Контакты
Подписка
МЕНЮ
Контакты
Подписка

Phoenix

Phoenix

Phoenix

Смотрите также: вредоносное ПО исследования уязвимости эксплойты кибератаки Java Blackhole эксплоиты

SERT: наибольшее количество наборов эксплоитов производится в России
24.01.2013
Эксперты Solutionary Security Engineering Research Team (SERT) опубликовали ежеквартальный отчет о проделанной исследовательской работе. Согласно отчету, за последний квартал 2012 года для 58% уязвимостей использовались наборы эксплоитов более чем двухлетней давности... »

Новый эксплоит атакует сайты, работающие на базе Wordpress
02.02.2012
ИТ-компания M86 Labs предупредила пользователей и веб-издателей об обнаружении новой атаки, направленной на блоги, функционирующие на базе платформы Wordpress. Согласно сообщению компании, новый набор эксплоитов, известный как Phoenix, получил ряд возможностей, направленных на эксплуатацию уязвимости, выявленной в блог-платформе Wordpress 3... »

Вредоносный код для новой уязвимости Java уже используется в эксплоит-китах
20.12.2011
Специалисты по безопасности обнаружили вредоносный код для недавно пропатченной уязвимости Java, который позволял ненадежным приложениям Java получать привилегированный доступ к системе-жертве и отключать систему защиты.Исследователи из лаборатории M86 Security Labs сообщили о том, что последние версии эксплойт-китов Blackhole, Phoenix и Metasploit включают в себя возможность использования уязвимости Java CVE-2011-3544... »

Эксплуатация уязвимостей в платформе Java
01.08.2011
Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе... »

Damballa подвела итоги 2010 года в секторе вредоносных сетей
18.02.2011
Согласно отчету компании, ботнеты, используемые в целях хищения учетных данных для онлайн-банкинга и совершения других противозаконных деяний, продемонстрировали заметный прогресс. В частности, по сравнению с предыдущим годом многократно возросла численность компьютеров, инфицированных бот-клиентами... »

Скрытый троян-загрузчик угрожает посетителям сайтов ВВС
17.02.2011
Исследователи в области безопасности компании Websense обнаружили на двух медиа - ресурсах BBC эксплойт -код, который в фоновом режиме загружал на компьютеры пользователей опасное вредоносное программное обеспечение.Согласно специалистам, на ресурсах радиовещания BBC 6 Music и 1Xtra обнаружен троян-загрузчик, который без участия жертвы скачивал вредоносный контент с ресурсов, находящихся в доменной зоне Кокосовых островов (сс... »

Кибератаки становятся автоматизированными
20.01.2011
Недавно компанией Symantec был опубликован отчет о проведенном исследовании он-лайн угроз, в котором сообщается, что на сегодняшний день, в большинстве случаев (61%) киберпреступники все чаще используют распространенные наборы инструментов, а не собственноручно созданные эксплойты.Согласно источнику, наиболее популярными среди существующих автоматизированных систем управления, по мнению специалистов компании, являются MPack, Neosploit, Zeus, Nukesploit P4ck и Phoenix... »

Вредоносные ресурсы имитируют служебные страницы Firefox и Chrome
21.10.2010
Исследователи в области безопасности предупреждают: злоумышленники придумали распространять вредоносное программное обеспечение посредством страниц, практически не отличающихся от стандартных уведомлений Firefox и Chrome о нежелательном содержимом.Оба обозревателя пользуются службой Google Safe Browsing, чтобы проверять открываемые ресурсы на вредоносность; если адрес сайта, на который пользователь намеревается перейти, занесен в черный список, то браузеры отображают страницу-предупреждение... »

Сервис биометрической идентификации держателей чеков приобретен за четыре миллиона долларов
14.03.2008
В минувший четверг компания Phoenix Check Cashing Inc. сообщила о приобретении BioPay Paycheck Secure, являющейся подразделением Pay By Touch. По словам представителя Pay By Touch, сумма сделки составила $4,2 млн... »

Страницы: 1

Смотрите также: вредоносное ПО исследования уязвимости эксплойты кибератаки Java Blackhole эксплоиты