Сегодня 12 апреля, воскресенье ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7283
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
Новости iT
Новости iT
Голосов: 1
Адрес блога: http://it-sektor.ru/
Добавлен: 2011-12-26 16:23:36
 

Банковского трояна Dyre стало сложнее обнаружить и удалить

2015-08-28 09:59:07 (читать в оригинале)

IBMИБ-исследователей из IBM проанализировали последние модификации банковского трояна Dyre и установили, что его разработчики начали использовать новые методы для затруднения обнаружения и удаления данного вредоносного ПО. Так, по данным исследователей, вирусописатели изменили механизм устойчивости, а также заменили ключи запуска в реестре Windows на диспетчеризацию задач.

Реестр по-прежнему будет содержать инструкцию, однако файлы, которые работают с помощью диспетчеризации задач, можно найти в заданной Windows папке задач, откуда их можно извлечь по мере необходимости. Стоит отметить, что Dyre, использующий диспетчеризацию задач, становится более устойчив к удалению и обнаружению антивирусными программами. К тому же, данная модификация позволяет также хакерам выбирать, когда и как часто перезапускать вредоносное ПО.



Разрабтчики устранили уязвимости в Drupal 7.39 и 6.37

2015-08-23 06:53:12 (читать в оригинале)

DrupalРазработчики системы управления содержимым Drupal выпустили новые версии ПО 7.39 и 6.37, призванные устранить ряд брешей. Стоит отметить, что в настоящее под управлением CMS Drupal находится более 1,1 млн web-сайтов.

Так, согласно бюллетеню безопасности Drupal, первая брешь представляет собой XSS-уязвимость в 7 ветке. Она может быть проэксплуатирована злоумышленниками для осуществления атак. Брешь не затрагивает версию Drupal 6 и не может быть проэксплуатирована на сайтах, не разрешающих ввод HTML не доверенным пользователям.



Брешь в iOS позволяет осуществлять атаки на компании, применяющих MDM-решения

2015-08-20 20:13:43 (читать в оригинале)

AppthorityИБ-компания Appthority заявляет, что многие компании и организации, которые используют решения для управления мобильными устройствами (mobile device management, MDM), рискуют стать жертвами злоумышленников, эксплуатирующих уязвимость в песочнице iOS-приложений от сторонних разработчиков.

Напомним, что MDM-решения и EMM-системы (Enterprise Mobility Management) позволяют предприятиям централизованно управлять рабочими мобильными устройствами сотрудников и регулировать доступ к корпоративным приложениям, данным и электронной почте.



Cisco: Отчет по безопасности за первое полугодие 2015 года

2015-08-20 19:43:25 (читать в оригинале)

CiscoКомпания Cisco подготовила отчет по безопасности за первое полугодие 2015 года. Согласно данным этого отчета злоумышленники используют как новейшие инструменты (например, постоянно пополняющийся набор эксплоитов Angler), так и довольно устаревшие техники (макросы Word). Стоит напомнить, что макросы в качестве вектора атак перестали применяться еще с 2006 года, когда Microsoft деактивировала возможность создания скриптов в Word по умолчанию. В настоящее время макросы вновь активно используются злоумышленниками.

В отчете говорится, что рост числа атак с использованием макросов Microsoft Office для доставки вредоносного ПО свидетельствует о сближении двух трендов в киберпреступном мире – повторного использования уже устаревших инструментов и угроз, а также быстрой и частой сменой этих угроз для осуществления постоянных атак и обхода обнаружения.



В Internet Explorer исправлена уязвимость нулевого дня

2015-08-20 19:32:38 (читать в оригинале)

MicrosoftКорпорация Microsoft выпустила обновление безопасности для браузера Internet Explorer. Данный пакет исправлений призван закрыть уязвимость нулевого дня в версиях 7-11 популярного браузера от Microsoft. Стоит отметить, что брешь CVE-2015-2502 является критической. Она позволяет злоумышленнику удаленно выполнить код на целевом устройстве.

В Microsoft отмечают, что удаленный пользователь может с помощью специально созданного web-сайта скомпрометировать целевую систему. Сама уязвимость возникает из-за ошибки повреждения памяти при работе с определенными объектами.



Страницы: ... 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 ... 

 


Самый-самый блог
Блогер ЖЖ все стерпит
ЖЖ все стерпит
по количеству голосов (152) в категории «Истории»
Изменения рейтинга
Категория «Блогосфера»
Взлеты Топ 5
+1241
1261
Robin_Bad
+1175
1263
Futurolog
+1090
1094
MySQL Performance Blog
+1028
1098
Ksanexx
+1023
1097
Refinado
Падения Топ 5


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.