Код ИБ пройдет за год в 27 городах, начиная с Алматы

Код ИБ пройдет за год в 27 городах, начиная с Алматы

Код ИБ пройдет за год  в 27 городах, начиная с Алматы

1 февраля в Алматы в отеле “Казахстан” состоится первая в этом году конференция из серии “Код информационной безопасности”, бесплатная для профессионалов ИБ. Самое масштабное событие в сфере ИБ сохраняет в наступившем году лидерство по масштабу проведения и структуру из четырех главных блоков: “Тренды”, “Технологии”, “Управление” и “Горячая десятка Кода ИБ”. 

Уже известно, что в числе экспертов вводной секции в г. Алматы выступят Арман Абдрасимов (ЦАРКА, г. Астана) и Виктор Покусов (Казахстанская ассоциация ИБ, г. Алматы). В секции технологий будут представлены решения ведущих ИБ-разработчиков, в том числе, выступят Татьяна Новикова (Центр анализа и расследования кибератак, г. Астана) с результатами мониторинга Казнета  и Антон Соловей (Falcongaze, г. Москва) с экспертными рекомендациями по выбору  DLP-системы.В блоке по управлению заявлен доклад Ирины Акимовой (Лаборатория Касперского, генеральный спонсор конференции) о том, как не потерять бизнес в считанные секунды.

“Это первое большое мероприятие по теме информационной безопасности в этом году, и мы приветствуем наших уважаемых коллег и партнеров на нем. Обычно в своих презентациях компании рынка ИБ описывают дорогостоящие технические решения. Мы же считаем, что первый шаг на этом пути – воспитание культуры работы с информацией и уважения к данным, и именно об этом будем говорить на конференции”, комментирует Евгений Питолин, управляющий директор Лаборатории Касперского в Центральной Азии и Монголии.

Следует отметить, что в этом году “Код информационной безопасности” охватит уже 6 стран (против пяти в предыдущем). В числе 27 городов проведения события впервые примут конференцию Ставрополь, Ереван, Якутск и Калининград. Кроме того, специальный образовательный формат для директоров по ИБ “Код ИБ ПРОФИ”  пройдет впервые в Москве (1-4 марта).

Для участия в конференции необходима регистрация на сайте https://2018.codeib.ru/almaty

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru