BugZone.Ru

Everything created by human possible to hack… There is no ideal security…

Microsoft выпустила 12 бюллетеней безопасности

Компания впервые выпустила критический патч для браузера Edge. Во вторник, 8 сентября, в рамках ежемесячного «вторника исправлений» Microsoft выпустила 12 бюллетеней безопасности, исправляющих уязвимости в продуктах компании. Пять из них являются критическими и устраняют бреши, позволяющие удаленное выполнение кода. Бюллетень MS15-097 исправляет критические уязвимости в графическом компоненте Microsoft. Эксплуатируя эти бреши, злоумышленник мог удаленно выполнить […]

  •  
  •  
  •  
  •  
  •  

, ,

Применение нечеткой логики в системах обнаружения атак

Современные защитные средства, размещаемые на сетевых узлах локальных или глобальных сетей можно подразделять на три большие группы: 1) Средства идентификации и аутентификации локальных пользователей системы. 2) Антивирусные средства. 3) Средства, контролирующие сетевой трафик (файерволы, межсетевые экраны, экспертные системы защитного направления и т. д.) Последняя категория защитных средств в общем случае может быть комбинированной и включать […]

  •  
  •  
  •  
  •  
  •  

,

Системы обнаружения компьютерных угроз

Системы обнаружения сетевых вторжений и выявления признаков компьютерных атак на информационные системы уже давно применяются как один из необходимых рубежей обороны информационных систем. Разработчиками систем защиты информации и консультантами в этой области активно применяются такие понятия (перенесенные из направления обеспечения физической и промышленной безопасности), как защита «по периметру», «стационарная» и «динамическая» защита, стали появляться собственные […]

  •  
  •  
  •  
  •  
  •  

,

IPv6 под прицелом

Казалось бы, зачем сейчас вообще вспоминать про IPv6? Ведь несмотря на то, что последние блоки IPv4-адресов были розданы региональным регистраторам, интернет работает без каких-либо изменений. Дело в том, что IPv6 впервые появился в 1995 году, а полностью его заголовок описали в RFC в 1998 году. Почему это важно? Да по той причине, что разрабатывался он без учета угроз, с той же доверительной схемой, что и IPv4. И в процессе разработки стояли задачи сделать […]

  •  
  •  
  •  
  •  
  •  

, ,

XPAJ. Исследование буткита под Windows x64

Количество буткитов неуклонно растет. Новые буткиты появляются разные — сложные и простые, служащие разным целям (это могут быть и руткиты, и троянцы-вымогатели). Не брезгуют вирусописатели и анализом вредоносного кода конкурентов. Сегодня мало кого из экспертов можно удивить очередным буткитом — тема инфицирования загрузочной записи исследована довольно глубоко, и в интернете достаточно информации на этот счет. […]

  •  
  •  
  •  
  •  
  •  

, , , , , , , ,

Свыше 23 000 web-сайтов подверглись инфицированию бэкдором CryptoPHP

Вредоносное ПО распространялось через пиратские темы и плагины. Более 23 000 web-сайтов подверглись инфицированию бэкдором CryptoPHP, который был встроен в пиратские темы и плагины для популярных систем управления контентом. CryptoPHP – это вредоносный сценарий, позволяющий удаленное выполнение кода на web-серверах и внедрение вредоносного контента в web-сайты, размещенные на этих серверах. По  информации  компании Fox-IT, бэкдор […]

  •  
  •  
  •  
  •  
  •  

,

Скрытный перехват : способ подчинить ядро Windows

1 — Введение в технологии anti-rookit и обхода 1.1 — Руткиты и технологии anti-rootkit 1.2 — О защите на уровне ядра 1.3 — Ключевая концепция: используем код ядра против самого себя 2 — Введение в скрытный перехват на IDT. 2.1 — Как Windows управляет аппаратными прерываниями 2.1.1 — Распределение аппаратных прерываний в Windows 2.1.2 — […]

  •  
  •  
  •  
  •  
  •  

, , ,

BlackEnergy2: новые плагины, взлом маршрутизаторов и данные о жертвах

Вредоносная программа BlackEnergy – это мошенническое ПО, приспособленное для проведения APT-атак. В течение последнего года программа была задействована в крупных геополитических операциях, о которых имеются скудные сведения. Еще более любопытная часть истории BlackEnergy связана с относительно малоизвестными возможностями, которые обеспечивают специальные плагины для заражения платформ ARM и MIPS, скрипты для сетевых устройств Cisco, деструктивные плагины, […]

  •  
  •  
  •  
  •  
  •  

, ,

Хакеры эксплуатируют исправленную уязвимость 19-летней давности

Группировка APT3, осуществившая серию глобальных атак нулевого дня, сейчас эксплуатирует не так давно исправленные уязвимости в Windows. Компьютерные системы, на которых еще не установлено исправленное обновление опасной уязвимости, присутствовавшей во всех версиях Windows на протяжении последних 19-лет, могут быть подвержены точечным фишинговым атакам,  предупреждают  исследователи ИБ-компании FireEye. По данным специалистов FireEye, талантливая хакерская группировка APT3, […]

  •  
  •  
  •  
  •  
  •  

, , ,

Расширяем стандартные возможности жесткого диска

Жесткий диск, он же винчестер, не такое уж и простое устройство, каким может показаться на первый взгляд. За всю историю своего существования, начиная с 1956 года, накопители претерпели огромное количество изменений. Теперь это не просто пластина и считывающие головки, а целая система со своей логикой и программным обеспечением, а следовательно, со своими фичами и секретами. […]

  •  
  •  
  •  
  •  
  •  

,

Previous Posts