В России создадут робота для военно-промышленного шпионажа

В России создадут робота для военно-промышленного шпионажа

В России создадут робота для военно-промышленного шпионажа

Поисковый робот для отслеживания и анализа инновационных разработок российских и зарубежных компаний появится в РФ в течение года. «Это делается для того, чтобы мы понимали, что происходит в мире и куда движется технологический прогресс в странах, например, Запада», - сказал в пятницу на форуме «Армия-2017» Алексей Шестаков. 

Поисковая машина станет частью портала оборонных технологий, пояснил он. При этом сам портал будет представлять собой публичное окно для организаций, которые хотят предложить военному ведомству прорывные разработки, передает mir24.tv

«Портал поможет решить сразу несколько вопросов. Минобороны должно научиться обрабатывать заявки предприятий с точки зрения уникальности и новизны, оценивать научно-технический потенциал этих разработок и их целесообразность», - отметил Шестаков.

Он также сообщил, что к настоящему времени на портале уже зарегистрировано около 700 предприятий и около 400 разработок.

По его словам, годовое участие в проекте стоит 150 тыс. рублей. «Для инженеров-самоучек мы будем создавать отдельное окно, которое, скорее всего, будет бесплатным», - заключил Шестаков.

Ранее сообщалось, что глава Стратегического командования вооруженных сил США (СТАРКОМ) Джон Хайтен России завил о работах в России над созданием лазерного оружия для уничтожения спутников в космосе. «Россия, которая разрабатывала оружие для уничтожения спутников еще в 1980-х годах, продолжает разработки таких вооружений. В их числе лазеры для применения в космосе, а также то, что превратит наши спутники в случае разрушения в мусор», - считает Хайтен.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru