InfoWatch ведет переговоры с ТГУ об открытии курса кибербезопасности

InfoWatch ведет переговоры с ТГУ об открытии курса кибербезопасности

InfoWatch ведет переговоры с ТГУ об открытии курса кибербезопасности

Компания InfoWatch ведет переговоры с Томским государственным университетом (ТГУ) об запуске в вузе магистерского курса по информационной безопасности, сообщила журналистам в пятницу президент группы компаний InfoWatch, соучредитель "Лаборатории Касперского" Наталья Касперская.

Как пояснила Касперская, InfoWatch в 2017 году открыла кафедру в институте электроники и математики в столичной Высшей школе экономики, которая занимается практическими аспектами информационной безопасности предприятий. Студенты кафедры получают практические знания по строительству моделей киберугроз, изучают их виды. Затем на конкретных программных инструментах они отрабатывают, как отражать такие атаки. Сейчас ведутся переговоры с ТГУ на реализацию похожего проекта, пишет riatomsk.ru.

"Это курс для магистров или старших курсов специалитета. Первый год мы ее делаем и, если программа будет успешной, мы будем ее распространять. И, я думаю, (она) будет в тех университетах, с которыми у нас плотное сотрудничество. ТГУ стоит одним из первых в списке", – сказала она на пресс-конференции в медиацентре РИА Томск.

Как в свою очередь отметил руководитель лаборатории наук о больших данных и проблемах общества ТГУ Михаил Мягков, "компания InfoWatch разработала хорошую  магистерскую программу по кибербезопасности – уникальную в России. Мы планируем протестировать ее в ТГУ".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давно не обновляли libxml2? Ваши учетки уже украли из-за XXE-уязвимости

В уходящем году в популярной библиотеке libxml2 обнаружили и закрыли уязвимость XXE (возможность XML-инъекции), которая позволяет скомпрометировать систему и получить доступ к конфиденциальным данным.

Свободно распространяемая библиотека для парсинга XML-документов широко используется в качестве компонента веб-приложений и систем обработки данных. По этой причине патчинг libxml2 на местах — процесс долгий и трудоемкий.

Уязвимость CVE-2024-40896 возникла из-за неадекватности защиты от XXE-атак — некорректного ограничения ссылок на внешние сущности XML. Из-за этого возникла угроза раскрытия внешних сущностей в ходе работы парсера SAX.

Успешный эксплойт открывает доступ к содержимому системных файлов, включая /etc/passwd, что грозит кражей учетных данных пользователей. Атаки XXE также позволяют спровоцировать отказ в обслуживании (DoS) и выполнить вредоносный код с целью захвата контроля над системой.

Данную проблему американское агентство по кибербезопасности (CISA) оценило в 9,1 балла по шкале CVSS (как критическую), российский НКЦКИ — в 8,6 балла (как высокой опасности).

Пользователям и разработчикам настоятельно рекомендуется обновить libxml2 до версий 2.11.9, 2.12.9, 2.13.3 или выше, сисадминам — проверить подопечные системы на наличие уязвимых программ, полагающихся на эту библиотеку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru