Американский специалист по кибербезопасности получает $116 тысяч в год

Согласно новому исследованию Semper Secure, американские специалисты по кибербезопасности в среднем зарабатывают по $116 тысяч (€87 тысяч) в год. Средняя стоимость одного часа работы этих сотрудников составляет $55. На удивление, главной мотивацией для экспертов по компьютерной безопасности оказались вовсе не деньги, а любовь к технологиям и желание делать что-то важное.

56% из 500 экспертов, принявших участие в исследовании, говорят, что больше всего их привлекает огромное количество испытаний и вызовов, с которыми они сталкиваются каждый день. 44% респондентов утверждают, что заинтересованы в работе, из-за ее важности и значимости. 39% респондентов сказали, что наслаждаются своими ежедневными испытаниями, потому что любят технологии.

Что больше всего интересует специалистов в работе?

 

Интересы экспертов по кибербезопасности (видеоигры и другие развлечения).

Только 25% опрошенных сказали, что их высокая зарплата и отличная страховка являются для них главным стимулом для работы. Semper Secure утверждает, что большая часть экспертов по кибербезопасности работают в Калифорнии и штате Вашингтон. В основном специалисты работают на правительство, аэрокосмическую промышленность или другие производственные секторы экономики.

Самые желанные работодатели.


Как отмечают специалисты, проводившие исследования, большинство людей, работающих в этой сфере, редко меняют место работы и не гонятся за большими зарплатами или головокружительными премиями. Большая часть из них желает сотрудничать с федеральными организациями.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Cisco устранила 10-балльную уязвимость в IOS XE

Два дня назад компания Cisco Systems выпустила очередные обновления для своих ОС, суммарно устранив 27 уязвимостей. Три новые проблемы IOS XE оценены как критические, одна из них получила 10 баллов из 10 возможных по шкале CVSS.

Согласно бюллетеню, уязвимость CVE-2021-34770 связана с логической ошибкой, возникающей при проверке подлинности пакетов CAPWAP. Эксплойт позволяет удаленно, минуя аутентификацию, выполнить на устройстве любой код с привилегиями администратора или вызвать состояние отказа в обслуживании (DoS).

Наличие проблемы подтверждено для следующих продуктов Cisco:

  • контроллеры беспроводной связи серий 9800 и 9800-CL семейства Catalyst; 
  • свитчи Catalyst серий 9300, 9400 и 9500 со встроенным контроллером Catalyst 9800;
  • точки доступа Catalyst со встроенным контроллером беспроводной связи.

Критическая уязвимость CVE-2021-34727 (9,8 балла по CVSS) связана с процессом vDaemon и классифицируется как переполнение буфера. Она проявляется при обработке трафика и может спровоцировать DoS. Ошибку можно также использовать для удаленного выполнения команд с root-привилегиями и без аутентификации.

Эксплойт актуален для роутеров ISR серий 1000 и 4000, ASR серии 1000 и маршрутизаторов 1000V с включенной опцией SD-WAN (по умолчанию неактивна).

Причиной появления уязвимости CVE-2021-1619 в IOS XE (9,8 балла CVSS) является некорректная реализация механизма AAA (authentication, authorization, accounting — аутентификация, авторизация, учет). Эксплойт осуществляется путем передачи на устройство запросов NETCONF или RESTCONF и позволяет в обход аутентификации изменить конфигурацию устройства или вызвать DoS.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru