Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

С 21 апреля по 31 мая покупайте товары STINOL, копите шары и выигрывайте призы! Больше шаров - больше призов! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Компания NETLAB запускает новый формат — «Техно-марафон лучших цен». Это регулярная подборка оборудования с выгодными условиями, которая будет обновляться каждые две недели. Формат ориентирован на партнеров, которым важно быстро закрывать проекты и забирать актуальные позиции по конкурентным ценам ...
A1TIS.Дистрибуция запускает мотивационную программу на закупку ИБП HIPER — оформите покупку на сумму от 30 000 рублей и получите сертификат OZON. Это отличная возможность не только приобрести источники бесперебойного питания по выгодным ценам, но и получить приятный бонус. Как это работает ...
Уважаемые партнеры! Приглашаем принять участие в акции «Энергия выгоды». Закупая в Merlion ИБП и батарейные модули Ippon, вы получите бонус до 9%. Период действия акции: 05.03-04.04.2026 Описание: - Программа накопительная. Закупки суммируются и по итогам месяца начисляются бонусы. - ...
Уважаемые партнеры! Treolan приглашает принять участие в промопрограмме по клиентским решениям «Гравитон» для новых партнеров. Закупая оборудование «Гравитон» в Treolan, вы накапливаете баллы, которые сможете обменять на подарочные сертификаты на ваш выбор. Для участия в программе необходимо ...
12345Все

Новая уязвимость Shellshock массово используется злоумышленниками для заражения серверов, маршрутизаторов, ноутбуков

26.09.2014  Новости, Безопасность

Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам, и Wallarm, разработчик решения для защиты веб-приложений от хакерских атак, сообщают о чрезвычайной угрозе из-за уязвимости Shellshock, позволяющей несанкционированно выполнять код на удаленных системах — серверах, маршрутизаторах, ноутбуках. Огромное количество устройств разом оказались под ударом после публикации информации об уязвимости Shellshock, открывающей злоумышленникам удаленный доступ к различным устройствам — серверам, маршрутизаторам (в том числе домашним роутерам), ноутбукам (на OS X и Linux). Критические ошибки (CVE-2014-6271 и CVE-2014-7169) были обнаружены в командной оболочке Bash, повсеместно используемой в Linux/BSD для управления операционной системой. Вскоре были озвучены способы использовать эту уязвимость удаленно — в результате хакеры могут взламывать веб-приложения, использующие в работе популярный интерфейс CGI, и выполнять на уязвимой системе произвольные команды. В некоторых случаях атака может быть произведена через протоколы SSH (используется для удаленного управления) и DHCP (применяется для раздачи клиентам IP-адресов). Прямо сейчас фиксируются распределенные сканирования различных сегментов интернета, выполняемых злоумышленниками и направленные на поиск уязвимых серверов и заражение их вредоносным программным обеспечением. Угрозе подвержены и обычные пользователи. Злоумышленники могут получить доступ к домашним роутерам, NAS’ам, веб-камерам и другим ... читать далее.

Рекомендовано к прочтению


Цифровой суверенитет: почему ярлыка “суверенный” уже недостаточно
Цифровой суверенитет переходит из стадии концепции в стадию стратегического требования. Поскольку организации все больше сосредотачиваются на управлении ИТ-рисками, контроле и соблюдении нормативных требований, ожидания от поставщиков растут. Рахиэль Насир, директор IDC по европейским исследованиям ...

Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Innostage PAM обновлен до версии 1.6.0
Innostage PAM обновлен до версии 1.6.0. В новой версии расширены возможности проверки передаваемых файлов через ICAP и работы с SSH- и SFTP-подключениями в сетевых сегментах с пересекающейся адресацией. Также продукт получил новые возможности для инвентаризации привилегированных учетных записей и ...

Indeed AM 9.4: усиленная защита, новые сценарии аутентификации и гибкое управление доступом
Компания «Индид», российский разработчик решений в области защиты айдентити, представила новую версию системы управления доступом и многофакторной аутентификации — Indeed Access Manager 9.4 (Indeed AM). Ключевые обновления расширяют сценарии аутентификации, усиливают безопасность доступа и делают ...

Иллюзия безопасности мобильных приложений: почему root-детекцию обходят за минуты
В мире мобильной безопасности существует устойчивое заблуждение: если приложение при запуске проверило, есть ли на устройстве root или джейлбрейк, значит, можно выдохнуть. Но это только видимость безопасности — создается иллюзия защиты, но профессионалы знают, что хакеры обходят примитивные ...
     
«Группа Астра» и «Элерон» объединяют усилия для создания доверенных решений в сфере физической безопасности
«Группа Астра» и АО «ФЦНИВТ «СНПО „Элерон“» (входит в Государственную корпорацию по атомной энергии «Росатом») заключили договор о совместной разработке доверенных программно-аппаратных комплексов. Документ был подписан в рамках конференции «Ассоциации крупнейших потребителей программного ...

АРИР: 48% участников рекламного рынка уже используют ИИ и машинное обучение в своей работе
Комитет по AI/ML Ассоциации развития интерактивной рекламы (АРИР) совместно с Аналитическим центром Российской индустрии рекламы (АЦ РИР) представили результаты Исследования применения искусственного интеллекта (AI) и машинного обучения (ML) в рекламе в 2025 году. Согласно полученным данным, 48% ...

«1С-Рарус» и фирма «1С» выпустили новое решение «1С:УНФ. Управление пищевым производством»
Центр разработки «1С-Рарус» совместно с фирмой «1С» объявляет о начале продаж решения для небольших и средних пищевых предприятий, которые хотят навести порядок в производстве. «1С:УНФ. Управление пищевым производством 3» ориентировано на задачи компаний разной направленности. Решение подходит для ...

Практики управления инновациями в хайтеке
Институт статистических исследований и экономики знаний НИУ ВШЭ изучил подходы российских предприятий высокотехнологичных отраслей промышленности к управлению инновациями, роль производственных и цифровых технологий в этих процессах, а также выявил основные риски, которые могут сдерживать ...

RISC-V в промышленности: как российские микроконтроллеры приходят на смену глобальным поставщикам
Технологический суверенитет в промышленной автоматизации неизбежно упирается в элементную базу. В 2025 году у нас начался важный этап — переход на российские микроконтроллеры архитектуры RISC-V, а уже в этом году в апреле в Москве состоялась конференция Российского Альянса RISC-V «Технологии без ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.