Смотрите также: уязвимости вредоносное ПО кибератаки исследования Windows Adobe
Только что закрытая уязвимость в IE8 уже эксплуатируется 21.06.2011 Эксперты предупреждают, что недавно закрытая критическая уязвимость в браузере Microsoft Internet Explorer уже эксплуатируется на практике.Главный исследователь Symantec Джоджи Хамада пояснил в блоге, что уязвимость IE time element uninitialised memory remote code execution эксплуатируется при осуществлении специфических целевых атак... » |
Приглашения LinkedIn снабжены фишинговыми ссылками 07.06.2011 Сеть профессиональных контактов LinkedIn вновь стала частью мошеннической операции. На сей раз, злоумышленники отправляют пользователей на ресурс, где размещены различные наборы эксплойт-кодов.Спамеры, взяв за основу легитимное пригласительное сообщение, устроили массовую рассылку от имени пользователей сети LinkedIn... » |
Исследователь резко критикует Microsoft за ложную статистику о блокировке вредоносных программ в IE9 24.05.2011 "Microsoft заявляет, что Internet Explorer 9 блокирует атаки. Но они выдают лишь половину этого уравнения", - сказал Чет Вишневски, исследователь информационной безопасности британского разработчика Sophos. "Оперируя кучей цифр "для большей научности", они порождают больше вопросов, чем ответов... » |
Microsoft: интернет-мошенники все активнее используют социальные сети 12.05.2011 Microsoft опубликовала десятый выпуск глобального отчета по информационной безопасности Security Intelligence Report. В нем отмечается поляризация в поведении киберпреступников и значительное увеличение использования ими тактик обмана, похожих на маркетинговые акции и имеющих своей целью кражу денег у пользователей... » |
Распространенные файерволы содержат уязвимости, позволяющие вторжение в сеть 14.04.2011 Некоторые из наиболее распространенных брандмауэров подвержены уязвимостям, которые дают атакующим возможность обмануть файервол и пробраться во внутреннюю сеть на основе доверенного IP-соединения.В NSS Labs недавно протестировали полдюжины сетевых брандмауэров для того, чтобы выявить слабые места в системах безопасности и выяснили, что все, кроме одного из них, являются уязвимыми для типа атаки, которая называется "TCP Split Handshake Attack", которая позволяет хакеру, находясь на расстоянии, обманывать брандмауэр и заставлять его считать, что то или иное IP-соединение является доверенным... » |
ESET: растет процент вредоносных программ, направленных на кражу информации 13.04.2011 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в марте 2011 года... » |
Март 2011: киберпреступники под видом сообщений о трагедии в Японии распространяли вредоносное ПО 11.04.2011 "Лаборатория Касперского" представила обзор вирусной активности за март 2011 г., согласно которому в течение месяца на компьютерах пользователей продуктов "Лаборатории Касперского" было отражено свыше 241,15 млн сетевых атак, заблокировано более 85 млн попыток заражения через веб, обнаружено и обезврежено около 220 млн вредоносных программ (попытки локального заражения), отмечено свыше 96,7 млн срабатываний эвристических вердиктов.В марте злоумышленники использовали трагические события, произошедшие в Японии, в своих целях... » |
Эксплойт-кит Blackhole размещен на сайте почтовой службы США 11.04.2011 Почтовая служба США (USPS) закрыла сайт, содержащий вредоносный код, который ранее был использован в сложной многоэтапной атаке с использованием эксплойт-кита Blackhole.Инфицированный сайт - http://ribbs... » |
Как защитить критически важные данные от АЕТ – шесть советов от Stonesoft 05.04.2011 Корпорация Stonesoft, ведущий разработчик продуктов в сфере сетевой безопасности и непрерывности бизнеса, открыла динамические техники обхода в апреле прошлого года. Было установлено, что АЕТ представляют реальную угрозу критически важным активам организаций, при этом они еще и динамически изменяются, что еще больше усложняет противодействие... » |
Число уязвимостей в веб-приложениях растет 05.04.2011 Новый доклад компании Cenzic пролил свет на большое количество уязвимостей в веб-приложениях. Всего их зарегистрировали 2155 - треть из них не имеет как известного решения, так и известного эксплойта.В докладе также показаны агрессивные кампании производителей веб-браузеров, включая Google, Microsoft и Mozilla, по улучшению безопасности своих продуктов для веб-навигации... » |
Эксплойты как услуга 29.03.2011 Киберпреступникам понравилась идея программного обеспечения как услуги (SaaS), и они решили взять ее на вооружение. Теперь теневые торговцы не просто продают пакеты атакующих кодов для эксплуатации уязвимостей, а сдают их в аренду вместе с хостинг-площадкой; "клиенты", в свою очередь, платят за время, в течение которого производится инфицирование пользовательских компьютеров... » |
Вредоносная реклама вновь угрожает пользователям 28.03.2011 После небольшого затишья злоумышленники возобновили практику drive-by download атак посредством вредоносной рекламы. В первую очередь пострадали пользователи он-лайн сервиса Spotify и социальной сети Facebook... » |
Интернет-мошенники эксплуатируют тему землетрясения в Японии 24.03.2011 Специалистами "Лаборатории Касперского" была обнаружена рассылка спама, содержащего ссылки якобы на информацию о землетрясении в Японии. На самом деле "горячая" тема использовалась, чтобы заразить компьютеры пользователей... » |
ESET: февраль показал рост вредоносных ресурсов и программ-вымогателей 15.03.2011 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в феврале 2011 года... » |
Конкурс Pwn2Own начался со взлома IE и Safari 11.03.2011 Популярный конкурс Pwn2Own стартовал на конференции по безопасности CanSecWest.Двухдневное хакерство исследователей слабых мест безопасности бросает вызов последним, полностью исправленным версиями компьютерных браузеров и браузеров для смартфонов, операционным системам.Аарон Портной, руководитель отдела исследований в DV Labs объявил в среду днем, что компания VUPEN Security произвела первый взлом на конкурсе... » |
Угрозы февраля: усовершенствованные drive-by атаки и новые трояны для Android 04.03.2011 Согласно отчету о вирусной активности за февраль 2011г. "Лаборатории Касперского", в отчетном месяце на компьютерах пользователей продуктами компании было отражено всего 228 649 852 сетевых атак, заблокировано 70 465 949 попыток заражения через веб, обнаружено и обезврежено 252 187 961 вредоносных программ (попытки локального заражения), отмечено 75 748 743 срабатываний эвристических вердиктов. По данным компании, для февраля был характерен значительный рост популярности нового способа распространения вредоносного ПО: злоумышленники стали применять каскадные таблицы стилей (CSS) для хранения части данных скриптового загрузчика, что значительно затрудняет детектирование вредоносных скриптов многими антивирусами... » |
IBM зафиксировала рост количества мобильных угроз 02.03.2011 Компания представила некоторые выдержки из своего доклада X-Force Trend and Risk Report, который будет полностью опубликован в середине текущего месяца. Цитаты из документа, преданные гласности на конференции Pulse 2011, содержат интересные статистические данные по динамике числа уязвимостей и эксплойтов для портативных средств связи... » |
Открыты 124 новых динамических техник обхода 18.02.2011 Корпорация Stonesoft, ведущий разработчик продуктов в сфере сетевой безопасности и непрерывности бизнеса, сегодня объявила об открытии еще 124 новых динамических техник обхода (AET - advanced evasion techniques). Образцы этих техник были предоставлены в CERT-FI, мирового координатора в области устранения уязвимостей и информационной безопасности... » |
50% всех ПК в мире были заражены в январе 17.02.2011 Благодаря бесплатной антивирусной программе Panda ActiveScan, разработанной компанией Panda Security (производителем "облачных" решений безопасности), выяснилось, что 50% просканированных компьютеров по всему миру были заражены той или иной разновидностью вредоносного ПО в январе.В рейтинге наиболее распространенных вредоносных программ в январе первое место вновь заняли трояны (59% инфицированных компьютеров), за ними следуют загрузчики, эксплойты и рекламное ПО... » |
Одолел ли Adobe Reader X новый эксплойт? 08.02.2011 В четверг, 3 февраля, произошло знаменательное событие: последний выпуск программного продукта Adobe Reader X успешно отразил атаку со стороны вредоносного PDF-файла, массово распространявшегося в мусорной корреспонденции. Однако ни антивирусные эксперты, ни специалисты Adobe до сих пор так и не могут точно определить, благодаря чему эксплойт потерпел поражение... » |
Смотрите также: уязвимости вредоносное ПО кибератаки исследования Windows Adobe