Контакты
Подписка
МЕНЮ
Контакты
Подписка

Windows

Windows

Windows

Смотрите также: Microsoft вредоносное ПО уязвимости трояны обновление

Microsoft выпускает Internet Explorer 10 в виде самостоятельного браузера
14.11.2012
Последняя версия интернет-браузера Microsoft Internet Explorer 10 стала доступна для Windows-пользователей, которые не используют Windows 8. До сих пор IE10 существовал только в составе последнего поколения семейства Windows, тогда как значительная часть аудитории Windows работала с предыдущими версиями браузера... »

Из Microsoft ушел глава Windows-подразделения
13.11.2012
 В Microsoft сегодня сделали громкое заявление, согласно которому из компании уходит глава Windows-подразделения Стивен Синофски, который до сих пор считался одним из ветеранов корпорации и занимался Windows-продуктами почти два десятилетия. На его место приходит Джули Ларсон-Грин, которая возглавит все усилия Microsoft, связанные с программно-аппаратной начинкой, касающейся Windows... »

Новый троянец Gapz может быть родственником кибероружия Duqu
13.11.2012
В антивирусную лабораторию компании "Доктор Веб" поступил очередной образец вредоносной программы, реализующей функции буткита и способной скрывать свое присутствие в инфицированной системе. В данном приложении, добавленном в вирусные базы под именем Trojan... »

Брешь в реализации SSL позволяет осуществлять MitM атаки на платежные системы
12.11.2012
Группа исследователей из техасского университета в Остине и Стэндфорда опубликовали результаты исследования надежности механизмов валидации SSL сертификатов в "не-браузерном" ПО на платформах Linux, Windows, Android и iOS. Предметом исследования стали механизмы валидации SSL в реализациях различного программного обеспечения и API, основанные на нем... »

Windows 8 получит первое критическое обновление 13 ноября
12.11.2012
 Согласно сообщению представителей компании Microsoft, во вторник, 13 ноября 2012 года софтверный гигант выпустит исправления безопасности, предназначенные, в том числе для новой операционной системы Windows 8. Обновления будут включать шесть бюллетеней, из которых три имеют отношение к критическим уязвимостям (удаленное выполнение кода) в 32- и 64-разрядных версиях Windows 8... »

В QuickTime устранено 9 критических уязвимостей
12.11.2012
Корпорация Apple выпустила QuickTime версии 7.7.3 для Windows, в которой устранила 9 уязвимостей мультимедиа проигрывателя. Все устраненные уязвимости позволяли вызвать отказ в обслуживании приложения или выполнить произвольный код на целевой системе... »

BitDefender: технология Windows Defender способна блокировать 85% известных угроз
12.11.2012
Встроенные защитные механизмы, реализованные в новой операционной системе Windows 8, способны противостоять широкому спектру угроз, однако они не делают компьютер полностью неуязвимым и не исключают потребности в отдельном антивирусном приложении. К такому выводу пришли исследователи из компании BitDefender в ходе проведенного исследования... »

Опробована эффективная DoS-атака IPv6 RA пакетам
12.11.2012
Американский хакер Сэм Боун (Sam Bowne) опубликовал инструкцию по осуществлению более эффективной атаки типа IPv6 Router Advertisement. Эта атака осуществляется с помощью модулей flood_router6 и flood_router26 в наборе THC-IPv6, входит также в состав Backtrack... »

Исследование: IE 10 самый быстрый браузер для платформы Windows
08.11.2012
Компания New Relic представила результаты исследования, в рамках которого анализировалась скорость работы самых популярных браузеров. Самым быстрым браузером для платформы Windows стал web-обозреватель Internet Explorer 10, а Google Chrome 19 – для платформы Mac OS X... »

Adobe выпустила обновление для Flash Player
07.11.2012
Adobe сегодня опубликовала исправление безопасности для медийной платформы Flash Player. Компания заявляет, что обновление ликвидирует уязвимости во всех версиях продукта, включая Flash Player для Android 4.0. Среди устраненных уязвимостей называется уязвимость, использование которой может привести к DoS-атаке на целевую систему и, в случае успеха, выполнения произвольного кода в атакованной системе... »

Panda Security сертифицировала совместимость с Windows 8
07.11.2012
 Компания Panda Security, производитель "облачных" решений безопасности и ведущий поставщик программ защиты от вредоносного программного обеспечения и вирусов, объявила о том, что домашние и корпоративные решения полностью совместимы с Windows 8, в результате чего пользователи новой операционной системы Microsoft могут уже с момента ее официального выхода сразу же воспользоваться своим антивирусом и программным обеспечением для управления сети."Для нас крайне важно иметь возможность оперативно реагировать на потребности пользователей, – объясняет Педро Бустаманте, Старший советник по исследованиям в Panda Security... »

Вирус Pixsteal интересуется картинками на HDD
07.11.2012
Специалисты антивирусной компании Trend Micro обнаружили образец нового вируса Pixsteal, который проявляет весьма необычную активность: ищет в системе файлы с расширениями .JPG, .JPEG и .DMP, копирует их на диск C:, а затем отсылает на удалённый FTP-сервер... »

Linux Foundation и IDC: открытое ПО ждут в частных облаках
06.11.2012
Напомним, что летом текущего года IDC при спонсорской поддержке Linux Foundation опросила 282 компании с общим числом сотрудников не менее 500 человек по вопросу, каким они видят будущее Linux и открытого ПО в облаках.Как стало известно из отчета IDC, доступного для скачивания на официальной странице Linux Foundation, респонденты отбирались из числа системных администраторов компаний, "имеющих опыт в развертывании частных облаков или заинтересованных в развертывании частных облаков"... »

Полиция Германии разрабатывает новый шпионский софт
06.11.2012
Несмотря на крупный политический скандал в прошлом году, связанный с использованием шпионских программ, правоохранительные органы Германии вовсе не собираются отказываться от этой практики.Издание H-online обращает внимание, что государственное агентство ZKA (Zollkriminalamt, Таможенное бюро расследований) разместило вакансии для двух разработчиков, в обязанности которым вменяется "Перехват телекоммуникаций от источника" (Quellen-TKU), в частности:Планирование, эксплуатация и оптимизация современных телекоммуникационных сетей и их компонентов для телекоммуникационного наблюдения... »

Vupen уже продаёт эксплойт для Windows 8 и IE10
02.11.2012
Французская компания Vupen Security объявила об успешном создании эксплойта для Windows 8, соединив цепочку из множества oday-уязвимостей в Windows 8 и браузере Internet Explorer 10.Естественно, компания не намерена сообщать информацию об уязвимостях в Microsoft... »

Trend Micro подсчитала сколько стоят услуги хакеров
01.11.2012
На российском рынке вредоносной компьютерной активности работает около 20 тыс. россиян и выходцев из бывшего СССР, оценили эксперты производителя антивирусного софта TrendMicro. Они зафиксировали более 51 тыс... »

ESET представляет новую версию ESET NOD32 Mail Security для IBM Lotus Domino
01.11.2012
 Компания ESET, ведущий международный разработчик антивирусного ПО и глобальный эксперт в области защиты от киберпреступности и компьютерных угроз, объявляет о выпуске решения ESET NOD32 Mail Security 4.5 для защиты почтовых серверов под управлением Lotus Domino... »

Читатели журнала Information Security признали бизнес-версию ESET NOD32 лучшим решением по безопасности
31.10.2012
 Компания ESET, ведущий международный разработчик антивирусного ПО и глобальный эксперт в области защиты от киберпреступности и компьютерных угроз, сообщает о том, что бизнес-версия ESET NOD32 заняла первое место в номинации "Лучшее решение по безопасности в 2012 году" по мнению читателей журнала Information Security.Международный журнал Information Security (Информационная безопасность), издаваемый компанией TechTarget в США и в других странах мира, ориентирован на специалистов в области информационной безопасности... »

Symantec: троян скрывается в командах, выполняющихся при обработке событий мышки
30.10.2012
Компания Symantec сообщает о новом трояне, который встраивает свой вредоносный код в команды, выполняющиеся при обработке событий мышки. Вирус способен обойти автоматизированную систему обнаружения угроз, так как при ее работе мышку никто не использует... »

"Лаборатория Касперского": более половины атак нацелены на Java
30.10.2012
"Лаборатория Касперского" выявила пять основных типов уязвимых приложений, на которые нацелены эксплойты. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: Microsoft вредоносное ПО уязвимости трояны обновление