Забыли пароль?
Запросите новый здесь.

Голосование
Что вас интересует на нашем сайте больше всего?

База аддонов
База аддонов
28% [5 Голосов]

Форум, поиск ответов
Форум, поиск ответов
28% [5 Голосов]

Общение
Общение
28% [5 Голосов]

Новости
Новости
0% [0 Голосов]

Другое
Другое
17% [3 Голосов]

Голосов: 18
Вы должны авторизироваться, чтобы голосовать.
Начат: 16.05.2017 07:06

Архив опросов
Случайная тема
Друзья проекта
Unlogic W0rst Lab
Система Smart для PHP-Fusion
Миничат
Только пользователи могут отправлять сообщения.

jikaka
OfflineAdmin
· 08.09.2018 07:21
Alex, пока 7

Alex
Offline
· 07.09.2018 12:58
Костя ты используешь 9? или также на 7 делаешь сайты?

Vveb--ws
Offline
· 06.08.2018 20:29
скучно когда на форуме ничего нового не создают.

Polarfox
OfflineAdmin
· 05.08.2018 10:17
проблемы жкт это к медикам, если остались еще толковые.

Vveb--ws
Offline
· 03.08.2018 21:31
тошнит

Архив миничата
Сейчас на сайте
» Гостей: 4

Гости:
» [Ваш IP] 09:27:05
/Новости
» 69.162.124.235 09:26:03
» 81.0.58.215 09:25:35
» Yandex [Bot] 09:25:28
/Статьи

» Всего пользователей: 1,366
» Новый пользователь: Dima_Myrzich
В базе имеется
аддонов: 950
тем: 137
Найдена уязвимость в Google Chrome из-за продуктов Adobe
ИнтернетСразу в нескольких продуктах компании Adobe обнаружена уязвимость, позволяющая злоумышленникам выполнить произвольный код на удаленном компьютере. Уязвимость касается Adobe Acrobat, Reader и Flash для мобильных и обычных операционных систем, пишет Computerworld.

Специалисты по безопасности обнаружили, что атаки с использованием этого эксплойта осуществляют те же хакеры, которые взломали сайт Google и сайты других крупных компаний в конце прошлого года. Эксперты по безопасности называют этот эксплойт "страшным" и "умным" за то, как он обходит защиту Windows, предназначенную для изоляции вредоносного кода.

Информация о первых атаках этого рода стала известна еще на прошлой неделе. Тогда независимый исследователь безопасности Мила Паркур (Mila Parkour) сообщила об уязвимости в Adobe, а затем опубликовала свои предварительные выводы. Adobe выпустила предупреждение об уязвимости на следующий день, а позже сообщила, что проблема будет решена с помощью патча, выпуск которого запланирован на начало следующего месяца.

Вирус, использующий похожие уязвимости и принципы распросранения, получил название "Hydraq". Поэтому специалисты по безопасности пришли к выводу, что авторы Hyrdraq и нового вируса для Adobe – это одни и те же люди.

Для справки

Программа: Google Chrome 6.0.472.55, возможно другие версии.
Опасность: Критическая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за использования уязвимой версии Flash Player.
Примечание: уязвимость активно эксплуатируется в настоящее время.
 

Поделиться этой новостью
Социальные закладки: Vkontakte Odnoklassniki Mail.ru Facebook Google Tweet This
URL:
BBcode:
HTML:


#1 | yury 15.09.2010 16:31
No Avatar
Отсутствует
Супер Администратор
Активный
С 26.07.2010 13:12
вообще на месте гугла я бы таких ребят нашел и ...нет, не на кол, а взял бы на работу! af
#2 | yury 15.09.2010 17:54
No Avatar
Отсутствует
Супер Администратор
Активный
С 26.07.2010 13:12
Вот взять например ФСБ. Вы думаете они хаккеров сажают? нет конечно, они их вербуют себе и при чем получают хорошие зпaf
#3 | jikaka 15.09.2010 18:18
Avatar
Отсутствует
Супер Администратор
Активный
С 26.07.2010 12:10
круто, я как раз использую эту версию
ag
мысли | фото
#4 | Polarfox 15.09.2010 19:34
Avatar
Отсутствует
Администратор
Активный
С 20.08.2010 14:03
Вот взять например ФСБ
спутал с ФБР, у нас это шавки власти bd ловят токо показуху и заказуху, остальное пофег ad
Всегда делайте backup перед изменениями | Указывайте свою версию в подписи/профиле.
Ежели кто забанен за спам, но не считает себя ботом: можете сообщить мне об этом, все будет хорошо.

PolarLab - вход для подопытных
Добавить комментарий
Пожалуйста, залогиньтесь для добавления комментария.
Рейтинги
Нет данных для оценки.

Рейтинг доступен только для пользователей.

Пожалуйста, авторизуйтесьили зарегистрируйтесь для голосования.