HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
1 <p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
2 <p>Корпорация Microsoft<a>выпустила</a>пакет обновления, который закрывает серьёзную уязвимость в операционной системе Windows. Ранее пользователи, которые подключаются к общественным сетям Wi-Fi, регулярно подвергали риску свои устройства.</p>
2 <p>Корпорация Microsoft<a>выпустила</a>пакет обновления, который закрывает серьёзную уязвимость в операционной системе Windows. Ранее пользователи, которые подключаются к общественным сетям Wi-Fi, регулярно подвергали риску свои устройства.</p>
3 <p>Речь идёт об уязвимости с идентификатором CVE-2024-30080, которую Microsoft оценивает как критическую. Она позволяла хакерам запускать вредоносный пакет на устройствах, подключённых к сетям Wi-Fi в аэропортах, кафе, гостиницах или офисах. Таким образом они могли удалённо получать доступ к системе и файлам без какого-либо взаимодействия с пользователем или авторизации в Windows.</p>
3 <p>Речь идёт об уязвимости с идентификатором CVE-2024-30080, которую Microsoft оценивает как критическую. Она позволяла хакерам запускать вредоносный пакет на устройствах, подключённых к сетям Wi-Fi в аэропортах, кафе, гостиницах или офисах. Таким образом они могли удалённо получать доступ к системе и файлам без какого-либо взаимодействия с пользователем или авторизации в Windows.</p>
4 <p>По мнению экспертов, установка этого обновления очень важна, так как эта уязвимость затрагивает все поддерживаемые версии WIndows. Новый патч закрывает сразу 49 уязвимостей, среди которых стоит также отметить CVE-2023-50868. Она затрагивает ОС Windows Server и позволяет злоумышленнику перегрузить процессор уязвимого устройства. Впоследствии система перестаёт нормально функционировать.</p>
4 <p>По мнению экспертов, установка этого обновления очень важна, так как эта уязвимость затрагивает все поддерживаемые версии WIndows. Новый патч закрывает сразу 49 уязвимостей, среди которых стоит также отметить CVE-2023-50868. Она затрагивает ОС Windows Server и позволяет злоумышленнику перегрузить процессор уязвимого устройства. Впоследствии система перестаёт нормально функционировать.</p>
5 <p>"CVE-2023-50868 касается уязвимости в проверке DNSSEC. Злоумышленник может использовать стандартные протоколы DNSSEC, предназначенные для обеспечения целостности и безопасности DNS, используя избыточное количество ресурсов на резолвере. Это может привести к отказу в обслуживании для легитимных пользователей".</p>
5 <p>"CVE-2023-50868 касается уязвимости в проверке DNSSEC. Злоумышленник может использовать стандартные протоколы DNSSEC, предназначенные для обеспечения целостности и безопасности DNS, используя избыточное количество ресурсов на резолвере. Это может привести к отказу в обслуживании для легитимных пользователей".</p>
6 <p><strong>Из заявления корпорации Microsoft</strong></p>
6 <p><strong>Из заявления корпорации Microsoft</strong></p>
7 <p>Microsoft выпустила пакет обновления 11 июня. Однако не все пользователи знали о нём и не всем он был доступен - корпорация постепенно это исправит. Установить патч можно через Центр обновления Windows.</p>
7 <p>Microsoft выпустила пакет обновления 11 июня. Однако не все пользователи знали о нём и не всем он был доступен - корпорация постепенно это исправит. Установить патч можно через Центр обновления Windows.</p>
8 <a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>
8 <a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>