exploit

Więcej o:

exploit

  • Grisoft przejmuje Exploit Prevention Labs

    Przejęcie ma zapewnić Grisoft dostęp do technologii zapewniających bezpieczne surfowanie drogą analiz zawartości, wykonywanych w czasie rzeczywistym. Exploit Prevention Labs opracowało rodzinę oprogramowania oraz usług do bezpiecznego surfowania LinkScanner - LinkScanner Pro, LinkScanner Lite

  • HD Moore publikuje exploit na lukę w iPhone'ie

    - występuje ona w dwóch podstawowych aplikacjach zainstalowanych w iPhone'ie: mobilnej wersji przeglądarki Safari oraz w klienci poczty. HD Moore rozpracowywał ten problem od kilku dni - w poniedziałek opublikował wstępną, zaś wczoraj finalną wersję exploita dla iPhone'a. "Mój exploit jest równie stabilny

  • Jest exploit na dziurę w MS Works

    Pierwszy exploit pojawił się już w środę na stronie Milw0rm - czyli w niespełna dobę po tym, jak Microsoft poinformował o błędzie i udostępnił usuwające go uaktualnienie. "Prototypowy" kod wykorzystuje lukę we wbudowanym do MS Works konwerterze plików - jego twórca udowodnił, że luka ta może

  • Windows 2000: jest luka, jest i exploit

    . Warto też zaznaczyć, że poprawka dla Windows Agent była jedyną uznaną przez Microsoft w tym miesiącu za krytyczną. Użytkownicy, którzy w ciągu minionych trzech dni nie uaktualnili swoich systemów, powinni zrobić to jak najszybciej - w Sieci pojawił się bowiem już prototypowy exploit, umożliwiający

  • Wkrótce nowe ataki na Excela?

    Ów błąd w Excelu znany jest już od kilku miesięcy - teraz powstał exploit, umożliwiający wykorzystanie go do zautomatyzowanego ataku na Windows. Na szczęście użytkownicy arkusza kalkulacyjnego mogą w łatwy sposób się zabezpieczyć - wystarczy zainstalować udostępnioną przez Microsoft 11 marca

  • Exploit przechowywany w pamięci podręcznej wyszukiwarek

    Firma uważa, że istnieje realne zagrożenie atakami, związane z mechanizmem pamięci podręcznej stron internetowych, ponieważ silniki większości wyszukiwarek nie weryfikują bezpieczeństwa stron, które trafiają do pamięci podręcznej. W pamięci podręcznej zapisywane są strony z wbudowanymi skryptami,

  • Luki w zabezpieczeniach sprzętowych piętą achillesową Androida

    pod kontrolą systemu operacyjnego Android. Eksperci nadali nazwę nowemu wektorowi ataku ?Deterministic Rowhammer? (w skrócie Drammer). Exploit  dla cyberprzestępców może być czynnikiem sprawczym do rozwoju groźnego malwaru, potrafiącego przejąć całkowitą kontrolę nad smartfonem uzyskując pełne uprawnienia

  • Poznaj Rosjanina, który przejął kontrolę nad Twoim komputerem

    Na początek opiszmy czym jest BlackHole Exploit Kit. To taki zestaw "zrób to sam" dla każdego hakera: zawiera zarówno szkodliwe oprogramowanie służące przejęciu kontroli nad maszyną (exploit) jak i opisy skutecznej dystrybucji złośliwego kodu. Aplikacja stworzona przez rosyjskiego hakera o

  • Łataj Windows póki czas

    Exploit nie został udostępniony publicznie - jego twórcy przekazali go jedynie grupie specjalistów ds. bezpieczeństwa, aby ci mogli dokładnie go zbadać. Kod ten nie może posłużyć do uruchomienia w zaatakowanym systemie złośliwego kodu - potrafi jednak natychmiast zawiesić system Windows

  • Holenderscy hakerzy wykryli poważną dziurę w zabezpieczeniach iPhone'a 4S i 5

    oni włamania do iPhone'a poprzez skierowanie użytkownika na stronę zawierającą szkodliwy kod. Uruchomiony exploit wykrada historię wyszukiwania oraz listę kontaktów wraz ze zdjęciami, następnie przesyła dane na zdalny serwer. Niczego nieświadomy użytkownik nie musi nawet klikać w żadne przyciski ani obrazki