В общем доступе обнаружены сотни проектов Microsoft Dynamics

В общем доступе обнаружены сотни проектов Microsoft Dynamics

В общем доступе обнаружены сотни проектов Microsoft Dynamics

Ошибка в конфигурации сервера хранения данных в облаке Microsoft Azure поставила под угрозу сохранность 3800+ файлов с исходными кодами и другой внутренней информацией участников проектов Microsoft Dynamics. По свидетельству vpnMentor, эти данные, общим объемом 63 Гбайт, были загружены на сервис в период с января по сентябрь 2016 года.

Связанные бизнес-приложения линейки Microsoft Dynamics предназначены в основном для управления ресурсами предприятий (ERP) и взаимодействия с клиентами (CRM). Многие из них — разработки сторонних компаний, которые Microsoft покупает и предоставляет в пользование солидным клиентам (финансистам, ритейлерам, госструктурам) под своим брендом.

Угрозу утечки данных, имеющих отношение к Microsoft Dynamics, исследователи обнаружили в начале января этого года. По их словам, слабая защита облачного хранилища позволяла даже неискушенному хакеру с легкостью получить доступ к содержимому сервера — такому как заявки на участие в проекте, описание продуктов, исходные коды, вшитые пароли. Многие из этих разработок уже запущены в производство.

Предварительное расследование показало, что это хранилище может принадлежать канадской консалтинговой компании Adoxio KPMG или самой Microsoft. Поскольку доступ к содержимому плохо защищенного сервера открывал возможность для промышленного шпионажа и кражи интеллектуальной собственности, авторы находки в срочном порядке связались с обоими предполагаемыми владельцами.

Ответ из KPMG последовал незамедлительно: они заявили, что не имеют отношения к данному Azure-аккаунту, и посоветовали обратиться в Microsoft. Последняя долго кормила vpnMentor автоответами, но к концу февраля исследователи обнаружили, что защита хранилища усилена.

Когда, наконец, последовал долгожданный вразумительный отклик от техногиганта, оказалось, что тот принял сигнал vpnMentor за извещение о некой уязвимости в его софте. В итоге факт утечки Microsoft не признала и свою ответственность за нее не подтвердила.

И только недавно, когда эта история получила огласку в СМИ, один из журналистов сообщил исследователям, что Microsoft назвала провинившийся аккаунт в Azure демоверсией, то есть в неявном виде признала-таки его своим.

Little Snitch пришёл на Linux на фоне нового интереса к контролю трафика

Знаменитый сетевой инструмент Little Snitch, который много лет ассоциировался только с macOS, теперь добрался и до Linux. Разработчик объясняет это шаг тем, что в мире, где всё больше спорят о доверии к софту, обновлениям и контролю над устройствами, идея открытой и менее централизованной платформы начинает выглядеть для многих заметно привлекательнее.

На этом фоне он решил попробовать пожить с Linux как с основной системой и быстро упёрся в знакомую проблему: без Little Snitch там не хватает удобной, наглядной прозрачности по сетевой активности приложений.

По сути, Little Snitch для Linux делает то, за что его любят на macOS: показывает, какие процессы выходят в Сеть, и позволяет это оперативно ограничивать. Но технически новая версия устроена уже по-другому.

 

Инструмент использует eBPF для работы на уровне ядра, написан на Rust, а интерфейс выполнен в виде веб-приложения. Такой подход позволяет, например, наблюдать за удалённым Linux-сервером с другого устройства, не городя отдельную тяжёлую схему управления.

При этом разработчик отдельно подчёркивает, что это не «абсолютный щит» от всего на свете, а скорее инструмент видимости и контроля.

Часть проекта уже открыта: разработчик вынес в open source, в частности, eBPF-компонент и интерфейс. А вот бэкенд, который отвечает за правила и анализ соединений, пока остаётся закрытым. Это, судя по описанию, сознательное решение: именно там сосредоточена значительная часть накопленной за годы логики Little Snitch.

RSS: Новости на портале Anti-Malware.ru