|
Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера Новости iT/Записи в блоге |
Новая файловая система способна "пережить" аварийное завершение работы ПК
2015-08-28 10:07:10 (читать в оригинале)
Командой исследователей из Массачусетского технологического института была представлена первая файловая система, которая способна восстановить все данные в случае аварийного завершения работы компьютера. Специалист заявили, что новая разработка будет продемонстрирована на Симпозиуме по Принципам Операционных систем (ACM Symposium on Operating Systems Principles), который пройдет в октябре 2015 года.
Напомним, что основная задача файловой системы является запись данных на накопитель, а также последующее отслеживание местонахождения этих данных. В случае, если в процессе записи информации у компьютера произойдет непредвиденный сбой, то файловая система также может повредиться. В результате такого сбоя данные могут быть потеряны, а особенно те, для которых еще не была создана резервная копия. Кроме того, некоторые программы могут перестать корректно работать.
Банковского трояна Dyre стало сложнее обнаружить и удалить
2015-08-28 09:59:07 (читать в оригинале)
ИБ-исследователей из IBM проанализировали последние модификации банковского трояна Dyre и установили, что его разработчики начали использовать новые методы для затруднения обнаружения и удаления данного вредоносного ПО. Так, по данным исследователей, вирусописатели изменили механизм устойчивости, а также заменили ключи запуска в реестре Windows на диспетчеризацию задач.
Реестр по-прежнему будет содержать инструкцию, однако файлы, которые работают с помощью диспетчеризации задач, можно найти в заданной Windows папке задач, откуда их можно извлечь по мере необходимости. Стоит отметить, что Dyre, использующий диспетчеризацию задач, становится более устойчив к удалению и обнаружению антивирусными программами. К тому же, данная модификация позволяет также хакерам выбирать, когда и как часто перезапускать вредоносное ПО.
Разрабтчики устранили уязвимости в Drupal 7.39 и 6.37
2015-08-23 06:53:12 (читать в оригинале)
Разработчики системы управления содержимым Drupal выпустили новые версии ПО 7.39 и 6.37, призванные устранить ряд брешей. Стоит отметить, что в настоящее под управлением CMS Drupal находится более 1,1 млн web-сайтов.
Так, согласно бюллетеню безопасности Drupal, первая брешь представляет собой XSS-уязвимость в 7 ветке. Она может быть проэксплуатирована злоумышленниками для осуществления атак. Брешь не затрагивает версию Drupal 6 и не может быть проэксплуатирована на сайтах, не разрешающих ввод HTML не доверенным пользователям.
Брешь в iOS позволяет осуществлять атаки на компании, применяющих MDM-решения
2015-08-20 20:13:43 (читать в оригинале)
ИБ-компания Appthority заявляет, что многие компании и организации, которые используют решения для управления мобильными устройствами (mobile device management, MDM), рискуют стать жертвами злоумышленников, эксплуатирующих уязвимость в песочнице iOS-приложений от сторонних разработчиков.
Напомним, что MDM-решения и EMM-системы (Enterprise Mobility Management) позволяют предприятиям централизованно управлять рабочими мобильными устройствами сотрудников и регулировать доступ к корпоративным приложениям, данным и электронной почте.
Cisco: Отчет по безопасности за первое полугодие 2015 года
2015-08-20 19:43:25 (читать в оригинале)
Компания Cisco подготовила отчет по безопасности за первое полугодие 2015 года. Согласно данным этого отчета злоумышленники используют как новейшие инструменты (например, постоянно пополняющийся набор эксплоитов Angler), так и довольно устаревшие техники (макросы Word). Стоит напомнить, что макросы в качестве вектора атак перестали применяться еще с 2006 года, когда Microsoft деактивировала возможность создания скриптов в Word по умолчанию. В настоящее время макросы вновь активно используются злоумышленниками.
В отчете говорится, что рост числа атак с использованием макросов Microsoft Office для доставки вредоносного ПО свидетельствует о сближении двух трендов в киберпреступном мире – повторного использования уже устаревших инструментов и угроз, а также быстрой и частой сменой этих угроз для осуществления постоянных атак и обхода обнаружения.
|
| ||
|
+187 |
221 |
Yurenzo |
|
+178 |
226 |
FLL |
|
+170 |
187 |
rled |
|
+149 |
196 |
Elgrad.info - живой город - Соберемся вместе! |
|
+147 |
182 |
Vlad_Topalov |
|
| ||
|
-3 |
15 |
Nique |
|
-6 |
2 |
Евгений Гришковец |
|
-9 |
13 |
Мартышка_с_Алмазами |
|
-10 |
45 |
Детские советские композиторы |
|
-15 |
77 |
Indie Birdie Blog |
Загрузка...
взяты из открытых общедоступных источников и являются собственностью их авторов.

