Перейти к содержанию

"Лаборатория Касперского" представила рейтинг уязвимостей в ПО


Рекомендуемые сообщения

теперь если у меня есть программки где имеются уязвимости,то любая зараза может проникнуть в комп мой и делать в нем чего душа желает,при этом антивирус мой будет спать?

просто наличие программ с уязвимостями увеличивают шансы проникновения вредоносов на ваш ПК. а антивирус спать не будет :lol:

Ссылка на комментарий
Поделиться на другие сайты

Насчет адоба и майкрософта это естественно - так как злоумышленники попытаются отыскать уязвимости в тех программах, которые используют большинство пользователей.

Ссылка на комментарий
Поделиться на другие сайты

просто наличие программ с уязвимостями увеличивают шансы проникновения вредоносов на ваш ПК. а антивирус спать не будет
Я то знаю о том,что вы написали самообман,но хотелось бы понять логику антивирусных компаний. Говорят о максимальной защите и тому подробном,при этом на практике могут в любой момент заговорить о вине самого клиента,что,мол,он не побеспокоился о обновлении программ на ПК. не так ли?

Недавно совсем у меня компьютер стал вести себя неадекватно- процессор грузился под сто процентов,все висло,но после перезагрузки у меня все стало работать великолепно. Затем при входе в мейл агент программа сообщила,что мой пароль похищен ( при живом менеджере паролей то!) требуется поменять пароль ,что я и сделал. Вывод- кто то залез в комп,своровал пароли(зачем?как?) так же незаметно и ушел,при этом антивирус молчал, я нервно курил,а в техподдержке через два дня привычного ожидания наконец ответили,что все у меня в системе чисто. Значит виноват я,что не обновляю все посторонние программы в которых есть уязвимости. Так? Ну деньги я ведь плачу реальные и там не написано,что мы в антивирусной компании не отвечаем за дыры в вашей системе.

Ссылка на комментарий
Поделиться на другие сайты

Граждане,поясните. Это что получается? теперь если у меня есть программки где имеются уязвимости,то любая зараза может проникнуть в комп мой и делать в нем чего душа желает,при этом антивирус мой будет спать? Это справедливо? Зачем тогда антивирус покупать?

 

Советую хотя бы поверхностно изучить, что такое уязвимости в программах. А с таким уровнем знаний как у вас, судя по тексту, вам ничего не поможет...

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора Jen94
Предупреждение в ЦП за неоднократные нарушения п.п.6, 17,22 правил форума.

По совокупности предупреждений (100%) - бан навсегда

Ссылка на комментарий
Поделиться на другие сайты

Спиноза, поставьте лиц. виндовс и все апдейты, не устанавливая ни одной программы установите КИС загоните в максимум все настройки , будет максимальная защита :lol: . Вы поймите, как можно знать изменения в чужой программе от другого производителя и те уязвимости которые могут там возникнуть по их же вине, это реалии жизни...

Ссылка на комментарий
Поделиться на другие сайты

Уязвимости в Adobe Reader'e куда опасней уязвимостей в Flash player'e.

понятно.

Граждане,поясните. Это что получается? теперь если у меня есть программки где имеются уязвимости,то любая зараза может проникнуть в комп мой и делать в нем чего душа желает,при этом антивирус мой будет спать? Это справедливо? Зачем тогда антивирус покупать?

антивирус не может отвечать за криворукость разработчиков других программ.

хотя если что-то будет просачиваться через дырки, то, по идее, защитит.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      Предлагаем вам поучаствовать в викторине, посвящённой деловым новостям «Лаборатории Касперского», при прохождении которой можно узнать о достижениях компании, особенностях защитных продуктов, предотвращённых угрозах и иных аспектах деятельности организации. 
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 900 баллов Две ошибки — 800 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 22:00 10 февраля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В популярном архиваторе 7-Zip была обнаружена уязвимость CVE-2025-0411, позволяющая злоумышленникам обходить защитный механизм Mark-of-the-Web. CVE-2025-0411 имеет рейтинг 7.0 по шкале CVSS. Уязвимость была оперативно исправлена, однако, поскольку в программе отсутствует механизм автоматического обновления, у некоторых пользователей могла остаться уязвимая версия. В связи с чем мы рекомендуем незамедлительно обновить архиватор.
      Что такое Mark-of-the-Web?
      Механизм Mark-of-the-Web (MOTW) заключается в проставлении специальной отметки в метаданных файлов, полученных из Интернета. При наличии такой отметки операционная система Windows считает такой файл потенциально опасным. Соответственно, если файл исполняемый, то при попытке его запуска пользователь увидит предупреждение о том, что он может причинить вред. Кроме того, ряд программ ограничивают функциональность файла (например, офисные приложения блокируют выполнение макросов). Подразумевается, что если из Интернета скачан архив, то при его распаковке все находившиеся внутри файлы также унаследуют отметку MOTW.
      Злоумышленники неоднократно были замечены за попытками избавиться от отметки MOTW для того, чтобы ввести пользователя в заблуждение. В частности, несколько лет назад мы писали о том, как это делает группировка BlueNoroff. По классификации матрицы MITRE ATT&CK обход механизма MOTW относится к подтехнике T1553.005: Subvert Trust Controls: Mark-of-the-Web Bypass.
       
      View the full article
    • sputnikk
      От sputnikk
      С каким минимальным рейтингом Мегаполиса стоит смотреть фильм? По моему 5.3 очень мало https://www.kinopoisk.ru/film/1252954/
×
×
  • Создать...