Тайны кода: как спецслужбы США используют ошибки в ПО

Support81

Модератор
Отчет по процессу управления уязвимости показал подробности о приоритизации раскрытия ошибок.
cia.jpg


Ежегодный отчет по процессу управления уязвимостями

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

за 2023 финансовый год (FY23)

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

интересные детали о том, как разведывательные и федеральные агентства США управляли уязвимостями в ПО.

В рамках данного процесса в течение года было раскрыто 39 уязвимостей, включая:

  • 29 новых уязвимостей, выявленных в отчетный период;
  • 10 уязвимостей, пересмотренных из предыдущих лет и раскрытых после дополнительной оценки.

Основные наблюдения:


  1. Статус исправлений неизвестен: в отчете указано, что информация о том, были ли недостатки устранены разработчиками, не отслеживается. Это подчеркивает существенный пробел в прозрачности и в оценке того, как раскрытие уязвимостей влияет на общую безопасность программного обеспечения.
  2. Пересмотренные уязвимости (10 случаев): такие ошибки, вероятно, удерживались для внутреннего использования в правительстве, что могло включать

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    или наступательные операции. Это соответствует практике сохранения некоторых уязвимостей для стратегического преимущества.
  3. Недостаток информации о масштабе процесса: в отчете VEP отсутствуют данные о том, сколько уязвимостей было рассмотрено, но не раскрыто. Это делает невозможным оценку того, сколько уязвимостей было изначально рассмотрено для раскрытия, но оставлено для оперативных нужд. Такая информация могла бы дать представление о балансе между общественной безопасностью и национальными интересами.

VEP остается важным, но не до конца прозрачным механизмом, позволяющим решать, раскрывать ли уязвимости в программном обеспечении или сохранять их в интересах национальной безопасности. Однако отсутствие данных о внедрении исправлений и общего числа рассмотренных уязвимостей ограничивает понимание эффективности VEP широкой аудиторией.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Похожие темы
Support81 Шпион из ЦРУ превратил Telegram в площадку для государственной тайны Новости в сети 0
Support81 Военный связист США раскрыл телефонные тайны Трампа и Харрис Новости в сети 0
Support81 Архитекторы теневой криптоэкономики: тайны Blender и Sinbad Новости в сети 0
Support81 Конец MATRIX: преступные тайны больше не скрыты за шифрами Новости в сети 0
Support81 Шпионаж на $31 млн: WhatsApp раскрыл тайны глобальной слежки Израиля Новости в сети 0
Support81 Слежка без границ: какие ещё тайны скрывает знаменитый архив Эдварда Сноудена Новости в сети 0
Support81 Кибератака раскрыла тайны: данные о британских военных объектах теперь в сети Новости в сети 0
B Как плагины для браузера выдают корпоративные тайны Полезные статьи 0
K Эриксоновский Гипноз. Технология Внушений для начинающих. Тайны подсознания Раздачи и сливы 0
Support81 Мозг + ИИ = меньше кода. И больше паники в open source Новости в сети 0
Support81 Вирус без хакера, троян без кода — Slopsquatting захватывает мир вайб-кодинга Новости в сети 0
Support81 Одна строка кода разрушила работу Exchange Online по всему миру Новости в сети 0
Support81 Суд над свободой кода: экспертное заключение FSF может перевернуть мир свободных лицензий Новости в сети 0
Support81 ИИ вместо программистов: новая реальность разработки кода Новости в сети 0
Support81 NOKIA расследует кражу исходного кода компании Новости в сети 0
Support81 Telegram устранил 0day, используемый для удаленного запуска кода Новости в сети 0
Support81 Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода Новости в сети 0
H Как 30 строк кода взорвали 27-тонный генератор Новости в сети 0
S Обнаружение вирусного кода в файликах, даже когда антивирус его не замечает. Полезные статьи 1
A Принципы правильного и красивого кода Программирование 0
K Реверсинг малвари для начинающих. Внедрение shellcode и шифрование malware-кода Уязвимости и взлом 0
G Mobile Security Framework - Выявление вредоносного кода в приложениях Полезные статьи 0
Admin Apache Struts снова с уязвимостью выполнения произвольного кода! Уязвимости и взлом 0
N 10 советов по оптимизации кода вашего WordPress-шаблона для лучшей индексации контента сайта Программирование 1
A Запуск кода с правами администратора C# Программирование 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Телефон против владельца: как Android помогает хакерам воровать криптовалюту Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
Support81 Российская ИБ стала как медицина в глубинке — врач один, а если заболеет, то все умрут Новости в сети 0
Support81 Важно! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker Уязвимости и взлом 0
wrangler65 Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025 Анонимность и приватность 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0

Название темы