Перейти к содержанию
AM_Bot

Вновь уязвимость. Вновь 0-day. И вновь - в продукте Adobe

Recommended Posts

AM_Bot

В понедельник, 13 сентября, Adobe Systems предупредила о критической уязвимости в последней версии Flash Player.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

А ёпт...

Достали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Пока есть Adobe - антивирусы будут очень востребованы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

HTML5 в массы. Сильверлайт и Флешплеер нафик. Впрочем, первый пока(?) проблем не доставляет.

И вообще, нужно такие гадости принудительно внутри песочницы запускать и только.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Безопасный просмотр веб сайтов аля KIS?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

А включение в семёрке SEHOP нам поможет? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Безопасный просмотр веб сайтов аля KIS?

Нет. Изоляция всей этой мути со стороны браузера. С запретом доступа к системе, конечно. Остается проблема с веб-камерами, правда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Какой мути? Пиши конкретнее. И чем не устраивает браузер в песочнице продукта?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Адобе и уязвимость в ёё продуктах? :blink:

Какой сюрприз B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Мути - флеш плеера, сильверлайта, фоксит ридера и прочего, прочего, прочего.

А Сейф брауз в Каспере и аналоги в других продуктах не устраивают тем, что продукт должен быть установлен :) Повторяю, это должно решаться на уровне браузера в первую очередь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Umnik

Поправь меня - вроде в гуглохроме есть это, не?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Danilka

Задумывалось то. Как реализовано мне не известно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
HTML5 в массы.

А как быть с HTML5 database cookies? Кто защитит пользователей?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×