HID Global выпустит защищенные смарт-билеты для ЧМ по футболу FIFA 2018

HID Global выпустит защищенные смарт-билеты для ЧМ по футболу FIFA 2018

HID Global выпустит защищенные смарт-билеты для ЧМ по футболу FIFA 2018

HID Global назначена официальным производителем билетов для Чемпионата мира по футболу FIFA 2018 – самого крупного и значимого спортивного события в мире. HID Global выпустит более 3 миллионов защищенных RFID-билетов для 64 матчей Чемпионата мира по футболу 2018 года, который пройдет в 11 принимающих городах Российской Федерации с 14 июня по 15 июля 2018 года.

Билеты на Чемпионат мира 2018 являются смарт-билетами со встроенной меткой радиочастотной идентификации (RFID), при изготовлении которых используется специальная «безопасная» бумага, а сами билеты обладают несколькими элементами защиты для предотвращения подделки. Данные, хранящиеся в чипе RFID билета, зашифрованы и защищены цифровой подписью.

«HID Global предоставляет FIFA надежную защиту от мошенничества, упрощая процесс получения билета болельщиками и использования его для прохода на стадион, – сказал Стефан Видинг (Stefan Widing), президент и CEO HID Global. – Мы уверены, что решение RFID наряду с другими передовыми элементами защиты билетов, предоставит FIFA и всем посетителям дополнительный уровень безопасности и обеспечит удобное посещение всех матчей Чемпионата мира по футболу».

Незаконная продажа билетов является серьезной проблемой для соревнований Чемпионата мира по футболу, где билеты всегда пользуются большим спросом. В недавнем пресс-релизе FIFA напомнила потенциальным посетителям матчей, что «серьезно относится к проблеме незаконной продажи и распространения билетов и тесно сотрудничает с местными властями, в том числе с организациями по защите прав потребителей, c целью выявления фактов незаконной продажи билетов и пресечения такой деятельности».

FIFA напоминает всем футбольным болельщикам, что единственным официальным сайтом по продаже билетов на Чемпионат мира FIFA 2018 является FIFA.com/tickets. Если выяснится, что билеты приобретены в другом месте, они будут автоматически аннулированы, а их владельцам будет запрещен вход на стадион и отказано в компенсации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru