Информационная безопасность в открытых проектах, доклад с РИФ+КИБ 2015
22—24 апреля 2015 г. в Подмосковье в 19 раз прошел РИФ+КИБ — главное весеннее мероприятие Рунета.
В рамках секции «Актуальные вопросы кибербезопасности» на РИФ+КИБ 2015 эксперты обсудили тренды в области киберпреступности, а также итоги 2014 года и планы на 2015-й. Среди участников был и Алексей Брагин, который выступил со своим докладом «Информационная безопасность в открытых проектах».
В 2014 году было обнаружено несколько масштабных критических уязвимостей в открытых проектах, затрагивающие миллионы компьютеров по всему миру. Например знаменитый Heartbleed, FREAK, POODLE и BEAST в библиотеке OpenSSL, обычный SQL Injection в популярной системе управления контентом Drupal. Возможно ли с этим бороться, есть ли плюсы в открытой модели разработки с точки зрения безопасности?
Улучшенный звук: soundcloud.com/aleksey-bragin-1/2015a
Читать дальше →
В рамках секции «Актуальные вопросы кибербезопасности» на РИФ+КИБ 2015 эксперты обсудили тренды в области киберпреступности, а также итоги 2014 года и планы на 2015-й. Среди участников был и Алексей Брагин, который выступил со своим докладом «Информационная безопасность в открытых проектах».
В 2014 году было обнаружено несколько масштабных критических уязвимостей в открытых проектах, затрагивающие миллионы компьютеров по всему миру. Например знаменитый Heartbleed, FREAK, POODLE и BEAST в библиотеке OpenSSL, обычный SQL Injection в популярной системе управления контентом Drupal. Возможно ли с этим бороться, есть ли плюсы в открытой модели разработки с точки зрения безопасности?
Улучшенный звук: soundcloud.com/aleksey-bragin-1/2015a
Читать дальше →
Источник: Хабрахабр
Похожие новости
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3