Сегодня 11 апреля, суббота ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7283
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
Новости iT
Новости iT
Голосов: 1
Адрес блога: http://it-sektor.ru/
Добавлен: 2011-12-26 16:23:36
 

Возрождение ботнета ZeroAccess

2015-01-30 02:32:02 (читать в оригинале)

0-day yazvimostИсследователями из Dell Secure Works было установлено, что известный ботнет ZeroAccess вновь возобновил свою вредоносную деятельность. Напомним, что операция по его устранению предпринималась в декабре 2013 года правоохранительными органами. Теперь ZeroAccess сново осуществляет похищение кликов с помощью сети скомпрометированных компьютеров.

Также стоит отметить, что ZeroAccess еще известен как Sirefef. С его помощью в 2012 году злоумышленникам удавалось зарабатывать более $100 тысяч в день.



Злоумышленники используют набор эксплоитов для последней 0-day уязвимости в Adobe Flash

2015-01-30 02:27:11 (читать в оригинале)

FireEyeИсследователи из FireEye рассказали об эксплоите для недавно исправленной уязвимости в Adobe Flash. Напомним, что брешь CVE-2015-0311 стала уже второй по счету, которую можно было использовать с помощью набора эксплоитов Angler.

Ранее сообщалось, что злоумышленниками применялся Angler для эксплуатации уязвимости в Adobe Flash, которую обнаружили исследователи Kafeine. Однако, через несколько дней после сообщения об этой бреши, эксперты FireEye обнаружили вариант эксплоита Angler, который был сконфигурирован совершенно по-другому.



В Сети зафиксирована новая фишинговая кампания

2015-01-28 07:06:30 (читать в оригинале)

SophosСпециалисты компании Sophos зафиксировали в Сети новую мошенническую кампанию с использованием фишинговых писем, посредством которых злоумышленники выманивают денежные средства у компаний.

Данная мошенническая схема работает по следующему принципу. Мошенник (А) отправляет компании (Б) электронное письмо, в котором говорится, что "А" работает на "В", который является поставщиком "Б". "А" уведомляет, что "В" сменил банк, и теперь платежи должны направляться на новый счет. Злоумышленнику только и остается, что сидеть и ждать прибыли. А для этого ему даже нет необходимости подделывать накладные и чеки, т.к. поставщик сам пришлет компании настоящие документы.



Разработана технология обнаружения вредоносного ПО путем анализа работы аппаратного обеспечения

2015-01-28 07:01:27 (читать в оригинале)

KibershuleКомпанией PFP Cybersecurity была разработана новая технология, позволяющая обнаруживать вредоносное ПО путем анализа работы аппаратного обеспечения.

Система PFP проводит сравнительный анализ между непрерывным радиочастотным сигналом процессора и базовым показателем, установленным при выполнении устройством легитимных задач. При обнаружении аномалий, представляющих вредоносную активность, система оповещает об этом. После этого в действие вступают инструменты, определяющие происхождение проблемы.



Наиболее уязвимым компонентом Windows в 2014 году стал Internet Explorer

2015-01-28 06:50:58 (читать в оригинале)

ESET NOD32Специалистами компании ESET были проанализированы кибератаки, совершаемые на программные продукты Microsoft за 2014 год. В результате было установлено, что наибольшее число уязвимостей, закрытых Microsoft в своих продуктах, пришлось на браузер Internet Explorer версий 6-11, число которых составило 243. Данный показатель почти в два раза больше, чем в 2013 году. Закрытые бреши принадлежат к типу "удаленное исполнение кода", а сами они использовались злоумышленниками для скрытой установки вредоносного ПО на компьютеры пользователей.

Число исправленных уязвимостей в продуктах Microsoft



Страницы: ... 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 ... 

 


Самый-самый блог
Блогер Рыбалка
Рыбалка
по среднему баллу (5.00) в категории «Спорт»
Изменения рейтинга
Категория «Религия»
Взлеты Топ 5
Падения Топ 5


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.