Роскачество напомнило россиянам элементарные правила кибербезопасности

Роскачество напомнило россиянам элементарные правила кибербезопасности

Роскачество напомнило россиянам элементарные правила кибербезопасности

Сегодня, 28 января, отмечается Международный день защиты персональных данных. По такому случаю Роскачество посчитало нужным напомнить россиянам об элементарных правилах поведения в Сети, которые помогут избежать утечки и использования личной информации.

На самом деле, если посмотреть на список рекомендаций (приводим его ниже), то абсолютно ничего нового ведомство не сказало. Это настолько азы базовой кибербезопасности, что даже напоминать об этом в сотый раз кажется немного неуместным.

Представитель Роскачества Антон Куканов, который возглавляет Центр цифровой экспертизы ведомства, привел семь правил, которые помогут защитить персональные данные:

  1. Установить антивирус (причем рекомендуется опираться при выборе на рейтинг самого Роскачества).
  2. Ни при каких обстоятельствах не вводить данные своих учетных записей (логин и пароль) на подозрительных сайтах.
  3. Отходя от компьютера, не забывать включать спящий режим. 
  4. Регулярно делать резервные копии важной информации на внешнем USB-носителе. В случае повреждения или шифрования данных на жестком диске вредоносной программой можно будет восстановить их из резервной копии.
  5. Использовать разные пароли на разных интернет-ресурсах.
  6. Составлять только сложные пароли из букв разного регистра, символов и цифр. Где возможно, использовать двухфакторную аутентификацию.
  7. Не открывать подозрительные файлы из электронных писем, не переходить по непроверенным ссылкам из sms и сообщений в соцсетях, не устанавливать пиратский софт.

Куканов, слова которого передает ТАСС, также напомнил, что антивирус надо регулярно обновлять.

Напомним, что Марк Цукерберг опубликовал в Wall Street Journal пост, посвященный тому, что Facebook в следующем месяце исполняется 15 лет. Помимо воспоминаний о том, как это все начиналось для крупнейшей социальной сети, Цукерберг прокомментировал обвинения в неправомерном обращении с персональными данными пользователей.

А сегодня стало известно, что россиянам предлагают торговать своими «деперсонализированными» пользовательскими данными на рынке, что позволит гражданам зарабатывать до 60 тысяч рублей в год.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новые уязвимости в PHP грозят веб-приложениям DoS и утечкой данных

В PHP пропатчены пять уязвимостей, повышающих риск атаки на веб-приложения. Последствия эксплойта могут быть различными, от утечки конфиденциальной информации до отказа в обслуживании (DoS).

Все уязвимости связаны с функционированием встроенной обертки HTTP — дополнительного кода, расширяющего возможности работы с потоками.

Уязвимость CVE-2025-1861 возникла из-за сокращения заголовков перенаправления Location. Предельный размер буфера, выделяемого под значения местоположения, был задан как 1024 байт вместо 8000, рекомендованного по RFC 9110.

Из-за этого в URI могла выпасть критически важная информация. Более того, проблема грозила перенаправлением на другой ресурс, а возврат ошибки мог привести к DoS на удаленном сайте.

Причиной CVE-2025-1734 является некорректная обработка недопустимых заголовков. Отсутствие двоеточия либо знак пробела перед ним не маркировались как ошибка; в результате при парсинге массива в приложении возникала возможность request smuggling — вмешательства в обработку HTTP-запросов с целью получения доступа к конфиденциальным данным в обход защиты.

В появлении CVE-2025-1217 повинен парсер, который неправильно обрабатывал свернутые заголовки. Он воспринимал пробел в начале строки как разделитель, а не продолжение заголовка, что грозило ошибками в определении MIME-типа и некорректной интерпретацией ответа на запрос в приложении, в особенности после редиректа.

Из-за наличия проблемы CVE-2025-1219 потоки libxml возвращали неправильное значение в заголовке Content-Type в ответ на запрос ресурса-редиректора. При перенаправлении не происходила очистка списка сохраненных заголовков, и php_libxml_input_buffer_create_filename(), сканируя блок, могла ошибиться с выбором, что влекло некорректный парсинг документа и обход проверки подлинности.

Уязвимость CVE-2025-1736 возникла из-за ошибки в реализации функции check_has_header, которая не проверяла наличие управляющего символа \r в комбинации, сигнализирующей перенос строки (\r\n).

В тех случаях, когда в заголовке используется значение из пользовательского ввода, отсутствие \r могло, к примеру, воспрепятствовать отправке HTTP-заголовка Authorization. Подобная оплошность способна повлиять на результат и повлечь DoS либо другие неожиданные проблемы.

Патчи включены в состав выпусков PHP 8.1.32, 8.2.28, 8.3.19 и 8.4.5. Разработчикам настоятельно рекомендуется произвести обновление: уязвимости в PHP пользуются популярностью у злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru