 |
Взлом через NPM: как защититься от критической уязвимости?
В популярном пакете Node.js Systeminformation обнаружена критическая уязвимость (RCE — удалённое выполнение кода), что ставит под угрозу безопасность систем, использующих эту библиотеку. Киберэксперт компании «Газинформсервис» Сергей Полунин рекомендует компаниям пересмотреть свои стратегии информационной безопасности и внедрить системы мониторинга безопасности, такие как Security Operations Center (SOC), для обнаружения угроз и реагирования на них в реальном времени. «Уязвимость в популярном NPM-пакете — это всегда серьёзная проблема. Дело в том, что сегодня почти ничего не пишется с нуля, а разработчики используют огромное количество сторонних библиотек и модулей, зачастую даже не задумываясь об их безопасности. Их тоже можно понять: их в большей степени интересует функционал. Поэтому, когда появляется информация об уязвимости, особенно класса RCE, в библиотеке, которую вы используете, то это повод задуматься о том, как вы вообще проектируете своё программное обеспечение. Я не говорю, что всё нужно делать самому. Это как раз, скорее всего, сделает ваше ПО ещё более уязвимым, а вот использовать наложенные средства при тестировании и развёртывании ваших приложений — это хорошая идея. Подключив своё приложение к тому же SOC, выявлять атаки на эксплуатацию уязвимостей будет довольно просто. А ещё правильнее не допускать их в принципе. Для этого существует методология DevSecOps, которая позволяет на каждом этапе разработки ПО контролировать различные аспекты безопасности», — комментирует руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин. Напомним, в мае этого года «Газинформсервис» запустил коммерческий SOC, предоставляющий круглосуточный мониторинг и реагирование на инциденты безопасности. В основе решения лежат SIEM-, VM-, XDR- и UEBA-системы, позволяющие эффективно выявлять и нейтрализовывать угрозы, подобные внедрению команд в популярном пакете NPM Systeminformation. Состав решения может быть адаптирован под потребности конкретного заказчика.
Контактное лицо: Татьяна Манько
Компания: ООО "Газинформсервис"
Добавлен: 23:38, 27.12.2024
Количество просмотров: 288
Страна: Россия
| UDV Group: AI Security — безопасность искусственного интеллекта, UDV Group, 23:26, 06.04.2026, Россия91 |
| Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group рассказал о сложностях обнаружения причины изменения поведения модели, о методах, которые подходят для анализа безопасности и о том, как оценивается устойчивость модели в условиях реального применения. |
| С ключевым доходом: «Выберу.ру» подготовил рейтинг вкладов с плавающей ставкой за март 2026 года, Финансовый маркетплейс "Выберу.ру", 23:22, 06.04.2026, Россия40 |  |
| Вклады с плавающими ставками, в привязке к «ключу» ЦБ, весной позволяют людям зарабатывать доход выше среднерыночного по другим срочным депозитам. Поэтому «Выберу.ру» составил рейтинг банков с наиболее привлекательными условиями вкладами с переменными процентами. Топ-подборка поможет вкладчикам найти выгодный вариант, чтобы прибылью сбережений перекрыть официальную инфляцию. |
| Innostage, КГЭУ и ПЭИПК договорились о совместной подготовке кадров для ТЭК, Innostage, 15:41, 03.04.2026, Россия371 |  |
| В рамках международного электроэнергетического форума «Энергопром» компания Innostage, Петербургский энергетический институт повышения квалификации и Казанский государственный энергетический университет подписали меморандум о партнерстве в сфере подготовки кадров для топливно-энергетического комплекса. |
| Подтверждена совместимость Indeed MFA с продуктами C-Терра, Индид, 15:30, 03.04.2026, Россия370 |
| Индид, российский разработчик решений в области защиты айдентити, и «С-Терра СиЭсПи», ведущий производитель средств сетевой информационной безопасности, в рамках технологического сотрудничества успешно провели тестирование на совместимость облачного сервиса многофакторной аутентификации Indeed MFA с решениями «С-Терра Шлюз» и «С-Терра Клиент» для организации защиты каналов и контролируемого защищенного подключения удаленных пользователей. |
|
 |