Новости сетевой безопасности, все новости по сетевой безопасности
4.12.2010 - 15:32 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Взлом сервера проекта ProFTPD привел к внедрению бэкдора Цитата | Quote Разработчики популярного FTP-сервера ProFTPD сообщили об обнаружении факта взлома основного сервера проекта и подмены архива с исходными текстами на вариант, содержащий вредоносный код. В результате атаки, c 28 ноября по 2 декабря с первичного FTP-сервера проекта и всех зеркал распространялся модифицированный злоумышленниками вариант архива ProFTPD 1.3.3c. Всем пользователям, загрузившим код в указанный период времени, следует немедленно сверить контрольные суммы для загруженного архива и в случае их несовпадения установить корректную версию ProFTPD. Интегрированный в код сервера бэкдор позволял получить shell-доступ к системе с правами суперпользователя, после ввода FTP-команды "HELP ACIDBITCHEZ". При запуске, модифицированный сервер отправлял уведомление на определенный IP в Саудовской Аравии, давая знать о готовности принять команды злоумышленников. Взлом сервера проекта был осуществлен в результате несвоевременного обновления ProFTPD, обслуживающего FTP-сервер проекта - в версии 1.3.3c была исправлена опасная уязвимость, важность которой была недооценена разработчиками. Бэкдор был внедрен 28 ноября в 20:00 (UTC), а обнаружен только вечером первого декабря. Проверить уязвимость своего сервера, можно при помощи следующей последовательности команд: Code $ telnet 1.2.3.4 21 Trying 1.2.3.4... Connected to 1.2.3.4 Escape character is '^]'. 220 ProFTPD 1.3.3c Server (ProFTPD Default Installation) [1.2.3.4] HELP ACIDBITCHEZ id; uid=0(root) gid=0(root) groups=0(root),65534(nogroup) Дополнение: появилась информация, что взлом мог быть совершен через новую (zero-day) уязвимость в модуле ProFTPD, используемом для аутентификации на SQL-сервере. Исправление для данной уязвимости пока не выпущено. Источник_ http://www.opennet.ru/ | |
| |
5.12.2010 - 16:40 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Сборщики бонусов (авто бонус 2010, LIberty Bell, CollectBonuses 3.0)
Различные сборщики бонусов - сравнительно новый вид "кидалова" на просторах РУнета. Сначала всё начиналось с программок-автоматизаторов, которые "посещали" русскоязычные сайты, раздающие небольшие суммы (как правило от 1 до 10 копеек WMR). » Нажмите, для открытия спойлера | Press to open the spoiler « Раздавая небольшие денежные бонусы, сайты получали посетителей и высокие позиции в рейтингах, не прибегая к помощи различных систем активной рекламы. Каждому, кто зайдет на сайт и заполнит форму, указав номер WMR-кошелька автоматически переводилась такая сумма. Программки-сборщики выполняли именно эту работу и было бесплатны или стоили не более 2$. Дальше было больше... Особо "умные" деятели, уловив неистребимую жажду обывателей интернета к "бесплатным" деньгам стали распространять миф, о том, что бонусы в Рунете - это ерунда. Мол, есть зарубежные сайты, которые раздают бонусы в долларах Liberty Reserve за посещение. И что таких сайтов не меньше тысячи, но о них никому не скажут. Покупайте программу (или оплачивайте каждый день ее использование и эта чудо-программа будет переводить на укзанный вами счет немыслимые суммы. Как только новичок оплачивает на указанный счет свои кровные, на этом миссия "развода" на деньги заканчивается. Посмотрим на некоторые факты: нет такой программы которую нельзя было бы декомпилировать, а значит через некоторое время появились бы взломанные версии, за гораздо меньшие деньги. любой сайт, раздающий небольшие бонусы, делает это не от избытка денег, а для привлечения посетителей, и новости о таких сайтах мгновенно распространяются по форумам, доскам объявлений, а значит сразу определяются поисковиками по ключевым словам типа "бонусы", "free money", "e-gold free", "money bonus" и т.п. Попоробуйте поискать по подобным фразам на Google, Yandex или других поисковиках. Врядли вы получите какие-либо сайты, кроме интернет-казино, раздающих бонусы на первый вклад. Это говорит о том, что сайтов, раздающих деньги просто так, практически не существует, за редким исключением и мизерными суммами (до нескольких центов максимум). Возьмем поделку от money-porn : при простом рассмотрении кода программы видим, что там упоминаются только 5 порно-сайтов на которых нет никаких бонусов. Более того на 4-х из них нет даже партнерских программ, на которых можно было бы как-то заработать. Особо ленивые жулики не утруждают себя написанием программ, а предлагают собирать бонусы прямо с их сайта. Если информация подается от "счастливого обладателя" супер-сборщика, то у него всегда амнезия - не помнит, где он ее взял : "На одном из форумов". При этом владелец чудо-программы является участником реферальной системы. Зачастую есть страничка с исключительно лестными отзывами о программе. И главное, если вас появилось желание купить какую-то очередную супер-программу, воспользуйтесь поиском в интернете - почитайте мнения о сайте-продавце на форумах!! Там всегда будут отзывы тех, кто уже "воспользовался" этими программками, и весьма нелестные. Вот список сайтов жуликов и их мнимых сборщиков (даты указаны по мере добавления в список): 30.11.2010 Осторожно! Новое творение от сборщикописателей - collectbonuses.ru . Хочу напомнить, что упоминаемые на сайте goolotto.com , thegoldballs.com с лета 2009 года никому ни копейки не выплатили. Видимо это творение скопировано с master-liberty . 05.10.2010 Liberty Bell теперь на liilb.110mb.com . 11.07.2010 АВТО БОНУС 2010 - сбор бонусов прямо с сайта newb.leonking.ru. 06.07.2010 Снова Liberty Picker - теперь уже на liberty4pick.fortunecity.com.
14.06.2010 АВТО БОНУС 2010 - сбор бонусов прямо с сайта на bonus0.joinwm.com , avtobonus2010.narod.ru, dostatok.ucoz.ru/Page/avto_bonus_2010.html , bons3.leonking.ru . 09.06.2010 Liberty Bell - на lillb.000php.com (измены буквы в начале). 13.03.2010 Липовый сборщик Liberty Bell на "бесплатнике" llilb.000php.com . 18.01.2010 одноименный сборщик бонусов на master-liberty.com. Кстати, упоминаемые там goolotto.com и thegoldballs.com - также не платят. Лохотрон собирает бонусы с лохотронов, класс! Будьте бдительны! 12.12.2009 реклама старой лже-программы якобы сбора бонусов на bonus.mcdir.ru . 27.11.2009 Liberty Picker - на бесплатнике liberty4pick.fortunecity.com . 27.11.2009 Liberty Bell - теперь на другом бесплатном хостинге llilb.myplus.org. 11.11.2009 Снова Liberty Bell - точная копия на бесплатном хостинге предыдущей "сказки" об обогащении на сборе бонусов. Как всегда всё сводится к оплате денег на счета мошенника. Распространение с сайта llib.99k.org . 14.09.2009 Send-Auto Pro - очередное "творение" по сбору бонусов с предварительной оплатой. Распространяется с сайта mastermodule.ru . 17.08.09 Liberty Bell - скорее всего переименованная копия Liberty picker. Сайт libell.110mb.com, раздающий программу - перекрашеный вариант ниже описанных сайтов с таким же содержанием. 16.06.2009 lipic.110mb.com - то же, что и www.sendgoldpro.com . 08.05.2009 www.sendgoldpro.com - сайт распространяющий еще одна программу-обманку Send-gold Pro v.3.0. Сайт также содержит ссылку на поддельную страничку арбитража Webmoney с отзывами. Вот эта ссылка: passport.wObmoney.ru/asp/claims.asp?wmid=250856563563 . Вот так, одна буква в названии и вы уже как бы на сайте Webmoney. Кстати, пользователя с WMID 250856563563 не существует в WM-системе. Подделка wObmoney.ru также принадлежит всё тому же жулику sendgoldpro - вот доказательства. 08.05.2009 Liberty Picker - кидалово на все 100%! Программа якобы собирает до 100$ по зарубежным сайтам. Интересно куда, если сразу они не зачисляются!? Чтобы их получить надо перевести 15$ на указанный счет - вот тут и есть обман. Владелец Liberty Picker предлагает быть его рефералом в системе, но (!) регистрироваться нигде не надо. Странички (lipic и liberpicker) для распространения поделки liberty picker всегда на бесплатных хостах (xtreemhost.com и др.). Ну и напоследок, автор Liberty Picker составил подробнейшие инструкции - как ввести деньги на счет Liberty Reserve, но ни слова о выводе, т.к. он вам не потребуется... Если и этих доводов кому-то недостаточно, почитайте отзывы на Webmoney.Advisor. 08.09.2007 autowm.biz предлагает Hyper Bonus Client 3.0, который якобы "собирает" бонусы с 1200(!) сайтов. Получатель ваших денег (WMID 014227476835) зарегистрировался в WebMoney всего-то 16 августа 2007 с формальным аттестатом, т.е. его реальные данные ни кем не проверены. 17.08.07 doxod-gold.biz 16.08.07 money-porn.ru, money-porn.net Источник: e-profit | |
| |
13.12.2010 - 0:34 |
Iggi
житель Земли
Группа: Заблокированные Сообщений: 1.915 Регистрация: 5.02.2006 Из: Серебряный Бор Пользователь №: 117.099
Респектов: 1423
| HTML5 таит в себе угрозу безопасности для всех браузеров. Компании-разработчики новейших версий браузеров – Google Chrome 9, Apple Safari, Opera 11, Firefox 4 beta 7 – планируют отключить один из протоколов новейшего веб-стандарта HTML5 – WebSocket. Данный способ передачи данных многие рассматривали как новый этап развития интернет протоколов, проводя параллели между TCP для Web и WebSocket для Web 2.0. Как сообщает CNet, данный протокол содержит уязвимость, связанную с кэшированием данных на промежуточных серверах. В результате злоумышленник может передавать на прокси-сервер данные, которые еще не были запрошены. В результате все остальные пользователи будут получать какое-то время подмененные файлы. В настоящий момент обсуждается вопрос о том, чтобы полностью переработать протокол WebSocket, чтобы полностью исключить в будущем подобные ситуации. Необходимо отметить, что компания Microsoft предупреждала разработчиков браузера о том, что HTML5 еще рано использовать и необходимо дождаться окончательной версии стандарта от консорциума WC3. Сегодня Джорджио Сардо (Giorgio Sardo), веб-евангелист корпорации Microsoft, повторяет эту же мысль еще раз: "Поспешное внедрение некоторых функций со словами "дело сделано", является опасным и в некоторых обстоятельствах может привести к крайне неприятным результатам". | |
| |
13.12.2010 - 23:57 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Чак Норрис взламывает DSL-модемы
Чак Норрис теперь опасен не только для вселенского зла и преступного мира в кинематографе, его мощный удар добрался и до плохо-конфигурированных маршрутизаторов и DSL-модемов. Примечательно, что сами компьютеры Чак не трогает – не приглянулись, видимо. Однако, подобные бот-сети уже заразили на сегодня миллионы устройств по всему миру - от Южной Америки до Европы и Азии. » Нажмите, для открытия спойлера | Press to open the spoiler « Вредоносная программа получила свое прозвище в связи с комментарием на итальянском языке в своем коде: "in nome di Chuck Norris", что означает "во имя Чака Норриса".
Как и ранее действовавшая бот-сеть, заражавшая маршрутизаторы, под названием Psyb0t, Чак Норрис может заражать устройства на основе архитектуры MIPS, использующие операционную систему Linux, если его администратор имеет слабый логин и пароль. Эта комбинация MIPS/Linux широко используется в маршрутизаторах и DSL-модемах, но эта бот-сеть также атакует спутниковые телевизионные ресиверы.
Сеть угадывает пароль администратора, не смененный с установленного по умолчанию, и пользуется тем фактом, что многие устройства имеют конфигурацию, разрешающую удаленный доступ. Этот ботнет также пользуется известной уязвимостью устройств D-Link. Однако представитель D-Link заявил, что он не имеет данных об этой бот-сети, и что компания в данный момент не может прокомментировать ситуацию.
В последние годы, по словам Яна Выкопала, главы отделения сетевой безопасности Института компьютерных наук Университета Масарика в Брно, хакеры начали обращать внимание на такие устройства, как маршрутизаторы, которые часто недостаточно защищены. "В них редко бывают патчи, их обновляют нерегулярно, даже если патчи имеются в наличии." Эти устройства "постоянно подключены к Интернету, и они включены дни и месяцы," сказал он. В будущем ожидается, что еще больше вредоносных программ будут нацелены на эти устройства. Поэтому пользователи, которые не хотят быть инфицированными, должны снизить риск: самый простой способ сделать это – использовать надежный пароль на маршрутизаторе или модеме. Они также могут решить эту проблему обновляя прошивки и не разрешая удаленный доступ. Источник: xakep_ru | |
| |
15.12.2010 - 23:17 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Разработчики OpenBSD признались в создании «потайных ходов»
Канадский программист южноафриканского происхождения Тео де Раадт (Theo de Raadt) опубликовал сообщение одного из активных разработчиков популярной открытой операционной системы OpenBSD Грегори Перри (Gregory Perry). Как пишет Перри, 10 лет назад представители ФБР США заплатили нескольким разработчикам, чтобы они вставили в код стека защищенных протоколов IPSEC специальные «потайные ходы» (backdoor) или «закладки». Откровенность Перри спустя 10 лет после описываемых событий объясняется тем, что недавно истек срок подписки о неразглашении, которую ФБР заставляло подписать всех участников этой программы. » Нажмите, для открытия спойлера | Press to open the spoiler « Когда-то Грегори Перри был техническим директором компании NETSEC, в которой работал и Тео де Раадт. Компания NETSEC занималась развитием открытых операционных систем семейства BSD, а Перри также оказывал некие консультационные услуги для центра технической поддержки ФБР (GSA Technical Support Center). Именно тогда он узнал о причине внимания спецслужб к активным разработчикам – за отдельную плату нескольких активных участников проекта OpenBSD попросили внести в код протокола IPSEC, используемого для защиты трафика в виртуальных частных сетях VPN, определенные изменения. В результате нынешние версии OpenBSD, предположительно, содержат множество механизмов для скрытого удаленного контроля и перехвата ключей. Главной целью этих механизмов, как сказано в письме, являлась прослушка каналов связи по VPN-сетям в организации EOUSA (Executive Office United States Attorney – исполнительный комитет генерального прокурора США). Самое интересное, что как раз организация EOUSA по закону должна контролировать деятельность ФБР.
В письме Перри также называются конкретные имена разработчиков, выполнявших задания ФБР: например, Джейсон Райт (Jason Wright) и Скотт Лоу (Scott Lowe). Сейчас Скотт Лоу известен, как уважаемый автор среди тех, кто занимается виртуализацией. В то же время, он получал самые крупные вознаграждения от ФБР, а недавно опубликовал ряд учебников по использованию виртуальных машин на платформе OpenBSD в промышленных виртуализованных средах на базе технологии VMware vSphere. Сам Грегори Перри призывает еще раз проверить весь код, внесенный в OpenBSD перечисленными разработчиками.
Де Раадт так комментирует причины, побудившие его обнародовать частное послание своего давнего сослуживца по компании NETSEC: письмо пришло от человека, с которым он не общался почти 10 лет, а еще вопрос слишком серьезен, чтобы оставлять его обсуждения в частных рамках. Де Раадт назвал главные причины вынесения этого сообщения на публику: 1) те, кто использует этот код, могут провести аудит на наличие проблем, 2) те, кто возмущен историей с ФБР, смогут предпринять различные адекватные действия, и 3) если это неправда, то причастные к этому случаю смогут защитить свою репутацию обоснованно и публично.
Если вся эта история окажется правдой, остается только предполагать, что еще может скрываться в недрах других проектов с открытым исходным кодом. Следует также принять во внимание, что исходные тексты IPSEC из системы OpenBSD применялись для написания множества других реализаций IPSEC в самых разных системах, так что никто не может гарантировать, что при «слепом» переносе кода разработчики не сохранили все «потайные ходы», заложенные по приказу ФБР. По материалам сайта OS News | |
| |
14.01.2011 - 21:30 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Взломать за 6 минут: WiFi-сети терпят поражение
Немецкий специалист по информационной безопасности разработал специальное программное обеспечение, которое, используя вычислительные ресурсы облачного сервиса Amazon, может взламывать пароли беспроводных WiFi-сетей. Томас Рот, специалист по безопасности и программному инжинирингу в компании LanWorks, говорит, что публично покажет свою разработку 17 января на конференции Black Hat в Вашингтоне, США. » Нажмите, для открытия спойлера | Press to open the spoiler « Сейчас он говорит о программе в общих чертах. По его словам, "ломалка паролей" работает на серверах Amazon и для взлома защищенной по стандарту WPA-PSK сети требуется в среднем около 6 минут. Программист говорит, что первая версия программы имела существенно менее быстродействующий алгоритм и работала на взлом около 20 минут. "Многие не верят, что можно так быстро взломать систему шифрования WPA, а если и возможно, то стоить это должно очень дорого", - говорит эксперт.
Система шифрования WPA-PSK шифрует данные, проходящие в беспроводных сетях, используя один пароль. Как только злоумышленник выясняет пароль, можно сказать, что сеть открыта. Технически, наиболее современный стандарт для шифрования беспроводных сетей WPA-PSK может быть взломан методом перебора паролей, но для этого у атакующего должен быть достаточно мощный компьютер, тестирующий тысячи вариантов пароля в секунду.
Программа немецкого разработчика применяет для взлома паролей метод Brute Force или простой перебор, где расшифровываются последовательно комбинации букв и цифр. "Если пароль простой, то велика вероятность, что он является словарным словом, которые программа проверяет в первую очередь", - говорит автор разработки. По его словам, в случае переноса программы на работающий кластер Amazon, производительность софта достигает около 400 000 вариантов паролей в секунду.
На сегодня арендовать вычислительные мощности в Amazon Web Services может любой желающий, причем сделать это легко и сравнительно недорого. "Это недорогой способ получения вычислительных мощностей", - говорит Рот.
Исследователь говорит, что для своих экспериментов он использовал базовые компьютеры, за аренду которых Amazon просит по 28 центов в час.
"Просто представьте себе: целый кластер этих машин взламывает пароли для вас. Теперь это возможно", - говорит он. По словам немецкого специалиста, в своем докладе он попытается убедить администраторов, что использование WPA для шифрования беспроводных сетей не так надежно, как многие считают.
В самой компании Amazon признают, что взлом паролей - это незаконно, но программа, используемая в их вычислительном облаке, не нарушает условий работы с Amazon EC2. Немецкий же специалист утверждает, что использование Amazon Web Services он рассматривает лишь для примера - применять для взлома можно любой облачный сервис. Источник: Cybersecurity_ru | |
| |
25.01.2011 - 17:06 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Критическая уязвимость в системе безопасности Opera
Как следует из тек-блога Avira, критическая уязвимость в системе безопасности была обнаружена в веб-браузер Opera. Это позволяет, например, злоумышленникам заражать компьютер с помощью манипулирования веб-сайтов. Обновления и решения этой проблемы в настоящее время отсутствуют, так что имеет смысл некоторое время использовать альтернативный браузер: | |
| |
30.01.2011 - 13:40 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Windows можно взломать через MHTML-файл Цитата | Quote Softpedia передает, что в Windows всех версий нашли уязвимость нулевого дня. На этот раз под «раздачу» попал обработчик MHTML-файлов в IE. Злоумышленник может внедрить в архив страницы вредоносный скрипт, который будет запущен при попытке просмотра файла. Итог — сбор пользовательской информации, подмена веб-страницы и т.п. Патч до сих пор не выпущен, MS предлагает просто отказаться от открытия этих файлов. p.S. от себя предлагаю просто отказаться от использования продуктов MS. Источник_ http://habrahabr.ru | |
| |
9.03.2011 - 17:58 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| В Сети обнаружен новый троян-вымогатель
В Сети обнаружен новый троян-вымогатель, блокирующий после своей установки работу компьютера, сообщается на сайте "Лаборатории Касперского".Вирус маскируется под бесплатную программу, способную взломать анкеты пользователей социальной сети "ВКонтакте" по номеру учетной записи. » Нажмите, для открытия спойлера | Press to open the spoiler « Пользователю обещают, что программа позволит смотреть скрытые фотоальбомы, читать чужие сообщения и те разделы соцсети, доступ к которым был ограничен их создателями.
Однако вместо обещанной программы при нажатии на баннер, располагающийся на мошенническом сайте, происходит загрузка и автоматическая установка трояна Trojan-Ransom.Win32.Vkont.a, который блокирует компьютер.
Троян автоматически выводится на рабочий стол, а его установка не блокируется антивирусным ПО, поскольку программа не воспринимается как угроза, а ее установка инициируется самим пользователем. После этого троян требует внести платеж с помощью СМС для возобновления нормальной работы.
Для того, чтобы избавиться от зловредного ПО специалисты "Лаборатории Касперского" не рекомендуют отправлять СМС на номер, указанный трояном. Вместо этого предлагается воспользоваться бесплатным сервисом для разблокировки компьютера, доступном на сайте "Лаборатории". Источник: Lenta | |
| |
16.03.2011 - 22:31 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Очередной zero-day эксплойт для продукта Adobe
14 марта Adobe опубликовала сообщение об уязвимости в Flash Player, позволяющей удаленное исполнение кода. Уязвимость также затрагивает Adobe Reader и Acrobat. » Нажмите, для открытия спойлера | Press to open the spoiler « Этой критической уязвимости присвоен номер CVE-2011-0609.
Атаки, наблюдаемые в настоящее время, происходят через вредоносный SWF-файл, внедренный в файл Excel. Чтобы злоумышленники получили возможность эксплуатировать уязвимость в Flash Player, пользователь должен открыть вредоносный XLS-файл.
Такая структура является идеальной для проведения целевых атак. И действительно, сообщения о подобных атаках уже имеются.
Тестирование показало, что эксплойт не работает под Windows 7, в то время как под Windows XP он выполняется без проблем. Есть вероятность, что с помощью ROP-эксплойта эту уязвимость можно будет использовать и под Windows 7.
Считайте меня консерватором, но я не вижу смысла в возможности внедрения SWF-файлов в документы Excel. С моей точки зрения, это яркий пример того, как избыточный функционал продукта может привести к проблемам безопасности.
Было бы здорово, если бы компания Microsoft позволила пользователям отключать эти излишние функции. Либо, как вариант, Adobe могла бы запретить такое внедрение, чтобы ограничить возможности для проведения подобных атак.
Причина, по которой киберпреступники используют Excel в качестве средства доставки вредоносного кода, достаточно проста — это позволяет осуществить атаку по электронной почте. Так что будьте особенно осторожны, когда получаете в письмах XLS-файлы, которых вы не ждали.
Adobe выпустит патч на следующей неделе (21-25 марта). Патч к Reader X будет выпущен только 14 июня, поскольку, как сообщает Adobe, защищенный режим в данном продукте обеспечивает достаточный уровень безопасности. Источник:securelist | |
| |
|
|