Минобороны США отвергает обвинения в «отсеивании» религиозных сайтов

Минобороны США отвергает обвинения в «отсеивании» религиозных сайтов

 На прошлой неделе на некоторых военных базах США был якобы заблокирован доступ к официальному сайту Southern Baptist Convention самой большой в мире автономной баптистской церкви. Многие сразу же обвинили командование армии США в дискриминации по религиозным убеждениям, но военные чиновники утверждают, что это не так.

По имеющейся информации, военнослужащие, которые попытались получить доступ к сайту, увидели предупреждение, что он содержит «враждебный контент». Несколько позднее в соцсетях появились сообщения, в которых утверждалось, что под «враждебным контентом» подразумевались материалы сайта, освещающие взгляды религиозной общины.

 

 

 В свою очередь, представители Министерства обороны США утверждают, что ведомство не блокировало доступ к сайту Southern Baptist Convention.

В Министерстве обороны США уверяют, что ведомство всеми силами стремится обеспечить соблюдение религиозных прав военнослужащих, ни в коей мере не пытаясь ограничивать доступ к сайтам религиозного содержания.

По словам ИТ-специалистов минобороны США, интернет-пользователи, обвиняющие ведомство в дискриминации последователей Southern Baptist Convention, не понимают, что в данном контексте «враждебный контент» - это специальный термин из области ИБ, означающий, что сайт инфицирован вредоносной программой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Процессоры AMD уязвимы перед новым вектором атаки — TSA

AMD сообщила об обнаружении новой категории уязвимостей в своих процессорах. Атака получила название Transient Scheduler Attack (TSA) и работает по схожему принципу с Meltdown и Spectre — позволяет сливать данные по сторонним каналам.

TSA (PDF) включает четыре CVE (две средней и две низкой степени риска). Однако эксперты из Trend Micro и CrowdStrike считают угрозу критической. Всё из-за того, что атака позволяет добраться до данных ядра ОС или других приложений.

Сами уязвимости разделяются на два типа:

  • TSA-L1 — использует особенности работы кеша L1.
  • TSA-SQ — извлекает данные через store queue.

Чтобы провести атаку, злоумышленнику нужно запустить код на целевой машине — например, через вредонос или виртуальную машину. Привилегии могут быть минимальными.

Под угрозой — серверные и пользовательские процессоры AMD. Уязвимы множество чипов: EPYC (в том числе 3-го и 4-го поколений), Ryzen, Instinct, Athlon и другие. Полный список опубликован в официальном уведомлении AMD.

Патчи уже есть, но возможна потеря производительности. AMD советует обновиться до последних версий Windows — в них уже есть защиты от TSA.

Также можно включить аппаратную защиту с помощью инструкции VERW, но это может замедлить работу системы. Выбор — за админами. Хорошая новость: пока что реальных атак с использованием TSA не зафиксировано.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru