Logo Спонсор сайта — Хостинг Fornex.com Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Сверхбыстрый хостинг от 69 р./мес., VPS от 299 р./мес.

Бесплатно: администрирование + ISPmanager + DDoS защита + SSL + 7 дней тестовый период

Скидка 50% на первый месяц VPS и хостинга по промокоду CITFORUM

Лучший защищенный DDos хостинг в России. От 390 руб/м.

VPN, прокси без блокировок РКН в Москве (KVM: 2 core, 1GB RAM, 30GB SSD). От 349 руб/м.

Скидка 50% на первый месяц, для новых клиентов. Промокод ARGOTEL-NEW

Тарифы от 59 руб в месяц за 512MB RAM и 5Gb NVMe SSD!

Hi-CPU тарифы с повышенной частотой процессора 3.8 – 4.2 GHz, автоматическая установка Windows

Дата-центры на выбор, защита от DDoS-атак

хостинг сайтов ГиперХост — хостинг сайтов который Вы искали.

Виртуальный хостинг, Аренда VPS серверов, рация доменных имен, SSL сертификаты

Google начала отслеживать 0Day-уязвимости, активно эксплуатируемые злоумышленниками

Команда Google Project Zero запустила проект под названием 0Day ‘In the Wild’, который позволит отслеживать уязвимости, эксплуатация которых началась до того, как о них стало известно общественности или производителям.

По сути, речь идет о списке, включающем уязвимости нулевого дня. В настоящее время в нем насчитывается более сотни багов, эксплуатируемых в реальных атаках с 2014 года. Таблица содержит ряд разделов, в которых указаны идентификатор CVE уязвимости, производитель затронутого программного или аппаратного обеспечения, собственно уязвимый продукт, тип уязвимости, ее краткое описание, дата обнаружения, дата выхода патча, ссылки на официальное предупреждение и отчет об уязвимости, а также данные, кем эксплуатируется баг.

На данный момент перечень содержит информацию об уязвимостях, затрагивающих решения от ряда компаний, в том числе Facebook, Microsoft, Google, Apple, Adobe, Mozilla, Cisco, Oracle, IBM и Ghostscript, а также данные, какими киберпреступными группировками использовалась та или иная уязвимость (APT3, FruityArmor, ScarCruft (APT37), BlackOasis, APT28 (Fancy Bear, Sofacy), Equation Group, AdGholas, APT31, Sandworm, Animal Farm и пр.).

Как отмечается, проект не распространяется на все уязвимости нулевого дня, а только на баги, охватываемые исследованиями команды Project Zero. Кроме того, проект не включает уязвимости в продуктах, срок поддержки которых был прекращен к тому времени, как был обнаружен баг, или проблемы, эксплуатировавшиеся в период, когда о них уже было известно, но патч еще не был выпущен.

«Данные собираются из открытых источников. Информация не новая, но нам кажется, что объединить ее в одном месте будет полезно», — отметил участник Project Zero Бен Хоукс (Ben Hawkes).

Как показывают собранные данные, в среднем экспоиты для уязвимостей нулевого дня выявляются каждые 17 дней, а исправление активно эксплуатируемых багов занимает у вендоров 15 дней. Также оказалось, что источником примерно 60% проблем являются уязвимости повреждения памяти.

SecurityLab

Ваш комментарий

Имя:

Текст комментария (HTML-теги не допускаются):

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

Новости мира IT:

Архив новостей

Последние комментарии:

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 985 1945361
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2015 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...