Архив новостей

Adobe автоматизирует установку обновлений

Во вторник, 13 апреля, Adobe активирует новый сервис обновлений для Reader и Acrobat последних версий под Windows и Mac OS X.

Новая система предусматривает опцию установки обновлений без вмешательства пользователя, в фоновом режиме. Сервис будет предложен вместе с версиями 9.3.2 и 8.2.2 упомянутых продуктов в составе регулярного пакета обновлений. Технология успешно прошла бета-тестирование, оптимизирована для каждой платформы и уже запущена на более ранних версиях Reader и Acrobat. Разработчики надеются, что автоматизация процесса обновления поможет поддерживать в актуальном состоянии многочисленную армию приложений, обладающих большой привлекательностью для киберкриминала.

Автоматическая установка обновлений не будет включена по умолчанию, новый механизм активируется с теми настройками, которые выставлены в пользовательской системе. Чтобы задать автоматический режим, пользователю придется самому произвести соответствующие изменения в разделе «Установки». В дальнейшем Adobe предполагает предоставлять пользователю право выбора с помощью специального диалогового окна.

Следует помнить, что на платформах Windows Vista и Windows 7 установка обновлений в автоматическом режиме не всегда возможна в связи с присутствием компонента UAC (User Account Control). Например, при обновлении самого Adobe-апдейтера система потребует у пользователя подтверждения действия. Та же проблема ожидает пользователей ПК под Mac OS X, на которых установка новых программ осуществляется только при вводе пароля.

Adobe также сокращает интервал между выпуском обновлений. Теперь обновления будут доступны не еженедельно, а раз в три дня. Новый сервис запущен только для Reader и Acrobat. Если это начинание окажется успешным, компания введет такую же услугу и для других своих программных продуктов, в том числе для Flash.

Adobe автоматизирует установку обновлений

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике