Тайны кода: как спецслужбы США используют ошибки в ПО

RutoR

Support81

Original poster
Administrator
Сообщения
1 110
Реакции
208
Посетить сайт
Отчет по процессу управления уязвимости показал подробности о приоритизации раскрытия ошибок.
cia.jpg


Ежегодный отчет по процессу управления уязвимостями

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

за 2023 финансовый год (FY23)

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

интересные детали о том, как разведывательные и федеральные агентства США управляли уязвимостями в ПО.

В рамках данного процесса в течение года было раскрыто 39 уязвимостей, включая:

  • 29 новых уязвимостей, выявленных в отчетный период;
  • 10 уязвимостей, пересмотренных из предыдущих лет и раскрытых после дополнительной оценки.

Основные наблюдения:


  1. Статус исправлений неизвестен: в отчете указано, что информация о том, были ли недостатки устранены разработчиками, не отслеживается. Это подчеркивает существенный пробел в прозрачности и в оценке того, как раскрытие уязвимостей влияет на общую безопасность программного обеспечения.
  2. Пересмотренные уязвимости (10 случаев): такие ошибки, вероятно, удерживались для внутреннего использования в правительстве, что могло включать

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    или наступательные операции. Это соответствует практике сохранения некоторых уязвимостей для стратегического преимущества.
  3. Недостаток информации о масштабе процесса: в отчете VEP отсутствуют данные о том, сколько уязвимостей было рассмотрено, но не раскрыто. Это делает невозможным оценку того, сколько уязвимостей было изначально рассмотрено для раскрытия, но оставлено для оперативных нужд. Такая информация могла бы дать представление о балансе между общественной безопасностью и национальными интересами.

VEP остается важным, но не до конца прозрачным механизмом, позволяющим решать, раскрывать ли уязвимости в программном обеспечении или сохранять их в интересах национальной безопасности. Однако отсутствие данных о внедрении исправлений и общего числа рассмотренных уязвимостей ограничивает понимание эффективности VEP широкой аудиторией.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Военный связист США раскрыл телефонные тайны Трампа и Харрис Новости в сети 0
Support81 Архитекторы теневой криптоэкономики: тайны Blender и Sinbad Новости в сети 0
Support81 Конец MATRIX: преступные тайны больше не скрыты за шифрами Новости в сети 0
Support81 Шпионаж на $31 млн: WhatsApp раскрыл тайны глобальной слежки Израиля Новости в сети 0
Support81 Слежка без границ: какие ещё тайны скрывает знаменитый архив Эдварда Сноудена Новости в сети 0
Support81 Кибератака раскрыла тайны: данные о британских военных объектах теперь в сети Новости в сети 0
B Как плагины для браузера выдают корпоративные тайны Полезные статьи 0
K Эриксоновский Гипноз. Технология Внушений для начинающих. Тайны подсознания Другое 0
Support81 ИИ вместо программистов: новая реальность разработки кода Новости в сети 0
Support81 NOKIA расследует кражу исходного кода компании Новости в сети 0
GitStatAudit Анализ чужого кода Вопросы и интересы 1
Support81 Telegram устранил 0day, используемый для удаленного запуска кода Новости в сети 0
Support81 Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода Новости в сети 0
C IonCube PHP Encoder 10.2 [Защита кода PHP][Cracked by Coder-V 2022] Продажа софта 3
H Как 30 строк кода взорвали 27-тонный генератор Новости в сети 0
S Обнаружение вирусного кода в файликах, даже когда антивирус его не замечает. Полезные статьи 1
A Принципы правильного и красивого кода Другие ЯП 0
K [ВОПРОС] Внедрение EXE кода в картинку через HEX editor Вопросы и интересы 13
K Реверсинг малвари для начинающих. Внедрение shellcode и шифрование malware-кода Уязвимости и взлом 0
G Mobile Security Framework - Выявление вредоносного кода в приложениях Полезные статьи 0
Admin Apache Struts снова с уязвимостью выполнения произвольного кода! Уязвимости и взлом 0
N 10 советов по оптимизации кода вашего WordPress-шаблона для лучшей индексации контента сайта Другие ЯП 1
A Запуск кода с правами администратора C# С/C++ 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 0
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0
Support81 Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения Новости в сети 0
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 $88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие Новости в сети 0
Support81 DDoS на заказ: как Matrix монетизирует крупнейшую ботнет-сеть через Telegram Новости в сети 0
Support81 12 месяцев в тени: как Salt Typhoon разоблачил агентурную сеть США Новости в сети 0
Support81 Ошибка в Windows Registry: как получить права администратора домена Новости в сети 0
Support81 План Си Цзиньпина: как превратить хакеров в государственный актив Новости в сети 0
Support81 Смартфон-стукач: как спецслужбы США использовали лазейку в законе для шпионажа Новости в сети 0
Support81 Самолюбие ценой в 15 лет: как геймер сливал гостайны США в Discord Новости в сети 0
Support81 Хакеры требуют $15 000 000: как 1win борется за сохранность данных 100 млн клиентов? Новости в сети 0

Название темы

Русскоязычный Даркнет Форум