1 / 7

Modulo: Nuclear exploit Kit Curso hacking etico

Investigadores de curso hacking ético reveló que el número de exploits utilizados por el kit se ha duplicado desde el comienzo del año - de tres exploits dirigidos Adobe PDF, Internet Explorer y el software de Java) a seis, que ahora suponen Adobe Flash, Microsoft Silverlight XMLDOM y hazañas.

webimprints
Download Presentation

Modulo: Nuclear exploit Kit Curso hacking etico

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. International institute of cybersecurty Modulo: Nuclear exploit Kit Curso hacking ético

  2. Nuclear exploit kit La Nuclear exploit kit es famoso kit utilizado por muchos hackers. El kit también tiene un exploit contra las versiones más recientes de Microsoft Silverlight para distribuir malware. Investigadores de curso hacking ético reveló que el número de exploits utilizados por el kit se ha duplicado desde el comienzo del año - de tres exploits dirigidos Adobe PDF, Internet Explorer y el software de Java) a seis, que ahora suponen Adobe Flash, Microsoft Silverlight XMLDOM y hazañas. Los exploits utilizados son muy difíciles de detectar por muchas soluciones de seguridad.

  3. Nuclear exploit kit Al igual que otros programas dirigidos curso de Seguridad Informática, la Nuclear Exploit Kit página de destino comprobará si el sistema de la víctima ha instalado Silverlight. Si el cheque es aprobada, entonces intentará utilizar el exploit de Silverlight para introducir malware en el sistema. El exploit se aprovecha de una parte de código, que tiene un error en la comprobación de versión del JavaScript.

  4. Nuclear exploit kit El exploit kit utiliza la XMLDOM exploit (CVE-desde 2013 hasta 7331) para esta rutina señalan expertos con certificaciones seguridad informática. Esta vulnerabilidad se puede utilizar para determinar la existencia de nombres de rutas locales. Este exploit en particular fue utilizado en un ataque de día cero contra el sitio web de los EE.UU.

  5. Nuclear exploit kit Acuerdo con consejos de Mike Stevens, maestro de curso de Seguridad Informática, este particular explotar también se ha utilizado en otro exploit kits, como el AnglerExploit Kit. Microsoft ha publicado un boletín (Microsoft Security Bulletin MS13-022) para resolver la vulnerabilidad asociada.

  6. Nuclear exploit kit Investigadores de curso hacking ético mencionan que, los parches ya han sido puestos en libertad por las vulnerabilidades dirigidas por la Nuclear Exploit Kit. Esto significa que si los usuarios ya han aplicado la actualización para ellos, son menos propensos a ser afectados por los ataques. . Para saber mas conecta con expertos con certificaciones seguridad informáticadeinternationalinstitute of cybersecurity

  7. CONTACTO www.iicybersecurity.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420633 West Germantown Pike #272Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related