Новости

Исследователями создана альтернатива Tor

Учеными из Массачусетского технологического института была создана новая система для анонимного обмена сообщениями, в которой применяется особый способ передачи информации. Работа над Vuvuzela пока еще находится на раннем этапе, но исследователями уже обнародованы детали касаемо разработанной ими уникальной техники. Vuvuzela отличается от Tor тем, что в ней не используется многослойное шифрование, но задействован больший объем ложного…
Читать далее

В Интернете наблюдается активизация банковской троянской программы Dridex

Специалисты из Eset предупреждают о новом взрыве активности банковской троянской программы Dridex, которая предназначается для похищения конфиденциальных данных. По словам экспертов, между программами Zeus и Dridex есть некоторое сходство, но при этом отмечается наличие у последней усложненного функционала. Раз в несколько недель сотрудниками вирусной лаборатории Eset фиксируется очередная волна распространения модификаций Dridex в разных уголках…
Читать далее

Критическая уязвимость найдена в Microsoft Excel

Экспертами из проекта Zero Day Initiative обнародована информация о незакрытой уязвимости в Microsoft Office Excel, которая дает хакеру возможность дистанционно выполнять произвольный код на целевой системе. Источником существования уязвимости является ошибка использования после высвобождения при обработке файлов XLSB. Благодаря наличию бреши, у хакера есть возможность дистанционно осуществить компрометацию системы с помощью сформированного специальным образом файла.…
Читать далее

Уязвимость нулевого дня в Joomla! используется хакерами

15 декабря появилась информация о релизе исправления для критической уязвимости, присутствующей в Joomla!, одной из наиболее распространенных и популярных систем контент-менеджмента. Причиной существования уязвимости является недостаточная обработка входной информации при записи в базу данных о пользовательском браузере. Используя сформированный специальным образом заголовок HTTP User-Agent, удаленный пользователь может внедрять произвольный PHP-код в целевую систему и выполнять его…
Читать далее