Bezpieczeństwo
czytano 2133x |
10.06.2008 |
W odtwarzaczu QuickTime produkcji Apple'a znaleziono kilka luk, które pozwalają cyberprzestępcom na zdalne uruchomienie szkodliwego kodu na komputerze ofiary. Secunia oceniła dziury jako skrajnie krytyczne.
czytano 2593x |
09.06.2008 |
Eksperci informują o pojawieniu się wirusa, który szyfruje dane na zainfekowanym komputerze i domaga się okupu za ich odszyfrowanie. GPcode atakuje poprzez niezaktualizowane przeglądarki.
Po infekcji szyfruje większość danych, w tym pliki .doc, .txt., pdf., .xls, .jpg i .png, za pomocą 1024-bitowego klucza.
czytano 2157x |
09.06.2008 |
Jutro Microsoft opublikuje zestaw siedmiu łat. Znajdą się wśród nich poprawki dla krytycznych luk w DirectX, Internet Explorerze i technologii Bluetooth. Wszystkie trzy pozwalają na zdalne wykonanie szkodliwego kodu.
czytano 3907x |
06.06.2008 |
Naukowcy opracowali nową metodę zwalczania robaków skanujących Internet w poszukiwaniu komputerów podatnych na atak – jedne z najpopularniejszych to Code Red i SQL Slammer.
Ness Shroff oraz jego koledzy ze Stanowego Uniwersytetu Ohio twierdzą, iż opracowali sposób na zablokowanie rozprzestrzeniania się robaków internetowych losowo skanujących Sieć w poszukiwaniu kolejnych ofiar.
czytano 2975x |
06.06.2008 |
Skype udostępnił nową wersję swojego oprogramowania, w której załatał dwie luki związane z bezpieczeństwem. W wersji dla Windows dodano filtr, który chroni użytkownika przed zdalnym uruchomieniem lokalnie przechowywanego pliku wykonywalnego.
czytano 2471x |
05.06.2008 |
Specjaliści informują, że Hongkong i Chiny są miejscami, w których znajduje się największa liczba szkodliwych witryn WWW.
W raporcie Mapping the Mal Web Revisited informują, że najwięcej szkodliwych witryn założono w domenach Hongkongu (.hk) i Chin (.cn). Na kolejnych miejscach uplasowały się Filipiny (.ph) i Rumunia (.ro).
czytano 3011x |
04.06.2008 |
VMware opublikowało aktualizację swoje oprogramowania wirtualizacyjnego, która zawiera szereg poprawek bezpieczeństwa.
Luki pozwalały atakującemu na uruchomienie złośliwego kodu na zainfekowanej maszynie z systemem operacyjnym Windows.
czytano 2777x |
04.06.2008 |
Z przygotowanego przez MessageLabs dokumentu Intelligence Report wynika, że w maju spam stanowił 76.8% wszystkich e-maili krążących w Sieci. Specjaliści zauważyli zmianę taktyki spamerów. Coraz rzadziej przesyłają oni załączniki, ale coraz częściej korzystają z takich darmowych usług jak Google Docs, Google Calendar czy Microsoft SkyDrive.
czytano 2596x |
03.06.2008 |
Google załatało kilka luk na swoich stronach. Jedna z nich dotyczy usługi Grand Central. Pozwala ona osobom,
które mają wiele numerów telefonów, na przekierowywanie rozmów na jeden numer. Dzwoniący są identyfikowani różnymi dźwiękami dzwonka i witani różnymi komunikatami poczty głosowej.
czytano 2306x |
02.06.2008 |
Trzech niemieckich specjalistów ds. bezpieczeństwa poinformowało, iż udało im się złamać technologię zabezpieczającą Microsoft CardSpace, która ma zwiększyć bezpieczeństwo danych personalnych surfujących po Internecie.
Firma z Redmond uważa, iż technologia CardSpace może zredukować problemy związane z kradzieżą danych osobowych przez Sieć. Co więcej, Microsoft planował zintegrowanie CardSpace z OpenID, otwartym standardem zwiększającym poziom bezpieczeństwa internautów.
czytano 2343x |
02.06.2008 |
W przeglądarce Safari dla Windows znaleziono wysoce krytyczną lukę, która umożliwia atakującemu przejęcie kontroli nad systemem.
czytano 2714x |
30.05.2008 |
Francuska policja poinformowała o zatrzymaniu na terenie całego kraju 22 osób – zarzuca się im udział w ogólnokrajowej sieci cyberprzestępczej.
Gang zwrócił uwagę władz w lutym, gdy w położonym na wschodzie Francji Dijon lokalne i zagraniczne firmy odnotowały incydenty wandalizmu popełnionego na ich stronach internetowych.
czytano 2550x |
24.05.2008 |
Cyberprzestępcy po raz kolejny próbują nabrać użytkowników na rzekome poprawki Microsoftu. Po Sieci krążą e-maile informujące o Critical Security Update (KB946026) i oferujące odnośnik do rzekomej poprawki.
czytano 2098x |
24.05.2008 |
Secunia ostrzega przed poważną luką w Foxit Readerze, popularnej alternatywie wobec Acrobat Readera. Dziura pozwala na wstrzyknięcie i wykonanie szkodliwego kodu za pomocą plików .pdf.
Problem leży w nieprawidłowym przetwarzaniu plików .pdf z zagnieżdżonym JavaScriptem.
czytano 2616x |
16.05.2008 |
Oszuści internetowi, którzy nie są specjalistami w dziedzinie cyberprzestępczości, mogą teraz wykupić kompleksową usługę na którą składa się serwer hostingowy z wbudowanym panelem administracyjnym trojana Zeus oraz narzędziami infekującymi ułatwiającymi stworzenie własnej sieci botnet.
czytano 2502x |
12.05.2008 |
Nie tylko Wielka Brytania i Stany Zjednoczone narzekają na chińskie działania w cyberprzestrzeni – ostatnio nawet rząd Belgii oskarżył wschodniego giganta o cyberatak na systemy kraju.
Minister sprawiedliwości Jo Vandeurzem poinformował, iż Rząd Federalny został zaatakowany przez chińskich cyberprzestępców.
czytano 2338x |
09.05.2008 |
Specjaliści informują, że do sieci P2P wpuszczono dużą ilość fałszywych plików .mp3. Pliki te na pozór wyglądają tak, jakby zawierały muzykę, jednak w rzeczywistości są to konie trojańskie, które instalują na komputerze prosty odtwarzacz oraz adware.
"Gdy uruchomisz plik, zostaniesz przekierowany na witrynę, na której można zainstalować odtwarzacz, którego nie potrzebujesz" - mówi Craig Schmugar.
czytano 2586x |
08.05.2008 |
Microsoft rozpoczął dystrybucję trzeciego już dodatku poprawek do systemu operacyjnego Windows XP.
Aktualizacja dostępna jest z poziomu usługi Windows Update oraz ze strony Microsoft Download Center.
czytano 2569x |
06.05.2008 |
Urzędnicy amerykańskiego federalnego wymiaru sprawiedliwości ostrzegają, że cyberprzestępcy rozsyłają do dyrektorów firm listy, które rzekomo pochodzą z sądów.
Fałszywe e-maile otrzymały tysiące menedżerów. Listy zawierają odnośnik, który prowadzi do witryny, na której następuje atak
czytano 2176x |
05.05.2008 |