Artykuły - podkategorie
Artykuły związane z oprogramowaniem.
Artykuły związane z bezpieczeństwem.
Artykuły związane tematycznie z serwisem SoftMania.pl
Artykuły przedstawiające różnego rodzaju ciekawostki.
Artykuły związane z różnego rodzaju nowinkami technologicznymi.
Artykuły
czytano 2299x |
19.10.2007 |
HD Moore, twórca open-source'owego narzędzia Metasploit opublikował kod dla telefonu Apple iPhone, którego wykorzystanie pozwala na pełne przejęcie kontroli nad urządzeniem.
Opublikowany pod adresem http://www.metasploit.com/ kod wykorzystuje błąd przepełnienia bufora w bibliotece renderowania obrazów libtiff wykorzystywaną przez aplikacje MobileMail, MobileSafari oraz iTunes iPhone.
czytano 2497x |
19.10.2007 |
Korporacja Microsoft nie wystarczają dane przesyłane w różnorakich kwestionariuszach od swoich użytkowników – firma z Redmond pragnie zbierać informacje w inny sposób, czytając w myślach swoich klientów – informuje New Scientist.
czytano 3022x |
19.10.2007 |
Koń trojański Trojan.PWS.Pykse to kolejny szkodliwy kod, skierowany przeciwko Skype'owi. "Dzisiaj odkryliśmy nowego trojana, Trojan.PWS.Pykse, który usiłuje ukraść hasła i nazwy użytkownika z kont Skype'a" - poinformował Pradeep Govindaraju. "Trojan przedstawia się jako wtyczka o nazwie 'Skype-Defender'. Wyświetla fałszywe okno, w którym zachęca użytkownika do podania swoich danych" - mówi ekspert.
czytano 2981x |
17.10.2007 |
YouTube wprowadziło, to, o czym mówiło się od miesięcy – technologię antypiracką, która pozwoli właścicielom praw autorskich automatycznie blokować możliwość umieszczania ich filmów na innych stronach.
Oprócz blokady, użytkownicy mogą dołączyć do filmu reklamy, które będą przesyłane wraz z klipem.
czytano 3230x |
17.10.2007 |
Hitachi poinformowało o opracowaniu technologii, która może zostać wykorzystana przy zmniejszeniu wymiarów głowic dysków twardych o połowę, co doprowadziłoby do znacznego powiększenia pojemności „twardzieli”.
O nowej „nanometrowej technologia” poinformowano podczas tokijskiej konferencji Perpendicular Magnetic Recording Conference.
czytano 2488x |
17.10.2007 |
W Sieci pojawiło coraz więcej szczegółów dotyczących przecieku, który spowodował wstrzymanie operacji polegającej na infiltracji komputerów terrorystycznej organizacji al-Qaeda.
Raporty sugerują, iż przyczyną wstrzymania operacji było zdekonspirowanie działalności Site Institute (Search for International Terrorist Entities Institute), który infiltrował intranet al-Qaedy, znany w kręgach wywiadu pod nazwą „Obelisk”.
czytano 3115x |
17.10.2007 |
We wrześniu Microsoft został przyłapany na instalowaniu poprawek na komputerach użytkowników bez pytania ich o zgodę. Wówczas firma tłumaczyła się dbałością o bezpieczeństwo, przeprosiła i zaprzestała takich praktyk. Po ostatnim zestawie poprawek opublikowanym we wtorek 9 października, użytkownicy zaczęli informować, że Windows znowu aktualizuje się bez pytania o zgodę.
czytano 2392x |
17.10.2007 |
Specjaliści odkryli witrynę "AntiSpyware Center", której twórcy podszywaja się pod Microsoft. Witryna oferuje fałszywą aplikację antyspyware'ową o nazwie AntiSpyStorm.
Osoba odwiedzająca witrynę jest zachęcana do skorzystania z "online'owego skanera bezpieczeństwa", który rzekomo wykrywa wirusy i spyware. Po udawanym sprawdzeniu komputera, użytkownik otrzymuje listę koni trojańskich, które rzekomo znaleziono na jego komputerze.
czytano 2701x |
17.10.2007 |
Zgromadzono dowody na dzielenie botnetu stworzonego przez robaka Storm na mniejsze sieci – według analityków jest to przejaw chęci odsprzedania kontroli nad komputerami spamerom i atakującym metodą denial-of-service.
Obecnie botnet Storm podzielony jest na węzły, które używają 40-bitowe klucza szyfrującego podczas komunikacji.
czytano 2783x |
14.10.2007 |
Hakerzy ponownie odblokowali telefony iPhone, które odmówiły pracy użytkownikom po zainstalowaniu najnowszego oryginalnego firmware Apple'a oznaczonego numerem 1.1.1.
iPhone Development Project opracował metodę pozwalającą na instalowanie w telefonie Apple'a aplikacji firm trzecich, a także korzystanie z innych sieci telekomunikacyjnych, aniżeli AT&T.
Poprawka przeznaczona jest dla telefonów z firmware w wersji 1.1.1. Jej działanie jest proste – przywraca stan telefonu z wersji firmware 1.0.2, łamie zabezpieczenia, a następnie ponownie aktualizuje „soft” do wersji 1.1.1, jednakże już z odblokowanymi funkcjami.
czytano 2370x |
14.10.2007 |
Spam jest zjawiskiem uciążliwym dla każdego. Pomimo że tworzone są coraz to bardziej zaawansowane narzędzia zwalczające spam, w skrzynkach pocztowych w dalszym ciągu można znaleźć listy oferujące „powiększanie penisa” lub podobne oferty.
Osoby wysyłające spam nie mogą już czuć się bezpieczne. W luksusowym domu nieopodal Moskwy rosyjska policja odnalazła zwłoki Aleksieja Tolstokozheva, rosyjskiego spamera. Został on zastrzelony – najprawdopodobniej przez płatnego zabójcę. Tolstokozhev był znanym rosyjskim spamerem promującym viagrę, pigułki na powiększanie penisa i innego tego typu medykamenty.
czytano 2952x |
14.10.2007 |
Stawiane przez Microsoft zarzuty o bezprawnym wykorzystaniu w Linuksie własności intelektualnych należących do korporacji nie wpływają negatywnie na sprzedaż alternatywnego systemu – twierdzi Michael Dell.
Dyrektor zarządzający Della stwierdził, że jego przedsiębiorstwo odnotowuje większy wzrost w serwerach pracujących pod kontrolą Linuksa, niż pod Windows – mimo prób odstraszenia użytkowników od otwartego systemu przez przedstawianie przez Microsoft wizji zarządzania na rzecz korporacji odszkodowań za samo jego użytkowanie.
czytano 2404x |
12.10.2007 |
Do amerykańskiego sądu federalnego trafił pozew zbiorowy przeciwko korporacjom Apple i AT&T zarzucając obu firmom konspirację, w wyniku której użytkownicy telefony iPhone są związani wyłącznie z jedną siecią komórkową.
Pozew trafił tego samego dnia do sądów w San Francisco i Sacramento. Poszkodowani utrzymują, iż firmy złamały prawo w kilku stanach i domagają się odszkodowania w wysokości 2,6 miliarda dolarów.
czytano 2436x |
12.10.2007 |
Adobe Systems przyznało, iż niektóre jego programy zawierają lukę ułatwiającą przeprowadzenie ataku.
Piątego października na stronie Adobe pojawiło się ostrzeżenie dotyczące „krytycznej” luki odnalezionej w aplikacjach Adobe Reader i Acrobat. Błąd pozwala na zaatakowanie peceta bez wiedzy właściciela.
Adobe pracuje nad aktualizacjami, które będą pozbawione tego problemu, jednak „update'y” mogą pojawić się dopiero pod koniec października. Jest to dość długo, a luki mogą zostać wykorzystane przez cyberprzestępców – ostrzegają specjaliści.
czytano 2279x |
12.10.2007 |
Microsoft ujawnił, że opracowuje łatę dla błędu URI występującego w systemach Windows XP i Windows Server 2003 z zainstalowanym Internet Explorerem 7. Wspomniany błąd pozwala atakującemu, za pomocą odpowiednio spreparowanego adresu URL, na uruchomienie dowolnego programu zainstalowanego na atakowanej maszynie. W efekcie może to doprowadzić do przejęcia kontroli nad komputerem.
czytano 2921x |
12.10.2007 |
Twórcy wirusów wykorzystują dziurę w Microsoft Wordzie, która została załatana w ostatni wtorek. Microsoft informuje, że pierwsze ataki pojawiły się jeszcze przed udostępnieniem poprawki.
Secunia ocenia lukę jako „skrajnie krytyczną”. Występuje ona w pakietach MS Office 2000, XP i 2004 for Mac.
czytano 2205x |
11.10.2007 |
Niezidentyfikowany cyberprzestępca włamał się do serwera eBay Inc. aby tymczasowo zawiesić konta „niewielkiej liczby” użytkowników – podał popularny serwis aukcyjny.
„Udało nam się dość szybko zablokować działania tego przestępcy, zanim dokonał nieodwracalnych zniszczeń. Atakującemu nie udało się uzyskać dostępu do jakichkolwiek informacji finansowych, czy innych ważnych danych” - poinformowała rzeczniczka eBaya, Nichola Sharpe.
czytano 2391x |
11.10.2007 |
Microsoft opublikował w swoim comiesięcznym cyklu poprawek sześć uaktualnień łatających dziewięć luk odnalezionych w Wordzie, Internet Explorerze oraz klientach poczty.
Najpopularniejsza luka dotyczyła Internet Explorera i pozwalała atakującemu na uzyskanie dostępu do zwolnionej pamięci. Oznaczony jako krytyczny błąd dotyczył Internet Explorera 6 i 7 działającego pod kontrolą systemów Windows XP i Vista.
czytano 2345x |
11.10.2007 |
Przedsiębiorstwa wykorzystujące open-source'owe oprogramowanie inżynierskie ułatwiające tworzenie dedykowanych aplikacji mogą być podatne na nowoodkryty rodzaj ataku – ostrzega firma Fortyfy Software.
Mowa tu o ataku zwanym 'cross-build injection attacks', który pozwala cyberprzestępcy na wprowadzenie złośliwego kodu do aplikacji podczas jej tworzenia.
czytano 2158x |
11.10.2007 |