Лукацкий готовит киберучения в Сочи

Лукацкий готовит киберучения в Сочи

Лукацкий готовит киберучения в Сочи

24 мастер-класса от гуру ИБ, киберучения и приключения в горах и на море - такова программа сочинского “Кода ИБ ПРОФИ”, который состоится 26-29 июля.

В этом году особенностью летнего “ПРОФИ” будут киберучения. Рассказывает куратор события Алексей Лукацкий:

«Вы сможете на себе ощутить, что чувствует человек, который перед уходом с работы сталкивается со звонком от генерального директора, который прочитал в СМИ о том, что возглавляемая им компания атакована хакерами, укравшими клиентские данные и требующие выкупа».

«Вы поймете слабые места вашей текущей системы коммуникаций между различными подразделениями компании, которые вовлекаются в процесс реагирования на глобальные киберинциденты, требующие уведомления клиентов и партнеров. Вы узнаете как координировать усилия всех участников внезапно и хаотически созываемой группы, которая должна быстро составить план действий по снижению масштаба ущерба». 

Поучаствовать в киберучениях сможет каждый участник “ПРОФИ”. Адреналина безопасникам также добавит погружение в  мир-2024 на вводной сессии и двухдневная приключенческая программа. 

Напомним,что мастер-классы проведут ИБ-руководители и эксперты из Сбербанка, Яндекса, Лаборатории Касперского, Cisco, Citrix, Positive Technologies, СО ЕЭС, ESET и многих других. Участие подтвердили уже около сотни CISO, CSO, CTO, а также руководителей бизнеса со всей России.

Подать заявку на участие можно по ссылке https://sochi.codeib.ru/

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru