![][1]Прежде чем перейти к новостям, поговорим . Нельзя сказать, что все восприняли такое нововведение позитивно: дескать компании или эксперты, обнаружившие дыру, вместо сурового технического языка используют язык рекламы, и таким образом наживаются на беде. Не могу с этим согласиться. Хотя определенный момент рекламы тут есть (а где его нет?), попытки объяснить простыми словами (или даже образами) сложные технические вещи, о которых важно знать и неспециалистам, должны только приветствоваться. Данная тема получила свое развитие на этой неделе, когда появилась, нет, не информация об уязвимости, а _анонс уязвимости_. Специалисты компании SerNet, в команде которой есть разработчики протокола SMB (точнее свободной его реализации Samba), [объявили][3] о серьезной уязвимости в таковом. Затронута как Linux-реализация протокола, так и собственно Windows. Но детали раскрывать не стали: информация будет раскрыта только 12 апреля. Почему сделали именно так? Авторы исследования считают, что так у потенциальных жертв атаки будет возможность подготовиться. Довольно спорное утверждение: критики данной идеи [утверждают][4], что таким образом исследователи могли дать фору атакующим, если последние догадаются о характере уязвимости, хотя бы из названия минисайта (Badlock). Стоило ли так делать — узнаем через две недели, во всех файловых шарах интернета. А теперь к новостям. Предыдущие выпуски дайджеста [тут][5]. [Читать дальше →][6]
[1]:
https://habrastorage.org/files/e7e/503/020/e7e503020c0d4bd492d4971adf43918d.jpg
[2]:
https://business.kaspersky.ru/heartbleed-openssl-bug/1615/
[3]:
http://badlock.org/
[4]:
http://www.wired.com/2016/03/hype-around-mysterious-badlock-bug-raises-criticism/?mbid=social_twitter
[5]:
http://habrahabr.ru/search/?target_type=posts&q=%5Bklsw%5D%20&order_by=date
[6]:
https://habrahabr.ru/post/280173/#habracut