Разработчики в 80% случаев предпочитают не обновлять сторонние библиотеки после включения в кодовую базу
Veracode (компания по обеспечению безопасности приложений) проанализировала более 86 000 репозиториев, содержащих более 301 000 уникальных библиотек, а также опросили около 2 000 разработчиков, чтобы понять, как они используют стороннее программное обеспечение.
Ключевые выводы:
▪️Даже в случае с активно поддерживаемыми репозиториями сторонние библиотеки добавляются и никогда не обновляются в 73%
▪️92% недостатков библиотек с открытым исходным кодом можно исправить с помощью обновления, а 69% обновлений представляют собой лишь незначительное изменение версии;
▪️«Безопасность» - это только третья оценка при выборе библиотеки, в то время как «Функциональность» и «Лицензирование» занимают первое и второе места соответственно.
▪️Даже если обновление библиотеки приводит к дополнительным обновлениям, почти две трети из них будут лишь незначительными изменениями версии и вряд ли нарушат функциональность даже самых сложных приложений;
Жизненная классика - зачем обновлять, если можно не обновлять 👌
Veracode (компания по обеспечению безопасности приложений) проанализировала более 86 000 репозиториев, содержащих более 301 000 уникальных библиотек, а также опросили около 2 000 разработчиков, чтобы понять, как они используют стороннее программное обеспечение.
Ключевые выводы:
▪️Даже в случае с активно поддерживаемыми репозиториями сторонние библиотеки добавляются и никогда не обновляются в 73%
▪️92% недостатков библиотек с открытым исходным кодом можно исправить с помощью обновления, а 69% обновлений представляют собой лишь незначительное изменение версии;
▪️«Безопасность» - это только третья оценка при выборе библиотеки, в то время как «Функциональность» и «Лицензирование» занимают первое и второе места соответственно.
▪️Даже если обновление библиотеки приводит к дополнительным обновлениям, почти две трети из них будут лишь незначительными изменениями версии и вряд ли нарушат функциональность даже самых сложных приложений;
Жизненная классика - зачем обновлять, если можно не обновлять 👌
СХД: чего нет у других, но есть у IBM
Несколько месяцев назад IBM вывела на рынок новую доступную по цене революционную СХД в формфакторе 1U IBM FlashSystem 5200 с комплексной поддержкой NVMe и с возможностью простого наращивания функционала и дополнительных ресурсов. Система вызвала большой интерес в профессиональной среде, поэтому 1 июля 2021 г. IBM совместно с АйТеко проведут онлайн-семинар и презентацию IBM FlashSystem 5200, где специалисты смогут узнать, как работает эта СХД и получить ответы на вопросы из первых уст – от представителей IBM.
🗓 1 июля, 11:00 - 12:00 (мск.)
На онлайн-презентации вы узнаете:
🔹 что находится "под капотом" решения IBM FlashSystem;
🔹 какие уникальные для рынка СХД технологии используются в IBM FlashSystem;
🔹 какие возможности технологии IBM открывают для заказчиков;
🔹 где в России уже функционирует решение IBM FlashSystem.
Кто ведет:
• Кирилл Козырев, IBM flash product for R/CIS
👉 Регистрация: https://bit.ly/3gJDSZf
Участие бесплатное
Несколько месяцев назад IBM вывела на рынок новую доступную по цене революционную СХД в формфакторе 1U IBM FlashSystem 5200 с комплексной поддержкой NVMe и с возможностью простого наращивания функционала и дополнительных ресурсов. Система вызвала большой интерес в профессиональной среде, поэтому 1 июля 2021 г. IBM совместно с АйТеко проведут онлайн-семинар и презентацию IBM FlashSystem 5200, где специалисты смогут узнать, как работает эта СХД и получить ответы на вопросы из первых уст – от представителей IBM.
🗓 1 июля, 11:00 - 12:00 (мск.)
На онлайн-презентации вы узнаете:
🔹 что находится "под капотом" решения IBM FlashSystem;
🔹 какие уникальные для рынка СХД технологии используются в IBM FlashSystem;
🔹 какие возможности технологии IBM открывают для заказчиков;
🔹 где в России уже функционирует решение IBM FlashSystem.
Кто ведет:
• Кирилл Козырев, IBM flash product for R/CIS
👉 Регистрация: https://bit.ly/3gJDSZf
Участие бесплатное
В поисках надежного корпоративного межсетевого экрана следующего поколения?
На бесплатном вебинаре «Все о FortiGate от А до Я» расскажем как защитить компанию от атак с помощью одного устройства NGFW от компании Fortinet.
За 35 минут ведущий эксперт Инфратех расскажет об основных особенностях межсетевого экрана FortiGate:
1. Почему он дешевле Cisco и быстрее Palo Alto
2. Формула цены владения FortiGate
3. Насколько сопроцессоры ASIC увеличивают производительность
4. Как установить в сеть и какой режим настроить
5. Всё о моделях и лицензиях
Участники вебинара на эксклюзивных условиях могут взять на тест FortiGate на 60 дней.
Регистрируйтесь на вебинар и получите возможность протестировать в своей инфраструктуре FortiGate: https://clck.ru/ViMwz
#рекламный_пост
На бесплатном вебинаре «Все о FortiGate от А до Я» расскажем как защитить компанию от атак с помощью одного устройства NGFW от компании Fortinet.
За 35 минут ведущий эксперт Инфратех расскажет об основных особенностях межсетевого экрана FortiGate:
1. Почему он дешевле Cisco и быстрее Palo Alto
2. Формула цены владения FortiGate
3. Насколько сопроцессоры ASIC увеличивают производительность
4. Как установить в сеть и какой режим настроить
5. Всё о моделях и лицензиях
Участники вебинара на эксклюзивных условиях могут взять на тест FortiGate на 60 дней.
Регистрируйтесь на вебинар и получите возможность протестировать в своей инфраструктуре FortiGate: https://clck.ru/ViMwz
#рекламный_пост
Forwarded from godnoTECH - Новости IT
Хакеры используют пиратские игры для заражения компьютеров вирусом Crackonosh, который скрытно намайнил уже 2 миллиона долларов.
Исследователи обнаружили, что новое вредоносное ПО для криптоджекинга Monero, распространяемое через «взломанные» версии популярных онлайн-игр, уничтожает антивирусные программы и тайно добывает криптовалюту в более чем десятке стран. К настоящему времени хитрые злоумышленники получили от опрометчивых пользователей более 2 миллионов долларов, или 9000 XMR в общей сложности.
Установщик Crackonosh регистрирует maintenance.vbs сценарий с помощью диспетчера задач и делает ему автозапуск. Maintenance.vbs создает счетчик, который считает запуски системы до тех пор, пока не будет достигнут 7-й или 10-й запуск, в зависимости от версии. После этого Maintenance.vbs запускает serviceinstaller.msi, отключает режим гибернации в зараженной системе и устанавливает систему для загрузки в безопасном режиме при следующем перезапуске.
Пока система Windows находится в безопасном режиме, антивирусное ПО не работает. Вирус использует WQL для запроса всего установленного антивирусного программного обеспечения, если он находит какой-либо из следующих антивирусных продуктов, он удаляет их с помощью rd <AV directory> /s /qкоманды, где <AV directory> - это имя каталога по умолчанию, которое использует конкретный антивирусный продукт. Под удар попадают:Adaware, Bitdefender, Escan, F-secure, Kaspersky, McAfee (светлая память Джону😭), Нортон и Панда. Вирус удаляет Защитник Windows и отключает Центр обновления Windows, а вместо защитника он устанавливает свой собственный MSASCuiL.exe, который помещает значок Windows Security на панель задач (кто-то будет даже рад отключению Защитника😊).
Вектор заражения вредоносной программы работает следующим образом: сначала любитель ломанных игр загружает и устанавливает взломанное ПО, установщик которого запускает maintenance.vbs. Это запускает процесс установки с использованием serviceinstaller.msi, который регистрирует и запускает основной исполняемый файл вредоносной программы, serviceinstaller.exe.
Этот исполняемый файл удаляет другой файл StartupCheckLibrary.DLL, который затем загружает и запускает wksprtcli.dll. Этот файл извлекает более новую версию winlogui.exe и удаляет файлы winscomrssrv.dll и winrmsrv.exe, а новые расшифровывает и помещает в папку.
С момента первоначальной компиляции Crackonosh идентифицированно 30 различных версий serviceinstaller.exe -основного исполняемого файла вредоносной программы. serviceinstaller.exe запускается из раздела реестра, созданного с помощью Maintenance.vbs.
Вывод: Пока люди продолжают загружать взломанное программное обеспечение, подобные атаки будут продолжаться и будут приносить кому-то прибыль и судя по всему - это будет вечно.
Исследователи обнаружили, что новое вредоносное ПО для криптоджекинга Monero, распространяемое через «взломанные» версии популярных онлайн-игр, уничтожает антивирусные программы и тайно добывает криптовалюту в более чем десятке стран. К настоящему времени хитрые злоумышленники получили от опрометчивых пользователей более 2 миллионов долларов, или 9000 XMR в общей сложности.
Установщик Crackonosh регистрирует maintenance.vbs сценарий с помощью диспетчера задач и делает ему автозапуск. Maintenance.vbs создает счетчик, который считает запуски системы до тех пор, пока не будет достигнут 7-й или 10-й запуск, в зависимости от версии. После этого Maintenance.vbs запускает serviceinstaller.msi, отключает режим гибернации в зараженной системе и устанавливает систему для загрузки в безопасном режиме при следующем перезапуске.
Пока система Windows находится в безопасном режиме, антивирусное ПО не работает. Вирус использует WQL для запроса всего установленного антивирусного программного обеспечения, если он находит какой-либо из следующих антивирусных продуктов, он удаляет их с помощью rd <AV directory> /s /qкоманды, где <AV directory> - это имя каталога по умолчанию, которое использует конкретный антивирусный продукт. Под удар попадают:Adaware, Bitdefender, Escan, F-secure, Kaspersky, McAfee (светлая память Джону😭), Нортон и Панда. Вирус удаляет Защитник Windows и отключает Центр обновления Windows, а вместо защитника он устанавливает свой собственный MSASCuiL.exe, который помещает значок Windows Security на панель задач (кто-то будет даже рад отключению Защитника😊).
Вектор заражения вредоносной программы работает следующим образом: сначала любитель ломанных игр загружает и устанавливает взломанное ПО, установщик которого запускает maintenance.vbs. Это запускает процесс установки с использованием serviceinstaller.msi, который регистрирует и запускает основной исполняемый файл вредоносной программы, serviceinstaller.exe.
Этот исполняемый файл удаляет другой файл StartupCheckLibrary.DLL, который затем загружает и запускает wksprtcli.dll. Этот файл извлекает более новую версию winlogui.exe и удаляет файлы winscomrssrv.dll и winrmsrv.exe, а новые расшифровывает и помещает в папку.
С момента первоначальной компиляции Crackonosh идентифицированно 30 различных версий serviceinstaller.exe -основного исполняемого файла вредоносной программы. serviceinstaller.exe запускается из раздела реестра, созданного с помощью Maintenance.vbs.
Вывод: Пока люди продолжают загружать взломанное программное обеспечение, подобные атаки будут продолжаться и будут приносить кому-то прибыль и судя по всему - это будет вечно.