Смотрите также: уязвимости вредоносное ПО кибератаки исследования Windows Adobe
Вышли новые эксплойты для систем SCADA 09.04.2012 В рамках проекта Project Basecamp опубликовано два новых эксплойта, которые пополнят уже весьма обширный список инструментов для взлома программируемых логических контроллеров (PLC). На этот раз появилась возможность взломать контроллер Modicon Quantum производства Schneider Electric, который широко используется по всему миру в промышленных SCADA-системах и в критической инфраструктуре коммунального хозяйства, в том числе системах водоснабжения, электроснабжения и т... » |
Опубликован прайс-лист за эксплойты для 0-day уязвимостей 27.03.2012 Не секрет, что в любом бизнесе наиболее привлекательным заказчиком являются государственные структуры. Не исключением оказался и рынок эксплойтов для zero-day уязвимостей... » |
"Бестелесный" бот атакует посетителей новостных ресурсов 19.03.2012 Эксперты "Лаборатории Касперского" обнаружили уникальную атаку, в ходе которой злоумышленники использовали вредоносную программу, способную функционировать без создания файлов на зараженной системе. Для распространения вредоносного кода была задействована тизерная сеть, включающая в себя ряд популярных российских новостных ресурсов... » |
Хакеры изменили тактику распространения вредоносных программ 16.03.2012 Исследователи в области безопасности компании Avast обнаружили необычный способ заражения веб-сайтов, скрывая от определенных посететителей контент на контроллируемых ими сайтах. Принцип распространения вредоносного контента вполне традиционен... » |
Обнаружены первые эксплойты для Mac OS X 13.02.2012 Компания "Доктор Веб", сообщает об обнаружении уязвимостей, с использованием которых возможно заражение троянскими программами устройств под управлением платформы Mac OS X. Она по праву считается одной из самых надежных ОС в мире, но злоумышленникам все же удалось использовать известные уязвимости Java с целью распространения угроз для данной платформы... » |
Телекоммуникационные компании переоценивают свою защищенность 03.10.2011 Как утверждает PricewaterhouseCoopers, руководители телеком-компаний "слишком уверены в своих методах по обеспечению безопасности".Такие данные были получены в ходе исследования 2012 Global State of Information Security Survey в результате опроса свыше 640 респондентов в телекоммуникационной отрасли... » |
Разработчики Firefox рассматривают вопрос о полной блокировке Java-функционала 30.09.2011 Некоторое время назад независимые исследователи продемонстрировали, как эксплойт-код BEAST может без особенного труда расшифровать данные, передаваемые по защищенному Интернет-соединению. Теперь производители браузеров размышляют над тем, как побороть реализованный в BEAST метод компрометации данных; специалисты Mozilla, похоже, готовы пойти даже на весьма радикальные шаги... » |
Пять приложений, которые нужно вовремя обновлять для защиты от вирусов 29.09.2011 Датская фирма CSIS, специализирующаяся на расследовании киберпреступлений, обнародовала результаты аналитической работы по мониторингу активности 50 различных эксплойт-наборов. Специалисты установили, что подавляющее большинство инфекций проникает на компьютеры пользователей через дыры всего в пяти программных продуктах... » |
Спамеры пользуются путаницей в связи с отозванными SSL–сертификатами 19.09.2011 Это было всего лишь вопросом времени, чтобы киберпреступники начали использовать преимущества взлома DigiNotar и новости об отзыве многих сертификатов компании с целью обманного привлечения пользователей к скачиванию вредоносных программ.Последняя спамовая кампания, замеченная Barracuda, направлена на клиентов крупнейшего канадского банка Royal Bank of Canada, и отправляемые им сообщения в строке тема содержат: "Ваш цифровой сертификат просрочен... » |
Новый эксплойт Unitrix способствует распространению вредоносных программ 12.09.2011 В прошлом месяце в сети была зарегистрирована волна атак, в ходе которой, посредством электронной почты, распространялся новый эксплойт. Его основной целью является создание сети Pay-Per-Installation (PPI), полагают аналитики вирусной лаборатории AVAST Software... » |
Google предупреждает о все более изощренных веб-угрозах 22.08.2011 Вредоносные веб-сайты становятся все более изворотливыми и трудными для обнаружения и блокировки, многие антивирусные системы страдают от ложных позитивных и негативных срабатываний, говорится в последнем исследовании компании Google.Компания Google блокировала угрозы через функцию Safe Browsing в течение более чем пяти последних лет... » |
Более 20000 сайтов стали участниками массовой атаки 19.08.2011 Исследователи в области безопасности компании Armorize сообщают о массовой drive-by download атаке, в которой невольно участвуют более 22000 веб-ресурсов. В случае падания на зараженную страницу, пользователь перенаправляется на вредоносный сайт, контролируемый злоумышленниками... » |
Инженер Google вывел Sophos на чистую воду 05.08.2011 Выступая на конференции Black Hat, сотрудник Google Тейвис Орманди предложил новый подход к оценке надежности антивирусной защиты. По его мнению, вместо участия в традиционных проверках на количество задетектированных образцов или качество устранения резидентных инфекций производителям следует попросту открыто говорить об используемых ими алгоритмах и технологиях, обеспечивая максимальную прозрачность для своих клиентов, а не прятаться за маркетинговой мишурой и жутко звучащими техническими терминами... » |
Microsoft заплатит 200 000 долларов создателю лучшего способа борьбы с эксплойтами 04.08.2011 Корпорация объявила о старте соревнования для исследователей, изучающих проблемы противодействия эксплуатационным кодам. Призовой фонд конкурса составляет 250 тыс... » |
Эксплуатация уязвимостей в платформе Java 01.08.2011 Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе... » |
Google Android под ударом, несмотря на снижение количества атак 01.08.2011 Количество атак на базе эксплойтов непрерывно снижалось в течение первых шести месяцев года, но платформа Android остается очень популярной мишенью для киберпреступников, согласно последнему ежеквартальному отчету об угрозах от Trend Micro.Отчет 2Q 2011 Threat Roundup показал, что число эксплоитов снизилось с 396 в январе до 294 в июне, причем Microsoft сменила Apple как наиболее атакуемого вендора с 96 нападениями во втором квартале... » |
Оборонные ведомства вновь под прицелом хакеров 20.07.2011 Исследователи в области безопасности компании F-Secure зарегистрировали очередную атаку, направленную на доверчивых пользователей. Злоумышленники распространяют электронные письма с приглашением на известную конференцию, с вложением в виде PDF документа, содержащего эксплойт код... » |
Google нововведениями в поиске уменьшает безопасность клиентов 23.06.2011 Google все время совершенствует свой поиск. Но не зашла ли компания слишком далеко с последней инновацией... » |
DOM Snitch для Chrome помогает определить небезопасный код 22.06.2011 Google выпустил для своего браузера Chrome расширение, которое помогает разработчикам и лицам, проводящим тестирования безопасности, определить веб-сайты, выполняющие небезопасный код на компьютерах конечных пользователей.Выпуск DOM Snitch, под таким названием известно экспериментальное расширение, произошел пять недель спустя после того, как компания по производству средств для обеспечения безопасности приложений Mind Security опубликовала расширение Firefox под названием DOMinator, которое очень похоже по функциональности... » |
Квантовая криптография пала перед эксплойтом Perfect Eavesdropper 21.06.2011 Исследователи разработали метод для перехвата сообщений, защищенных квантовой криптографией, который позволяет злоумышленнику тайно создать секретный ключ, шифрующий конфиденциальный контент.Метод под названием Perfect Eavesdropper использует имеющееся в продаже оборудование, чтобы победить ключевое преимущество альтернативной криптографической системы, а именно использование возможностей квантовой физики, предлагающих для сторон теоретически безопасный способ обмена секретным ключом без возможности перехвата... » |
Смотрите также: уязвимости вредоносное ПО кибератаки исследования Windows Adobe