Сноуден отвергает обвинения в шпионаже в пользу России

Сноуден отвергает обвинения в шпионаже в пользу России

Бывший сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден категорически опроверг предположения некоторых американских политиков, считающих его русским шпионом. 

"Я четко и однозначно действовал в одиночку, мне никто не помогал, тем более чье-либо правительство", - сказал Сноуден. Все попытки представить его как агента России экс-сотрудник спецслужб США назвал "абсурдом" и "ложью". Об этом сообщает ИТАР-ТАСС со ссылкой на публикацию в журнале New Yorker.
 
19 января главы комитетов по разведке палаты представителей и сената Конгресса США Майкл Роджерс и Дайэнн Файнстайн заявили, что Эдвард Сноуден мог получать помощь от иностранных спецслужб, хотя в интервью американским телеканалам и признали, что не имеют на этот счет точных данных.
 
"Скажу так. То, что он оказался в руках агента ФСБ в Москве, неслучайно. Не думаю, что это совпадение. На эти вопросы еще предстоит найти ответ"- отреагировал таким образом Роджерс на вопрос, помогала ли Россия Сноудену.
 
По оценке законодателя, при получении доступа к некоторой секретной информации Сноуден делал вещи, которые выходили за рамки его технических возможностей. "Возникает много вопросов: как он организовывал свои поездки до побега, как к нему готовился. Ему, скорее всего, помогали", - отметил Роджерс.
 
Кроме того, законодатель заявил, что "существует ряд интересных вопросов, ответы на которые позволяют предположить, что Россия играла в деле Сноудена какую-то роль". Роджерс напомнил, что, как показало расследование, основная часть похищенной Сноуденом информации касалась военных возможностей США, а не программы слежки Агентства национальной безопасности.
 
В свою очередь Файнстайн, отвечая на вопрос о том, считает ли она, что Сноуден получал помощь из России, заявила: "Он вполне мог ее получать. На данном этапе мы не знаем".

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru