Интернет

Интернет и другие полезные новости

Страниц архивов Январь 2023

Президент Nintendo of America Реджи Фис-Эме отправится на отдых, а его место займёт Боузер»

Президент и главный операционный директор Nintendo of America Реджи Фис-Эме (Reggie Fils-Aime) 15 апреля уйдёт в отставку. Он проработал в компании 15 лет, 13 из которых — на текущем посту. Его место займёт нынешний старший вице-президент отдела продаж и маркетинга Даг Боузер (Doug Bowser). Да, это настоящий человек с таким именем.

Президент Nintendo of America Реджи Фис-Эме отправится на отдых, а его место займёт Боузер"

Реджи Фис-Эме начал работать в Nintendo of America в 2003 году в качестве исполнительного вице-президента отдела продаж и маркетинга, а в мае 2006-го стал президентом и главным операционным директором. Его карьера в Nintendo началась с GameCube и Game Boy Advance. Под руководством Фис-Эме Nintendo смогла расширить охват аудитории на своём крупнейшем рынке. Такие явления, как Nintendogs, Brain Age, Wii Sports и Wii Fit привели миллионы новых игроков в мир видеоигр. Благодаря его управлению Nintendo DS, Wii, Nintendo 3DS и Nintendo Switch достигли рекордных продаж. В то же время он стал лицом компании и одним из самых узнаваемых и приветствуемых людей в индустрии.

«Я действительно ценю всё, что Реджи сделал для Nintendo, — сказал президент Nintendo Сунтаро Фурукава (Shuntaro Futukawa). — Внутри и за пределами компании Реджи известен как исключительный лидер. Мы благодарны за то, что он покидает нас в хорошей форме. Хотя нам будет его не хватать, мы желаем ему всего наилучшего. Мы также рады, что такой способный преемник, как Даг Боузер, готов взять на себя эту роль. Он и остальная команда обеспечат плавный переход и сохранение движущей силы Nintendo».

Реджи Фис-Эме заявил, что уходит не в другую компанию, а на отдых, чтобы проводить больше времени с женой, семьёй и друзьями. «Часть моего сердца принадлежит Nintendo, — сказал он. — Это часть, которая наполнена благодарностью — за невероятно талантливых людей, с которыми я работал, за возможность представлять такой замечательный бренд и, самое главное, чувствовать себя членом самого позитивного и крепкого геймерского сообщества в мире».

Президент Nintendo of America Реджи Фис-Эме отправится на отдых, а его место займёт Боузер"

«Мне очень повезло работать с Реджи и быть его учеником в течение четырёх лет в Nintendo of America, — сказал Боузер. — И будьте уверены, мы продолжим развивать его работу, эволюционировать и расширять бренд, продвигая глобальную миссию Nintendo по созданию улыбок. Впереди их ещё миллионы».

Даг Боузер присоединился к Nintendo of America в мае 2015 года. С тех пор он возглавлял отдел продаж и маркетинга Nintendo Switch. Ранее Боузер занимал должность вице-президента Electronic Arts по глобальному бизнес-планированию.


Источник

Уязвимость в Cisco IOS оставила пользователей без интернета

В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, записывая вместо нее свои файлы.

Уязвимость получила идентификатор CVE-2018-0171 и набрала 9,8 балла по шкале CVSS. Если у вас только что выключался Интернет либо выключится в ближайшее время, то с большой долей вероятности это связано с вышеописанной уязвимостью. Проблемы работы Сети отмечаются уже сейчас. В том числе и у команды Hi-News.ru.

Команда Cisco опубликовала сообщение, согласно которому сотни тысяч устройств в Сети уязвимы благодаря технологии Smart Install. Компания предупредила объекты критической инфраструктуры о рисках использования уязвимых устройств.

Технология Smart Install позволяет автоматизировать процесс первоначальной настройки конфигурации и загрузки актуального образа операционной системы для нового сетевого коммутатора.

О проблеме всплеска сканирований, в попытке обнаружить незащищенные устройства, на которых активирована Smart Install, компания Cisco сообщала еще в феврале прошлого года. На тот момент говорилось, что хакерские группировки могут использовать Smart Install для получения копий конфигураций затронутых устройств клиентов. Кроме того, сообщалось, что злоумышленники использовали инструмент с открытым исходным кодом для сканирования в поиске уязвимых систем. Этот инструмент называется Smart Install Exploitation Tool (SIET).

Теперь же Cisco обратилась с новым заявлением:

«Cisco в курсе значительного роста числа попыток сканирования в поисках уязвимых устройств с активированной Smart Install. В результате успешной атаки злоумышленник может изменить файл конфигурации, принудительно перезагрузить устройство, загрузить на устройство новое изображение IOS, выполнить команды CLI с высокими правами».

По мнению экспертов, некоторые из этих атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear. В связи с этим администраторам рекомендуется как можно скорее установить обновление или отключить в настройках устройства технологию SMI, предназначенную для автоматизации начальной настройки и загрузки прошивки для новых коммутаторов.

Проблема связана с тем, что многие владельцы не настраивают или не отключают протокол SMI, и клиент продолжает ожидать команд «установки/настройки» в фоновом режиме. Воспользовавшись уязвимостью, злоумышленник может модифицировать настройки TFTP-сервера и извлечь конфигурационные файлы через протокол TFTP, изменить общий конфигурационный файл коммутатора, заменить образ ОС IOS, создать локальные учетные записи и предоставить возможность атакующим авторизоваться на устройстве и выполнить любые команды.

Для эксплуатации уязвимости атакующему нужно обратиться к TCP-порту 4786, который открыт по умолчанию. Сообщается, что проблема может использоваться и в качестве DoS-атаки, уводя уязвимые устройства в бесконечный цикл перезагрузок.

По данным Cisco Talos, в настоящее время в Сети доступно 168 тысяч коммутаторов с поддержкой SMI. Однако по данным аналитической группы Embedi в общей сложности в Интернете обнаружено более 8,5 миллионов устройств с открытым портом 4786, и заплатки, устраняющие критическую уязвимость, не установлены примерно на 250 000 из них.

Аналитики Embedi проводили тестирование уязвимости на устройствах Catalyst 4500 Supervisor Engine, а также коммутаторах серий Cisco Catalyst 3850 и Cisco Catalyst 2960, однако, вероятно, речь идет об уязвимости всех устройств, работающих на Smart Install, а именно о:

  • Catalyst 4500 Supervisor Engines;
  • Catalyst 3850 Series;
  • Catalyst 3750 Series;
  • Catalyst 3650 Series;
  • Catalyst 3560 Series;
  • Catalyst 2960 Series;
  • Catalyst 2975 Series;
  • IE 2000;
  • IE 3000;
  • IE 3010;
  • IE 4000;
  • IE 4010;
  • IE 5000;
  • SM-ES2 SKUs;
  • SM-ES3 SKUs;
  • NME-16ES-1G-P;
  • SM-X-ES3 SKUs.

Команда Cisco опубликовала ряд инструкций для администраторов по отключению протокола на уязвимых устройствах, а также выпустила инструмент для сканирования локальных сетей или интернета для поиска уязвимых устройств.

Источник