返回列表 发帖

安全软件业战争升级 360起诉卡巴斯基

中国法院网讯   继腾讯起诉360不正当竞争之后,安全软件行业战争升级,360又以不正当竞争为由将卡巴斯基告上法庭。北京奇虎科技有限公司认为北京卡巴斯基科技有限公司在网站上发表的声明贬损了自己的商业信誉,遂起诉至法院。日前,东城法院已受理了此案。     奇虎公司诉称,其与卡巴斯基都属于互联网安全产品及服务提供商,二者存在同业竞争关系,其旗下的360安全卫士是中国用户量最大的安全软件。2010年10月13日,卡巴斯基在其官方网站上发布《360欺骗4亿网民胡乱解读“超级工厂”病毒——卡巴斯基关于360胡乱解读“超级工厂”的声明》,声明中说:“像360这样的非专业安全厂商,没有相应的技术和能力在第一时间截获‘超级工厂’,不能对‘超级工厂’这样的恶性病毒作深入而合理的分析是可以理解的。”     奇虎公司认为,卡巴斯基捏造和散布虚假事实,指责360欺骗用户,贬低奇虎公司的商业信誉,以不正当竞争的手段达到其打击对手、扩大自身市场占有率的目的,故诉至法院,请求判令卡巴斯基立即删除其官方网站上刊登的声明,在全国性报纸、其官方网站、网易、新浪以及腾讯网上刊登致歉信,赔偿经济损失及合理费用共计57万元。     目前,此案正在进一步审理中。

 

您可能还想看的主题:

计算机战争背后的死亡商人揭秘:漏洞高价出售

VB100公布2010年8月到2011年2月杀软平均成绩

卡巴斯基泄露源码下载地址

卡巴斯基美国网站被黑客入侵 用户被重定向3.5小时

卡巴斯基:未成年人每小时访问色/情网站160000次

黑客盯准苹果 苹果版卡巴斯基受热捧

卡巴斯基产品频生中国病 遭弃用欲淡出中国市场?

腾讯卡巴斯基“围剿”360 客户端之争愈演愈烈

互联网战争,是兵临城下还是危言耸听

卡巴斯基KEY

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:小一发表,本帖发表者小一符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者小一和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

360就是个流氓

TOP

[转载]看完吓一跳 FireFox和IE漏洞对比报告
原始出处:CNBETAFireFox一直标榜是安全浏览器,它不支持ActiveX,当然可以把来自针对IE的威胁统统挡在门外,不过这种安全可能只是一个假象,根据安全人员Jeff Jones的统计,FireFox可远没有我们想象中的安全.在过去的几年中,FireFox的漏洞数量要远远高出IE,其危害程度也比IE爆出的漏洞要严重(何况FireFox的更新要比IE密集的多).以下是一张对比图像和一份PDF格式的分析报告,分析了近3年来两个浏览器的漏洞情况.


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Adobe Reader X Atom 类型混淆漏洞
# Exploit Title: Adobe Reader X Atom Type Confusion Vulnerability Exploit# Date: 7/3/2011# Author: Snake ( Shahriyar.j < at > gmail )# Version: Adobe Reader X < 10.1# Tested on: 10.0.0 - 10.0.1 - Windows 7 - IE/FF/Opera# CVE : CVE-2011-0611##This is the exploit I wrote for Abysssec The Arashi article.#It gracefully bypass DEP/ASLR ( not the sandbox ) in Adobe Reader X#and we named this method Tatsumaki DEP/ASRL Bypass : >#It work reliably on IE9/FF4 and other browsers.## The Arashi : http://abysssec.com/files/The_Arashi.pdf               http://www.exploit-db.com/download_pdf/17469# me : twitter.com/ponez# also check here for The Persian docs of this methods and more :http://www.0days.ir/article/Exploit: http://www.exploit-db.com/sploits/cve-2011-0611_exploit.pdf


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

WordPress Download Manager 2.9.46 / 2.9.51跨站脚本漏洞
Details
================
Software: WordPress Download Manager
Version: 2.9.46,2.9.51
Homepage: https://wordpress.org/plugins/download-manager/
Advisory report: https://security.dxw.com/advisories/xss-download-manager/
CVE: Awaiting assignment
CVSS: 5.8 (Medium; AV:N/AC:M/Au:N/C:P/I:P/A:N)

Description
================
Reflected XSS in WordPress Download Manager could allow an attacker to do almost anything an admin can

Vulnerability
================
This plugin outputs $_GET[aida] inside HTML without escaping, meaning that anybody able to convince an admin to follow a link can add arbitrary HTML to the page.

Proof of concept
================

Sign in
Activate the plugin
        Visit the following URL in a browser without XSS mitigation (i.e. Firefox):
http://localhost/wp-admin/admin-ajax.php?action=wpdm_generate_password&amp;id=%3C/script%3E%3Cscript%3Ealert(1)%3C/script%3E



Mitigations
================
Upgrade to version 2.9.52 or later.

Disclosure policy
================
dxw believes in responsible disclosure. Your attention is drawn to our disclosure policy: https://security.dxw.com/disclosure/

Please contact us on security@dxw.com to acknowledge this report if you received it via a third party (for example, plugins@wordpress.org) as they generally cannot communicate with us on your behalf.

This vulnerability will be published if we do not receive a response to this report with 14 days.

Timeline
================

2017-03-30: Discovered
2017-05-26: Reported toA contact@w3eden.com
2017-06-09: First response from vendor saying itas been fixed and an update will be coming soon
2017-06-09: Version 2.9.52 released aFixed issue with input data formattinga
2017-06-16: Advisory published



Discovered by dxw:
================
Tom Adams
Please visit security.dxw.com for more information.


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表