Bezpieczeństwo
czytano 3105x |
21.07.2008 |
W Sieci krąży spam, którego autorzy kuszą internautów rzekomym filmem z nagą Angeliną Jolie. Aby zobaczyć "film" należy pobrać plik "video-nude-anjelina.avi.exe", który w rzeczywistości jest koniem trojańskim Trojan.Agent.AGGZ.
W samym liście znajdziemy zdjęcie nagiej Jolie oraz informację, że e-mail został wysłany w ramach programu MSN Featured Offers.
czytano 2813x |
19.07.2008 |
Cybeprzestępcy wypuścili na wolność konfigurowalnego trojana zwanego Limbo 2, który, jak zapewniają jego twórcy, nie jest wykrywalny przez popularne aplikacje antywirusowe.
Limbo 2 jest w stanie przemknąć niezauważony przez aplikacje takich producentów, jak Symantec, McAfee, czy AVG. Jego zadaniem jest kradzież identyfikatorów wykorzystywanych przy operacjach bankowych w Internecie.
czytano 2630x |
18.07.2008 |
Worm.Win32.GetCodec.a to niedawno wykryty trojan infekujący pliki muzyczne WMA.
Złośliwe oprogramowanie zamienia pliki mp3 na format Windows Media Audio (WMA) (bez zmiany rozszerzenia .mp3) i dodaje do zmienionych plików znacznik z odsyłaczem do zainfekowanej strony internetowej.
czytano 2254x |
18.07.2008 |
Systemy dystrybucji poprawek do oprogramowania pełnią niezwykle ważną rolę na rynku IT. Z tego względu można się spodziewać, że są one bardzo dobrze zabezpieczone. Okazuje się jednak, że nie zawsze tak jest.
Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST.
czytano 2477x |
15.07.2008 |
Firma Secure Computing ostrzega przed nowym koniem trojańskim, który infekuje pliki multimedialne. Do wstępnej infekcji dochodzi podczas wizyty na stronach z tzw. warezami, czyli oprogramowaniem do łamania zabezpieczeń, kluczami aktywacyjnymi itp.
czytano 3035x |
12.07.2008 |
Ze stron internetowych banku Pekao S.A. wyciekło ponad 1000 CV zawierających dane osób aplikujących na praktyki, staże oraz inne stanowiska banku.
Chodzi o projekt "Zainwestuj w przyszłość". Dziurę na stronach banku wykrył internauta posługujący się pseudonimem Gluth, który sprawę opisuje tak... (DI)
czytano 2264x |
09.07.2008 |
Microsoft ostrzega przed kolejną luką w kontrolkach ActiveX.
Firma otrzymała informacje o pewnej liczbie ataków wykorzystujących lukę w kontrolce ActiveX w Snapshot Viewerze, wtyczce aplikacji Microsoft Office Access 200, 2002 i 2003. Błąd nie dotyczy wersji Office Access 2007.
czytano 2342x |
08.07.2008 |
Microsoft ostrzega przed atakami na wadliwą kontrolkę ActiveX. Firma poinformowała, że otrzymała raporty o nielicznych atakach na kontrolkę w Snapshot Viewer, wtyczce do Internet Explorera, która umożliwia przeglądanie dokumentów MS Office Accessa 2000, 2002 i 2003. Błąd nie dotyczy Accessa 2007.
czytano 2326x |
08.07.2008 |
Rosyjski gang o nazwie Phreak stworzył narzędzie pozwalające na „wyciąganie” danych osobowych z dokumentów CV publikowanych w największych amerykańskich serwisach ogłoszeniowych.
czytano 2615x |
07.07.2008 |
Ósmego lipca Microsoft opublikuje kolejną porcję poprawek – informuje magazyn The Register.
Cztery z łat oznaczone jako “ważne” dotyczą produktów Microsoft SQL Server, Exchange oraz Windows. Jedna z luk w systemie dotyczy Visty i pozwala na zdalne wykonanie kodu – zazwyczaj tego typu luki określane są jako „krytyczne” – może więc dziwić klasyfikacja na jaką zdecydowała się firma z Redmond.
czytano 2521x |
04.07.2008 |
Użytkownicy Internetu padają ofiarą nowego rodzaju spamu podszywającego się pod firmę Microsoft. Zaleca on zainstalowanie nowej aktualizacji, jednak po kliknięciu na odnośnik nieświadomy internauta przekierowywany jest pod adres z którego instalowane jest złośliwe oprogramowanie.
czytano 2217x |
04.07.2008 |
Virgin Media, jeden z największych brytyjskich dostarczycieli usług internetowych, wysłał do swoich klientów około 800 listów ostrzegających przed nielegalną wymianą plików chronionych prawami autorskimi.
Firma ISP przeprowadziła kampanię we współpracy z oficerami BPI, zajmującymi się zwalczaniem piractwa. Nie jest to koniec operacji – będzie ona trwać 10 tygodni, w czasie których planowanych jest wysłanie jeszcze kilku tysięcy ostrzeżeń.
czytano 2726x |
28.06.2008 |
Grupa Ph4nt0m Security Team informuje o błędzie w Internet Explorerze 6. Luka może zostać wykorzystana do przeprowadzenia ataku typu XSS (cross-site scritpting).
czytano 2255x |
25.06.2008 |
Microsoft wykrył niezwykle rozpowszechniony szkodliwy kod, którego celem jest kradzież haseł do gier online. W ubiegłym tygodniu Microsoft zaktualizował swoje oprogramowanie Malicious Software Removal Tool o moduły wykrywające robaki Taterf i Frethog.
czytano 2264x |
24.06.2008 |
Organizacje zajmujące się bezpieczeństwem ostrzegają przed nowym atakiem wirusa, który wykorzystuje fakt zbliżających się Igrzysk Olimpijskich.
Cyberprzestępcy rozpoczęli rozsyłanie listu elektronicznego informującego, iż chińska olimpiada zostanie przełożona, albo nawet odwołana z powodu zagrożenia trzęsieniem Ziemi.
czytano 2451x |
21.06.2008 |
Firma Tresys Technology zaprezentowała desktopową platformę wirtualizacyjną, która różni się od analogicznych produktów dostępnych na rynku bardzo wysokim poziomem bezpieczeństwa – zapewnia producent.
Dlatego też podczas jej projektowania przewidywano, iż produkt może znaleźć zastosowanie w organizacjach, gdzie bezpieczeństwo traktuje się z najwyższym priorytetem, np. w armii.
czytano 2610x |
20.06.2008 |
Już w kilka godzin po premierze trzeciej wersji przeglądarki Firefox specjaliści z firmy TippingPoint odnaleźli pierwszą lukę w aplikacji.
Okazuje się, że błąd pozwalający na wstrzyknięcie do systemu złośliwego kodu dotyczy zarówno wersji 3, jak i 2 przeglądarki.
czytano 2368x |
19.06.2008 |
We wtorek ofiarą ataku DNS padł popularny serwis ułatwiający wymianę zdjęć – Photobucket.
W rezultacie ataku niektórzy internauci pragnący sprawdzić pewne zdjęcie byli przekierowywani do strony pewnego hakera ukrywającego się pod pseudonimem NetDeliz, który opublikował na niej informację w języku tureckim.
czytano 2971x |
18.06.2008 |
RSA, dostawca rozwiązań dotyczących bezpieczeństwa, poinformował o pojawieniu się konia trojańskiego, który atakuje posiadaczy kont biznesowych. RSA sądzi, że szkodliwy kod jest dziełem grupy Rock Phish Gang, która w przeszłości przeprowadziła wiele ataków i jest znana z innowacyjnych technik.
czytano 2245x |
12.06.2008 |