Контакты
Подписка
МЕНЮ
Контакты
Подписка

эксплойты

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Windows Adobe

Только что закрытая уязвимость в IE8 уже эксплуатируется
21.06.2011
Эксперты предупреждают, что недавно закрытая критическая уязвимость в браузере Microsoft Internet Explorer уже эксплуатируется на практике.Главный исследователь Symantec Джоджи Хамада пояснил в блоге, что уязвимость IE time element uninitialised memory remote code execution эксплуатируется при осуществлении специфических целевых атак... »

Приглашения LinkedIn снабжены фишинговыми ссылками
07.06.2011
Сеть профессиональных контактов LinkedIn вновь стала частью мошеннической операции. На сей раз, злоумышленники отправляют пользователей на ресурс, где размещены различные наборы эксплойт-кодов.Спамеры, взяв за основу легитимное пригласительное сообщение, устроили массовую рассылку от имени пользователей сети LinkedIn... »

Исследователь резко критикует Microsoft за ложную статистику о блокировке вредоносных программ в IE9
24.05.2011
"Microsoft заявляет, что Internet Explorer 9 блокирует атаки. Но они выдают лишь половину этого уравнения", - сказал Чет Вишневски, исследователь информационной безопасности британского разработчика Sophos. "Оперируя кучей цифр "для большей научности", они порождают больше вопросов, чем ответов... »

Microsoft: интернет-мошенники все активнее используют социальные сети
12.05.2011
Microsoft опубликовала десятый выпуск глобального отчета по информационной безопасности Security Intelligence Report. В нем отмечается поляризация в поведении киберпреступников и значительное увеличение использования ими тактик обмана, похожих на маркетинговые акции и имеющих своей целью кражу денег у пользователей... »

Распространенные файерволы содержат уязвимости, позволяющие вторжение в сеть
14.04.2011
Некоторые из наиболее распространенных брандмауэров подвержены уязвимостям, которые дают атакующим возможность обмануть файервол и пробраться во внутреннюю сеть на основе доверенного IP-соединения.В NSS Labs недавно протестировали полдюжины сетевых брандмауэров для того, чтобы выявить слабые места в системах безопасности и выяснили, что все, кроме одного из них, являются уязвимыми для типа атаки, которая называется "TCP Split Handshake Attack", которая позволяет хакеру, находясь на расстоянии, обманывать брандмауэр и заставлять его считать, что то или иное IP-соединение является доверенным... »

ESET: растет процент вредоносных программ, направленных на кражу информации
13.04.2011
 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в марте 2011 года... »

Март 2011: киберпреступники под видом сообщений о трагедии в Японии распространяли вредоносное ПО
11.04.2011
"Лаборатория Касперского" представила обзор вирусной активности за март 2011 г., согласно которому в течение месяца на компьютерах пользователей продуктов "Лаборатории Касперского" было отражено свыше 241,15 млн сетевых атак, заблокировано более 85 млн попыток заражения через веб, обнаружено и обезврежено около 220 млн вредоносных программ (попытки локального заражения), отмечено свыше 96,7 млн срабатываний эвристических вердиктов.В марте злоумышленники использовали трагические события, произошедшие в Японии, в своих целях... »

Эксплойт-кит Blackhole размещен на сайте почтовой службы США
11.04.2011
Почтовая служба США (USPS) закрыла сайт, содержащий вредоносный код, который ранее был использован в сложной многоэтапной атаке с использованием  эксплойт-кита Blackhole.Инфицированный сайт - http://ribbs... »

Как защитить критически важные данные от АЕТ – шесть советов от Stonesoft
05.04.2011
Корпорация Stonesoft, ведущий разработчик продуктов в сфере сетевой безопасности и непрерывности бизнеса, открыла динамические техники обхода в апреле прошлого года. Было установлено, что АЕТ представляют реальную угрозу критически важным активам организаций, при этом они еще и динамически изменяются, что еще больше усложняет противодействие... »

Число уязвимостей в веб-приложениях растет
05.04.2011
Новый доклад компании Cenzic пролил свет на большое количество уязвимостей в веб-приложениях. Всего их зарегистрировали 2155 - треть из них не имеет как известного решения, так и известного эксплойта.В докладе также показаны агрессивные кампании производителей веб-браузеров, включая Google, Microsoft и Mozilla, по улучшению безопасности своих продуктов для веб-навигации... »

Эксплойты как услуга
29.03.2011
Киберпреступникам понравилась идея программного обеспечения как услуги (SaaS), и они решили взять ее на вооружение. Теперь теневые торговцы не просто продают пакеты атакующих кодов для эксплуатации уязвимостей, а сдают их в аренду вместе с хостинг-площадкой; "клиенты", в свою очередь, платят за время, в течение которого производится инфицирование пользовательских компьютеров... »

Вредоносная реклама вновь угрожает пользователям
28.03.2011
После небольшого затишья злоумышленники возобновили практику drive-by download атак посредством вредоносной рекламы. В первую очередь пострадали пользователи он-лайн сервиса Spotify и социальной сети Facebook... »

Интернет-мошенники эксплуатируют тему землетрясения в Японии
24.03.2011
Специалистами "Лаборатории Касперского" была обнаружена рассылка спама, содержащего ссылки якобы на информацию о землетрясении в Японии. На самом деле "горячая" тема использовалась, чтобы заразить компьютеры пользователей... »

ESET: февраль показал рост вредоносных ресурсов и программ-вымогателей
15.03.2011
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в феврале 2011 года... »

Конкурс Pwn2Own начался со взлома IE и Safari
11.03.2011
Популярный конкурс Pwn2Own стартовал на конференции по безопасности CanSecWest.Двухдневное хакерство исследователей слабых мест безопасности бросает вызов последним, полностью исправленным версиями компьютерных браузеров и браузеров для смартфонов, операционным системам.Аарон Портной, руководитель отдела исследований в DV Labs объявил в среду днем, что компания VUPEN Security произвела первый взлом на конкурсе... »

Угрозы февраля: усовершенствованные drive-by атаки и новые трояны для Android
04.03.2011
Согласно отчету о вирусной активности за февраль 2011г. "Лаборатории Касперского", в отчетном месяце на компьютерах пользователей продуктами компании было отражено всего 228 649 852 сетевых атак, заблокировано 70 465 949 попыток заражения через веб, обнаружено и обезврежено 252 187 961 вредоносных программ (попытки локального заражения), отмечено 75 748 743 срабатываний эвристических вердиктов. По данным компании, для февраля был характерен значительный рост популярности нового способа распространения вредоносного ПО: злоумышленники стали применять каскадные таблицы стилей (CSS) для хранения части данных скриптового загрузчика, что значительно затрудняет детектирование вредоносных скриптов многими антивирусами... »

IBM зафиксировала рост количества мобильных угроз
02.03.2011
Компания представила некоторые выдержки из своего доклада X-Force Trend and Risk Report, который будет полностью опубликован в середине текущего месяца. Цитаты из документа, преданные гласности на конференции Pulse 2011, содержат интересные статистические данные по динамике числа уязвимостей и эксплойтов для портативных средств связи... »

Открыты 124 новых динамических техник обхода
18.02.2011
Корпорация Stonesoft, ведущий разработчик продуктов в сфере сетевой безопасности и непрерывности бизнеса, сегодня объявила об открытии еще 124 новых динамических техник обхода (AET - advanced evasion techniques). Образцы этих техник были предоставлены в CERT-FI, мирового координатора в области устранения уязвимостей и информационной безопасности... »

50% всех ПК в мире были заражены в январе
17.02.2011
Благодаря бесплатной антивирусной программе Panda ActiveScan, разработанной компанией Panda Security (производителем "облачных" решений безопасности), выяснилось, что 50% просканированных компьютеров по всему миру были заражены той или иной разновидностью вредоносного ПО в январе.В рейтинге наиболее распространенных вредоносных программ в январе первое место вновь заняли трояны (59% инфицированных компьютеров), за ними следуют загрузчики, эксплойты и рекламное ПО... »

Одолел ли Adobe Reader X новый эксплойт?
08.02.2011
В четверг, 3 февраля, произошло знаменательное событие: последний выпуск программного продукта Adobe Reader X успешно отразил атаку со стороны вредоносного PDF-файла, массово распространявшегося в мусорной корреспонденции. Однако ни антивирусные эксперты, ни специалисты Adobe до сих пор так и не могут точно определить, благодаря чему эксплойт потерпел поражение... »

Страницы: 1 2 3 4

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Windows Adobe