Бесплатная конференция от SearchInform пройдет еще в 19 городах

Бесплатная конференция от SearchInform пройдет еще в 19 городах

Бесплатная конференция от SearchInform пройдет еще в 19 городах

5 октября в Москве прошла конференция, посвященная информационной безопасности бизнеса, «Инсайдер: найти и обезвредить». Организатор мероприятия – компания SearchInform – ведущий российский разработчик средств информационной безопасности. Мероприятие собрало более 1000 участников – ИБ-специалистов, руководителей служб безопасности, экспертов отрасли.

Москва – лишь один из 23 городов, где проходит серия международных практических конференций Road Show SearchInform. В этом году онлайн-трансляция расширила географию конференции и позволила участникам из других регионов послушать выступления, задать вопросы экспертам отрасли и тут же получить на них ответ.

«В течение 5 лет дважды в год мы проводим серию конференций RoadShowSearchInform в десятках городов России и СНГ. Цель мероприятия – рассказать специалистам в области ИБ, какие задачи они могут решать с помощью продуктов, которые производит наша компания; привести примеры из практики клиентов, разобрать сложные случаи и вопросы, просто обменяться опытом.

Мероприятие в Москве традиционно собирает самую большую аудиторию. И каждый год мы видим прирост посетителей, что говорит о том, что информация, которой мы делимся, востребована и интересна потенциальным заказчикам», – прокомментировал генеральный директор ООО «СёрчИнформ» Сергей Ожегов.

Ключевой темой конференции стал симбиоз DLP и SIEM и возможности, которые он открывает для защиты от ИБ-угроз. Спикеры, эксперты компании SearchInform, опираются на реальный опыт – актуальные кейсы клиентов – и подробно их разбирают. В Москве участники мероприятия смогли обсудить острые темы: уровень подготовки и профессионализма сотрудников служб безопасности, юридические аспекты использования DLP и SIEM, новые угрозы информационной безопасности и многое другое.

«В нашей организации остро стоит вопрос внедрения современных технических средств для защиты информации от утечек, – рассказала сотрудник ИБ-отдела Анна. – Понимаем, что любое действие и даже бездействие работников может привести к инциденту, который не отследить «вручную», и потому серьезно изучаем возможности, которые предлагает рынок ИБ. Участие в конференции – это возможность узнать о трендах защиты данных от ведущих экспертов отрасли».

Информационными партнерами Road Show SearchInform 2016 выступили российские специализированные СМИ: «Директор по безопасности», Anti-Malware.ru, SecureNews.ru, «RUБЕЖ», «ИнформКурьер-Связь», iso27000.ru и другие.

В рамках Road Show 2016 конференции уже прошли в Москве, Хабаровске, Ташкенте и Бишкеке. Предстоит принять мероприятие городам: Владивосток, Екатеринбург, Новосибирск, Казань, Нижний Новгород, Иркутск, Ижевск, Красноярск, Челябинск, СПБ, Самара, Симферополь, Оренбург, Омск, Уфа, Краснодар, Астана, Киев, Алматы.

 

Узнать даты и время проведения, а также зарегистрироваться на конференцию, можно здесь.

SearchInform – ведущий российский разработчик средств информационной безопасности. Мероприятие собрало более 1000 участников – ИБ-специалистов, руководителей служб безопасности, экспертов отрасли." />

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru