Смотрите также: уязвимости исследования кибератаки Microsoft вредоносное ПО
Обнаружена "ахиллесова пята" GPS-систем 27.12.2012 Классифицировать новые типы уязвимостей GPS и оценить масштаб связанных с ними угроз удалось исследователям из Университета Карнеги-Меллон и компании Coherent Navigation. В своей статье "GPS Software Attacks" они обратили внимание, что GPS-приемники, зачастую воспринимаемые как аппаратные устройства, представляют собой комплексные компьютерные системы, в которых, помимо аппаратного, есть и программное обеспечение... » |
ИТ-специалисты говорят об опасности облачных браузеров 07.12.2012 Облачные браузеры, такие как Opera Mini, Amazon Silk Could или Puffin Browser, могут предоставлять хакерам бесплатные вычислительные ресурсы. Такой вывод сделали американские исследователи, показавшие возможность анонимно использовать вычислительную мощность облачных браузеров... » |
Исследование: малый бизнес ошибочно считает свои ИТ-системы защищенными 13.11.2012 Новое исследование проблем малого бизнеса показало, что большинство руководителей предприятий SMB ошибочно считают свои информационные системы хорошо защищенными. По данным отчета "2012 NCSA/Symantec National Small Business Study", 86% руководителей компаний малого и среднего бизнеса удовлетворены уровнем защиты информации своих клиентов и сотрудников (52% респондентов удовлетворены полностью и 34% – до некоторой степени)... » |
Эксперты eScan обнаружили потенциальную брешь безопасности в Facebook 31.10.2012 Как сообщили CNews в компании eScan, в функции поиска Facebook обнаружена потенциальная брешь, позволяющая формировать пофамильные списки пользователей с указанными в социальной сети номерами мобильных телефонов."Это становится возможным, поскольку мобильная версия Facebook не ограничивает количество операций поиска, которые можно выполнить в единицу времени, и требует обязательного ввода телефонного номера для включения некоторых функций социальной сети, — пояснили специалисты eScan... » |
Обнаружена новая уязвимость в Android: атака через NFC 09.10.2012 Компания eScan сообщила о том, что исследователи из MWR Labs наглядно продемонстрировали на конференции EUSecWest, прошедшей 19-20 сентября в Амстердаме, новую уязвимость мобильной платформы Android. Хакерская атака была произведена с использованием технологии "коммуникация ближнего поля" (Near Field Communication, NFC)... » |
Эксперты eScan рассказали о тенденциях предустановленных вирусных программ 26.09.2012 Недавно Microsoft сообщил о блокировке ботнета, созданного из компьютеров, зараженных вирусом Nitol. Этот вирус был обнаружен в предустановленном виде на нескольких новых компьютерах с контрафактной ОС Windows... » |
Зловреды по-прежнему используют генераторы доменных имен 24.09.2012 По информации компании eScan, в блоге исследовательского центра Damballa Labs появилось сообщение о распространении нового варианта вредоносной программы TDSS/TDL4, использующего алгоритм генерации доменных имен.TDSS/TDL4 отличается сложностью и многофункциональностью, объединяя в себе возможности буткита, руткита и программы-бота... » |
Патч Oracle закрыл не все уязвимости в Java 06.09.2012 Эксперты компании eScan сообщили о том, что несмотря на выпущенные корпорацией Oracle обновления безопасности, в среде выполнения Java — Java Runtime Environment (JRE) 1.7 — остается открытой еще одна опасная уязвимость... » |
Представлен вирус Rakshasa способный заражать BIOS 14.08.2012 Rakshasa был представлен на конференции Black Hat французским исследователем в области информационной безопасности Джонатаном Броссаром. Концепт Rakshasa способен работать на более чем 200 моделях материнских плат и базируется на микропрограммах с открытым исходным кодом, предназначенных для замены проприетарных BIOS... » |
G DATA вновь показала лучший детект в тестировании AV-Comparatives 27.05.2011 Известная тестовая лаборатория AV-Comparatives выпустила новый отчет о проведенном тестировании. Данный отчет является второй частью февральского тестирования.Ежедневно появляются новые типы вирусов , поэтому очень важно, чтобы антивирусные продукты не только обновлялись как можно чаще, но и могли детектировать угрозы угрозы, не исполняя их или в режиме оффлайн с помощью универсальных и эвристических технологий... » |
Страницы: 1
Смотрите также: уязвимости исследования кибератаки Microsoft вредоносное ПО