Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 May 28

B

Berkeman in RUSCADASEC community: Кибербезопасность АСУ ТП
Щас нету уже после технаря на 3 курс
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Поздравления!
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
уверены?
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Очень редко такое разрешают, это факт.
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
У колледжа договор есть с вузами , и тип можно продолжить обучение
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
Я думал насчет бонча итмо и политеха
источник

W

Walker in RUSCADASEC community: Кибербезопасность АСУ ТП
А теперь немного о грустном. Контроллеры производства Siemens седьмой серии вновь оказались уязвимы. Серьезные проблемы в сфере промышленной кибербезопасности были выявлены Claroty.

Обнаруженная CVE-2020-157822020-15782 описывается как проблема обхода защиты памяти с высокой степенью серьезности, которая позволяет злоумышленнику с сетевым доступом к TCP-порту 102 записывать или читать данные в защищенных областях памяти удаленно. Дыра в безопасности затрагивает процессоры немецкого гиганта: SIMATIC S7-1200 и S7-1500.

Уязвимость может быть использована для выполнения собственного кода на ПЛК Siemens S7 путем обхода песочницы, в которой обычно выполняется инженерный код, и получения прямого доступа к памяти устройства. Злоумышленник при этом сможет читать и писать из любого места на ПЛК, а также может исправлять существующий код операции виртуальной машины в памяти с помощью вредоносного кода для рутирования устройства. При этом атаку, использующую эту уязвимость, фактически не обнаружить.

Ситуацию спасает то, что немецкий промышленный гигант уже поспешил и позаботился о своих клиентах, выпустив обновления прошивки и предоставил решения для продуктов, для которых еще не выпущены исправления.

Однако в жизни никогда не обходится без аутсайдеров или не всегда оперативной службы IT, а значит CVE-2020-157822020-15782 может встретить «своего героя» уже в самое ближайшее время.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
Я это воспринял , как оскорбление
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Можешь подать в суд на владельца канала. Фраза была, на самом деле, вырвана из контекста..
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Но ИМХО лучше забить. Говорю как другой "ходячий мем" - "работа мечты" - это я. )))
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Кого забить?!
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
Владелец канала - черт
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну тут можно трактовать в 2 позициях
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
Типа хорошо что народ хочет работать по сфере интересов
источник

V

V in RUSCADASEC community: Кибербезопасность АСУ ТП
будет эффект барбары стрейзенд, через неделю все забудут и так
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
И типа гыы слесари идиоты все через жопу гы
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Давайте без агрессии и оскорблений в группе, пожалуйста.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
@Anton_Shipulin поздравляю с черным поясом ;-)
источник

AZ

Alex Zahar in RUSCADASEC community: Кибербезопасность АСУ ТП
И только стоит провести эти CVSS по тем же рекомендациям что сименс говорит ( GENERAL SECURITY RECOMMENDATIONS) и которые почти у всех применяются, как уровень сразу становятся ниже 4.
источник