Хакеры хотят слить данные ракетных программ России, Китая, Ирана и КНДР

Хакеры хотят слить данные ракетных программ России, Китая, Ирана и КНДР

Хакеры хотят слить данные ракетных программ России, Китая, Ирана и КНДР

Хакерская группа Shadow Brokers, которая взяла ответственность за похищение шпионских программ Агентства национальной безопасности (АНБ) США, заявила, что с июня начнет публиковать данные по ракетным и ядерным проектам ряда стран. Об этом сообщает Рейтер.

По данным информагентства, хакеры угрожают ежемесячно публиковать утечки из России, Китая, Ирана и КНДР, а также данные из межбанковской системы SWIFT.

Хакеры также обещают дать возможность всем желающим приобрести программы для взлома браузеров, сетевых маршрутизаторов и смартфонов. Кроме того, участники группы намерены предоставить доступ к ранее неизвестным уязвимостям операционной системы Windows 10 корпорации Microsoftпишет ria.ru.

Представители Microsoft уже заявили, что готовятся отразить угрозы Shadow Brokers. Предыдущие уязвимости ОС, открытые хакерами, корпорация связывала именно с инструментами, похищенными у АНБ, отмечает Рейтер.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru