exploity - wiadomości i porady tematyczne
-
Exploity atakują: Java na celowniku
11:07 19.08.2011
... jedyną różnicę stanowią dwie pierwsze luki - CVE-2010-1885 oraz CVE-2010-1423. Druga z nich dotyczy Javy. A co z Incognito? Oto lista luk wykorzystywanych przez exploity z tego zestawu: CVE-2010-1885 HCP CVE-2010-1423 Java Deployment Toolkit insufficient argument validation CVE-2010-0886 Java Unspecified vulnerability in the Java Deployment Toolkit ...
Tematy: szkodliwe programy, exploity, cyberprzestępcy, złośliwe oprogramowanie -
Zagrożenia internetowe I kw. 2011
00:15 12.06.2011
... osoba, która pokusi się o otworzenie pliku. Ich kalkulacje okazały się słuszne: jeden z pracowników RCA otworzył szkodliwy plik, który w rzeczywistości zawierał exploity zero-day. Dzięki niemu cyberprzestępcy mogli przejąć kontrolę nad komputerem tego pracownika, a następnie przeniknąć przez rozbudowany system ochrony sieci korporacyjnej. Incydent ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Zagrożenia internetowe III kw. 2010
11:41 31.12.2010
... systemowi miliony użytkowników produktów firmy Kaspersky Lab z 213 krajów na całym świecie mogą nieustannie wysyłać informacje dotyczące szkodliwej aktywności. Exploity i luki w zabezpieczeniach Exploity W trzecim kwartale 2010 roku Kaspersky Lab wykrył ponad 16,5 milionów exploitów. Liczba ta nie uwzględnia modułów z funkcjonalnością exploitów ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Cyberprzestępcy a luki w oprogramowaniu
00:16 28.11.2010
... jest infekowanie legalnych zasobów. Szkodliwi użytkownicy najczęściej wykorzystują do tego celu downloadery skryptów Gumblar oraz Pegel. Szkodliwy skrypt zawierający liczne exploity jest pobierany na komputer użytkownika, gdy ten odwiedza zainfekowaną nim stronę. W takich przypadkach cyberprzestępcy zwykle wykorzystują tak zwany pakiet exploitów ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Zagrożenia internetowe II kw. 2010
10:54 10.09.2010
... który nawet został dodany do pakietu exploitów. Obecnie cyberprzestępcy produkują exploity na skalę masową: domena, która została wykorzystana do przeprowadzenia ataków, została ... wykorzystują lukę w zabezpieczeniach Windows Help oraz Support Center (CVE-2010-1885). W drugim kwartale exploity te uplasowały się na trzynastym miejscu, mimo że luka ta ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Sophos: ochrona przed luką Windows
08:01 29.07.2010
Firma Sophos udostępniła darmowe narzędzie do ochrony przed luką Windows w obsłudze plików skrótu.LNK, która pozwala na automatyczny rozruch niebezpiecznego kodu w przypadku, gdy przeglądamy pamięć USB z poziomu Eksploratora Windows. Sophos Windows Shortcut Exploit Protection Tool zapewnia ochronę przed groźną dziurą we wszystkich wersjach systemu ...
Tematy: luka w Windows, dziury, exploity, złośliwe programy -
Kaspersky Lab: zagrożenia internetowe I kw. 2010
11:14 11.06.2010
... chroniony programem antywirusowym, cybeprzestępca może zrobić na nim wszystko, co tylko zechce. Exploity na wymienione wyżej luki już teraz krążą na wolności. Po raz ... multimediów itd. Exploity Przyjrzyjmy się teraz exploitom wykorzystywanym przez cyberprzestępców w pierwszym kwartale 2010 r. Wyraźnymi liderami są exploity wykorzystujące luki w ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Kaspersky Lab: szkodliwe programy IV 2010
11:41 06.05.2010
... i Acrobat. Luki wykorzystywane przez te trzy exploity są stosunkowo stare - zostały wykryte jeszcze w 2009 roku. Same exploity są dokumentami PDF zawierającymi skrypty w ... wyróżnić jeden z głównych trendów ostatnich miesięcy: cyberprzestępcy aktywnie wykorzystują exploity o powszechnie dostępnym kodzie źródłowym. W ogromnej większości przypadków, ...
Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany -
Na czym polega atak drive-by download?
12:56 04.05.2009
... szkodliwy kod, który przekierowuje to połączenie na zainfekowany serwer należący do osoby trzeciej i zawierający exploity. Rysunek obok, od Google Anti-Malware Team, pokazuje podstawowy schemat ataku drive-by download. Exploity te mogą wykorzystywać luki w zabezpieczeniach przeglądarki internetowej, niezałatane wtyczki do przeglądarki, podatne na ...
Tematy: ataki internetowe, oszustwa internetowe, exploity, przeglądarki internetowe -
Szkodliwe programy: eksploit na celowniku
00:16 09.04.2009
Firma Fortinet przedstawiła raport dotyczący zagrożeń spowodowanych eksploitami w styczniu 2009 r. Z badań wynika, że stają się one coraz poważniejszym problemem, a w szczególności penetrują niezaktualizowane systemy. Fortinet podaje, że eksploit działający na zasadzie przepełnienia bufora, doskonale znany z biuletynu firmy Microsoft (MS08-067) ...
Tematy: exploity, szkodliwe programy, złośliwe programy, zagrożenia internetowe