Контакты
Подписка
МЕНЮ
Контакты
Подписка

эксплойты

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Windows Adobe

Еще один эксплойт для уязвимостей в Adobe Reader
28.01.2011
26 января специалистами в области информационной безопасности лаборатории AV-Test был зарегистрирован новый эксплойт, который стал 50-миллионным образцом, попавшим в базу данных вирусного программного обеспечения.Согласно источнику, эксплойт обнаружен в PDF файле, который пытался проникнуть в систему, эксплуатируя уязвимость в Adobe Reader... »

Кибератаки становятся автоматизированными
20.01.2011
Недавно компанией Symantec был опубликован отчет о проведенном исследовании он-лайн угроз, в котором сообщается, что на сегодняшний день, в большинстве случаев (61%) киберпреступники все чаще используют распространенные наборы инструментов, а не собственноручно созданные эксплойты.Согласно источнику, наиболее популярными среди существующих автоматизированных систем управления, по мнению специалистов компании, являются MPack, Neosploit, Zeus, Nukesploit P4ck и Phoenix... »

Исследователи превращают USB в орудие для кибератак
20.01.2011
Доцент теории вычислительных систем в George Mason University Ангелос Ставроу и учащийся Жаохуи Ванг создали программное обеспечение, которое меняет функции USB-драйвера для того, чтобы возможно было начать тайную атаку, пока кто-то заряжает смартфон или идет обмен информацией между смартфоном и компьютером.В сущности, эксплойт действует за счет добавления соединению функциональности мыши или клавиатуры, поэтому атакующий может начать печатать команды или пользоваться мышью для кражи файлов, скачивания дополнительных вирусов или совершать другие действия по захвату контроля над компьютером, сказал Ставроу в интервью CNET... »

Рекламные сети MSN и DoubleClick обслуживали вредоносное программное обеспечение
14.12.2010
Две крупнейшие западные рекламные сети - DoubleClick и MSN - обслуживали рекламу, которая вела на сайты со злонамеренным программным обеспечением, активируемым посредством атак типа Drive-by. По словам экспертов, обе сети обслуживали вредоносные сайты как минимум неделю, причем обе сети злоумышленники ввели в заблуждение, предоставив ложные данные, а работники обеих сетей так и не провели должную проверку размещаемого объявления... »

Лаборатория Касперского: обзор вирусной активности за ноябрь 2010 года
03.12.2010
"Лаборатория Касперского" представила обзор вирусной активности за ноябрь 2010 г. По данным компании, в прошедшем месяце наибольшую опасность для пользователей представляли drive-by загрузки. В ходе таких атак заражение компьютера пользователя опасным зловредом может произойти даже при посещении легитимного сайта... »

Интернет-мошенники все активнее применяют уязвимости в Java
18.11.2010
В последние месяцы специалисты G Data Software отметили увеличение объем вредоносного кода, распространяемого кибер-мошенниками через уязвимости в Java. Об этом свидетельствует ежемесячный отчет, подготовленный экспертами лаборатории безопасности компании G Data Software, в котором впервые за десять месяцев появились новые лидеры в Tоп 10 среди вредоносных программ... »

Сайт Amnesty International взломан
11.11.2010
Аналитики Websense сообщают, что посетители гонконгского сайта организации Amnesty International подвергаются массированной атаке разнообразных эксплойтов; в их числе - код, эксплуатирующий открытую уязвимость в обозревателе Internet Explorer.Вредоносный код, по данным исследователей, встроен непосредственно в страницы ресурса; это недвусмысленно свидетельствует о том, что злоумышленникам удалось преодолеть большинство контуров защиты сервера и обрести над ним контроль... »

BitDefender: в сети активно эксплуатируется уязвимость в winamp
01.11.2010
Специалисты BitDefender объявили, что обнаружили четыре критические уязвимости в медиа-проигрывателе Winamp 5.x. Образцы вредоносного кода, использующие эти уязвимости для проникновения на компьютер  жертвы, распространились по всей Сети... »

Обнаружена новая уязвимость в Adobe Shockwave Player
22.10.2010
Вчера, 21 октября, Adobe предупредила о критической уязвимости в программном продукте Shockwave Player. Сообщается, что ошибка безопасности актуальна как для Windows-версии, так и для адаптации под Macintosh... »

Вредоносные ресурсы имитируют служебные страницы Firefox и Chrome
21.10.2010
Исследователи в области безопасности предупреждают: злоумышленники придумали распространять вредоносное программное обеспечение посредством страниц, практически не отличающихся от стандартных уведомлений Firefox и Chrome о нежелательном содержимом.Оба обозревателя пользуются службой Google Safe Browsing, чтобы проверять открываемые ресурсы на вредоносность; если адрес сайта, на который пользователь намеревается перейти, занесен в черный список, то браузеры отображают страницу-предупреждение... »

В мировом рейтинге распространителей спама лидируют США - оттуда отправлятся каждое пятое нежелательное сообщение
15.10.2010
Соединенные Штаты заняли первую строчку в мировом рейтинге распространителей спам-сообщений в третьем квартале 2010 года. По данным исследования компании Sophos, с территории этой страны по электронной почте отправляется примерно 19% всех нежелательных сообщений в мире... »

По итогам третьего квартала 2010 года обнаружено более 31,4 млн уязвимых приложений
12.10.2010
По итогам третьего квартала 2010 года, на персональных ПК было обнаружено более 31,4 млн уязвимых приложений и файлов. При этом в десятку самых распространенных вошли уязвимости, которые были закрыты производителями еще в 2007-2009 годах... »

Найден способ захвата бот-сетей Zeus
29.09.2010
В серверном программном обеспечении Zeus обнаружена критическая уязвимость, с помощью которой можно захватить контроль над системой управления бот-сети.На данный момент ZeuS является самым распространенным и популярным среди киберпреступников средством для создания и распространения различных версий троянцев, нацеленных на кражу данных... »

Эксплойты становятся все более технически совершенными
17.09.2010
На основании данных от Hewlett-Packard-s TippingPoint Digital Vaccine Labs, Qualys и The SANS Institute был подготовлен отчет об основных киберугрозах 2010 года. В этом отчете особо отмечено, что при разработке PDF-эксплойтов и вредоносных сценариев на JavaScript все чаще используются сложные обфускационные техники и приемы... »

Возвращение закрытого бага в ядре Linux
16.09.2010
В ядре Linux вновь пришлось исправлять уязвимость, эксплуатация которой могла позволить недоверенному пользователю получить root-доступ к системе. Эта уязвимость уже закрывалась однажды - в 2007 году, с выпуском версии 2... »

ESET: статистика вредоносного ПО в августе
16.09.2010
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в августе 2010 года... »

HP может купить разработчика решений для инфобезопасности ArcSight
13.09.2010
 Крупнейший производитель компьютерного оборудования, компания Hewlett-Packard, собирается купить за 1,5 миллиарда долларов разработчика ПО для кибербезопасности корпоративного класса, компанию ArcSight, сообщило в минувшее воскресенье агентство Рейтер со ссылкой на The Wall Street Journal.По информации The Wall Street Journal, официально о покупке может быть объявлено в понедельник... »

Аукцион уязвимостей WabiSabiLabi планирует расширение
18.10.2007
Интернет-аукцион эксплойтов WabiSabiLabi (WSLabi) планирует расширить свою деятельность после двух месяцев успешной работы. Компания намерена открыть ряд новых сервисов, а также вступить в партнерские отношения с представителями рынка ИБ... »

Трояны - излюбленное оружие хакеров в 2007 г.
19.09.2007
Лаборатория IBM, Internet Security Systems (ISS) X-Force, опубликовала доклад о состоянии ИТ-безопасности в первом полугодии 2007 г. и прогноз на второе полугодие... »

Страницы: 1 2 3 4

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Windows Adobe