Смотрите также: вредоносное ПО исследования уязвимости эксплойты кибератаки Java Blackhole эксплоиты
SERT: наибольшее количество наборов эксплоитов производится в России 24.01.2013 Эксперты Solutionary Security Engineering Research Team (SERT) опубликовали ежеквартальный отчет о проделанной исследовательской работе. Согласно отчету, за последний квартал 2012 года для 58% уязвимостей использовались наборы эксплоитов более чем двухлетней давности... » |
Новый эксплоит атакует сайты, работающие на базе Wordpress 02.02.2012 ИТ-компания M86 Labs предупредила пользователей и веб-издателей об обнаружении новой атаки, направленной на блоги, функционирующие на базе платформы Wordpress. Согласно сообщению компании, новый набор эксплоитов, известный как Phoenix, получил ряд возможностей, направленных на эксплуатацию уязвимости, выявленной в блог-платформе Wordpress 3... » |
Вредоносный код для новой уязвимости Java уже используется в эксплоит-китах 20.12.2011 Специалисты по безопасности обнаружили вредоносный код для недавно пропатченной уязвимости Java, который позволял ненадежным приложениям Java получать привилегированный доступ к системе-жертве и отключать систему защиты.Исследователи из лаборатории M86 Security Labs сообщили о том, что последние версии эксплойт-китов Blackhole, Phoenix и Metasploit включают в себя возможность использования уязвимости Java CVE-2011-3544... » |
Эксплуатация уязвимостей в платформе Java 01.08.2011 Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе... » |
Damballa подвела итоги 2010 года в секторе вредоносных сетей 18.02.2011 Согласно отчету компании, ботнеты, используемые в целях хищения учетных данных для онлайн-банкинга и совершения других противозаконных деяний, продемонстрировали заметный прогресс. В частности, по сравнению с предыдущим годом многократно возросла численность компьютеров, инфицированных бот-клиентами... » |
Скрытый троян-загрузчик угрожает посетителям сайтов ВВС 17.02.2011 Исследователи в области безопасности компании Websense обнаружили на двух медиа - ресурсах BBC эксплойт -код, который в фоновом режиме загружал на компьютеры пользователей опасное вредоносное программное обеспечение.Согласно специалистам, на ресурсах радиовещания BBC 6 Music и 1Xtra обнаружен троян-загрузчик, который без участия жертвы скачивал вредоносный контент с ресурсов, находящихся в доменной зоне Кокосовых островов (сс... » |
Кибератаки становятся автоматизированными 20.01.2011 Недавно компанией Symantec был опубликован отчет о проведенном исследовании он-лайн угроз, в котором сообщается, что на сегодняшний день, в большинстве случаев (61%) киберпреступники все чаще используют распространенные наборы инструментов, а не собственноручно созданные эксплойты.Согласно источнику, наиболее популярными среди существующих автоматизированных систем управления, по мнению специалистов компании, являются MPack, Neosploit, Zeus, Nukesploit P4ck и Phoenix... » |
Вредоносные ресурсы имитируют служебные страницы Firefox и Chrome 21.10.2010 Исследователи в области безопасности предупреждают: злоумышленники придумали распространять вредоносное программное обеспечение посредством страниц, практически не отличающихся от стандартных уведомлений Firefox и Chrome о нежелательном содержимом.Оба обозревателя пользуются службой Google Safe Browsing, чтобы проверять открываемые ресурсы на вредоносность; если адрес сайта, на который пользователь намеревается перейти, занесен в черный список, то браузеры отображают страницу-предупреждение... » |
Сервис биометрической идентификации держателей чеков приобретен за четыре миллиона долларов 14.03.2008 В минувший четверг компания Phoenix Check Cashing Inc. сообщила о приобретении BioPay Paycheck Secure, являющейся подразделением Pay By Touch. По словам представителя Pay By Touch, сумма сделки составила $4,2 млн... » |
Страницы: 1
Смотрите также: вредоносное ПО исследования уязвимости эксплойты кибератаки Java Blackhole эксплоиты