Контакты
Подписка
МЕНЮ
Контакты
Подписка

eScan

eScan

eScan

Смотрите также: уязвимости исследования кибератаки Microsoft вредоносное ПО

Обнаружена "ахиллесова пята" GPS-систем
27.12.2012
Классифицировать новые типы уязвимостей GPS и оценить масштаб связанных с ними угроз удалось исследователям из Университета Карнеги-Меллон и компании Coherent Navigation. В своей статье "GPS Software Attacks" они обратили внимание, что GPS-приемники, зачастую воспринимаемые как аппаратные устройства, представляют собой комплексные компьютерные системы, в которых, помимо аппаратного, есть и программное обеспечение... »

ИТ-специалисты говорят об опасности облачных браузеров
07.12.2012
Облачные браузеры, такие как Opera Mini, Amazon Silk Could или Puffin Browser, могут предоставлять хакерам бесплатные вычислительные ресурсы. Такой вывод сделали американские исследователи, показавшие возможность анонимно использовать вычислительную мощность облачных браузеров... »

Исследование: малый бизнес ошибочно считает свои ИТ-системы защищенными
13.11.2012
Новое исследование проблем малого бизнеса показало, что большинство руководителей предприятий SMB ошибочно считают свои информационные системы хорошо защищенными. По данным отчета "2012 NCSA/Symantec National Small Business Study", 86% руководителей компаний малого и среднего бизнеса удовлетворены уровнем защиты информации своих клиентов и сотрудников (52% респондентов удовлетворены полностью и 34% – до некоторой степени)... »

Эксперты eScan обнаружили потенциальную брешь безопасности в Facebook
31.10.2012
Как сообщили CNews в компании eScan, в функции поиска Facebook обнаружена потенциальная брешь, позволяющая формировать пофамильные списки пользователей с указанными в социальной сети номерами мобильных телефонов."Это становится возможным, поскольку мобильная версия Facebook не ограничивает количество операций поиска, которые можно выполнить в единицу времени, и требует обязательного ввода телефонного номера для включения некоторых функций социальной сети, — пояснили специалисты eScan... »

Обнаружена новая уязвимость в Android: атака через NFC
09.10.2012
Компания eScan сообщила о том, что исследователи из MWR Labs наглядно продемонстрировали на конференции EUSecWest, прошедшей 19-20 сентября в Амстердаме, новую уязвимость мобильной платформы Android. Хакерская атака была произведена с использованием технологии "коммуникация ближнего поля" (Near Field Communication, NFC)... »

Эксперты eScan рассказали о тенденциях предустановленных вирусных программ
26.09.2012
Недавно Microsoft сообщил о блокировке ботнета, созданного из компьютеров, зараженных вирусом Nitol. Этот вирус был обнаружен в предустановленном виде на нескольких новых компьютерах с контрафактной ОС Windows... »

Зловреды по-прежнему используют генераторы доменных имен
24.09.2012
По информации компании eScan, в блоге исследовательского центра Damballa Labs появилось сообщение о распространении нового варианта вредоносной программы TDSS/TDL4, использующего алгоритм генерации доменных имен.TDSS/TDL4 отличается сложностью и многофункциональностью, объединяя в себе возможности буткита, руткита и программы-бота... »

Патч Oracle закрыл не все уязвимости в Java
06.09.2012
Эксперты компании eScan сообщили о том, что несмотря на выпущенные корпорацией Oracle обновления безопасности, в среде выполнения Java — Java Runtime Environment (JRE) 1.7 — остается открытой еще одна опасная уязвимость... »

Представлен вирус Rakshasa способный заражать BIOS
14.08.2012
Rakshasa был представлен на конференции Black Hat французским исследователем в области информационной безопасности Джонатаном Броссаром. Концепт Rakshasa способен работать на более чем 200 моделях материнских плат и базируется на микропрограммах с открытым исходным кодом, предназначенных для замены проприетарных BIOS... »

G DATA вновь показала лучший детект в тестировании AV-Comparatives
27.05.2011
Известная тестовая лаборатория AV-Comparatives выпустила новый отчет о проведенном тестировании. Данный отчет является второй частью февральского тестирования.Ежедневно появляются новые типы вирусов , поэтому очень важно, чтобы антивирусные продукты не только обновлялись как можно чаще, но и могли детектировать угрозы угрозы, не исполняя их или в режиме оффлайн с помощью универсальных и эвристических технологий... »

Страницы: 1

Смотрите также: уязвимости исследования кибератаки Microsoft вредоносное ПО