Adobe Acrobat Pro 2020 Install and Crack 100% Permanent | Free PDF Editor | Acrobat Pro Lifetime
Wczoraj firma Symantec potwierdziła, że nowa luka "zero-day", która oznacza, że nie ma jeszcze łatki dostępnej do naprawienia luki, zarówno w Adobe Acrobat, jak i Readerunder jest aktywnie atakowana.
Adobe post mówi, że firma obecnie prowadzi dochodzenie. W przypadku Symanteca obecne ataki instalują trojana Trojan.Pidief.H. Według Symanteca wskaźnik infekcji jest "bardzo ograniczony", a poziom oceny ryzyka jest bardzo niski, co sugeruje, że zagrożenie jest obecnie ograniczone do ukierunkowanych ataków.
Łączenie ukierunkowanego ataku z luką zero-dniową może zapewnić jeden-dwa uderzenie typu knock-out. Docelowy atak na określoną firmę lub osobę jest zazwyczaj personalizowany, często z prawdziwym imieniem i adresem odbiorcy, i lepiej spreparowany niż zwykły e-mail oszustwo. Tak więc e-mail ma o wiele większą szansę uniknięcia naturalnych podejrzeń danej osoby.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Następnie, jeśli uda ci się nakłonić do otwarcia e-maila załącznik, który zapewnia atak na zero dni, gwarantuje odnalezienie dziury oprogramowania, do której się trafia, o ile zainstalowane jest odpowiednie oprogramowanie. Potencjalne ofiary mogą mieć tylko nadzieję, że ich produkt antywirusowy wykryje atak, ale oprogramowanie zabezpieczające ma zazwyczaj znacznie niższy wskaźnik wykrywalności w przypadku ataków ukierunkowanych na małą skalę.
Jedyną dobrą rzeczą w atakach ukierunkowanych jest to, że nie ma ich wiele, na masę niespersonalizowanych ataków i oszustw. Bądź jednak bardzo ostrożny wobec plików e-mail w formacie.pdf i miej oko na łatkę od Adobe. Możesz również przesłać dowolny plik.pdf (lub inny plik) do witryny Virustotal.com w celu przeprowadzenia drugiego skanowania za pomocą złośliwego oprogramowania, ale znowu wiele programów antywirusowych straci nowe ukierunkowane ataki.
Badanie: infrastruktura krytyczna często pod atakiem Cyberataczek

Według najnowszego raportu, systemy komputerowe, które obsługują krytyczną infrastrukturę świata, nie są tak bezpieczne, jak powinny.
IPhone pod atakiem z inwazji Androida

Media skupiają się na tym, jak Droid porównuje się z iPhonem jako urządzeniem, ale jest to iPhone jako system operacyjny, który jest pod wodzą. Android ma przewagę liczebną i jest oskrzydlony, a to tylko kwestia czasu, dopóki Android nie zdobędzie dominującej części rynku mobilnego systemu operacyjnego.
Ostatni exploit zero-day w języku Java jest powiązany z atakiem hakerskim Bit9

Ataki wykryte w ubiegłym tygodniu, które wykorzystywały lukę Javy nieznaną wcześniej, Prawdopodobnie został wystrzelony przez tych samych napastników, którzy wcześniej atakowali firmę Bit9 i jej klientów, według naukowców od producenta antywirusów firmy Symantec.