Huawei: 5G — союзник врачей, помогающий сдерживать пандемию COVID-19

Huawei: 5G — союзник врачей, помогающий сдерживать пандемию COVID-19

Huawei: 5G — союзник врачей, помогающий сдерживать пандемию COVID-19

Помните, совсем недавно ещё ходили слухи о связи технологии 5G с пандемией новой коронавирусной инфекции COVID-19? Особо агрессивные граждане Великобритании даже пытались уничтожить соответствующие вышки связи. Есть, однако, на этот счёт и другая точка зрения, которую представила компания Huawei: 5G помогает бороться с коронавирусом.

Представители китайского техногиганта убеждены, что высокоскоростной обмен данными — отличный союзник в борьбе с пандемией COVID-19. В пример эксперты приводят опыт Китая, где сети 5G существенно помогли врачам.

В Huawei обращают внимание на использование в полевом госпитале города Ухань (с которого началась эпидемия) телемедицинских тележек, работающих на основе 5G. Помимо этого, врачи измеряли температуру тела граждан с помощью инфракрасных термометров с поддержкой 5G.

Также Huawei совместно с Chine Telecom запустила платформу для удалённой диагностики, которая обеспечивала медперсонал надёжной связью высокого качества. Как вы уже догадались, платформа эта тоже была развёрнута на основе 5G.

На фотографии ниже запечатлён «виртуальный обход» пациентов при помощи качественной видеосвязи. Такой подход позволяет экономить время врача и снижает риск заразиться от пациентов, поскольку контактировать с ними нужно гораздо реже.

В целом, как считают в Huawei, помощь технологий 5G оказалась в период пандемии практически бесценной. Разработчики уверены, что любой стране необходим такой союзник при встрече лицом к лицу с опасным врагом вроде COVID-19.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru