18 апреля Код ИБ обсудит в Краснодаре проблему утечек информации

18 апреля Код ИБ обсудит в Краснодаре проблему утечек информации

18 апреля Код ИБ обсудит в Краснодаре проблему утечек информации

18 апреля на конференции “Код информационной безопасности” в Galich Hall  встретятся федеральные и региональные эксперты. Ключевой темой для дискуссий станет бюджетирование средств по защите информации и обоснование необходимости их покупки руководству.

Профессионалы обсудят актуальные тренды ИБ, DLP-системы, антивирусную защиту, средства борьбы с утечками информации и др. Тему кадров и рынка труда в своем докладе затронет Ксения Зенина – руководитель специальных проектов HeadHunter.

Выступят федеральные спикеры: Сергей Ананич (SearchInform), Павел Ядрышников (Falcongaze), Алексей Калинников (Comparex), Дмитрий Самойленко (ESET), Дмитрий Кандыбович (StaffCop).

Заслушав доклады из секций «Технологии» и «Люди», участники конференции объединятся в мини-группы для обмена опытом и обсуждения наиболее острых тем по версии профессионального ИБ-сообщества Краснодарского края.

Следует отметить, что южная столица уже пятый год подряд входит в число городов, принимающих у себя “Код информационной безопасности”. В этом году конференция проходит в 6 странах (25 городах).

Участие представителей ИТ- и ИБ-департаментов, а также журналистов - бесплатное. Регистрация на конференцию осуществляется по ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru