[ STO STRATEGY ]

пятница, 15 марта 2013 г.

Red October Detailed Malware Description (by Kaspersky)

Red October. Detailed Malware Description by Yury Chemerkin

links:

Red October - Java Exploit Delivery Vector Analysis 

“Red October”. Detailed Malware Description 1. First Stage of Attack

​“Red October”. Detailed Malware Description 2. Second Stage of Attack

“Red October”. Detailed Malware Description 3. Second Stage of Attack​

​“Red October”. Detailed Malware Description 4. Second Stage of Attack

​“Red October”. Detailed Malware Description 5. Second Stage of Attack

Автор: Анонимный на 11:38
Отправить по электронной почтеНаписать об этом в блогеПоделиться в XОпубликовать в FacebookПоделиться в Pinterest

Комментариев нет:

Отправить комментарий

Следующее Предыдущее Главная страница
Подписаться на: Комментарии к сообщению (Atom)

Общее·количество·просмотров·страницы

Архив блога

  • ►  2014 (13)
    • ►  июня (2)
    • ►  мая (9)
    • ►  апреля (2)
  • ▼  2013 (95)
    • ►  декабря (1)
    • ►  ноября (1)
    • ►  апреля (1)
    • ▼  марта (66)
      • Android Trojan Found in Targeted Attack
      • When a Secretive Stingray Cell Phone Tracking "War...
      • Multiplatform Wiper widespread in attacks against ...
      • CrySyS Lab revealed a decennial cyber espionage op...
      • Richard Stallman says Ubuntu Linux is 'spyware'
      • Browser Security: Settings for Chrome, Firefox and...
      • BlackBerry software ruled not safe enough for esse...
      • 1-15 March 2013 Cyber Attacks Timeline
      • Jobs compilations
      • Attacking XML Security
      • Security Vulnerability Notice SE-2012-01-PUBLIC [S...
      • You Only Click Twice: FinFisher’s Global Prolifera...
      • Microsoft flaw allows USB loaded with payload to b...
      • Script Execution flaw in Google drive poses securi...
      • HP LaserJet Security flaw allows remote data access
      • Critical iOS vulnerability in Configuration Profil...
      • Android SwiftKey Keyboard turned into a Keylogger app
      • All subdomains of Wordpress blocked in Russia
      • Red October Detailed Malware Description (by Kaspe...
      • Statement for the Record Worldwide Threat Assessm...
      • WikiLeaks Will Be Nothing Compared to FinCENLeaks
      • ClipShare 4.1.4 - Multiple Vulnerabilities
      • WordPress LeagueManager Plugin 3.8 - SQL Injection
      • Cisco Video Surveillance Operations Manager 6.3.2 ...
      • Cam2pc 4.6.2 - BMP Image Processing Integer Overfl...
      • Web Cookbook - Multiple SQL Injection Vulnerabilities
      • Frankenstein. Stitching Malware from Benign Binaries
      • BlackBerry Playbook Analysis by NCC
      • FinFisher KIT
      • APT Research (Mandiant & Others)
      • Dating site Zoosk resets some user accounts follow...
      • Best Of Web Application Penetration Testing Tools
      • NIST Vuln Database hacked!
      • r00tsecurity staff open #
      • The Best of Web App Pentesting
      • Business Meeting (MultiLang)
      • ISO 27001 Documentation Toolkit
      • Hack Miami Conference 2013
      • Network Security
      • Cyber Intelligence Asia
      • Hackers Wanted 2008 Full
      • SecureNinjaTV RSA 2013 Mandiant APT1 China Hackers...
      • Immaterials: Light painting WiFi
      • Windows Photo Gallery Forensics
      • FSR-C-107-001 - Codes of Practice and Conduct - A...
      • Android Forensics with volatility and LiME - Andre...
      • Manipulating Memory for Fun & Profit
      • Twitter OAuth API Keys Leaked
      • Apple finally adopts HTTPS for the App Store - her...
      • Mandiant APT1 Report: 25 Best Commentaries
      • Browser choice - How a "technical error" cost Micr...
      • Microsoft launch a Cybercrime Center
      • Online services to check Android's malware
      • Linux Kernel 3.x Privilege Escalation Exploit
      • [SECURITY] [DSA 2636-1] xen security update
      • APPLE-SA-2013-03-04-1 Java for OS X 2013-002 and M...
      • SIP Witch 0.7.4 w/libosip2-4.0.0 DoS via NULL poin...
      • Security Flaw Found in Samsung Galaxy Note 2
      • Google EMEA travel and conference grants for femal...
      • FINLAND´S CYBER SECURITY STRATEGY
      • Cybersecurity Strategy of the European Union
      • Cyber Security Strictly Regulated by NRC; No Addit...
      • Russian ransomware takes advantage of Windows Powe...
      • The Notorious Nine Cloud Computing Top Threats in ...
      • Remote system freeze thanks to Kaspersky Internet ...
      • Security of BlackBerry PIN-to-PIN Messaging
    • ►  февраля (15)
    • ►  января (11)
  • ►  2012 (330)
    • ►  декабря (16)
    • ►  ноября (38)
    • ►  октября (2)
    • ►  сентября (3)
    • ►  августа (16)
    • ►  июля (75)
    • ►  июня (72)
    • ►  мая (30)
    • ►  апреля (19)
    • ►  марта (59)
Тема "Простая". Технологии Blogger.