Новая уязвимость в Boeing 737 MAX позволяет направить самолет вниз

Новая уязвимость в Boeing 737 MAX позволяет направить самолет вниз

Новая уязвимость в Boeing 737 MAX позволяет направить самолет вниз

Новую уязвимость обнаружили в Boeing 737 MAX, четвертом поколении самолетов Boeing 737. По словам источников, знакомых с тестированием, брешь может способствовать снижению самолета.

Проблему безопасности удалось обнаружить в процессе тестирования программного обеспечения, разработанного Boeing. Для этого использовалась имитация полета.

Две авиакатастрофы, произошедшие в марте, заставили производителей более тщательно тестировать программное обеспечение, установленное в системах самолетов. В ходе таких тестов пилоты обнаружили ранее неизвестную ошибку микропроцессора.

Эта ошибка приводила к тому, что нос самолета направлялся к земле. Однако установить связь этой проблемы с недавними автокатастрофами на данный момент не удалось.

«Пилотам в ходе тестирования было достаточно сложно вернуть самолет в прежнее положение в течение нескольких секунд. Если же вы не можете исправить ситуацию в течение нескольких секунд, это представляет неоправданный риск для полета», — заявил CNN один из источников.

В настоящее время инженеры Boeing заняты решением этой проблемы, так что полеты на Boeing 737 MAX могут какое-то время быть запрещены.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru