Владимир Бенгин из Минцифры перешёл в ГК Солар

Владимир Бенгин из Минцифры перешёл в ГК Солар

Владимир Бенгин из Минцифры перешёл в ГК Солар

На проходящем SOC Forum 2023 сегодня компания ГК «Солар» сделала важное заявление по кадровому вопросу: на должность директора по продуктовому развитию назначен Владимир Бенгин, ранее работавший в Минцифры РФ.

Напомним, буквально пару дней назад прошла информация, что специалист покидает Минцифры. В ведомстве Бенгин был директором департамента по кибербезопасности.

Отвечая за направление кибербезопасности, в которое входило и борьба с телефонным мошенничеством, и защита госсистем, Бенгин реализовал ряд важных нововведений.

Например, при нём заработала программа по поиску уязвимостей (bug bounty) Минцифры, которую на днях расширили для исследователей в области кибербезопасности (теперь она распространяется на ресурсы и системы электронного правительства).

За это время эксперты выявили 34 уязвимости среднего и низкого уровня опасности. Параллельно министерство разрабатывало законопроект об оборотных штрафах за утечку данных.

В интервью AM Live Владимир Бенгин, тогда ещё работавший директором по развитию продуктового направления в Positive Technologies, рассказывал о развитии продукта MaxPatrol, трендовых уязвимостях и автоматизации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незакрытые уязвимости в PARTS SOFT CMS: в зоне риска 5000 хостов

В CMS-системе российского разработчика PARTS SOFT присутствуют две уязвимости, которые в комбинации представляют серьезную угрозу для интернет-магазинов, построенных на этой платформе.

Компания «Сайбер ОК», чей специалист выявил проблемы, опубликовала предупреждение в своем телеграм-канале, так как вендор за четыре месяца так и не удосужился выпустить патчи. В интернете обнаружено более 5 тыс. веб-сервисов, использующих PARTS SOFT CMS.

Согласно алерту, уязвимость BDU:2025-05287 (7,5 балла CVSS) позволяет получить ID пользователей перебором. Данная возможность возникла из-за разницы в ответах сервера и облегчает задачу фишерам и авторам брутфорс-атак по методу password spraying («распыление паролей»).

Проблема BDU:2025-05286 (6,1 балла) классифицируется как CSRF, межсайтовая фальсификация запросов. Причиной ее появления является неадекватная проверка подлинности входящих сообщений; эксплойт осуществляется передачей на сервер вредоносных данных по методу HTTP POST.

В отсутствие патчей админам рекомендуется ограничить интенсивность обращений к конечным точкам авторизации на уровне WAF или веб-сервера и мониторить соблюдение лимитов по логам, блокируя аномалии — такие, как многочисленные попытки входа с одного IP.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru