LiteNet.Ru - Актуально о ПК и ПО. 2006-2019.
СТАТЬИ | НОВОСТИ | ПРОГРАММЫ | ОБРАТНАЯ СВЯЗЬ | КАРТА САЙТА
Сейчас на сайте: 2 пользователей онлайн
Обновления
Комментарии Доброе утро!!! ... [31.07.21]
Комментарии Toshiba Tecra s11 ... [21.07.21]
Комментарии Все получилось, сп... [21.07.21]
Комментарии Интересуетесь бизн... [14.07.21]
Комментарии не сработало... [04.06.21]
Комментарии Доброго времени! У... [27.03.21]
Комментарии У меня этот метод ... [19.03.21]
Комментарии всё испробовал,не ... [17.03.21]
Материал Представлена настоящая зарядка по воздуху Xiaomi Mi Air Charge [31.01.21]
Материал Отныне для запуска WhatsApp на ПК и в браузере требуется биометрия [31.01.21]
Материал Google Chrome 88.0.4324.104 [31.01.21]
Материал Avast Free Antivirus 20.10.5824 [31.01.21]
Материал Яндекс.Браузер 20.12.3.138 [31.01.21]
Материал Maxthon 6.1.1.1000 [31.01.21]
Материал MKVToolnix 53.0.0 [31.01.21]
Материал ProduKey 1.95 [31.01.21]
Материал Telegram Desktop 2.5.8 [31.01.21]
Материал WhatsApp for Desktop 2.2102.8 [31.01.21]
Материал Dr.Web CureIt! 31.01.2021 [31.01.21]
Материал Kaspersky Virus Removal Tool 31.01.2021 [31.01.21]
Комментарии Самый лучший брауз... [17.11.20]
Комментарии dynabook Satellite... [29.03.19]
Комментарии СПАСИБО!!! Получил... [04.03.19]
Комментарии Уважаемый Професси... [11.01.19]

RSS

Последние добавленные статьи

В Windows 7 закрыли опасную уязвимость
17.11.2018

Логотип Windows 7В очередном пакете обновлений для Windows компания Microsoft закрыла уязвимость нулевого дня, которая ранее была обнаружена "Лабораторией Касперского". По сообщению обнаруживших уязвимость экспертов, преступники уже попытались ее использовать в реальных атаках.

Проблема, которая актуальна для Windows 7, Windows Server 2008 и Windows Server 2008 R2, содержится в драйвере режима ядра win32k.sys. Как объясняют эксперты, злоумышленники могут создать состояние гонки (race condition), манипулируя обменом сообщениями между двумя взаимосвязанными потоками. В результате взломщик получает привилегии, достаточные для закрепления в системе.

Уязвимость получила идентификатор CVE‑2018‑8589. Обнаружить ее удалось благодаря собственным технологиям "Лаборатории Касперского" в области поведенческого анализа. В октябре эти системы зафиксировали подозрительную активность в Ближневосточном регионе. Киберпреступники применили эксплойт, чтобы повысить привилегии в системе своей жертвы и установить вредоносное ПО.

Эксперты "Лаборатории Касперского" передали информацию разработчикам Microsoft 17 октября. Тем понадобилось около четырех недель для подготовки и публикации патча. За это время специалисты зарегистрировали еще несколько случаев применения уязвимости, однако они отмечают, что число таких случаев осталось незначительным. Все жертвы находятся на Ближнем Востоке и работают в 32-битной версии ОС.

Что еще почитать?


Оставленные комментарии:


14:07:11, 22:00 .:|:. Написал: Имя не указано
Прикольно..

1 Комментарий


Введите Ваше имя:


Не используйте HTML и ВВ-коды - не работает. Пользуйтесь смайликами :)
Very HappySmileLaughingCoolWinkSurprised
RazzSleepSadShockedEvil or Very MadRolling Eyes

В этом поле Вы можете ввести текст комментария:


До конца всего осталось символов

Код на БОТливость: Код на БОТливость:
Введите код: