Тайны кода: как спецслужбы США используют ошибки в ПО

RutoR
Buffer Marketplace
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 498
Реакции
224
Посетить сайт
Отчет по процессу управления уязвимости показал подробности о приоритизации раскрытия ошибок.
cia.jpg


Ежегодный отчет по процессу управления уязвимостями

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

за 2023 финансовый год (FY23)

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

интересные детали о том, как разведывательные и федеральные агентства США управляли уязвимостями в ПО.

В рамках данного процесса в течение года было раскрыто 39 уязвимостей, включая:

  • 29 новых уязвимостей, выявленных в отчетный период;
  • 10 уязвимостей, пересмотренных из предыдущих лет и раскрытых после дополнительной оценки.

Основные наблюдения:


  1. Статус исправлений неизвестен: в отчете указано, что информация о том, были ли недостатки устранены разработчиками, не отслеживается. Это подчеркивает существенный пробел в прозрачности и в оценке того, как раскрытие уязвимостей влияет на общую безопасность программного обеспечения.
  2. Пересмотренные уязвимости (10 случаев): такие ошибки, вероятно, удерживались для внутреннего использования в правительстве, что могло включать

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    или наступательные операции. Это соответствует практике сохранения некоторых уязвимостей для стратегического преимущества.
  3. Недостаток информации о масштабе процесса: в отчете VEP отсутствуют данные о том, сколько уязвимостей было рассмотрено, но не раскрыто. Это делает невозможным оценку того, сколько уязвимостей было изначально рассмотрено для раскрытия, но оставлено для оперативных нужд. Такая информация могла бы дать представление о балансе между общественной безопасностью и национальными интересами.

VEP остается важным, но не до конца прозрачным механизмом, позволяющим решать, раскрывать ли уязвимости в программном обеспечении или сохранять их в интересах национальной безопасности. Однако отсутствие данных о внедрении исправлений и общего числа рассмотренных уязвимостей ограничивает понимание эффективности VEP широкой аудиторией.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Шпион из ЦРУ превратил Telegram в площадку для государственной тайны Новости в сети 0
Support81 Военный связист США раскрыл телефонные тайны Трампа и Харрис Новости в сети 0
Support81 Архитекторы теневой криптоэкономики: тайны Blender и Sinbad Новости в сети 0
Support81 Конец MATRIX: преступные тайны больше не скрыты за шифрами Новости в сети 0
Support81 Шпионаж на $31 млн: WhatsApp раскрыл тайны глобальной слежки Израиля Новости в сети 0
Support81 Слежка без границ: какие ещё тайны скрывает знаменитый архив Эдварда Сноудена Новости в сети 0
Support81 Кибератака раскрыла тайны: данные о британских военных объектах теперь в сети Новости в сети 0
B Как плагины для браузера выдают корпоративные тайны Полезные статьи 0
K Эриксоновский Гипноз. Технология Внушений для начинающих. Тайны подсознания Другое 0
Support81 Одна строка кода разрушила работу Exchange Online по всему миру Новости в сети 0
Support81 Суд над свободой кода: экспертное заключение FSF может перевернуть мир свободных лицензий Новости в сети 0
Support81 ИИ вместо программистов: новая реальность разработки кода Новости в сети 0
Support81 NOKIA расследует кражу исходного кода компании Новости в сети 0
GitStatAudit Анализ чужого кода Вопросы и интересы 1
Support81 Telegram устранил 0day, используемый для удаленного запуска кода Новости в сети 0
Support81 Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода Новости в сети 0
R IonCube PHP Encoder 10.2 [Защита кода PHP][Cracked by Coder-V 2022] Продажа софта 3
H Как 30 строк кода взорвали 27-тонный генератор Новости в сети 0
S Обнаружение вирусного кода в файликах, даже когда антивирус его не замечает. Полезные статьи 1
A Принципы правильного и красивого кода Другие ЯП 0
K [ВОПРОС] Внедрение EXE кода в картинку через HEX editor Вопросы и интересы 13
K Реверсинг малвари для начинающих. Внедрение shellcode и шифрование malware-кода Уязвимости и взлом 0
G Mobile Security Framework - Выявление вредоносного кода в приложениях Полезные статьи 0
Admin Apache Struts снова с уязвимостью выполнения произвольного кода! Уязвимости и взлом 0
N 10 советов по оптимизации кода вашего WordPress-шаблона для лучшей индексации контента сайта Другие ЯП 1
A Запуск кода с правами администратора C# С/C++ 0
Support81 Важно!!! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker WiFi/Wardriving/Bluejacking 0
wrangler65 Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025 Анонимность и приватность 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 От идеологии к наживе: как хактивисты превращаются в киберпреступников Полезные статьи 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Важно!!! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Письмо от «шефа», фальшивая переписка и счёт на услуги — как российские компании теряют деньги, не заметив подмены Новости в сети 0
Support81 За деньги — да: как преступники «купили» службу поддержки Coinbase Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0

Название темы

Русскоязычный Даркнет Форум