Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Материалы за 31.07.2010
Новости

Новые вредоносные программы, активно используют уязвимость в программной оболочке Windows Shell

автор: Administrator | 31 июля 2010, 15:26 | Просмотров: 5193
теги: уязвимость, ярлык, Windows Shell, вредоносные программы

Новые вредоносные программы, активно используют уязвимость в программной оболочке Windows Shell Компания Eset, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщила о выявлении новых вредоносных программ, использующих уязвимость в программной оболочке Windows Shell.

Также зафиксированы новые способы распространения подобных угроз. В частности, вирусная лаборатория Eset фиксирует постоянный рост заражений червем Win32/Stuxnet. Выполнение вредоносного кода происходит благодаря наличию уязвимости в программной оболочке Windows Shell, связанной с отображением специально подготовленных LNK-файлов (LNK/Exploit.CVE-2010-2568), пояснили в компании.
Новости

Хакеры с легкостью могут получить данные из систем под управлением ERP SAP

автор: Administrator | 31 июля 2010, 15:07 | Просмотров: 4049
теги: хакеры, Black Hat, Информационная Безопасность, ERP SAP

Хакеры с легкостью могут получить данные из систем под управлением ERP SAP На конференции Black Hat 2010 эксперты по информационной безопасности из аргентинской компании Onapsis, представили концептуальные программные разработки, с помощью которых можно получить закрытые корпоративные данные из систем под управлением ERP SAP. По словам специалистов, опасность в том, что по всему миру, тысячи компаний доверяют критически важные данные именно программному обеспечению SAP.

"Риск компрометации данных есть даже в том случае, если вы следуете всем принципам безопасности, рекомендуемым производителем", — говорит ИТ-специалист Onapsis Мариано Нуньез Ди Кроссе. По его словам, в Onapsis были разработаны несколько программ-бэкдоров, использующих уникальную технику для доступа к корпоративным данным таким образом, чтобы в системах управления предприятием не оставалось никаких следов присутствия хакеров, а сами данные остались в целости и сохранности.