Контакты
Подписка
МЕНЮ
Контакты
Подписка

эксплойты

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Windows Adobe

Вышли новые эксплойты для систем SCADA
09.04.2012
В рамках проекта Project Basecamp опубликовано два новых эксплойта, которые пополнят уже весьма обширный список инструментов для взлома программируемых логических контроллеров (PLC). На этот раз появилась возможность взломать контроллер Modicon Quantum производства Schneider Electric, который широко используется по всему миру в промышленных SCADA-системах и в критической инфраструктуре коммунального хозяйства, в том числе системах водоснабжения, электроснабжения и т... »

Опубликован прайс-лист за эксплойты для 0-day уязвимостей
27.03.2012
 Не секрет, что в любом бизнесе наиболее привлекательным заказчиком являются государственные структуры. Не исключением оказался и рынок эксплойтов для zero-day уязвимостей... »

"Бестелесный" бот атакует посетителей новостных ресурсов
19.03.2012
Эксперты "Лаборатории Касперского" обнаружили уникальную атаку, в ходе которой злоумышленники использовали вредоносную программу, способную функционировать без создания файлов на зараженной системе. Для распространения вредоносного кода была задействована тизерная сеть, включающая в себя ряд популярных российских новостных ресурсов... »

Хакеры изменили тактику распространения вредоносных программ
16.03.2012
Исследователи в области безопасности компании Avast обнаружили необычный способ заражения веб-сайтов, скрывая от определенных посететителей контент на контроллируемых ими сайтах. Принцип распространения вредоносного контента вполне традиционен... »

Обнаружены первые эксплойты для Mac OS X
13.02.2012
Компания "Доктор Веб", сообщает об обнаружении уязвимостей, с использованием которых возможно заражение троянскими программами устройств под управлением платформы Mac OS X. Она по праву считается одной из самых надежных ОС в мире, но злоумышленникам все же удалось использовать известные уязвимости Java с целью распространения угроз для данной платформы... »

Телекоммуникационные компании переоценивают свою защищенность
03.10.2011
Как утверждает PricewaterhouseCoopers, руководители телеком-компаний "слишком уверены в своих методах по обеспечению безопасности".Такие данные были получены в ходе исследования 2012 Global State of Information Security Survey в результате опроса свыше 640 респондентов в телекоммуникационной отрасли... »

Разработчики Firefox рассматривают вопрос о полной блокировке Java-функционала
30.09.2011
Некоторое время назад независимые исследователи продемонстрировали, как эксплойт-код BEAST может без особенного труда расшифровать данные, передаваемые по защищенному Интернет-соединению. Теперь производители браузеров размышляют над тем, как побороть реализованный в BEAST метод компрометации данных; специалисты Mozilla, похоже, готовы пойти даже на весьма радикальные шаги... »

Пять приложений, которые нужно вовремя обновлять для защиты от вирусов
29.09.2011
Датская фирма CSIS, специализирующаяся на расследовании киберпреступлений, обнародовала результаты аналитической работы по мониторингу активности 50 различных эксплойт-наборов. Специалисты установили, что подавляющее большинство инфекций проникает на компьютеры пользователей через дыры всего в пяти программных продуктах... »

Спамеры пользуются путаницей в связи с отозванными SSL–сертификатами
19.09.2011
 Это было всего лишь вопросом времени, чтобы киберпреступники начали использовать преимущества взлома DigiNotar и новости об отзыве многих сертификатов компании с целью обманного привлечения пользователей к скачиванию вредоносных программ.Последняя спамовая кампания, замеченная Barracuda, направлена на клиентов крупнейшего канадского банка Royal Bank of Canada, и отправляемые им сообщения в строке тема содержат: "Ваш цифровой сертификат просрочен... »

Новый эксплойт Unitrix способствует распространению вредоносных программ
12.09.2011
В прошлом месяце в сети была зарегистрирована волна атак, в ходе которой, посредством электронной почты, распространялся новый эксплойт. Его основной целью является создание сети Pay-Per-Installation (PPI), полагают аналитики вирусной лаборатории AVAST Software... »

Google предупреждает о все более изощренных веб-угрозах
22.08.2011
Вредоносные веб-сайты становятся все более изворотливыми и трудными для обнаружения и блокировки, многие антивирусные системы страдают от ложных позитивных и негативных срабатываний, говорится в последнем исследовании компании Google.Компания Google блокировала угрозы через функцию Safe Browsing в течение более чем пяти последних лет... »

Более 20000 сайтов стали участниками массовой атаки
19.08.2011
Исследователи в области безопасности компании Armorize сообщают о массовой drive-by download атаке, в которой невольно участвуют более 22000 веб-ресурсов. В случае падания на зараженную страницу, пользователь перенаправляется на вредоносный сайт, контролируемый злоумышленниками... »

Инженер Google вывел Sophos на чистую воду
05.08.2011
Выступая на конференции Black Hat, сотрудник Google Тейвис Орманди предложил новый подход к оценке надежности антивирусной защиты. По его мнению, вместо участия в традиционных проверках на количество задетектированных образцов или качество устранения резидентных инфекций производителям следует попросту открыто говорить об используемых ими алгоритмах и технологиях, обеспечивая максимальную прозрачность для своих клиентов, а не прятаться за маркетинговой мишурой и жутко звучащими техническими терминами... »

Microsoft заплатит 200 000 долларов создателю лучшего способа борьбы с эксплойтами
04.08.2011
Корпорация объявила о старте соревнования для исследователей, изучающих проблемы противодействия эксплуатационным кодам. Призовой фонд конкурса составляет 250 тыс... »

Эксплуатация уязвимостей в платформе Java
01.08.2011
Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе... »

Google Android под ударом, несмотря на снижение количества атак
01.08.2011
Количество атак на базе эксплойтов непрерывно снижалось в течение первых шести месяцев года, но платформа Android остается очень популярной мишенью для киберпреступников, согласно последнему ежеквартальному отчету об угрозах от Trend Micro.Отчет 2Q 2011 Threat Roundup показал, что число эксплоитов снизилось с 396 в январе до 294 в июне, причем Microsoft сменила Apple как наиболее атакуемого вендора с 96 нападениями во втором квартале... »

Оборонные ведомства вновь под прицелом хакеров
20.07.2011
Исследователи в области безопасности компании F-Secure зарегистрировали очередную атаку, направленную на доверчивых пользователей. Злоумышленники распространяют электронные письма с приглашением на известную конференцию, с вложением в виде PDF документа, содержащего эксплойт код... »

Google нововведениями в поиске уменьшает безопасность клиентов
23.06.2011
Google все время совершенствует свой поиск. Но не зашла ли компания слишком далеко с последней инновацией... »

DOM Snitch для Chrome помогает определить небезопасный код
22.06.2011
Google выпустил для своего браузера Chrome расширение, которое помогает разработчикам и лицам, проводящим тестирования безопасности, определить веб-сайты, выполняющие небезопасный код на компьютерах конечных пользователей.Выпуск DOM Snitch, под таким названием известно экспериментальное расширение, произошел пять недель спустя после того, как компания по производству средств для обеспечения безопасности приложений Mind Security опубликовала расширение Firefox под названием DOMinator, которое очень похоже по функциональности... »

Квантовая криптография пала перед эксплойтом Perfect Eavesdropper
21.06.2011
Исследователи разработали метод для перехвата сообщений, защищенных квантовой криптографией, который позволяет злоумышленнику тайно создать секретный ключ, шифрующий конфиденциальный контент.Метод под названием Perfect Eavesdropper использует имеющееся в продаже оборудование, чтобы победить ключевое преимущество альтернативной криптографической системы, а именно использование возможностей квантовой физики, предлагающих для сторон теоретически безопасный способ обмена секретным ключом без возможности перехвата... »

Страницы: 1 2 3 4

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Windows Adobe