наш VPN, который вам точно пригодится при блокировках или замедлениях интернет-ресурсов.
​​Курс «Тестирование веб-приложений на проникновение»

🔥 От команды The Codeby 🔥

Старт обучения 1 сентября 2021

✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html

#обучение
Проверка PDF-документа на безопасность

До­кумент PDF — это набор объ­ектов, который опи­сыва­ет спо­соб отоб­ражения стра­ниц внут­ри фай­ла. В сегодняшней статье я покажу, как проверить PDF на вирусы. Мы рассмотрим все шаги анализа подозрительных PDF-документов.

Что­бы побудить поль­зовате­ля ска­чать или открыть документ PDF, такой файл чаще все­го рас­сыла­ют в элек­трон­ных пись­мах. В момент откры­тия документ PDF обыч­но запус­кает JavaScript в фоновом режиме. Этот скрипт может вос­поль­зовать­ся уяз­вимостью в при­ложе­нии Adobe PDF Reader или незамет­но сох­ранить встро­енный исполня­емый файл.
Новости ИБ

• Уязвимость в сайте Ford предоставляла доступ к записям о клиентах и сотрудниках
Проблема связана с некорректно настроенным экземпляром системы взаимодействия с клиентами Pega Infinity на серверах Ford.

• Ученые нашли «недостающий фрагмент головоломки» в разработке квантовых компьютеров
Находка ученых станет настоящим прорывом в создании квантовых процессоров на миллионы кубитов.

• Манипуляции с напряжением в чипах AMD ставят под угрозу данные в облаке
Эксперты представили glitch-атаку на чипы AMD, позволяющую получить контроль над AMD Secure Processor.

• Colonial Pipeline предупреждает клиентов об утечке данных в результате атаки DarkSide
Недавно компании стало известно о том, что в ходе майской атаки DarkSide похитила персональные данные 6 тыс. человек.

• Обнаружена первая в мире атака на «умный дом» с использованием вредоносной рекламы
Антивирусное ПО и даже межсетевые экраны не способны блокировать такие атаки.

• В целях причинения ущерба инфраструктуре США хакер похитил данные 100 млн абонентов T-Mobile
По словам киберпреступника, ему удалось похитить несколько БД, в общей сложности содержащих 106 ГБ данных.

• Взломана одна из самых популярных площадок по сбыту наркотиков Legalizer
Хакер выложил информацию о деанонимизированных создателях площадки Legalizer, примеры переписок в личных сообщениях и другую информацию

• Госдеп США предложил хакерам в даркнете награду за информацию о группировках, атакующих США
Участники программы RFJ могут получить до $10 млн за данные о APT-группировке.

• В процессорах AMD Zen найдена серьезная уязвимость
Процессоры AMD Zen могут быть взяты под контроль из-за уязвимости блока безопасности, отметили аналитики Корнельского университета в рамках внутреннего исследования.

• Проигрыш Google в суде «Царьграду» может грозить РФ негативными последствиями
Google перестанет удалять из результатов поисковых запросов контент, заблокированный властями РФ.

• Девушка отдала мошеннику 1 млн. рублей за организацию карьеры в порнобизнесе
Мошенник, изображавший порнорежиссера, обещал жениться на девушке и устроить ей карьеру порноактрисы.

• Атака Glowworm позволяет восстановить звук устройства от индикатора питания
С помощью данной атаки хакер может отслеживать электронные разговоры с расстояния до 35 метров.
#новости
24 сентября пройдет Yandex Scale — крупнейшая конференция платформы Yandex.Cloud

Здесь технические эксперты и представители бизнеса будут на одном языке говорить о современных облачных технологиях.

Конференция полезна тем, кто разрабатывает новые сервисы и приложения, вдохновляет бизнес на инновации, хочет развивать облачную платформу.

Целый день онлайн: главные новости платформы, 5 тематических треков (Infrastructure, Data Platform, Security, Cloud-native, ML & AI), более 30 докладов, виртуальные стенды решений и продуктов.

Один из треков будет посвящен безопасности облачной инфраструктуры:

— Распределение ответственности между клиентом и провайдером.
— Какие ошибки наибоее часто совершают пользователи и как избежать инцидентов ИБ.
— Способы упростить доступ и управление множеством облаков для корпоративных пользователей.
— Криптографические сервисы для управления ключами, хранения секретов и сертификатов.

Конференция пройдет онлайн, участие бесплатное.

Ознакомиться с программой и зарегистрироваться можно по ссылке →

За новостями и деталями можно следить на официальном канале конференции @yandexscale.
Новости ИБ

• Новое вымогательское ПО использует шифрование на уровне жестких дисков
DeepBlueMagic не шифрует файлы на конечных точках, как это делает большинство вымогателей, а атакует жесткие диски на серверах.

• Исправление уязвимости в Linux glibc создало более опасную проблему
В библиотеке можно вызвать ошибку сегментации, что приведет к состоянию «отказа в обслуживании».

• Уязвимости в SDK Realtek ставят под угрозу оборудование от 65 производителей
Уязвимости могут затрагивать устройства AsusTEK, Belkin, D-Link, Edimax, Hama, Logitech и Netgear.

• Microsoft будет использовать Ethereum для борьбы с пиратством
Американская корпорация Microsoft намерена использовать криптоплатформу Ethereum для выявления пиратского использования своего программного обеспечения.

• Миграция сетевого накопителя в полиции Далласа привела к удалению 22 ТБ данных
В частности, были уничтожены материалы по делу об убийстве, в результате чего обвиняемый избежал суда.

• Создатель инфостилера Raccoon случайно «слил» данные о нем ИБ-экспертам
В процессе тестирования разработчик заразил вредоносом тестовый компьютер, и данные о нем были пойманы ИБ-платформой.

• Список разыскиваемых ФБР террористов утек в Сеть
На отключение незащищенного сервера ушло три недели.

• Эрмитаж обвинил лидера Rammstein в продаже контрафактных NFT-токенов
Недавно Тилль Линдеманн выпустил серию NFT-токенов с изображениями, снятыми в Эрмитаже. Использование фото с музеем не согласовали.

• Суд освободил подростков, пытавшихся взорвать здание ФСБ в Minecraft
Несовершеннолетние попали под уголовную статью из-за планов разрушить здание ФСБ в компьютерной игре Minecraft.

• Facebook сообщил об удалении аккаунтов и контента талибов
Американская компания Facebook запретила контент, связанный с талибами в социальных сетях Facebook, Instagram и мессенджере WhatsApp.

• Взломщику Poly Network предложили стать советником проекта
Разработчики предложили хакеру Mr. White Hat, который взломал блокчейн-платформу Poly Network, украл криптовалюту на $611 млн и потом всё вернул, стать главным советником по безопасности проекта.

• Лукашенко предложил чиновникам радикальный способ защиты информации
Президент Беларуси рекомендовал чиновникам перейти с электронных документоносителей на бумажные.

• Минпромторг призвал разработчиков скорее адаптировать софт под отечественные процессоры
Спешка обусловлена тем, что к 2023 году не менее 70% закупаемой государством техники должно будет работать на них, пояснили в ведомстве.

Операторы вымогателя Hive похитили данные 200 тыс. пациентов Memorial Health System
В результате атаки были отменены срочные хирургические операции и рентгенологические обследования.
#новости
​​Кем вы видите себя через 10 лет?
Это не про банальности на собеседовании у эйчара, это про выбор будущей профессии.
Интернет вещей 一 одна из наиболее привлекательных областей IT за пределами привычного цифрового пространства.

Если научитесь проектировать умные устройства, без работы никогда не останетесь. Первое погружение в тему можно получить на бесплатном вебинаре от GeekBrains. Это про машинное обучение для микроконтроллеров — Tiny ML.

На интенсиве вы узнаете, как самостоятельно создать голосовой помощник по изучению английского языка. И это лишь один из десятков продуктов, которые можно сделать, освоив Tiny ML.

Регистрируйтесь и учитесь: https://gb.ru/link/d_7OHx
Безопасность WPA3

Прежде чем говорить о том, что нового в WPA3, нам придется вкратце пройтись по предыдущим протоколам, начиная с WEP. Вы, возможно, спросите, зачем рассказ об экскаваторах начинать с палки-копалки. Но все существующие протоколы безопасности WiFi (а их уже четыре) — это в той или иной степени надстройки над своими предшественниками.
Новости ИБ

• Северокорейская APT-группа InkySquid атакует жертв через уязвимости в браузерах Microsoft
Через уязвимости в IE и Edge хакеры заражают системы жертв вымогательским ПО BLUELIGHT.

• Исследователи добились коллизии хэш-функции в системе сканирования CSAM от Apple
Как уверяет Apple, опасаться реальных атак с использованием коллизии хэш-функции в CSAM не стоит.

• У Apple был двойной агент среди инсайдеров
Член сообщества по утечкам и взлому iPhone тайно предоставлял информацию техногиганту.

• Оборудование для государственной цензуры способно существенно усиливать DDoS-атаки
Уязвимости в реализации TCP в промежуточных устройствах могут использоваться для осуществления отраженных усиленных DDoS-атак.

• Обнаружены новые свидетельства связи вымогателя Diavol с группировкой TrickBot
Сходство между Diavol и TrickBot заключается в том, что HTTP-заголовки для C&C-сервера настроены на русскоязычный контент.

• Число обнаруженных уязвимостей в АСУ ТП за полгода выросло на 41%
90% уязвимостей очень легко проэксплуатировать в атаках на промышленные предприятия.

• В Windows 11 стало сложнее сменить браузер по умолчанию
Microsoft многократно усложнила процесс выбора браузера по умолчанию в Windows 11. Теперь на это придется потратить намного больше времени.

• Хакеры атаковали Бюро переписи населения США с помощью уязвимости в Citrix
Эксплуатация проблемы позволяла удаленно выполнить произвольный код на серверах и получить доступ к внутренней сети.

• Китайские власти обвинили WeChat в незаконной передаче данных третьим лицам
Министерство промышленности и информационных технологий Китая заявило, что 43 приложения (включая WeChat) передают контакты пользователей и их геолокацию третьей стороне.

• Хакеры похитили активы японской криптовалютной биржи на $74 млн
Хакерам удалось перевести часть полученных незаконным путем средств на другие учетные записи.

• Устройства безопасности Cisco можно обойти с помощью техники SNIcat
SNIcat позволяет похищать данные из корпоративных сетей в обход устройств безопасности Cisco, F5 Networks, Fortinet и Palo Alto Networks.

• Уязвимость в FortiWeb позволяет перехватить контроль над межсетевым экраном
Эксплуатация проблемы позволяет удаленному авторизованному хакеру выполнять произвольные команды на системе.
#новости
👀 Слежка за гражданами, кража персональных данных, другие киберпреступления — заметили, как часто мы стали слышать новости об этом? И это не удивительно, ведь подобные инциденты все чаще и чаще происходят не только с крупными компаниями, но и с обычными гражданами (а ведь кто-то этого даже не замечает).

Именно поэтому мы хотим познакомить вас с телеграм-каналом Большой брат, который ведут наши хорошие друзья, являющиеся экспертами в области цифровой безопасности.

Подписывайтесь на их канал @mediainsider и следите за актуальными новостями из сферы IT и законодательного регулирования.
Право на интернет

Реалии цифровой эпохи побудили международное сообщество прийти к консенсусу в отношении того, что права человека необходимо защищать как офлайн, так и онлайн.1 Интернет стал «незаменимым инструментом для реализации ряда прав человека, борьбы с неравенством и ускорения развития и прогресса человечества».2 Во время беспрецедентной пандемии COVID-19 именно Интернет позволил многим виртуально присутствовать в конференц-залах и университетских аудиториях, поддерживать социальные контакты, получать и распространять актуальную информацию. Если Интернет является таким важным катализатором реализации прав человека, должен ли доступ в Интернет быть признан отдельным правом?
Новости ИБ

• Банковские мошенники угрожают жертвам уголовным преследованием
Преступники начали пугать жертв уголовным делом в случае звонка в банк в целях проверки, а также подделывать письма Центробанка и других ведомств.

• Apple Watch помогли преступникам совершить ограбление
У наркоторговца забрали полмиллиона долларов, выследив его с помощью Apple Watch.

• Власти Китая приняли новый закон о защите пользовательских данных
Документ регламентирует нормы деятельности местных компаний в киберпространстве.

• IoT-ботнет Mozi теперь атакует сетевые шлюзы Netgear, Huawei и ZTE
По словам экспертов, сетевые шлюзы представляют собой «лакомый кусочек» для хакеров.

• Хакеры используют специальные шифры для обсуждения вымогателей на подпольных форумах
Киберпреступники проявили изобретательность перед лицом новых запретов и стараются избежать подозрений со стороны полиции.

• Сбой в работе плагина привел к несанкционированной печати 3D-принтеров
3D-принтеры вдруг начали печатать таблички с предупреждением.

• CISA опубликовало рекомендации по предотвращению утечек данных из-за вымогателей
Документ содержит передовые методы предотвращения атак вымогателей и защиты конфиденциальной информации.

• Google доплачивает производителям Android-устройств за отказ от сторонних магазинов ПО
Участвующие в Premier Device Program производители устройств получали 12% от прибыли, получаемой Google с поиска.

• Tesla выпустит робота-гуманоида в 2022 году
Основатель компании Tesla Илон Маск анонсировал создание в 2022 году робота-гуманоида Tesla Bot.

• МВД: ЦБ закрывает фишинговые сайты слишком медленно
Глава Следственного департамента МВД Лебедев призвал ЦБ ускорить процесс закрытия фишинговых сайтов

• Гендиректор стартапа предлагал $1 млн за установку вымогателя в сетях компаний
Злоумышленник хотел таким образом профинансировать свой стартап социальной сети под названием Sociogram.

• Вымогательское ПО RansomClave использует Intel SGX для хранения ключей шифрования
Когда Intel SGX обнаруживает, что на нужный криптовалютный адрес был отправлен выкуп, ключи шифрования автоматически извлекаются.
#новости
Новости ИБ

• Разработчики сервиса The Spaghetti Detective сообщили об опасном сбое, который был вызван их собственной ошибкой
По информации разработчиков, от этой ошибки конфигурации пострадало 73 человека.

• Компания Cloudflare сообщила о предотвращении крупнейшей на сегодняшний день DDoS-атаки, мощность которой достигала 17,2 млн HTTP-запросов в секунду, что в три раза превышает мощность других известных атак.
Основываясь на IP-адресах зараженных устройств, эксперты Cloudflare подсчитали, что 15% трафика исходило из Индонезии, а еще 17% — из Индии и Бразилии.

• Глава миксер-сервиса Helix признал себя виновным в отмывании денег
На этой неделе Ларри Дин Хармон, бывший владелец миксер-сервиса Helix, признал себя виновным в отмывании криптовалюты на сумму более 300 млн долларов США в период с 2014 по 2017 год.

• Вышла PAM-система Fudo Five с автообнаружением привилегий
Fudo Security выпустила пятую версию продукта Fudo PAM, предназначенного для контроля сессий привилегированных пользователей (Privileged Access Management). Помимо этого, компания усилила работу в России и странах СНГ с помощью нового менеджера, базирующегося в Москве.

• За первую половину 2021 года эксперты нашли 637 дыр в АСУ ТП
Точное количество найденных брешей — 637, они угрожают продуктам 76 вендоров. Примечательно, что более 70% от общего числа этих багов были признаны критическими или получили высокую степень риска.

• Изъян LinkedIn позволяет создать фейковую вакансию от лица любой компании
В деловой социальной сети LinkedIn нашли интересный изъян, позволяющий опубликовать вакансию от лица любой компании. Выявленный метод не требует верификации, а настоящему работодателю достаточно трудно избавиться от клона.

• Изначальный игнор бага от Microsoft привёл к публикации деталей EoP-дыры
Недопонимание между исследователями из Google Project Zero и Microsoft привело к раскрытию подробностей уязвимости в Windows, приводящей к повышению привилегий в системе.

• Глава отдела Apple, отвечающего за безопасность и борьбу с мошенничеством: Мы — лучшая площадка для распространения детского порно
Эрик Фридман назвал инфраструктуру компании наилучшей площадкой для распространения материалов порнографического содержания, в которых задействованы несовершеннолетние лица. Такая характеристика объясняет рвение компании сканировать фотографии и видеозаписи пользователей.

• Опасная уязвимость в софте CODESYS, которая могла вывести из строя ПЛК - устранена
Как отметили в Positive Technologies, уязвимость затрагивает версию CODESYS V3 Runtime System 3.15.9 и представляет собой проблему высокой степени риска. В настоящее время она отслеживается под идентификатором CVE-2021-36764. Благодаря полученной информации разработчики уже выпустили патч.

• Cisco не будет исправлять критический баг в старых маршрутизаторах
На этой неделе разработчики Cisco сообщили, что не будут исправлять RCE-уязвимость в VPN-маршрутизаторах, чья поддержка уже была прекращена. 0-day уязвимость (CVE-2021-34730) была обнаружена экспертами IoT Inspector Research Lab и получила 9,8 балла из 10 по шкале CVSS.
#новости