Cisco стала технологическим партнером форума Positive Hack Days VII

Cisco стала технологическим партнером форума Positive Hack Days VII

Cisco стала технологическим партнером форума Positive Hack Days VII

На форуме, призванном наладить конструктивный диалог между представителями индустрии информационной безопасности, выступят ведущие эксперты компании Cisco в области защиты данных. Ежегодно Positive Hack Days собирает вместе специалистов в сфере ИБ, представителей интернет-сообщества, крупного бизнеса и госструктур.

В этом году в программу форума войдет секция, посвященная обеспечению информационной безопасности технологий Интернета вещей (Internet of Things, IoT), ведущим которой станет бизнес-консультант Cisco Алексей Лукацкий. В ходе работы секции будут представлены мнения различных специалистов – юристов, хакеров, интеграторов, разработчиков, регуляторов, криптографов, сетевых специалистов, опыт которых позволяет анализировать технологии Интернета вещей с разных сторон и формировать комплексный подход к решению ИБ-вопросов. Участники секции выработают свод простых правил для тех, кто задумывается об использовании IoT-решений, и сформулируют практические рекомендации тем, кто уже столкнулся с потенциальными угрозами.

Кроме того, в программу форума войдет доклад заслуженного системного инженера Cisco Михаила Кадера на тему «Обнаружение вредоносного кода в зашифрованном с помощью TLS трафике (без дешифровки)». Доклад прозвучит в рамках секции «Безопасность в динамике: анализ трафика и защита сети». Михаил представит итоги работы группы исследователей Cisco, которые подтверждают применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии.

 «В основе стратегии сетевой защиты от кибератак, которую предлагает Cisco, – всесторонний подход к обеспечению безопасности, включающий аналитику, обучение сотрудников, работу с большими данными и дальнейшее совершенствование технологий, – говорит М. Кадер. – Это позволяет охватить весь цикл атаки и эффективно противодействовать непрерывно эволюционирующим инструментам злоумышленников. Для ускорения процессов цифровизации, внедрения инноваций и перехода к новым бизнес-моделям формирование такого интегрированного подхода имеет определяющее значение».

Кроме того, на форуме Positive Hack Days будут представлены новейшие разработки Cisco для обнаружения и предотвращения атак.  

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru