Путин благословил Россию на кибервойны

Путин благословил Россию на кибервойны

Борьба с угрозами в киберпространстве является наиболее приоритетным направлением для обороны страны, об этом сказал Президент России Владимир Путин на заседании Совета безопасности 5 июля 2013 г. 

В начале заседания президент отметил, что в современных военных конфликтах растет значение информационных технологий, и так называемые информационные атаки уже применяются для решения задач военно-политического характера.

Со ссылкой на оценки специалистов Владимир Путин сообщил, что «их так называемая поражающая сила может быть выше даже, чем от обычных видов оружия», пишет safe.cnews.ru.

По словам президента, нужно быть готовыми эффективно парировать угрозы в информационном пространстве, повысить уровень защиты соответствующей инфраструктуры, прежде всего информационных систем стратегических и критически важных объектов.

Помимо военных действий в киберпространстве в числе вопросов, «требующих четкого, принципиального решения» президент выделил военное планирование, оптимизацию состава, структуры и дислокации войск, техническое переоснащение Вооруженных сил, социальное обеспечение военнослужащих и их семей (в том числе медицинское и жилищное), оптимизацию военно-научного комплекса Минобороны и повышение качества допризывной подготовки молодежи к военной службе.

Напомним, что замглавы российского правительства Дмитрий Рогозин в 2013 г. сделал несколько громких заявлений о роли информационных технологий в современной войне и о кибербезопасности России.

Так, в марте 2013 г. со слов Рогозина стало известно о возможном создании в Вооруженных силах «киберкомандования», то есть подразделения, занятого обеспечением безопасности России в виртуальном пространстве.

В апреле 2013 г. при правительственной военно-промышленной комиссии состоялось первое заседание совета по автоматизированным системам управления, связи, разведке, радиоэлектронной борьбе и информационному противоборству. Главой совета стал бывший заместитель начальника Генерального штаба генерал-майор Игорь Шеремет.

На совете Рогозин заявил, что «средства киберборьбы выходят на первый план. Разрушение связи в войсках с их помощью можно сравнить с артподготовкой».

В мае 2012 г. на коллегии Минкосвязи Рогозин подчеркнул особую значимость обеспечения кибербезопасности в современных условиях и призвал активнее разрабатывать и внедрять отечественную радиоэлектронную элементную базу.

Наконец, одно из самых громких заявлений Дмитрия Рогозина о киберугрозах в отношении России прозвучало в июне 2013 г., когда он назвал одним из элементов кибервойны социальные сети.

«Через них идет мощнейшая манипуляция общественным мнением, ведь всякие «лайки» и прочие кнопки, которые вы там нажимаете, моментально вводят вас в определенные группы, которые потом анализируются, систематизируются», - сказал Рогозин, выступая в рамках проекта «Гражданский университет» в Москве.

По словам вице-премьера, с помощью социальных сетей США могут достигать военных целей невоенным путем.

Миллионы серверов под угрозой: в NGINX обнаружили опасную уязвимость

В NGINX обнаружили новую 0-day уязвимость под названием nginx-poolslip. По предварительным данным, баг может позволить удалённо выполнять код на уязвимых серверах без аутентификации. Проблема затрагивает NGINX 1.31.0 — актуальную стабильную версию популярного веб-сервера.

Уязвимость обнаружил исследователь Vega из команды NebSec, публично о ней сообщили 21 мая 2026 года.

Согласно описанию, nginx-poolslip связана с внутренним механизмом управления памятью NGINX. Самое неприятное — заявлена возможность обхода ASLR, одной из базовых защит от эксплуатации ошибок памяти. Если обход действительно работает стабильно, это резко повышает шансы атакующего не просто уронить сервер, а выполнить свой код.

История выглядит особенно неприятно на фоне недавней уязвимости CVE-2026-42945 в ngx_http_rewrite_module, которую уже закрывали в версиях 1.31.0 и 1.30.1. Но, по данным NebSec, предыдущий патч не убрал саму поверхность атаки, а nginx-poolslip позволяет обойти прежние меры защиты.

На момент публикации у nginx-poolslip ещё нет идентификатора, а F5 и проект NGINX не выпустили официальный патч. NebSec заявляет, что следует процедуре ответственного раскрытия и опубликует технические детали только после появления патча.

Пока заплатки нет, администраторам советуют снижать риски вручную: следить за бюллетенями F5 и NebSec, ограничить доступ к административным интерфейсам, использовать WAF-правила, проверить включение ASLR, а также внимательно пересмотреть конфигурации с rewrite, if и set.

Масштаб проблемы серьёзный, NGINX используется как веб-сервер, обратный прокси, балансировщик и API-шлюз на огромном числе площадок.

RSS: Новости на портале Anti-Malware.ru