Контакты
Подписка
МЕНЮ
Контакты
Подписка

Metasploit

Metasploit

Metasploit

Смотрите также: уязвимости кибератаки вредоносное ПО

В среде Ruby on Rails обнаружена критически опасная уязвимость
09.01.2013
Несколько сотен тысяч сайтов оказались под угрозой атаки после обнаружения экстремально опасного бага в популярной среде Ruby on Rails. Уязвимость позволяет провести удаленную атаку по внедрению вредоносного кода на сайт-жертву и сервер, который его обслуживает... »

Обнаружена сверхопасная уязвимость для компьютеров под Mac OS X, Linux и Windows
29.08.2012
 Специалисты по информационной безопасности обнаружили критическую уязвимость в седьмой версии Java для OS X.Чтобы подвергнуться атаке злоумышленников, использующих уязвимость, пользователю достаточно просто посетить зараженный веб-сайт любым из браузеров, сообщает Computerworld... »

В MySQL ликвидирована опасная уязвимость
14.06.2012
Специалисты по информационной безопасности накануне опубликовали детальные сведения о серьезной уязвимости в популярной СУБД MySQL, а также в СУБД MariaDB, которая делит с MySQL общую технологическую базу. В MySQL уязвимость получила номер CVE-2012-2122 и была ликвидирована в текущих поддерживаемых версиях MySQL 5... »

Вышли новые эксплойты для систем SCADA
09.04.2012
В рамках проекта Project Basecamp опубликовано два новых эксплойта, которые пополнят уже весьма обширный список инструментов для взлома программируемых логических контроллеров (PLC). На этот раз появилась возможность взломать контроллер Modicon Quantum производства Schneider Electric, который широко используется по всему миру в промышленных SCADA-системах и в критической инфраструктуре коммунального хозяйства, в том числе системах водоснабжения, электроснабжения и т... »

Вредоносный код для новой уязвимости Java уже используется в эксплоит-китах
20.12.2011
Специалисты по безопасности обнаружили вредоносный код для недавно пропатченной уязвимости Java, который позволял ненадежным приложениям Java получать привилегированный доступ к системе-жертве и отключать систему защиты.Исследователи из лаборатории M86 Security Labs сообщили о том, что последние версии эксплойт-китов Blackhole, Phoenix и Metasploit включают в себя возможность использования уязвимости Java CVE-2011-3544... »

Уязвимость в Google Chrome не влияет на безопасность, утверждает Google
27.10.2011
Google Chrome содержит критическую уязвимость, которая, при определенных условиях, позволит злоумышленникам внедрить вредоносное ПО на компьютеры, оснащенные Windows.По-мнению находящейся в Словении Acros Security, Google классифицировал ошибку не как "уязвимость", а как "странное поведение программы, вопрос об изменении которого [они] должны рассмотреть"... »

Юбилейное выступление экспертов Digital Security на международных конференциях
10.06.2011
Эксперты Digital Security на протяжении последних лет являются постоянными докладчиками на ведущих международных конференциях, таких как Troopers, CONFidence, Hack In The Box, Source Barcelona, DEEPSEC и других.24-25 мая эксперты Digital Security в третий раз выступили с докладом на конференции CONFidence, которая проходила в Кракове (Польша)... »

Самая опасная угроза 2011 года: прогноз SANS Institute
25.02.2011
По мнению аналитиков этой авторитетной организации, наибольшую опасность в наступившем году может представить вредоносное программное обеспечение, использующее приемы т.н. "глубокого анализа памяти"... »

Системы контроля под угрозой - опубликован эксплоит для CitectSCADA
09.09.2008
Нефтеперерабатывающие комбинаты, промышленные производства и прочие критичные отрасли экономики, использующие в своей деятельности автоматизированные системы контроля, теперь более уязвимы к возможному саботажу, поскольку недавно был выпущен вредоносный код, использующий уязвимость в одном из самых распространенных программных комплексов управления ими.Код эксплоита, опубликованный в эти выходные как часть утилиты для тестов на проникновение Metasploit, направлен на использование уязвимости в программном комплексе CitectSCADA, применяемом для контроля в системах Диспетчерского управления и сбора данных (SCADA)... »

Страницы: 1

Смотрите также: уязвимости кибератаки вредоносное ПО