Az IP címek alapján térképezi fel a káros szoftvereket a Microsoft

A Microsoft új módszerrel próbálja meghatározni a káros szoftverrel fertőzött gépek földrajzi elhelyezkedését és ennek érezhető hatása látható is legújabb biztonsági jelentésükben, a 11. Microsoft Security Intelligence Report-ban. Az új módszer lényege, hogy az elhelyezkedést nem a számítógépen található és bárki által módosítható területi beállításokra, hanem a számítógép IP címére alapozzák.

http://threatpost.com/en_us/blogs/microsoft-now-using-ip-address-map-malware-infections-111611?utm_source=Newsletter_111611&utm_medium=Email+Marketing&utm_campaign=Newsletter&CID=&CID=


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »