Контакты
Подписка
МЕНЮ
Контакты
Подписка

эксплоиты

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Microsoft

Microsoft: червь Conficker по-прежнему опасен
26.04.2012
Согласно глобальному отчету Microsoft Security Intelligence Report volume 12 (SIRv12) за период с июля по декабрь 2011 г., червь Conficker по-прежнему является одной из крупнейших проблем для специалистов по информационной безопасности... »

Бот-сеть на 600000 Apple Mac постепенно рушится
18.04.2012
Корпорация Symantec сообщает о сокращении количества заражений OSX.Flashback. Ранее сообщалось, что была создана бот-сеть, которая включает более 600000 компьютеров Mac, однако по последним данным их число сократилось до 270000. Считается, что данная сеть смогла достичь такого масштаба за счет использования уязвимостей Oracle Java SE Remote Java Runtime Environment Denial Of Service (CVE-2012-0507, BID 51261), массово распространяя эксплойты... »

ESET: легальные сайты заражают пользователей вредоносными программами
17.04.2012
Компания ESET, международный разработчик антивирусного ПО, эксперт в области защиты от киберпреступности и компьютерных угроз, сообщает о самом распространенном вредоносном ПО, выявленном специалистами Вирусной лаборатории ESET с помощью интеллектуальной облачной технологии ESET Live Grid в марте 2012 года.Злонамеренные программы, так или иначе связанные с программной платформой Java, стали трендом прошлого месяца в России... »

Eset сообщила об обнаружении необычной Drive-by атаки в Рунете
11.04.2012
Антивирусный вендор Eset сообщил об обнаружении новой атаки, распространяющей новое вредоносное ПО. Изюминка атаки в том, как ее организаторы пытаются скрыть присутствие вредоносного ПО - скрипт, вызывающий вредоноса, иниицируется при особом движении курсора мышки на сайте. Новая атака типа drive-by была обнаружена Eset в Рунете и как таковая не требует, чтобы пользователь напрямую взаимодействовал в вредоносным ПО... »

"Доктор Веб" обнаружил ботнет из более чем 550 000 "маков"
05.04.2012
Специалисты компании "Доктор Веб" провели специальное исследование, позволившее оценить картину распространения троянской программы BackDoor.Flashback, заражающей компьютеры, работающие под управлением операционной системы Mac OS X... »

Обозреватель Safari для iOS уязвим для фишинговых атак
26.03.2012
Так считают немецкие исследователи в области безопасности. Уязвимость была обнаружена в системе безопасности обозревателя Safari для мобильных утройств. В случае ее успешной эксплуатации злоумышленники могут заполучить конфиденциальные данные пользователя... »

Найдена уязвимость в Lotus Domino, от которой не спасают патчи
23.03.2012
 На хакерской конференции BlackHat Europe, прошедшей с 14 по 16 марта, Алексей Синцов, руководитель департамента аудита ИБ Digital Security и эксперт исследовательской лаборатории DSecRG, поделился своим опытом проведения тестов на проникновение и представил результаты недавно проведенного исследования защищенности системы Lotus Domino. Он рассказал об отсутствии у многих компаний времени и возможности, а иногда и желания разбираться в существующих уязвимостях с целью их эксплуатации и о том, как это приводит к сильному снижению качества работы... »

Ботсети для DDOS-атак начали использовать софтверные эксплоиты
22.03.2012
В компании Arbor Networks говорят, что последняя версия DDOS-бота Armageddon получила поддержку сравнительно нового эксплоита, известного как Apache Killer. Впервые Apache Killer был обнаружен еще в августе 2011 года... »

Stonesoft Firewall получил статус "Рекомендован" в тестах NSS Labs
20.03.2012
Корпорация Stonesoft, финский производитель инновационных динамических решений по сетевой защите и обеспечению непрерывности бизнеса, сегодня объявила, что межсетевой экран нового поколения от Stonesoft в групповом тесте NSS Labs получил статус "Рекомендован". В сравнительных тестах, результаты которых будут опубликованы в конце марта, участвовали 7 различных вендоров, и только продукты трех из них получили желанный статус "Рекомендован"... »

Microsoft допустил утечку эксплойта для уязвимости в RDP
19.03.2012
На этой неделе редмодский гигант выпустил обновления для системы безопасности своей операционной системы, в том числе был исправлен дефект в протоколе удаленного рабочего стола (RDP). Спустя некоторое время в сети появился экспериментальный образец эксплойт-кода для него... »

Хакерская группа Anonymous получила собственную настольную ОС
16.03.2012
 Хакерская группа Anonymous получила собственную настольную операционную систему Anonymous Dekstop OS, включающую в себя решения для поиска уязвимостей на сайтах и симуляции DOS-атак и проведения других действий. Впрочем, сам коллектив Anonymous заявляет, что созданное настольное окружение - это работа, не имеющая к ним отношения... »

QR-коды все чаще используются для злонамеренных действий
13.02.2012
Наиболее яркими тенденциями компьютерной преступности в 4 квартале 2011 года стали новые типы атак на смартфоны – заражение через графические QR-коды, кража цифровых сертификатов для подписи мобильных приложений а также появление руткитов для мобильных устройств наряду с их совершенствованием для настольных компьютеров, говорится в отчете антивирусной компании AVG Technologies.QR-коды быстро набирают популярность среди мобильных пользователей... »

Adobe Flash поместили в песочницу в браузере Firefox
07.02.2012
В декабре 2010 года, рассказывая о работе песочницы Flash Player в Google Chrome, компания Adobe обещала реализовать аналогичную технологию и в других браузерах.Весь 2011 год компания напряжённо занималась разработкой технологий в области безопасности... »

Новый эксплоит атакует сайты, работающие на базе Wordpress
02.02.2012
ИТ-компания M86 Labs предупредила пользователей и веб-издателей об обнаружении новой атаки, направленной на блоги, функционирующие на базе платформы Wordpress. Согласно сообщению компании, новый набор эксплоитов, известный как Phoenix, получил ряд возможностей, направленных на эксплуатацию уязвимости, выявленной в блог-платформе Wordpress 3... »

Январский набор обновлений от Microsoft будет необычно большим
10.01.2012
Для владельцев продуктов редмондской корпорации год начинается довольно активно: 10 января им потребуется загружать и устанавливать исправления для восьми уязвимостей, объединенные в семь бюллетеней. В их состав входит и патч для борьбы с нашумевшим эксплойтом BEAST (Browser Exploit Against SSL/TLS)... »

F-Secure: отказ от Java может быть хорошим решением
26.12.2011
Поскольку незапатченные Java-уязвимости часто используются наборами эксплойтов и пользователи часто забывают обновить Java, Микко Хиппонен из F-Secure предположил, что пришло время рассмотреть возможность обходиться без нее."Не стоит путать Java с JavaScript: сложно использовать интернет без JavaScript... »

Простой HTML-тег приводит к падению Windows 7
22.12.2011
Неисправленная критическая ошибка в 64-битной Windows 7 делает компьютеры уязвимыми к сбою с "синим экраном смерти".Баг повреждения памяти в Win 7 х64 может также позволить внедрить в машину вредоносный код на уровне ядра, предупредили в компании Secunia... »

AVG: 2011 год запомнился кражами "цифровой валюты", ростом числа угроз для смартфонов и использованием социальных сетей для проведения атак
22.12.2011
AVG Technologies опубликовала предварительные итоги 2011 года в области информационной безопасности. Наиболее яркими тенденциями компьютерной преступности стали кража "цифровой валюты", резкий рост числа угроз для смартфонов и активное использование социальных сетей и социальной инженерии для проведения атак.Источником данных для анализа стала фирменная "облачная" система Community Protection Network... »

Вредоносный код для новой уязвимости Java уже используется в эксплоит-китах
20.12.2011
Специалисты по безопасности обнаружили вредоносный код для недавно пропатченной уязвимости Java, который позволял ненадежным приложениям Java получать привилегированный доступ к системе-жертве и отключать систему защиты.Исследователи из лаборатории M86 Security Labs сообщили о том, что последние версии эксплойт-китов Blackhole, Phoenix и Metasploit включают в себя возможность использования уязвимости Java CVE-2011-3544... »

Эксперты говорят о росте популярности Java-эксплоитов и опасных PDF
14.12.2011
Антивирусная компания G Data Software представила очередной ежемесячный отчет о наиболее опасных и популярных вредоносах в ноябре 2011 года. Каждый 10-ый зловред, который пробирается на компьютер пользователя, является участником ноябрьского Top10 от G Data SecurityLabs и каждый 25-ый – использует уязвимость CVE 2010-0840, обновления для которой были выпущены компанией Oracle в марте 2010 года... »

Страницы: 1 2 3 4 5 6 7

Смотрите также: уязвимости вредоносное ПО кибератаки исследования Microsoft