Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Преступники постоянно ищут лазейки и уязвимости, чтобы незаметно заражать ваш компьютер вредоносными приложениями, пока вы просто бродите по любимым веб-сайтам. Самый эффективный и ценимый бандитами путь сделать это – воспользоваться еще не устраненной уязвимостью с помощью 0-day, то есть эксплойта «нулевого дня». Подобные эксплойты продаются и покупаются киберпреступниками за десятки тысяч долларов, а вы можете свести на нет их усилия всего за 1600 рублей.
Kaspersky Internet Security блокирует 100% угроз 0-day
К нашей большой радости, пользователи Kaspersky Internet Security – одни из самых защищенных людей на планете, если говорить про такие компьютерные угрозы. Это подтверждается свежими результатами двухмесячного независимого теста, проведенного независимой лабораторией AV-Test. Наш продукт заблокировал 100% угроз «нулевого дня» в этом тесте и получил 16,5 очков из 18 возможных за уровень защиты, производительность и удобство.

Kaspersky Internet Security получила высшую оценку в двух категориях, заработав 6 из 6 за защиту и удобство использования. В категории «производительность» мы заслужили 4,5 из 6, опередив средний по индустрии показатель, равный 3,8. Благодаря этим оценкам, продукт «Лаборатории Касперского» занял второе место в общем зачете.



Читать далее >>

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Svejhiy
      Автор Svejhiy
      Проникся чувством ностальгии и решил скачать одну игрушку, а в ней троян был
      Игрушку удалил, лечение сделал, думал дело в шляпе, но вирус возвращается снова и снова после каждой перезагрузки
      Логи прикрепил
      CollectionLog-2024.10.22-18.04.zip
    • MiroslavWoronin
      Автор MiroslavWoronin
      Добрый день! Три дня назад победили с вами этого товарища, и вот он опять вылез ( просто решил снова проверить систему cureit). Никаких приложений, расширений и т.п. не устанавливал и сомнительных сайтов не посещал (как мне кажется). Сразу кидаю логи всех вновь проведенных проверок, которые проводил по рекомендациям в прошлой теме. Заранее спасибо!

      CollectionLog-2024.01.14-13.08.zip AdwCleaner[S01].txt Addition.txt FRST.txt
    • dkhilobok
      Автор dkhilobok
      Снова Камчатка: Долина Гейзеров с обратной стороны.

      Этим летом на Камчатке нам очень много что повезло. В том числе пройти по следам турмарштура №264, которые нас привели в Долину гейзеров.
       
      Обычно туристов водят по Долине по другой стороне ручья, мы же пришли ногами со стороны кальдеры Узон. Соответственно получилось взглянуть на ряд картинок, доступных в основном медведям.
       
      От кордона «Глухой» до Долины примерно 10-12км. Первую половину пути топать по прямой с небольшим набором высоты. Даже немного скучно Меньше, чем полтора часа в пути - и мы на перевале.
       
      В 2007г здесь сошел оползень, который засыпал большое количество гейзеров, перегородил реку дамбой и образовалось озеро.
      Потом река постепенно размыла дамбу, озеро исчезло, а вода продолжает промываться к старому руслу.
       
      Прошло время, засыпанные гейзеры и пульсирующие источники местами пробили нанесённый грунт и получились вот такие симпатичные котлы с подземным кипятком.

      Видео посмотреть на других платформах:
      https://dzen.ru/shorts/673f3f8359f0ad5be841082e?share_to=link
      https://vk.com/clip302262930_456239251
       
      v2 Долина Гейзеров.mp4
    • SWAIZ
      Автор SWAIZ
      Походу майнер у меня снял права администратора точно не знаю. Сам майнер я удалил.

    • KL FC Bot
      Автор KL FC Bot
      Исследователи проанализировали уязвимость CVE-2024-0204 в программном обеспечении для управляемой передачи файлов Fortra GoAnywhere MFT и опубликовали код эксплойта, который позволяет ею воспользоваться. Рассказываем, в чем опасность и что по этому поводу следует предпринять организациям, использующим это ПО.
      В чем суть уязвимости CVE-2024-0204 в GoAnywhere MFT
      Для начала вкратце опишем историю приключений вокруг данной уязвимости в GoAnywhere. На самом деле компания Fortra, которая разрабатывает это решение, закрыла эту дыру еще в начале декабря 2023 года, выпустив версию GoAnywhere MFT 7.4.1. Однако тогда в компании решили не публиковать информацию об уязвимости, ограничившись рассылкой рекомендаций клиентам.
      Суть уязвимости состоит вот в чем. После того как клиент заканчивает первичную настройку GoAnywhere, внутренняя логика продукта исключает доступ к странице первоначальной настройки аккаунта. При попытке доступа к этой странице происходит перенаправление либо на панель администрирования (если пользователь аутентифицирован как администратор), либо на страницу аутентификации.
      Однако, как установили исследователи, можно использовать альтернативный путь к файлу InitialAccountSetup.xhtml, который не учитывается логикой переадресации. В этом случае GoAnywhere MFT позволяет получить доступ к этой странице и создать нового пользователя с правами администратора.
      В качестве доказательства осуществимости атаки исследователи написали и опубликовали короткий скрипт, который позволяет создавать admin-аккаунты в уязвимых версиях GoAnywhere MFT. Все, что для этого нужно, это задать имя нового аккаунта, пароль (единственное ограничение — не менее 8 символов, что само по себе интересно) и путь:
      Часть кода эксплойта для уязвимости CVE-2024-0204. Красным выделен альтернативный путь к странице первоначальной настройки, позволяющей создавать пользователей с правами администратора
       
      Посмотреть статью полностью
×
×
  • Создать...