Специалисты
по вопросам безопасности предупреждают о массовых случаях инфицирования
компьютеров недавно появившейся вредоносной программой Clampi.
Первые
всплески активности трояна Clampi были зафиксированы в июле; с тех пор
число заражений этой вредоносной программой только увеличивается. По
оценкам экспертов, на сегодня Clampi поразил десятки (а может, и сотни)
тысяч компьютеров, больша
... Читать дальше »
Корпорация предупреждает об опасной уязвимости в операционных системах Windows Vista и Windows Server 2008.
Как
сообщается в опубликованном в минувший вторник уведомлении, проблема
связана с особенностями реализации протокола Server Message Block ().
При помощи сформированного специальным образом пакета данн
... Читать дальше »
По сети Вконтакте распространяется сообщение с текстом:
"Хм.. это ты там на фотке? http://vkontavkte․ru/photo18479208_122986165/" Когда пользователь интуитивно вбивает ссылку на фотографию в строку браузера, он переходит на сайт http://vkontavkte.ru , который используется злоумышленниками для получения логина и пароля пользователя.
После ввода логина и пароля на поддельном сайте, выдается сообщение:
Корпорация подготовила очередную порцию патчей для своих программных продуктов, которая будет выпущена 8 сентября.
Как
сообщается в предварительном уведомлении, в следующий вторник компания
опубликует пять бюллетеней безопасности. Все они будут содержать
описание критически опасных «дыр» в операционных системах Windows
различных версий, в том числе Windows Vista
... Читать дальше »
В наборе серверов IIS () для нескольких служб Интернета обнаружена опасная уязвимость.
Как
сообщается, выявленная «брешь» теоретически позволяет злоумышленникам
захватить контроль над удаленным компьютером и выполнить на нем
произвольные операции. Проблема, по предварительным данным, связана с
реализацией протокола <
... Читать дальше »
В Интернете обнародованы исходные коды трояна, позволяющего перехватывать голосовые вызовы в сети IP-телефонии .
Как сообщается, программа создана швейцарцем Рубеном Унтереггером (Ruben Unteregger), бывшим сотрудником компании .
Отмечается, что работы выполнялись по заказу Министерства по вопросам
охраны окружающей среды, транспорта,
... Читать дальше »
«»
предупреждает о появлении концептуального вируса, распространяющегося
через интегрированную среду разработки программного обеспечения .
Обнаруженная
вредоносная программа получила название Induc.a. В процессе размножения
она использует механизм двушагового создания исполняемых файлов,
реализованный в среде Delp
... Читать дальше »
Компания
подвела итоги исследования, оценивавшего эффективность современных
браузеров с точки зрения защиты пользователей от вредоносных программ и
фишинга в Интернете.
Сразу оговоримся: исследование финансировалось корпорацией , поэтому некоторые обозреватели высказывают сомнения в объективности его результатов.
Сети, использующие оптоволоконные кабели, не так безопасны, как считается –
согласно
отчету IDC, новая технология позволяет хакерам с легкостью красть из них
данные.
Аналитик IDC Ромен Фушеро полагает, что репутация оптоволоконных сетей, как
более безопасных по сравнению с медными, не вполне оправдана, и что новые
малозатратные технологии делают легко доступной кражу данных из них бе
... Читать дальше »
На конференции Black Hat австрийский IT-специалист Петер Кляйснер представил
буткит под названием
Stoned, который способен обходить раздел жесткого диска TrueCrypt и
системное шифрование. Буткит объединяет в себе руткит и способность
модифицировать основную загрузочную запись (Master Boot Record), что позволяет
активировать вредоносное ПО еще до старта операционной системы.
Доступный в виде исходных кодов, буткит Кляйснера способен заражать 32-битные
версии всех ОС
... Читать дальше »
Сегодня, 28 июля, выпустит внеплановую порцию патчей для своих программных продуктов.
Известно,
что корпорация практикует выпуск «заплаток» в определенное время —
каждый второй вторник месяца. Но случаются и внеочередные обновления,
когда риск массового использования злоумышленниками новой уязвимости
очень высок. В последний раз такой патч был выпущен в декабре прошлого
г
... Читать дальше »
Дефект, обнаруженный в последней версии браузера , не является уязвимостью, заявило руководство проекта .
Самая свежая на сегодня модификация Firefox — 3.5.1 — увидела свет в прошлый четверг. Она залатала несколько критических «дыр», в версии 3.5,
в июне. В частности, уязвимости позволяли злоум
... Читать дальше »
Корпорация предупреждает об обнаружении еще одной серьезной уязвимости в своих программных продуктах.
Выявленная проблема связана с компонентами
(а именно — с модулем Spreadsheet ActiveX), которые применяются, к
примеру, для публикации в Интернете электронных таблиц, диаграмм,
графиков и пр. Вынудив жертву открыть сформи
... Читать дальше »
В системе безопасности операционной системы iPhone 3.0 была обнаружена
уязвимость, позволяющая хакерам получать доступ к смартфону через точки доступа
Wi-Fi.
Макс Мозер, один из основателей экспертной группы, обитающей на
remote-exploit.org,
рассказал в своем сообщении на блоге об одной из функций, которая была создана
для того, чтобы сделать телефон более удобным в использовании, однако вместо
этого сделала его менее безопасным.
Третья версия iPhone OS
автоматически открывает бра
... Читать дальше »
Корпорация предупреждает об обнаружении опасной уязвимости, имеющей отношение к одному из компонентов , которая теоретически позволяет злоумышленникам захватить полный контроль над атакуемым компьютером.
Проблема, как сообщается, связана с модулем Video ActiveX Control. При работе пользователя с браузером
В программном плеере Shockwave компании
выявлена критическая уязвимость, которая теоретически может
использоваться злоумышленниками с целью получения несанкционированного
доступа к удаленным компьютерам и выполнения на них произвольных
операций.
Информация
о «дыре» из соображений безопасности не раскрывается. Известно лишь,
что для организации атаки киберпреступникам необходимо жертву открыть сформированный специальным образом файл. П
... Читать дальше »
Компания «»
предупреждает о появлении новой вредоносной программы, при помощи
которой злоумышленники вымогают деньги у доверчивых пользователей
Интернета.
Программа Trojan.Hosts.75 разрабатывалась с прицелом на подписчиков популярной социальной сети «».
Попав на компьютер жертвы, троян распаковывает на диск специальный
bat-файл, посредством которого затем модифицирует файл HOSTS,
использующийся в Windows для преобразования символьных имен
... Читать дальше »
Компания выпустила обновленную версию программного плеера , получившую индекс 7.6.2.
Как
сообщается в бюллетене Apple, в QuickTime устранено десять опасных
уязвимостей. «Дыры» теоретически могут использоваться злоумышленниками
с целью аварийного завершения работы плеера, а также для выполнения на
компьютере жертвы произвольного вредоносного кода.
Для организации нападения киберпреступникам необходимо
вынудить пользователя открыть в Qu
... Читать дальше »
Корпорация Microsoft предупреждает о наличии опасной «дыры» в одном из компонентов программного интерфейса DirectX.
Как сообщается в официальном уведомлении, проблема связана с модулем DirectShow, используемым для ввода/вывода аудио- и/или видеоданных.
Вынудив жертву открыть сформированный специальным образом медиафайл в формате QuickTime, злоумышленник может получить несанкционированный доступ к удаленному компьютеру с привилегиями текущего пользователя.
Эксперты по вопросам безопасности из компании Damballa предупреждают о появлении нового ботнета, за
формирование которого отвечает пиратская версия релиз-кандидата Windows 7.
Официальный выпуск
предфинальной редакции Windows 7 (RC) состоялся 5 мая, однако в
файлообменных сетях этот релиз-кандидат появился еще 24 апреля. При
этом пиратская версия содержит вредоносный код, который, как теперь
выясняется, не дремал все это время.
По данным компании Damballa, троянская программа, внедренна
... Читать дальше »
Компании Adobe и Microsoft выпустили «заплатки» для критически опасных уязвимостей в своих программных продуктах.
Патчи Adobe закрывают выявленные в прошлом месяце «дыры» в пакетах Reader и Acrobat.
При помощи сформированного специальным образом документа злоумышленники
теоретически могут получить несанкционированный доступ к удаленному
компьютеру и выполнить на нем произвольные операции.
Брешь присутствует в Adobe Reader и Acrobat версии 9.1 и более
ранних модификациях этих программ. О
... Читать дальше »
Программа: FreeType 2.3.9, возможно другие версии.
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.
1. Целочисленное переполнение обнаружено в функции "cff_charset_compute_cids()" в файле cff/cffload.c. Удаленный пользователь может с помощью специально сформированного шрифта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Различные целочисленные переполнения обнаружены в функциях проверки в файле s
... Читать дальше »