Yandex Cloud запустила подкаст о безопасной работе в облаке

Yandex Cloud запустила подкаст о безопасной работе в облаке

Yandex Cloud запустила подкаст о безопасной работе в облаке

Облачная платформа Yandex Cloud запустила подкаст «Безопасно говоря». Ведущие и приглашенные эксперты из финтеха, ритейла и не только обсуждают, как бизнесу, ИТ и специалистам по информационной безопасности разговаривать на одном языке, чтобы выстроить безопасную работу в облаке.

А именно — запускать DevSecOps-процессы, выстраивать практическую безопасность, соблюдать требования регуляторов, защищать приложения и многое другое.

В первом эпизоде участники подкаста поделились, как настроить безопасную разработку для финтеха, сделать безопасный банк в облаке с нуля и вовлечь команды ИТ и бизнеса в принятие решений по безопасности. Спикерами выступили Павел Арланов, директор по безопасности финансового маркетплейса Сравни и Роберт Сабирянов, CTO банка «Бланк».

В других выпусках подкаста можно будет услышать новых участников. Например, во втором выпуске CTO крупных ритейлеров поделятся опытом того, как снизить влияние человеческого фактора на ИБ при миграции в облако. Подкаст будет полезен менеджерам, и специалистам по безопасности, и всем тем, кто пользуется облаками или думает начать.

По данным исследования State of DevOps Report 2023, у 24% ИТ-специалистов российских компаний увеличилось количество задач по усилению безопасности инфраструктуры, в том числе облачной. При этом опрошенные указали, что испытывают недостаток функциональности сервисов ИБ или знаний для работы с ними. Так, например, выстраивание процессов безопасной разработки стало одной из самых популярных категорий, в которых ИТ-специалистам не хватает практики или опыта.

Ведущие подкаста работают над облачной безопасностью в Yandex Cloud. Это руководитель группы продуктовой архитектуры Security & Compliance Алексей Миртов, менеджер продуктов безопасности Рами Мулейс и Developer Advocate Антон Черноусов.

Подкаст выпущен при поддержке журнала «Хакер» и совместно с продакшном «Pro Звук». Первый выпуск уже доступен на YouTube и на подкаст-платформах, в том числе на Яндекс Музыке, Apple Podcasts и Google Podcasts.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru