Россия и Индия готовы сотрудничать в сфере кибербезопасности, ИИ и IoT

Россия и Индия готовы сотрудничать в сфере кибербезопасности, ИИ и IoT

Россия и Индия готовы к сотрудничеству в области кибербезопасности, искусственного интеллекта и «интернета вещей» (Internet of Things, IoT). Всеми разработками в этих областях РФ готова делиться, заявил Денис Мантуров, занимающий должность министра промышленности и торговли.

Выступая на открытии Форума малых и средних российско-индийских предприятий, Мантуров заявил следующее:

«Мы ведем активную работу по цифровизации производства и готовы делиться разработками в области кибербезопасности, искусственного интеллекта».

Как передает ТАСС, помимо кибербезопасности и ИИ, Россия готова помогать Индии по части водоочистки и переработке мусора. Для этого партнерам планируется поставлять специальное оборудование.

Напомним, что в России в последние дни ходят разговоры о возможном отключении страны от глобальной Сети. Позавчера ситуацию прокомментировал президент страны Владимир Путин.

Глава России считает, что в случае изоляции российского сегмента Сети предполагаемым оппонентам может быть нанесен как политический, так и экономический ущерб. Более того — может пострадать деятельность спецслужб.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru