Сегодня 22 января, четверг ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7281
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
Новости iT
Новости iT
Голосов: 1
Адрес блога: http://it-sektor.ru/
Добавлен: 2011-12-26 16:23:36
 

Вредоносное ПО ProxyBack превращает компьютеры в прокси-серверы

2015-12-29 22:07:55 (читать в оригинале)

Vredonosnoe PO ProxyBackИсследователи Palo Alto Networks (PAN) проанализировали новый вид вредоносного ПО, нацеленного на домашние ПК. Вредонос, получивший наименование ProxyBack, без ведома жертв превращает зараженные компьютеры в интернет-прокси. Специалисты уверены, что данное вредоносное ПО используется российской компанией, которая предоставляет клиентам платный доступ к прокси-серверам.

Впервые вредоносное ПО ProxyBack было обнаружено еще в марте 2014 года. И лишь сейчас, по истечении столького времени, исследователям удалось понять принцип работы вредоноса.



Выпущен экстренный патч для критических уязвимостей в Adobe Flash Player

2015-12-29 22:02:42 (читать в оригинале)

AdobeКомпанией Adobe был выпущен внеочередной патч APSB16-01, который призван устранить множественные уязвимости во Flash Player. Обнаруженные бреши позволяют удаленному пользователю выполнить произвольный код на целевой системе.

Также была исправлена уязвимость, которая существовала из-за ошибки целочисленного переполнения (CVE-2015-8651). Ее злоумышленники активно эксплуатируют и в настоящее время. В бюллетене безопасности Adobe указывается, что речь идет об узконаправленных целевых атаках.

Уязвимости затрагивают следующие версии Flash Player:



Троян BBSRAT атакует оборонно-промышленный комплекс России

2015-12-24 22:27:25 (читать в оригинале)

Hacker-VzlomИсследователями из компании Palo Alto Networks была выявлена вредоносная кампания, действия которой направлены на организации оборонно-промышленного комплекса России и стран бывшего СССР. Эксперты отметили схожие черты данной вредоносной кампании с операцией Roaming Tiger, которая была обнаружена ESET годом ранее.

Напомним, шпионская кампания Roaming Tiger впервые была зафиксирована в конце 2014 года. Как утверждают в ESET ее жертвами стали организации в:



PT Cisco UCS AF - совместное решение компаний Cisco и Positive Technologies

2015-12-22 18:29:32 (читать в оригинале)

Positive TechnologiesКомпания Positive Technologies совместно с компанией Cisco выводят на рынок совместный продукт — PT Cisco UCS AF.

PT Cisco UCS AF - программно-аппаратный комплекс, представляющий собой межсетевой экран уровня приложений PT Application Firewall, который установлен на платформе серверов Cisco UCS C- или E-серий.

В компаниях утверждают, что адаптация PT Application Firewall к оборудованию Cisco UCS предоставляет возможность повысить безопасность корпоративных и публичных веб-приложений, при этом сократить трудозатраты на обслуживание. Продвижение PT Cisco UCS AF на рынок будет осуществляться с 2016 года ведущим российским дистрибутором — компанией OCS.



Вредоносное ПО TeslaCrypt распространяется через набор эксплоитов Angler

2015-12-22 18:24:23 (читать в оригинале)

TeslaCryptЭкспертом по информационной безопасности было установлено, что киберпреступники начали рассылку вымогательскго ПО TeslaCrypt, используя для этих целей эксплоит для Flash Player. Напомним, данный эксплоит был недавно добавлен в набор эксплоитов Angler.

Эксплоит использует уязвимость переполнения динамической памяти в Adobe Flash Player (CVE-2015-8446). Данная уязвимость была исправлена компанией Adobe 8 декабря нынешнего года. А уже в понедельник, 14 декабря, вредоносный код был добавлен в Angler. Кроме TeslaCrypt, для своего распространения набор эксплоитов Angler также использует и вредоносное ПО Bedep.



Страницы: ... 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 ... 

 


Самый-самый блог
Блогер Рыбалка
Рыбалка
по среднему баллу (5.00) в категории «Спорт»


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.