Artykuły - podkategorie
Artykuły związane z oprogramowaniem.
Artykuły związane z bezpieczeństwem.
Artykuły związane tematycznie z serwisem SoftMania.pl
Artykuły przedstawiające różnego rodzaju ciekawostki.
Artykuły związane z różnego rodzaju nowinkami technologicznymi.
Artykuły
czytano 2831x |
29.10.2007 |
System nawigacji samochodowej AutoMapa cieszy się ogromnym zainteresowaniem kierowców. Wykorzystują to niestety cyberprzestępcy, którzy szukają dostępu do naszych komputerów. W ostatnim czasie w Internecie pojawiła się kolejna piracka wersja AutoMapy. Takie programy posiadają wirusa, który wykrada z komputerów cenne informacje – ostrzega producent AutoMapy.
czytano 2448x |
29.10.2007 |
RealNetworks opublikowało nowe wersje swoich programów: RealPlayer, RealOne Player oraz Helix Player, w których poprawiono wcześniej występujące luki. Cyberprzestępca mógł użyć odpowiednio spreparowanego pliku multimedialnego i wstrzyknąć za jego pośrednictwem szkodliwy kod do atakowanego komputera. Spreparowane pliki umieszczano na witrynach WWW lub przesyłano za pomocą e-maila.
czytano 2267x |
29.10.2007 |
Działy IT wielu przedsiębiorstw zostały zasypane zgłoszeniami użytkowników o dziwnym, uniemożliwiającym normalną pracę zachowaniu komputerów – winnym okazał się Microsoft, który na siłę zaktualizował nawet te maszyny, które miały wyłączoną opcję automatycznego pobierania i instalowani poprawek.
czytano 2279x |
29.10.2007 |
Nie tylko rozsyłanie spamu, ale także automatyczne namierzania i atakowanie badających botnet oraz blokowanie oprogramowania na zainfekowanych komputerach – zagrożenie ze strony Storma może być większe, niż do tej pory przypuszczano.
Do konieczności przeszacowania niebezpieczeństwa związanego z działalnością i samego robaka, i tworzonego przez niego botnetu doszło w wyniku ostatnich odkryć.
czytano 2465x |
27.10.2007 |
Mozilla Corporation spieszy się z wydaniem kolejnej wersji Firefoksa – pojawi się ona prawdopodobnie na początku przyszłego tygodnia, podał magazyn Computerworld. Nowa wersja załata pięć luk, które pojawiły się w dopiero co opublikowanej edycji przeglądarki.
Firefox 2.0.0.8 zawierał poprawki do dziesięciu dziur, z czego trzy zostały określone jako krytyczne. Został jednak opublikowany z pięcioma regresyjnymi lukami, które pojawiły się w procesie łatania wyżej wymienionych dziesięciu błędów.
czytano 2186x |
27.10.2007 |
Stany Zjednoczone w dalszym ciągu zajmują pierwsze miejsce na liście krajów z których wysyła się najwięcej spamu – podaje firma Sophos.
Zajmujący się bezpieczeństwem producent oprogramowania opublikował właśnie swój cokwartalny raport zatytułowany „Parszywa dwunastka”.
Wynika z niego, iż z USA pochodzi 28,4 procent ogólnoświatowego spamu. Na drugim miejscu plasuje się Korea Południowa (5,2 procent), następnie Chiny (4,9 procent), Rosja (4,4%) oraz Brazylia (3,7%).
czytano 2647x |
27.10.2007 |
Oprogramowanie antywirusowe Microsoftu zmienia ustawienia usługi Automatic Updates w systemach Vista i Windows XP bez poinformowania o tym, ani poproszenia o zgodę użytkownika – ujawnili eksperci ds. bezpieczeństwa.
czytano 2669x |
27.10.2007 |
Rosyjscy cyberprzestępcy wykorzystują pliki .pdf do rozsyłania konia trojańskiego Trojan.Gozi. Szkodliwy kod atakował już przed kilkoma miesiącami. Ukradł wówczas dane, których czarnorynkowa wartość oceniana jest na 2 miliony dolarów.
Gozi zdobył informacje dotyczące numerów kont bankowych, kont w serwisach płatniczych czy numerów ubezpieczenia społecznego. Specjaliści, którzy odkryli trojana w lutym bieżącego roku informują, że obecna fala ataków została przeprowadzona przez tych samych cyberprzestępców, co lutowa.
czytano 2872x |
27.10.2007 |
Dzień po tym, jak Adobe załatało poważną lukę w swoich programach Reader i Acrobat, cyberprzestępcy zaczęli rozsyłać spreparowane pliki .pdf, których zadaniem jest przejęcie kontroli nad komputerem ofiary.
Szkodliwy kod, Trojan.Pidief.A, został dołączony do dużej liczby e-maili. Zwykle jest on rozsyłany do firm i różnych organizacji, rzadko atakując użytkowników indywidualnych.
czytano 3411x |
27.10.2007 |
Nie od dzisiaj wiadomo, że procesory graficzne (GPU) dysponują większą mocą obliczeniową niż procesory (CPU). Tę właściwość postanowiła wykorzystać firma Elcomsoft, producent oprogramowania do odzyskiwania haseł. Przedsiębiorstwo użyło kart graficznych z układami GeForce 8 do złamania wykorzystywanego w Windows protokołu NTLM.
czytano 2385x |
23.10.2007 |
Brytyjskie władze zamknęły popularny piracki serwis TV-Links.co.uk. Jest to pierwsza tego typu akcja na Wyspach Brytyjskich.
Nalot angielskich władz zakończył się również aresztowanie 26-letniego webmastera oraz grupy osób zajmujących się moderacją publikowanej w serwisie treści. Akcja była zorganizowanym przedsięwzięciem policji oraz brytyjskiej organizacji FACT.
czytano 2788x |
23.10.2007 |
Jednym z powodów, dla którego klienci kupują konsolę PlayStation 3 nie są jej możliwości związane z grami, lecz odtwarzacz Blu-ray pozwalający na odtwarzanie filmów wysokiej rozdzielczości. To między innymi ta cecha odróżnia PS3 od Xboksa 360, który nota będę sprzedaje się dużo lepiej, aniżeli japoński konkurent.
czytano 2332x |
23.10.2007 |
Błąd sterownika dla Windows XP SP2 i Windows Server 2003 SP1 pozwala użytkownikowi na zwiększenie swoich przywilejów. Luka jest spowodowana błędem przepełnienia bufora w secdrv.sys, który jest częścią technologii SafeDisc firmy Macrovision. Plik dostarczany jest na płycie instalacyjnej Windows. Atakujący może wprowadzić szkodliwy kod do pamięci komputera i manipulować prawami dostępu.
czytano 3082x |
23.10.2007 |
Microsoft pracuje nad zminimalizowaną wersją windowsowego kernela, nazwaną MinWin, która będzie wykorzystana jako podstawa nadchodzącego Windows Seven.
Korporacja przyznała, że aktualny kernel wykorzystywany przez produkty rodziny Windows jest „opasły”. W związku z nową wizją rozwoju systemu operacyjnego i postawieniem na modularność, MS postanowił przebudować podstawy swojego OS-a.
czytano 2766x |
22.10.2007 |
Apple przyznało, iż przygotuje dla deweloperów narzędzie Software Development Kit pozwalające hobbystom i firmom trzecim tworzyć aplikacje dla popularnego telefonu multimedialnego iPhone. Decyzja ta może być swego rodzaju puszką Pandory – nieautoryzowane oprogramowanie może nieść zagrożenie dla iPhone'ów – głownie w kwestii bezpieczeństwa.
W swoim stanowisku, prezes Apple'a, Steve Jobs, napisał, iż otwarty SDK dla deweloperów dostępny będzie na początku przyszłego roku.
czytano 2503x |
22.10.2007 |
Mozilla załatała osiem luk odnalezionych w swoich produktach, część z nich określona została jako „krytyczne” i dotyczyły takich produktów, jak Firefox, Thunderbird i SeaMonkey.
Firefox w wersji 2.0.0.8 zawiera zbiór poprawek łatających błędy, które doprowadzały m.in. do awarii oprogramowania.
czytano 2118x |
22.10.2007 |
Cyberprzestępcy wykorzystują nową, niezałataną jeszcze lukę w aplikacji Real Player – podała firma Symantec.
Poinformowała ona, iż do tej pory zanotowano około 50 infekcji, a atak jest możliwy na kilku stronach internetowych.
czytano 2401x |
22.10.2007 |
Firma Seagate zintegruje automatyczny system szyfrowania danych we wszystkich dyskach twardych klasy enterprise – korporacja poinformowała o tym podczas londyńskiej wystawy Storage Expo 2007.
Wszystkie napędy klasy enterprise zostaną więc standardowo zaopatrzone w technologię Full Disk Encryption (FDE).
czytano 3209x |
19.10.2007 |
W poniedziałek przed sąd trafi 19-letni mieszkaniec stanu Waszyngton, który włamał się systemu telekomunikacyjnego. Zadzwonił pod numer alarmowy 911, zmuszając oddział SWAT na szturm domu niczego nie spodziewającej się rodziny.
czytano 2776x |
19.10.2007 |