Смотрите также: уязвимости Microsoft вредоносное ПО HTTPS Firefox исследования Google кибератаки
Атака VORACLE позволяет восстановить данные HTTP из VPN-подключений 15.08.2018 Исследователь безопасности Ахмед Нафиз (Ahamed Nafeez) обнаружил новую атаку под названием VORACLE, позволяющую восстанавливать HTTP-трафик, отправленный через зашифрованные VPN-соединения. Сама по себе VORACLE не является новой атакой... » |
В HTTP/2 обнаружены пять опасных уязвимостей 04.08.2016 ИБ-исследователи Imperva обнаружили пять опасных уязвимостей в новой версии HTTP-протокола - HTTP/2. Проанализировав реализацию серверной части HTTP/2 от Apache, Microsoft, NGINX, Jetty и nghttp2, эксперты сумели выявить уязвимости во всех главных механизмах HTTP/2... » |
Ренди Вестергрен нашел способ взломать систему подсветки билбордов 07.12.2015 Прошлым летом ИБ-эксперт Ренди Вестергрен (Randy Westergren) попытался разобраться, каким образом работает контроль систем подсветки рекламных билбордов. Он обнаружил приложение SmartLink, которое используется для мониторинга этих систем и управления ими... » |
В Mozilla намерены отказаться от поддержки HTTP 06.05.2015 Проект Mozilla заявил о намерении поэтапного отказа от поддержки протокола HTTP в пользу использования шифрованных соединений. Об этом в блоге проекта сообщил ведущий специалист по безопасности Firefox Ричард Барнс (Richard Barnes)... » |
Mozilla может отказаться от поддержки HTTP в Firefox 16.04.2015 Отказ от поддержки HTTP предоставит больше приватности и меньше шансов для атак киберпреступников. Инженер безопасности компании Mozilla Ричард Барнс (Richard Barnes) предложил постепенно прекратить поддержку незашифрованных HTTP-соединений. Как утверждают многочисленные разработчики ПО, такой трафик легко перехватить и расшифровать... » |
Троян распространяется посредством протоколов обмена мгновенными сообщениями 23.01.2013 Специалисты компании Trend Micro обнаружили новые троянские программы, которые маскируются под протоколы обмена мгновенными сообщениями - Windows Live Messenger или Yahoo Messenger. Эти трояны способны получить удаленный доступ к системе и предоставляют злоумышленникам доступ к папкам на компьютере жертвы... » |
Новый rootkit для Linux подставляет вредоносный код в HTTP-трафик 21.11.2012 На ряде web-серверов обнаружен новый руткит, используемый для скрытной подстановки вредоносных вставок в отдаваемый сервером HTTP-контент. Руткит поражает 64-разрядные Linux-серверы, работающие под управлением Debian Squeeze с ядром 2... » |
IETF начал работать над следующим поколением стандарта HTTP 04.10.2012 Согласно сообщению представителей рабочей группы IETF, официально началась работа над разработкой нового стандарта протокола HTTP. Такое заявление 2 октября текущего года сделал председатель группы Марк Ноттингэм (Mark Nottingham)... » |
Crossbeam RT сертифицировала Антивирус Касперского для своей платформы X-серии 06.08.2012 Crossbeam RT, совместное предприятие РКСС и Crossbeam Systems по производству решений в области сетевой безопасности, объявляет о том, что Антивирус Касперского для Proxy Server сертифицирован для работы на аппаратном обеспечении Crossbeam RT X-серии. Теперь российские заказчики смогут обеспечить безопасность сети с помощью уникальной "доверенной" платформы, сертифицированной ФСБ России по требованиям информационной безопасности... » |
10 советов по безопасному внедрению IPv6 от Stonesoft 29.06.2012 Опираясь на свой обширный опыт крупномасштабных внедрений протокола IPv6, финская корпорация Stonesoft, разработчик инновационных решений по сетевой защите и обеспечению непрерывности бизнеса, активно помогает предприятиям и государственным учреждениям безопасным и экономически-эффективным путем перейти на протокол IPv6. Stonesoft делиться 10 идеями как помочь CISO и системным администраторам развеять мифы вокруг внедрения протокола IPv6 и расположить по приоритетам их инициативы в области безопасности... » |
В сети появился инструментарий Zemra для организации DDoS атак 28.06.2012 Специалисты в области безопасности компании Symantec сообщают о появлении нового инструментария для организации бот-сети Zemra. Отличительной особенностью от вредоносных программ подобного рода является то, что он позволяет организовать DDoS атаку... » |
Новый троянец маскируется под сообщения почтовой службы UPS 25.06.2012 В интернете зафиксированы попытки рассылки вредоносных сообщений якобы от почтовой службы UPS, который в реальности имеют своей целью рассылку троянца Trojan.Inject1.4969. Эта вредоносная программа способна похищать различную информацию, загружать с удаленных серверов другие приложения и выполнять в инфицированной системе отдаваемые злоумышленниками команды... » |
Кувейтских нефтяных магнатов волнует безопасность SAP-систем 28.05.2012 10 мая 2012 года технический директор Digital Security Александр Поляков выступил на международной конференции Kuwait Info Security 2012 с докладом "Tоп-10 наиболее интересных уязвимостей SAP". Он рассказал о таких уязвимостях, как переполнение буфера в ядерной функции приложения SAP NetWeaver, отказ в обслуживании в WEB-интерфейсе SAP NetWeaver ABAP, недостаточное шифрование паролей в SAPGUI, специфические уязвимости языка ABAP... » |
Adobe и Cisco выпустили обновления безопасности для своих продуктов 29.03.2012 Сложилось так, что у двух компаний совпали сроки выхода важных патчей. Adobe корректирует изъяны в своем веб-приложении Flash Player, а у Cisco назрела необходимость улучшить защиту решений на сетевой платформе IOS. Уязвимости, против которых направлены обновления, характеризуются довольно высокой степенью потенциальной опасности... » |
Microsoft предложила сетевой протокол HTTP Speed+Mobility 27.03.2012 Как и Google, корпорация Microsoft не оставляет надежд на разработку новой технологии, при помощи которой было бы возможно ускорить работу многих веб-сайтов. В понедельник софтверный гигант анонсировал специальную версию протокола HTTP, которая в описании корпорации именуется как HTTP Speed+Mobility... » |
Обнаружен неизвестный язык программирования в троянце Duqu 11.03.2012 В ходе проведения детального анализа вредоносного кода троянца Duqu антивирусные эксперты "Лаборатории Касперского" пришли к выводу, что часть вредоносной программы написана на неизвестном языке программирования.Duqu представляет собой сложную троянскую программу, созданную авторами скандально известного червя Stuxnet... » |
Решение ESET NOD32 Gateway Security открыто для бета-тестирования 06.02.2012 Компания ESET, международный разработчик антивирусного ПО, эксперт в области защиты от киберпреступности и компьютерных угроз, сообщает о начале открытого тестирования бета-версии решения ESET NOD32 Gateway Security для комплексного набора программ для защиты корпоративной сети Microsoft Forefront Threat Management Gateway.ESET NOD32 Gateway Security обеспечивает безопасность ИТ-инфраструктуры от всех видов киберугроз на уровне шлюза еще до их проникновения в корпоративную сеть... » |
Google предлагает модернизировать протокол TCP для ускорения интернета 26.01.2012 Компания Google разработала рекомендации по изменению протокола TCP (Transmission Control Protocol), лежащего в основе компьютерных сетей, в том числе интернета, с целью увеличения скорости передачи данных, сообщается в блоге компании.По мнению специалистов Google, протокол TCP, существующий с некоторыми доработками уже более 20 лет, не в полной мере соответствует требованиям веб-ресурсов и возможностям современных высокоскоростных каналов связи... » |
ESET представляет четвертое поколение корпоративных решений для ОС Linux 15.12.2011 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, объявляет о выпуске четвертого поколения корпоративных решений для серверов и шлюзов под управлением операционной системы Linux. Новая версия продуктов ESET сочетает в себе набор самых необходимых функций для обеспечения высокого уровня безопасности и при этом оказывает минимальное влияние на производительность системы... » |
Stonesoft объявила об открытии 163 новых динамических техник обхода 14.12.2011 Корпорация Stonesoft, объявила о том, что еще 163 новых образца динамических техник обхода (Advanced Evasion Techniques или AET) были переданы в Национальный центр реагирования на компьютерные инциденты Финляндии CERT-FI, занимающемуся глобальной координацией работ по защите от уязвимостей. Новые образцы включают АЕТ, которые передаются посредством разных протоколов, таких как IPv4, IPv6, TCP и HTTP... » |
Смотрите также: уязвимости Microsoft вредоносное ПО HTTPS Firefox исследования Google кибератаки