|
Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера Новости iT/Записи в блоге |
Выявленная уязвимость в UEFI позволяет обойти механизмы безопасности
2016-07-04 23:06:51 (читать в оригинале)
Исследователь безопасности Cr4sh обнаружил уязвимость в интерфейсе UEFI, которая затрагивает продукты компании Lenovo и других производителей ПК. Уязвимость получила название ThinkPwn. Ее эксплуатация позволяет деактивировать механизм защиты прошивки от записи. Эксплоит для нее опубликован на GitHub.
Выявленная уязвимость ThinkPwn присутствует в коде System Management Mode (SMM) в используемом Lenovo интерфейсе UEFI. С ее помощью атакующий может отключить защиту от записи на flash-накопитель и перепрошить устройство. Кроме того, уязвимость также позволяет деактивировать функцию безопасной загрузки (Secure Boot) и обойти функции безопасности в Windows 10 Enterprise, такие как Device Guard и Credential Guard.
Многие мобильные устройства в мире заражены вредоносным ПО
2016-07-04 23:04:16 (читать в оригинале)
В результате проведенного исследования экспертами Skycure удалось установить, что каждое четвертое мобильное устройство в мире заражено вредоносным ПО. Согласно полученным данным, во втором квартале вредоносы были обнаружены на 3% корпоративных гаджетов производства Apple и 5,7% Android-устройств.
Вредоносное ПО для корпоративных Android-устройств отличается большим разнообразием - 76% уникальных образцов. Если сравнивать с iOS - то тут 22% уникальных образца. Мобильная ОС от Google до сих пор предоставляет хакерам больше возможностей для создания и распространения вредоносных программ. Однако, как показало исследование Skycure, число образцов вредоносного ПО для обеих платформ продолжает стремительно расти.
В Foxit Reader и Foxit PhantomPDF исправлено 12 уязвимостей
2016-07-01 22:21:49 (читать в оригинале)
Компания Foxit исправила в продукте PDF-ридер двенадцать уязвимостей. Выявленные бреши позволяли злоумышленнику удаленно выполнить произвольный код. Обновления получили версии Foxit Reader и Foxit PhantomPDF для Windows и Linux. Проблемы безопасности затрагивают сборку 7.3.4.311 и более ранние.
Для эксплуатации уязвимости злоумышленнику необходимо обманным путем заставить пользователя открыть в Foxit Reader или Foxit PhantomPDF вредоносный PDF-файл. И хотя удаленно выполнить код так или иначе позволяли все уязвимости, все же непосредственно к выполнению кода могли привести лишь восемь из них. Остальные должны были использоваться в связке с другими.
Для действий в скомпрометированной сети хакеры используют инструментов для администрирования
2016-07-01 22:16:34 (читать в оригинале)
Эксперты из LightCyber заявили, что в 99% случаях для дальнейших действий в скомпрометированной сети хакеры используют не вредоносы, а стандартные инструменты системных администраторов. Благодаря этому атаки долгое время остаются незамеченными.
После того, как доступ к системе будет получен, злоумышленнику необходимо определить, где хранятся интересующие его данные. Для этого он изучает структуру сети, пытается установить используемые ресурсы и ищет уязвимости. Большой популярностью у киберпреступников пользуются сканер портов и IP-адресов локальной сети Angry IP Scanner, а также инструмент для сканирования сети Nmap. По данным экспертов, на Angry IP Scanner приходится 27,1% инцидентов с использованием топовых инструментов для администрирования. Однако чаще всего хакеры используют интегрированный SSH и Telnet клиент SecureCRT – 28,5% инцидентов.
Злоумышленники зарабатывают на просроченных доменах более $10 млн. в год
2016-07-01 22:08:57 (читать в оригинале)
Компанией Sucuri была опубликована статья, "Как злоумышленники зарабатывают миллионы долларов на просроченных доменах" (Киберсквоттинг).
Киберсквоттинг (англ. cybersquatting) — регистрация доменных имен, содержащих торговую марку, принадлежащую другому лицу с целью их дальнейшей перепродажи или недобросовестного использования.
Киберсквотинг пользуется у злоумышленников особой популярностью. Они покупают просроченные домены с целью перепродажи, Black SEO или для распространения вредоносного контента.
|
| ||
|
+3386 |
3395 |
pllux |
|
+3357 |
3427 |
AlexsandR_MakhoV |
|
+3354 |
3417 |
Simple_Cat |
|
+3349 |
3432 |
Solnche605 |
|
+3344 |
3441 |
ДеВаЧкА-НеФоРмАлКа |
|
| ||
|
-1 |
36 |
doctor_livsy |
|
-1 |
661 |
Где отдохнуть?! Куда поехать?! Выбирай с нами! |
|
-1 |
565 |
ШНЯГА.ru - простые рецепты |
|
-2 |
605 |
aQir |
|
-2 |
6 |
SkaSkin |
Загрузка...
взяты из открытых общедоступных источников и являются собственностью их авторов.
