Две недели назад, когда мы сообщили об обнаружении шпионской программы Flame, мы говорили о том, что не усматриваем никакого совпадения в её коде или стиле программирования с платформой Tilded, на которой были основаны Stuxnet и Duqu. Flame и Tilded совершенно разные проекты, основанные на разной архитектуре, и каждая использует свои уникальные трюки. Так, например, во Flame никогда не использовались драйвера, тогда как для Stuxnet и Duqu именно драйвер был основным способом загрузки модулей на исполнение. Но мы оказались неправы. Неправы в том, что считали Flame и Stuxnet независимыми проектами. Наше исследование выявило неизвестные ранее факты, которые полностью изменяют существующую на данный момент историю создания Stuxnet.
14.06.2018 Why conventional wisdom won’t keep you safe There may have been a time when the term ‘Internet Speed’ didn’t apply to security. Maybe in 1993, before Mosaic/Netscape changed the face of the Web. Threats changed, but maybe back then, the changes were slow enough that the experts could keep track of most of this stuff in their heads.
Last March, we released a [...]13.11.2018 Магазин носимой электроники Medgadgets.ru дарит участникам системы WebMoney скидку 10% На сайте блог-шопа Medgadgets.ru вы найдете не просто множество гаджетов для развлечения, но и широкий ассортимент устройств, позволяющих следить за здоровьем, лучше отдыхать и повышать эффективность занятий фитнесом. Это не просто магазин, а блог с обзорами и новостями, содержащий исчерпывающую … Читать Полностью →21.02.2018 CVE-2015-7425 The Data Protection component in the VMware vSphere GUI in IBM Tivoli Storage Manager for Virtual Environments: Data Protection for VMware (aka Spectrum Protect for Virtual Environments) 6.3 before 6.3.2.5, 6.4 before 6.4.3.1, and 7.1 before 7.1.4 and Tivoli Storage FlashCopy Manager for VMware (aka Spectrum Protect Snapshot) 3.1 before 3.1.1.3, 3.2 before 3.2.0.6, and 4.1 before 4.1.4 allows remote attackers to obtain administrative privileges via a crafted URL that triggers back-end function execution.28.10.2018 Противники сухумского блогера обвалили LiveJournal Одним из журналов, на который была нацелена атака, оказался дневник блогера cyxymu. Об этом ему сообщила администрация ЖЖ, которой пришлось отключить доступ к блогу для снижения нагрузки на сервис. Блог cyxymu в основном посвящен конфликту Грузии и Абхазии. Hyper-V, встроенный в Windows Server. Hyper-V предоставляет возможность консолидации, повышения гибкости и интеграции управления серверами с широким спектром инструментов.www.hyper-v.ru 11.06.2018 Resource 207: Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected The discovery of the Flame malware in May 2012 revealed the most complex cyber-weapon to date. At the time of its discovery, there was no strong evidence of Flame being developed by the same team that delivered Stuxnet and Duqu. The approach to the development of Flame and Duqu/Stuxnet was different as well, which lead to the conclusion that these projects were created by separate teams. However, the following in-depth research, conducted by Kaspersky Lab’s experts, reveals that these teams in fact cooperated at least once during the early stages of development.Quick FactsKaspersky Lab discove...17.09.2018 New investigation points to three new Flame-related malicious programs: at least one still in the wild Research conducted by Kaspersky Lab in partnership with ITU’s IMPACT, CERT-Bund/BSI and Symantec reveals Flame platform dates back to 2006 and is still being developed14.11.2018 The Kaspersky 7 Volcanoes Expedition: Climbing Pico de Orizaba Kaspersky Lab is glad to announce the latest achievement of renowned mountaineer Olga Rumyantseva in the Kaspersky 7 Volcanoes Expedition. Recently she successfully completed her sixth solo-climbing mission, achieving the summit of Pico de Orizaba in Mexico. It took Olga just one day to reach the top of the world’s second tallest volcanic peak and get back.03.12.2018 2009-12-02 - [slackware-security] bind (SSA:2009-336-01) -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 [slackware-security] bind (SSA:2009-336-01) New bind packages are available for Slackware 8.1, 9.0, 9.1, 10.0, 10.1, 10.2, 11.0, 12.0, 12.1, 12.2, 13.0, and -current to fix a security issue. More details about this issue may be found here: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4022 http://www.kb.cert.org/vuls/id/418861 Here are the details from the Slackware 13.0 ChangeLog: +--------------------------+ Wed Dec 2 20:51:55 UTC 2009 patches/packages/bind-9.4.3_P4-i486-...09.12.2018 2009-12-08 - [slackware-security] kernel (SSA:2009-342-01) -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 [slackware-security] kernel (SSA:2009-342-01) New Linux kernel packages are available for Slackware 13.0 and -current to address a security issue. A kernel bug discovered by David Ford may allow remote attackers to crash the kernel by sending an oversized IP packet. While the impact on ordinary servers is still unclear (the problem was noticed while running openvasd), we are issuing these kernel packages as a preemptive measure. For more information, see: http://cve.mitre.o...10.12.2018 2009-12-10 - [slackware-security] ntp (SSA:2009-343-01) -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 [slackware-security] ntp (SSA:2009-343-01) New ntp packages are available for Slackware 8.1, 9.0, 9.1, 10.0, 10.1, 10.2, 11.0, 12.0, 12.1, 12.2, 13.0, and -current to fix a security issue. If a spoofed mode 7 packet is sent to a vulnerable NTP daemon it may cause CPU and/or disk space exhaustion, resulting in a denial of service. More details about this issue may be found in the Common Vulnerabilities and Exposures (CVE) database: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3563 Her...
Нет комментариев. Почему бы Вам не оставить свой?
Вы не можете отправить комментарий анонимно, пожалуйста зарегистрируйтесь.