Смотрите также: уязвимости вредоносное ПО кибератаки исследования Microsoft
В ядре Linux выявлена локальная уязвимость 18.02.2013 Появились сведения об обнаружении в ядре Linux уязвимости (CVE-2013-0871) в подсистеме PTRACE, которая может быть использована локальным злоумышленником для выполнения кода на уровне ядра. Для демонстрации возможности эксплуатации уязвимости представлен прототип эксплоита для явной работы которого требуется внесение небольшого изменения в ядро, упрощающего проявление эффекта гонки при вызове ptrace с параметром PTRACE_SETREGS... » |
Бета-версия Panda Cloud Office Protection Advanced 6.50 и конкурс для бета-тестеров 12.02.2013 Компания Panda Security, производитель "облачных" решений безопасности и ведущий поставщик программ защиты от вредоносного программного обеспечения и вирусов, объявила о выходе бета-версии 6.50 решения Panda Cloud Office Protection Advanced, первого облачного решения безопасности конечных точек с защитой для Exchange Server... » |
Adobe пытается предотвратить Flash-атаки, используя новое всплывающее предупреждение 12.02.2013 На прошлой неделе компания Adobe заявила, что намерена внедрить новые функции безопасности в Flash Player, пытаясь заблокировать некоторые эксплоиты, скрываемые хакерами в документах предыдущих версий Microsoft Office.Новая функция – всплывающее предупреждение – будет появляться, когда Flash Player обнаружит Flash-контент в документах, созданных при помощи Office 2007 и более ранних версий... » |
Исследователи предупреждают о распространении набора эксплоитов Whitehole 08.02.2013 Согласно сообщению Trend Micro, экспертам антивирусной компании удалось обнаружить новый набор эксплоитов, способный избегать обнаружения антивирусными решениями, а также блокирования со стороны сервиса Google Safe Browsing.Эксперты также отметили, что функционал Whitehole довольно схож с более распространенным набором эксплоитов Blackhole, однако в отличие от последнего он не применяет JavaScript, чтобы скрыть использование plugindetect... » |
Обнаружены уязвимости в камерах видеонаблюдения большинства ведущих производителей 31.01.2013 Цифровые камеры от порядка 20 производителей, предназначенные для видеонаблюдения, могут предоставлять неавторизованный доступ злоумышленникам.Уязвимости были обнаружены исследователем под псевдонимом someLuser... » |
Новая брешь в Java ставит под сомнение эффективность защиты от эксплойтов 29.01.2013 Исследователям безопасности из компании Security Explorations удалось обнаружить уязвимость в настройках безопасности Java, которые предназначены для обеспечения защиты от скрытых эксплоитов. Брешь позволяет потенциальным злоумышленникам обойти ограничения безопасности и совершить "drive-by" атаку в браузере жертвы... » |
SERT: наибольшее количество наборов эксплоитов производится в России 24.01.2013 Эксперты Solutionary Security Engineering Research Team (SERT) опубликовали ежеквартальный отчет о проделанной исследовательской работе. Согласно отчету, за последний квартал 2012 года для 58% уязвимостей использовались наборы эксплоитов более чем двухлетней давности... » |
Хакеры продают новые эксплоиты для Java по $5 тысяч 17.01.2013 Менее чем через сутки после того, как разработчики Oracle исправили опасную брешь в Java , позволяющую удаленно скомпрометировать целевую систему на базе ОС Windows, на подпольных интернет-форумах стартовали продажи эксплоита для очередной уязвимости нулевого дня в данной платформе.Как сообщает KrebsOnSecurity, один из администраторов хакерского ресурса, название которого не раскрывается, опубликовал сообщение о том, что он готов продать исходный код эксплоитов сразу для двух уязвимостей нулевого дня в Java... » |
NVIDIA устранила уязвимость в системе безопасности, выпустив обновления драйвера 11.01.2013 Американская компания NVIDIA выпустила обновление для драйвера (310.90 WHQL), которое исправляет уязвимость в системе безопасности, обнаруженную еще в конце декабря. Существующая ранее брешь могла позволить злоумышленникам получить права администратора на версиях Windows, которые были выпущены после Vista... » |
В Сети появился эксплоит для уязвимости нулевого дня в Java 11.01.2013 Хакеры, которые являются авторами таких наборов эксплоитов, как Blackhole и Nuclear Pack, утверждают, что в них был добавлен новый эксплоит, атакующий ранее неизвестную и в настоящий момент не устраненную уязвимость в Java.Так, 9 января текущего года разработчик Blackhole – хакер скрывающийся под псевдонимом "Paunch" - заявил сразу на нескольких подпольных форумах, что уязвимость нулевого дня в Java является "новогодним подарком" для тех, кто пользуется его набором эксплоитов... » |
В плагине для Foxit Reader обнаружена критическая уязвимость 11.01.2013 Эксперт в области информационной безопасности Андреа Микалацци (Andrea Micalizzi) обнаружил критическую уязвимость в текущей версии плагина к браузеру, входящего в состав программы для чтения PDF-документов Foxit Reader.Удаленный пользователь может направить плагину npFoxitReaderPlugin... » |
Новый Panda Cloud Antivirus 2.1 с технологиями защиты от эксплойтов 14.12.2012 Компания Panda Security, производитель "облачных" решений безопасности и ведущий поставщик программ защиты от вредоносного программного обеспечения и вирусов, объявила о выходе новой версии 2.1 своего популярного облачного антивирусного сервиса для домашних пользователей Panda Cloud Antivirus... » |
В Саянске задержан хакер, проводивший DDoS-атаки на заказ за $100 в день 13.12.2012 Компания Group-IB сообщила об оказании содействия отделу "К" ГУ МВД по Иркутской области в проведении расследования и пресечении деятельности компьютерного злоумышленника, занимавшегося осуществлением заказных DDoS-атак на серверы крупных российских компаний и интернет-магазинов.В сентябре 2012 г... » |
Вредоносная программа Necurs заразила более 83 000 компьютеров за месяц 11.12.2012 По данным экспертов Microsoft Malware Protection Center, вредоносная программа Necurs лишь за последний месяц заразила 83427 компьютеров. Как утверждают исследователи, вредонос распространяется через сайты, зараженные набором эксплойтов BlackHole... » |
Обнаружена уязвимость в Opera 12.11 04.12.2012 В браузере Opera 12.11 обнаружена уязвимость Write AV, которая проявляется при открытии GIF-файла и приводит к аварийному завершению работы браузера. Из-за некорректной обработки исключений в браузере Opera при открытии специальным образом сконструированного GIF-файла происходит повреждение кучи... » |
В Сети появился набор эксплоитов для MySQL 03.12.2012 В Full Disclosure опубликован ряд эксплоитов для уязвимостей в системе управления базами данных (СУБД) MySQL версий 5.1.x и 5.5.x. Среди прочего, анонимный пользователь под псевдонимом Kingcope разместил в рассылке несколько инструментов, эксплуатирующих бреши в таких программных продуктах, как FreeSSHd, FreeFTPd, IBM System Director и SSH Tectia... » |
Киберпреступники все чаще выбирают доменную зону .eu 27.11.2012 Киберпреступники все интенсивнее используют в своей противозаконной деятельности объединенный европейский домен .eu, говорится в отчете британской антивирусной компании Sophos... » |
В SCADA-системах различных производителей обнаружены уязвимости нулевого дня 27.11.2012 Компания ReVuln обнаружила эксплоиты к уязвимостям нулевого дня в SCADA-системах, разрабатываемых Siemens, General Electric, Schneider Electric, ABB/Rockwell и пр. Все неисправленные бреши находятся в серверной части программного обеспечения и могут быть удаленно использованы хакерами... » |
Хакер продает XSS-эксплоит Yahoo Mail за $700 23.11.2012 Египетский хакер продает XSS-эксплоит Yahoo! Mail за $700. Хакер опубликовал "рекламный" ролик, в котором действие эксплоита подробно демонстрируется пользователям. Копию ролика сделал Брайан Кребс, и разместил ее на ресурсе YouTube... » |
F-Secure: Cool и Blackhole созданы одним автором 20.11.2012 Эксперты компании F-Secure установили, что в последнее время хакеры сосредоточили свое внимание на разработке пакета эксплоитов под названием Cool, который является практически копией известного продукта Blackhole.Пакет эксплоитов Cool позволяет злоумышленникам удаленно эксплуатировать уязвимости системы безопасности и проводить drive-by атаки... » |
Смотрите также: уязвимости вредоносное ПО кибератаки исследования Microsoft