Symantec ha advertido de tres vulnerabilidades graves en su software Endpoint Protection (SEP), y se recomienda a los usuarios actualizar sus sistemas. Los errores afectan todas las formaciones de la versión 12.1 del software de la SEP, con los dos primeros defectos permitiendo que los usuarios autorizados, pero bajo privilegio del software para acceder elevada y administrativo a la consola de administración, que se puede acceder de forma local oa través de una web portal basado. El tercer error está en el conductor sysplant y permite a los usuarios omitir los controles de seguridad de la SEP y ejecutar malware y otro tipo de código malicioso en la maquina cliente objetivo.个人安全软件永久免费不见得是互联网用户之福。路上有人发放着免费食品,您敢尝试一下吗?有没有可能让您中毒?有没有可能让您上瘾?免费有隐含的其它使用条件吗?您需要谨慎了解这些。 "Intentos de explotación de este tipo suelen utilizar métodos conocidos de abuso de confianza que requieren inducir a un usuario autenticado actualmente para acceder a un enlace malicioso o abrir un documento malintencionado en un contexto como un sitio web o en un correo electrónico," dijo la empresa de seguridad. No se han realizado hazañas grabadas de ladefectos, por lo que parece que Symantec ha aplastado a los insectos antes de convertirse en un problema del mundo real para sus clientes. Los dos primeros errores fueron descubiertos por el investigador de seguridad Anatoly Katyushin de la empresa rival de Kaspersky Labs, que es un poco embarazoso. Descubrimiento del tercer error se atribuye al Equipo de Investigación enSilo. Symantec recomienda a los usuarios de la SEP para actualizar su software a la versión 12.1 MP4 RU6. También recomienda que los usuarios deben tomar precauciones y restringir el acceso remoto a la consola de administración con el fin de evitar que los hackers ataquen los sistemas cliente a través del portal web. Mientras que los hackers pueden dirigir sofisticado malware incluso en los sistemas más robusta garantizados, explotando defectos en el software ofrece una ruta más fácil en máquinas y redes, proporcionando los hackers consiguen antes de los errores que se descubren y parcheado. Entre los ejemplos recientes se pueden ver con el descubrimiento de IOS software malicioso que amenaza iPhones a través de un defecto de DRM de Apple, y un error en la dirección del Code.org que vio lamensajes de correo electrónico de sus voluntarios expuestos. Computación sitio de la hermana de V3 se está ejecutando un seminario web gratuito el próximo martes, 22 de marzo a las 15:00 titulada "El software anti-virus ha llegado a su fin? - ¿Cómo se puede proteger contra las amenazas avanzadas" Regístrese ahora para reservar su lugar. AVG AntiVirus Free 2016 build 7538 AVG AntiVirus 2016 build 7538 IOS 9 'Sidestepper' explotar iPhones objetivos empresariales y iPads AVG AntiVirus Free 2016 build 7538 Oponemos los actuales y antiguos teléfonos inteligentes premium de Apple contra otros para ver si vale la pena actualizar Damos la Superficie reserva un vídeo una vez más
V3 revisa algunas de las nuevas características clave con IOS 9.3 Muy cercano y personal con el iPad Pro y Surface Pro 4 rival © incisivo Business Media (IP) Limited, incisivo Publicado por Business Media Limited, Haymarket Casa, 28-29 Haymarket SW1Y 4RX, son las empresas registradas en Inglaterra y Gales con el número de registro de empresa 9177174 y 9178013 acciones CIO o CISO ha de ser plenamente consciente de todos los riesgos de seguridad de TI y las vulnerabilidades a su organización. Él tiene que entender cómo cualquier vulnerabilidad individual se traduce en una función de negocio y generación de ingresos. Y tiene que ser capaz de comunicarse con el C-suite cuáles son los costos de prestación de los distintos niveles de protección.
Supongo que te gusta
.