SAP запатчил критический баг, позволяющий обойти аутентификацию Суммарно набор патчей устраняет 17 уязвимостей. Уязвимость, CVE-2024-41730 (9,8 балла по шкале CVSS) связана с отсутствием проверки аутентификации в SAP BusinessObjects Business Intelligence Platform версий 430 и 440. Баг позволял удаленным злоумышленникам полностью скомпрометировать систему. Еще одна критическая уязвимость (CVE-2024-29415, 9,1 балла по шкале CVSS) связана с подделкой запросов на стороне сервера в приложениях, созданных с помощью SAP Build Apps версии 4.11.130 и старше. Проблема появилась из-за незавершенного исправления аналогичной проблемы CVE-2023-42282 в прошлом году.
Другие записи сообщества
Американец создал ферму ноутбуков и трудоустраивал через неё жителей Северной Кореи В США арестован 38-летний Мэттью Айзек Кнут. Он обвиняется в том, что помогал северокорейским IT-специалистам получить удаленную работу в американских компаниях. Арестованный создавал условия, чтобы специалисты из Северной Кореи, используя поддельные данные, выдавали себя за граждан США. В результате действий Кнута и его сообщников американские компании понесли убытки на сумму более $500 000, направленные на аудит и восстановление безопасности систем. А сами же северокорейские IT-специалисты по этой схеме заработали более $250 000. В случае признания вины, Кнуту грозит до 20 лет тюрьмы.
Зарядное устройство для ноутбука моего коллеги с плавким предохранителем...?
Microsoft заморозит нелицензированные учетные записи OneDrive Business и будет взимать плату за их восстановление С 27 января 2025 года любой аккаунт, который оставался нелицензированным более 90 дней, будет недоступен для администраторов и конечных пользователей. Под «нелицензированными» Microsoft подразумевает неактивированные учётные записи с истекшим сроком действия, а также учётные записи, не подключённые к подписке Microsoft или Office 365 внутри организации. ИТ-администраторы, обнаружившие нелицензированные учётные записи в своих организациях, могут назначить таким учётным записям лицензию, удалить их или архивировать. Нетронутые аккаунты будут архивироваться автоматически.
Классическая американская кулстори: Пару выходных назад в субботу утром в моем районе был день вывоза мусора. Поэтому в пятницу вечером с женой мы решили прогуляться и посмотреть, что интересного можно найти. Мы остановились возле пары домов, разглядывая выброшенные вещи, когда я заметил знакомые очертания компьютерных корпусов. Я подошел ближе и обнаружил 4 неплохих системных блока. Первым, что привлекло мое внимание, был корпус с наклейкой i7 9-го поколения. Остальные три выглядели похуже. На следующий день я начал проверять содержимое найденных компьютеров. Во всех четырех отсутствовали оперативная память и накопители, но зато были установлены процессорные кулеры, что внушало оптимизм. Я начал с системы с наклейкой i7. К моему удивлению, там оказался процессор i7-9700f!!! Другие машины были менее интересными: два i3 3-го поколения и Phenom II. Затем я снял видеокарту 980ti и немного оперативной памяти из своего текущего ПК, чтобы проверить работоспособность процессора и материнской платы. К моему удивлению, система сразу загрузилась. Я все еще не могу поверить, что мне достался такой ценный апгрейд, найденный на обочине дороги.
Это Трансфункционер Континуума! А как у вас проходят рабочие будни?
Люблю грозу в начале... 30 камер, 3 контроллера скуд, 2 коммутатора...2 портсигара, 2 куртки замшевые ?
Как дети относятся к школьным ноутбукам. спойлер, как некоторые люди относятся ко всему что не их.
Критическая уязвимость TCP/IP угрожает всем Windows-системам, где включен IPv6 Microsoft исправила критическую уязвимость TCP/IP, допускавшую удаленное выполнение произвольного кода. Проблема затрагивает все Windows-системы, использующие протокол IPv6, включенный по умолчанию. CVE-2024-38063 может использоваться для переполнения буфера и последующего выполнения произвольного кода в системах под управлением Windows 10, Windows 11 и Windows Server. Microsoft отметила, что эксплуатация этой критической уязвимости весьма вероятна, то есть злоумышленники могут создать эксплоит для использования уязвимости в атаках.
Cisco второй раз за год уволит тысячи сотрудников Компания намерена сместить фокус внимания на области с высокими темпами роста, включая кибербезопасность и системы искусственного интеллекта. Если в феврале Cisco уволила порядка 4 тыс. человек, то теперь, не исключено, под сокращение попадёт несколько больше. В июле 2023 года штат Cisco составлял 84,9 тыс человек.
Ну Ёмаё, залетел на тикет в бухгалтерию (предложка)