Контакты
Подписка
МЕНЮ
Контакты
Подписка

эксплоиты

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Microsoft

В ядре Linux выявлена локальная уязвимость
18.02.2013
Появились сведения об обнаружении в ядре Linux уязвимости (CVE-2013-0871) в подсистеме PTRACE, которая может быть использована локальным злоумышленником для выполнения кода на уровне ядра. Для демонстрации возможности эксплуатации уязвимости представлен прототип эксплоита для явной работы которого требуется внесение небольшого изменения в ядро, упрощающего проявление эффекта гонки при вызове ptrace с параметром PTRACE_SETREGS... »

Бета-версия Panda Cloud Office Protection Advanced 6.50 и конкурс для бета-тестеров
12.02.2013
 Компания Panda Security, производитель "облачных" решений безопасности и ведущий поставщик программ защиты от вредоносного программного обеспечения и вирусов, объявила о выходе бета-версии 6.50 решения Panda Cloud Office Protection Advanced, первого облачного решения безопасности конечных точек с защитой для Exchange Server... »

Adobe пытается предотвратить Flash-атаки, используя новое всплывающее предупреждение
12.02.2013
На прошлой неделе компания Adobe заявила, что намерена внедрить новые функции безопасности в Flash Player, пытаясь заблокировать некоторые эксплоиты, скрываемые хакерами в документах предыдущих версий Microsoft Office.Новая функция – всплывающее предупреждение – будет появляться, когда Flash Player обнаружит Flash-контент в документах, созданных при помощи Office 2007 и более ранних версий... »

Исследователи предупреждают о распространении набора эксплоитов Whitehole
08.02.2013
Согласно сообщению Trend Micro, экспертам антивирусной компании удалось обнаружить новый набор эксплоитов, способный избегать обнаружения антивирусными решениями, а также блокирования со стороны сервиса Google Safe Browsing.Эксперты также отметили, что функционал Whitehole довольно схож с более распространенным набором эксплоитов Blackhole, однако в отличие от последнего он не применяет JavaScript, чтобы скрыть использование plugindetect... »

Обнаружены уязвимости в камерах видеонаблюдения большинства ведущих производителей
31.01.2013
 Цифровые камеры от порядка 20 производителей, предназначенные для видеонаблюдения, могут предоставлять неавторизованный доступ злоумышленникам.Уязвимости были обнаружены исследователем под псевдонимом someLuser... »

Новая брешь в Java ставит под сомнение эффективность защиты от эксплойтов
29.01.2013
 Исследователям безопасности из компании Security Explorations удалось обнаружить уязвимость в настройках безопасности Java, которые предназначены для обеспечения защиты от скрытых эксплоитов. Брешь позволяет потенциальным злоумышленникам обойти ограничения безопасности и совершить "drive-by" атаку в браузере жертвы... »

SERT: наибольшее количество наборов эксплоитов производится в России
24.01.2013
Эксперты Solutionary Security Engineering Research Team (SERT) опубликовали ежеквартальный отчет о проделанной исследовательской работе. Согласно отчету, за последний квартал 2012 года для 58% уязвимостей использовались наборы эксплоитов более чем двухлетней давности... »

Хакеры продают новые эксплоиты для Java по $5 тысяч
17.01.2013
Менее чем через сутки после того, как разработчики Oracle исправили опасную брешь в Java , позволяющую удаленно скомпрометировать целевую систему на базе ОС Windows, на подпольных интернет-форумах стартовали продажи эксплоита для очередной уязвимости нулевого дня в данной платформе.Как сообщает KrebsOnSecurity, один из администраторов хакерского ресурса, название которого не раскрывается, опубликовал сообщение о том, что он готов продать исходный код эксплоитов сразу для двух уязвимостей нулевого дня в Java... »

NVIDIA устранила уязвимость в системе безопасности, выпустив обновления драйвера
11.01.2013
Американская компания NVIDIA выпустила обновление для драйвера (310.90 WHQL), которое исправляет уязвимость в системе безопасности, обнаруженную еще в конце декабря. Существующая ранее брешь могла позволить злоумышленникам получить права администратора на версиях Windows, которые были выпущены после Vista... »

В Сети появился эксплоит для уязвимости нулевого дня в Java
11.01.2013
Хакеры, которые являются авторами таких наборов эксплоитов, как Blackhole и Nuclear Pack, утверждают, что в них был добавлен новый эксплоит, атакующий ранее неизвестную и в настоящий момент не устраненную уязвимость в Java.Так, 9 января текущего года разработчик Blackhole – хакер скрывающийся под псевдонимом "Paunch" - заявил сразу на нескольких подпольных форумах, что уязвимость нулевого дня в Java является "новогодним подарком" для тех, кто пользуется его набором эксплоитов... »

В плагине для Foxit Reader обнаружена критическая уязвимость
11.01.2013
Эксперт в области информационной безопасности Андреа Микалацци (Andrea Micalizzi) обнаружил критическую уязвимость в текущей версии плагина к браузеру, входящего в состав программы для чтения PDF-документов Foxit Reader.Удаленный пользователь может направить плагину npFoxitReaderPlugin... »

Новый Panda Cloud Antivirus 2.1 с технологиями защиты от эксплойтов
14.12.2012
 Компания Panda Security, производитель "облачных" решений безопасности и ведущий поставщик программ защиты от вредоносного программного обеспечения и вирусов, объявила о выходе новой версии 2.1 своего популярного облачного антивирусного сервиса для домашних пользователей Panda Cloud Antivirus... »

В Саянске задержан хакер, проводивший DDoS-атаки на заказ за $100 в день
13.12.2012
Компания Group-IB сообщила об оказании содействия отделу "К" ГУ МВД по Иркутской области в проведении расследования и пресечении деятельности компьютерного злоумышленника, занимавшегося осуществлением заказных DDoS-атак на серверы крупных российских компаний и интернет-магазинов.В сентябре 2012 г... »

Вредоносная программа Necurs заразила более 83 000 компьютеров за месяц
11.12.2012
 По данным экспертов Microsoft Malware Protection Center, вредоносная программа Necurs лишь за последний месяц заразила 83427 компьютеров. Как утверждают исследователи, вредонос распространяется через сайты, зараженные набором эксплойтов BlackHole... »

Обнаружена уязвимость в Opera 12.11
04.12.2012
В браузере Opera 12.11 обнаружена уязвимость Write AV, которая проявляется при открытии GIF-файла и приводит к аварийному завершению работы браузера. Из-за некорректной обработки исключений в браузере Opera при открытии специальным образом сконструированного GIF-файла происходит повреждение кучи... »

В Сети появился набор эксплоитов для MySQL
03.12.2012
В Full Disclosure опубликован ряд эксплоитов для уязвимостей в системе управления базами данных (СУБД) MySQL версий 5.1.x и 5.5.x. Среди прочего, анонимный пользователь под псевдонимом Kingcope разместил в рассылке несколько инструментов, эксплуатирующих бреши в таких программных продуктах, как FreeSSHd, FreeFTPd, IBM System Director и SSH Tectia... »

Киберпреступники все чаще выбирают доменную зону .eu
27.11.2012
Киберпреступники все интенсивнее используют в своей противозаконной деятельности объединенный европейский домен .eu, говорится в отчете британской антивирусной компании Sophos... »

В SCADA-системах различных производителей обнаружены уязвимости нулевого дня
27.11.2012
Компания ReVuln обнаружила эксплоиты к уязвимостям нулевого дня в SCADA-системах, разрабатываемых Siemens, General Electric, Schneider Electric, ABB/Rockwell и пр. Все неисправленные бреши находятся в серверной части программного обеспечения и могут быть удаленно использованы хакерами... »

Хакер продает XSS-эксплоит Yahoo Mail за $700
23.11.2012
Египетский хакер продает XSS-эксплоит Yahoo! Mail за $700. Хакер опубликовал "рекламный" ролик, в котором действие эксплоита подробно демонстрируется пользователям. Копию ролика сделал Брайан Кребс, и разместил ее на ресурсе YouTube... »

F-Secure: Cool и Blackhole созданы одним автором
20.11.2012
Эксперты компании F-Secure установили, что в последнее время хакеры сосредоточили свое внимание на разработке пакета эксплоитов под названием Cool, который является практически копией известного продукта Blackhole.Пакет эксплоитов Cool позволяет злоумышленникам удаленно эксплуатировать уязвимости системы безопасности и проводить drive-by атаки... »

Страницы: 1 2 3 4 5 6 7

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Microsoft