Создана первая ИБ-конференция, где участвуют исключительно женщины

Создана первая ИБ-конференция, где участвуют исключительно женщины

Создана первая ИБ-конференция, где участвуют исключительно женщины

Конференция RSA, посвященная кибербезопасности, подверглась критике за лишь одну персону женского пола среди докладчиков, коих было 20. Эта проблема становится как никогда актуальной — например, в адрес конференции CES были похожие негативные выпады, так как среди выступавших на ней ораторов вообще не было женщин.

Организаторы RSA ответили, что настоящих специалистов в области ИБ среди женщин найти трудно. Однако это заявление тут же опровергли аналитики из BAE Systems Кирстен Уорд и Сахер Наумаан.

Более того, они организовали первую в истории ИБ-конференцию исключительно для женщин, которые будут выступать со своими докладами.

«Заявление RSA относительно того, что женщин-специалистов найти трудно, свидетельствует лишь о том, что они даже не старались это сделать», — заявила Наумаан. — «Существуют очень много квалифицированных женщин, которые могут успешно выступать на подобного рода мероприятиях, однако их участие непропорционально искажено, ибо мужчины получают куда больше внимания».

«Мы исправим этот дисбаланс, организовав конференцию исключительно для женщин».

Организованное этой парой мероприятие получило название «RESET», по словам Уорд, оно исправит отсутствие разнообразия, которое демонстрируется на современных ИБ-конференциях.

«Мы развенчаем миф о том, что женщин-экспертов не хватает. Их более чем достаточно для организации полноформатной конференции», — продолжает Наумаан.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru