Контакты
Подписка
МЕНЮ
Контакты
Подписка

эксплоиты

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Microsoft

Наборы эксплоитов уже используют свежие баги во Flash и Internet Explorer
18.06.2018
Эксперты Malwarebytes опубликовали отчет, посвященный активности крупных наборов эксплоитов за последнее время. Как оказалось, обнаружение новых уязвимостей нулевого дня во Flash и Internet Explorer дало эксплоит-китам новый толчок... »

Juniper признала, что опубликованные эксплоиты АНБ опасны для продуктов компании
25.08.2016
Вслед за компаниями Cisco и Fortinet, представители компании Juniper Networks сообщили, что эксплоиты, опубликованные хакерской группой The Shadow Brokers, представляют опасность для продуктов компании. В частности, речь идет о межсетевых экранах NetScreen, работающих под управлением ScreenOS... »

Хакер без предупреждения опубликовал эксплоиты для устройств Dell, Toshiba и Lenovo
08.12.2015
 Исследователь в области информационной безопасности, известный под псевдонимом slipstream/RoL, обнаружил, что компьютеры и планшеты компаний  Dell, Toshiba и Lenovo небезопасны. Отыскав уязвимости в ПО всех трех производителей, хакер обнародовал в отрытом доступе экслплоиты... »

Разработан новый эксплоит к уязвимости в Adobe Flash Player
17.06.2013
 Программист Егор Хомяков создал эксплоит к ранее уже известной уязвимости в плеере Flash Player, о которой впервые заговорили в октябре 2011 года и которая была устранена. Уязвимость позволяла злоумышленникам делать снимки web-камеры без уведомления об этом пользователя... »

Киберпреступники активно используют набор эксплойтов Red Kit
06.06.2013
 Специалисты компании Zscaler заявляют, что набор вредоносных программ Red Kit становится все более популярным у киберпреступников. Эксперты Zscaler заявляют, что им удалось обнаружить множество вредоносных сайтов, при попадании на которые, компьютеры жертв инфицируются компонентами вышеупомянутого набора эксплойтов... »

Две трети компаний в мире ежедневно подвергают риску свою безопасность
15.05.2013
 Согласно исследованиям, проведенным экспертами "Лаборатории Касперского" и независимой компании B2B International, 65% компаний в мире ежедневно подвергают риску свою безопасность. Так, согласно данным ЛК, только 35% организаций используют автоматическую установку обновлений программного обеспечения, остальные этим попросту пренебрегают... »

Правительство США – самый крупный в мире покупатель вредоносного ПО
14.05.2013
 Американское правительство является самым крупным в мире покупателем вредоносного ПО. Об этом сообщило информационное агентство Reuters в докладе, посвященном растущей озабоченности в области технологий и интеллектуальной собственности. По словам экспертов, Вашингтон является участником "серого рынка" уязвимостей и эксплоитов, которые правительство использует для ответа оппонентам, совершающим атаки на США, и тем самым поощряет взломы и другие подобные практики... »

Новый эксплоит использует уязвимость нулевого дня в MS IE
06.05.2013
 Специалисты по информационной безопасности предупреждают об обнаружении в сети эксплоита, направленного на ранее неизвестную уязвимость в браузере Microsoft Internet Explorer. При помощи уязвимости потенциальные злоумышленники могут устанавливать на компьютер-жертву вредоносное программное обеспечение... »

Новый бэкдор охотится за самым популярным веб-сервером в мире
30.04.2013
 Производитель антивирусного программного обеспечения Eset обнаружил вредоносную кампанию в интернете, использующую бэкдор для популярных веб-серверов Apache и имеющих своей целью перенаправить пользователей на вредоносный сайт с набором эксплоитов для платформы BlackBerry. В Eset говорят, что обнаружили вредоносную кампанию еще в пятницу и за минувшие несколько дней в ней уже оказались охвачены "многие сотни" сайтов... »

Обнаружен бэкдор в системах с Apache, установленных вместе с Cpanel
29.04.2013
 Исследователи компании Sucuri обнаружили модифицированную версию бинарного файла web-сервера Apache, который перенаправлял некоторые адресованные к нему запросы на набор эксплоитов Blackhole. Выявленный бэкдор предназначен для перенаправления трафика на вредоносные сайты... »

Уязвимость в обновленной Java снова используется злоумышленниками
25.04.2013
 Уязвимость в недавно обновленной Java, позволяющая удаленное выполнение кода, снова была использована киберпреступниками для осуществления массовых атак с целью инфицирования систем ПО, посредством метода запугивания (scareware).Уязвимость CVE-2013-2423 является одной из 42 брешей в Java 7 Update 21, выпущенной 16 апреля текущего года... »

Кребс: ФСБ задержало автора Phoenix Exploit Kit
18.04.2013
 В России арестован автор набора эксплоитов Phoenix Exploit Kit. Молодого человека, который использовал псевдоним AlexUdakov в сети, обвиняют в распространении вредоносного ПО, а также незаконном хранении огнестрельного оружия. Об этом сообщает эксперт в области информационной безопасности Брайан Крэбс в своем блоге со ссылкой на сообщение самого AlexUdakov на форумах... »

Вышел эксплоит к уязвимости в Novel GroupWise
05.04.2013
 Исследователи компании High-Tech Bridge представили PoC-код, который эксплуатирует уязвимость в Novell GroupWise. Воспользовавшись уязвимостью удаленный пользователь может выполнить произвольный код на целевой системе... »

Вирус десять лет шпионил за компьютерами влиятельных персон
22.03.2013
Венгерская компания CrySyS Lab обнародовала результаты своего расследования, в котором раскрыла долговременную шпионскую операцию, в которой использовался популярный инструмент удаленного доступа к рабочим столам TeamViewer и уникальный вирус. Целью атаки TeamSpy стали многие крупные фигуры из мира политики и бизнеса в Восточной Европе... »

В сети появился новый набор эксплойтов Neutrino
14.03.2013
Как сообщают аналитики Trend Micro, на подпольных форумах появился новый набор эксплоитов - "Neutrino". Как выяснили исследователи, в настоящий момент инструмент также эксплуатирует бреши в Java JRE (CVE-2013-0431, CVE-2012-1723)... »

Вредоносный Java-апплет использует украденный цифровой сертификат
07.03.2013
 Как сообщает исследователь безопасности Эрик Романг (Eric Romang), злоумышленники изменили практику распространения вредоносных программ при помощи дополнений Java, начав использовать похищенные цифровые сертификаты, принадлежащие реально-существующим фирмам.Так, по данным Романга, на немецком сайте hxxp://dict... »

Исследователи зафиксировали распространение нового Java эксплоита
04.03.2013
Новый эксплоит, атакующий ранее неизвестную уязвимость, а также бреши в устаревших версиях Java активно используется хакерами, сообщают исследователи из антивирусной компании FireEye."Мы зафиксировали успешную эксплуатацию уязвимостей в Java 6 Update 41 и Java 7 Update 15, предустановленных в web-браузерах", - сообщил в своем блоге сотрудник FireEye Дэриент Кайндланд (Darien Kindlund)... »

Chrome, Internet Explorer и Safari уязвимы к загрузке огромного количества ненужных данных
01.03.2013
Web-разработчик Феросс Абукадижей (Feross Aboukhadijeh) представил простой в исполнении эксплоит, который позволяет сайту тайно загружать на компьютеры пользователей гигабайты мусорных данных.Разработчик заявил, что эксплоит под названием FillDisk... »

За несколько последних месяцев сократилось количество взломанных учетных записей в Gmail
26.02.2013
По словам эксперта из Virus Bulletin Мартийна Грутена (Martijn Grooten), компания Google заявила, что с 2011 года сократила число взломанных учетных записей в своей почтовой системе на 99,7%. Эксперты скептически отнеслись к такому заявлению, однако Грутен считает, что оно имеет под собой основания... »

Palo Alto Networks: социальные файлообменные сервисы безопаснее корпоративных решений
25.02.2013
Угрозы, которые несут в себе социальные сети, видео и файлообменные сервисы, меркнут на фоне вредоносных приложений, инфицирующих аналогичные критически важные корпоративные решения. К такому выводу пришли исследователи из Palo Alto Networks, проведя опрос среди IT-экспертов... »

Страницы: 1 2 3 4 5 6 7

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Microsoft