IT′Summer 2016 пройдет в Барнауле 30-31 июля

IT′Summer 2016 пройдет в Барнауле 30-31 июля

IT′Summer 2016  пройдет в Барнауле 30-31 июля

Лучшие ИТ-эксперты со всей России приедут на Алтай, чтобы поделиться самыми передовыми знаниями в области современных технологий. Перенять их опыт соберутся сотни  ИТ-специалистов со всего Алтайского края и других сибирских регионов. Отличительная черта IT′Summer – это уникальная атмосфера сплоченного ИТ-сообщества.

Обстановка мероприятия располагает к обмену мнениями, обсуждениям и получению новых знаний.  На IT′Summer нет места  официозу, скучным докладам и пиджакам. Только живое общение, только актуальные темы! Конференция пройдет в красивейшем загородном комплексе. Отдых у бассейна между лекциями и зажигательная вечерняя программа – отличное вознаграждение за активную работу на образовательных площадках!

Традиционно в качестве спикеров на IT′Summer выступят гуру IT-отрасли, независимые эксперты и представители крупнейших IT-компаний.  Список именитых гостей пополняется с каждым днем! Работа IT′Summer 2016 будет поделена на четыре секции:  «Информационная безопасность», «CIO», «Системное администрирование» и «Разработка».

2 дня продуктивной работы и отличного отдыха, более 20 практических докладов и мастер-классов, 350 участников! Все это IT′Summer 2016, 30-31 июля, город Барнаул.

Регистрация на мероприятие продлится с 1 июня по 20 июля на сайте http://cioconf.ru.

Следите за новостями, выигрывайте призы в конкурсах в группе Вконтакте https://vk.com/it_summer.

Организаторы мероприятия – Клуб ИТ-директоров Алтая, компания «Центр ЛПО».

Оставьте душный офис, проведите время весело и с пользой на площадках IT′Summer!

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru