You are hereэксплоит

эксплоит


В SCADA-системах различных производителей обнаружены уязвимости нулевого дня

Картинка: 
SCADA,  уязвимость,  эксплоит

Обнаружившая уязвимости компания не намерена раскрывать информацию об уязвимостях поставщикам SCADA-систем, вместо этого компания продаст ее потенциальным клиентам.

Компания ReVuln обнаружила эксплоиты к уязвимостям нулевого дня в SCADA-системах, разрабатываемых Siemens, General Electric, Schneider Electric, ABB/Rockwell и пр. Все неисправленные бреши находятся в серверной части программного обеспечения и могут быть удаленно использованы хакерами. Читать далее »

Trustwave: Хакеры активно эксплуатируют уязвимость в PHP

Картинка: 
уязвимость,  PHP,  эксплоит

При компрометации системы хакеры создают правила mod_rewrite, предотвращающие повторную эксплуатацию уязвимости.

Специалисты из компании Trustwave сообщили о том, им известны множественные случаи эксплуатации уязвимости PHP (CVE-2012-1823/CVE-2012-2311), связанной с CGI-настройкой . Напомним, что данная уязвимость была обнаружена в ходе конкурса Nullcon CTF в январе этого года и устранена в начале мая. В течение недели разработчики PHP выпустили еще одно исправление, которое устранило дополнительные векторы уязвимости, а также еще одну уязвимость компрометации системы в ветке 5.4.x. Читать далее »

Инструмент Poison Ivy использовался для взлома сайта израильского исследовательского института

Картинка: 
Израиль,  хакер,  эксплоит

На главную страницу сайта был помещен вредоносный Javascript-код, который загружает Java-эксплоит.

Эксперты из компании Websense сообщают, что официальный сайт израильского Института исследований национальной безопасности (INSS) был взломан, и управлялся злоумышленниками при помощи инструмента удаленного администрирования Poison Ivy. Читать далее »

Veracode: Большинство приложений уязвимы к наиболее часто используемым эксплоитам

Картинка: 
Veracode,  приложение,  эксплоит

Компании, которые используют уязвимые web-приложения, более уязвимы к хакерским атакам.

Эксперты компании Veracode провели исследование, в результате которого было установлено, что 84% web-приложений, использующихся в государственных компаниях, уязвимы к 10 наиболее часто используемым эксплоитам.

Помимо этого, было также установлено, что 63% серверных операционных систем и коммерческих приложений, используемых компаниями, также не могут противостоять угрозам из списка CWE / SANS Top 25, который является перечнем критических несетевых уязвимостей в приложениях. Читать далее »

Уязвимость нулевого дня на черном рынке может стоить до $250 000

Картинка: 
эксплоит,  уязвимость,  0day

Основными покупателями уязвимостей являются правительственные разведывательные агентства. Читать далее »

IT-специалисты зарабатывают шестизначные суммы на продажах эксплоитов на черном рынке

Картинка: 
эксплоит,  хакер,  черный рынок,  уязвимость

Продавцы эксплоитов не беспокоятся о том, что их инструменты могут быть незаконно использованы.
Как сообщает Forbes, специалистам информационной безопасности намного выгоднее продавать эксплоиты на черных рынках, нежели компаниям, в чьих продуктах были обнаружены уязвимости.

К примеру, специалисты из французской компании Vupen, которые обошли настройки безопасности браузера Google Chrome, отказались предоставлять подробности взлома web-обозревателя представителям Google за 60 тысяч долларов. Читать далее »

Как хакеры становятся богатыми. Продажа эксплойтов государственным спецслужбам

Картинка: 
слежка , эксплоит

Журнал Forbes опубликовал подробное досье на компанию Vupen, которая занимается открытой продажей эксплойтов разведывательным агентствам и государственным спецслужбам. Французская фирма попала в поле зрения публики две недели назад после победы на последнем конкурсе Pwn2Own, когда показала эксплойт для Chrome и отказалась передавать его в Google, чтобы «сохранить для своих клиентов». То есть компания добровольно отказалась от награды $60 000, которую предлагала компания Google. Читать далее »

Утечка кода эксплоита к уязвимости в RDP – виновна Microsoft?

Картинка: 
Microsoft,  утечка данных,  MS12-020,  CVE-2012-0002,  эксплоит

PoC код к уязвимости в RDP оказался в открытом доступе по вине Microsoft или партнеров компании. Читать далее »

Обнаружен случай эксплуатации новой уязвимости в Adobe Flash Player

Картинка: 
уязвимость,  эксплоит,  компрометация

Эксплуатируемая уязвимость позволяет с помощью специально сформированного MP4 файла скомпрометировать целевую систему.

Исследователь компании DeepEnd Research Мила Паркур (Mila Parkour) заявила об обнаруженном случае эксплуатации уязвимости Adobe Flash Player, исправление к которой было выпущено вместе с бюллетенем APSB12-03 в прошлом месяце. Отметим, что в этом бюллетене также была устранена активно эксплуатируемая уязвимость, позволявшая осуществлять атаки межсайтового скриптинга. Читать далее »

Антивирусы Microsoft определяли Google.com как вредоносный сайт

Картинка: 
 Microsoft,  google.com,  эксплоит

Вследствие ошибки, домен Google.com пополнил список вредоносных сайтов в антивирусных продуктах компании Microsoft - Forefront и Security Essentials.

Антивирусы начали распознавать гугловский домен после того, как Microsoft выпустила их обновления для версии 1.119.1972.0.

При попытке посетить страницу Google.com, антивирусное программное обеспечение сообщало пользователям о блокировке доступа к сайту. В качестве причины указывалось наличие о эксплоита JS/Blacole. Читать далее »

Сейчас на сайте

Сейчас на сайте 0 пользователей и 200 гостей.

Последние комментарии