Сегодня 20 января, вторник ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7281
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
Новости iT
Новости iT
Голосов: 1
Адрес блога: http://it-sektor.ru/
Добавлен: 2011-12-26 16:23:36
 

Выявленная уязвимость в UEFI позволяет обойти механизмы безопасности

2016-07-04 23:06:51 (читать в оригинале)

0-day yazvimostИсследователь безопасности Cr4sh обнаружил уязвимость в интерфейсе UEFI, которая затрагивает продукты компании Lenovo и других производителей ПК. Уязвимость получила название ThinkPwn. Ее эксплуатация позволяет деактивировать механизм защиты прошивки от записи. Эксплоит для нее опубликован на GitHub.

Выявленная уязвимость ThinkPwn присутствует в коде System Management Mode (SMM) в используемом Lenovo интерфейсе UEFI. С ее помощью атакующий может отключить защиту от записи на flash-накопитель и перепрошить устройство. Кроме того, уязвимость также позволяет деактивировать функцию безопасной загрузки (Secure Boot) и обойти функции безопасности в Windows 10 Enterprise, такие как Device Guard и Credential Guard.



Многие мобильные устройства в мире заражены вредоносным ПО

2016-07-04 23:04:16 (читать в оригинале)

SkycureВ результате проведенного исследования экспертами Skycure удалось установить, что каждое четвертое мобильное устройство в мире заражено вредоносным ПО. Согласно полученным данным, во втором квартале вредоносы были обнаружены на 3% корпоративных гаджетов производства Apple и 5,7% Android-устройств.

Вредоносное ПО для корпоративных Android-устройств отличается большим разнообразием - 76% уникальных образцов. Если сравнивать с iOS - то тут 22% уникальных образца. Мобильная ОС от Google до сих пор предоставляет хакерам больше возможностей для создания и распространения вредоносных программ. Однако, как показало исследование Skycure, число образцов вредоносного ПО для обеих платформ продолжает стремительно расти.



В Foxit Reader и Foxit PhantomPDF исправлено 12 уязвимостей

2016-07-01 22:21:49 (читать в оригинале)

foxitКомпания Foxit исправила в продукте PDF-ридер двенадцать уязвимостей. Выявленные бреши позволяли злоумышленнику удаленно выполнить произвольный код. Обновления получили версии Foxit Reader и Foxit PhantomPDF для Windows и Linux. Проблемы безопасности затрагивают сборку 7.3.4.311 и более ранние.

Для эксплуатации уязвимости злоумышленнику необходимо обманным путем заставить пользователя открыть в Foxit Reader или Foxit PhantomPDF вредоносный PDF-файл. И хотя удаленно выполнить код так или иначе позволяли все уязвимости, все же непосредственно к выполнению кода могли привести лишь восемь из них. Остальные должны были использоваться в связке с другими.



Для действий в скомпрометированной сети хакеры используют инструментов для администрирования

2016-07-01 22:16:34 (читать в оригинале)

LightCyberЭксперты из LightCyber заявили, что в 99% случаях для дальнейших действий в скомпрометированной сети хакеры используют не вредоносы, а стандартные инструменты системных администраторов. Благодаря этому атаки долгое время остаются незамеченными.

После того, как доступ к системе будет получен, злоумышленнику необходимо определить, где хранятся интересующие его данные. Для этого он изучает структуру сети, пытается установить используемые ресурсы и ищет уязвимости. Большой популярностью у киберпреступников пользуются сканер портов и IP-адресов локальной сети Angry IP Scanner, а также инструмент для сканирования сети Nmap. По данным экспертов, на Angry IP Scanner приходится 27,1% инцидентов с использованием топовых инструментов для администрирования. Однако чаще всего хакеры используют интегрированный SSH и Telnet клиент SecureCRT – 28,5% инцидентов.



Злоумышленники зарабатывают на просроченных доменах более $10 млн. в год

2016-07-01 22:08:57 (читать в оригинале)

SucuriКомпанией Sucuri была опубликована статья, "Как злоумышленники зарабатывают миллионы долларов на просроченных доменах" (Киберсквоттинг).

Киберсквоттинг (англ. cybersquatting) — регистрация доменных имен, содержащих торговую марку, принадлежащую другому лицу с целью их дальнейшей перепродажи или недобросовестного использования.

Киберсквотинг пользуется у злоумышленников особой популярностью. Они покупают просроченные домены с целью перепродажи, Black SEO или для распространения вредоносного контента.



Страницы: ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 ... 

 


Самый-самый блог
Блогер ЖЖ все стерпит
ЖЖ все стерпит
по сумме баллов (758) в категории «Истории»
Изменения рейтинга
Категория «Анекдоты»
Взлеты Топ 5
+3386
3395
pllux
+3357
3427
AlexsandR_MakhoV
+3354
3417
Simple_Cat
+3349
3432
Solnche605
+3344
3441
ДеВаЧкА-НеФоРмАлКа
Падения Топ 5


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.