Bezpieczeństwo
czytano 2725x |
27.03.2008 |
Mozilla opublikowała wersję 2.0.0.13 przeglądarki Firefox. Poprawiono w niej kilka krytycznych błędów znalezionych w edycji 2.0.0.12. Dziury umożliwiały wstrzyknięcie szkodliwego kodu i podsunięcie fałszywej zawartości witryny WWW.
Błędy odkryto w silniku JavaScript. Nieprawidłowe przetwarzanie skryptów powodowało, że atakujący mógł doprowadzić do wykonania szkodliwego kodu na prawach administratora i przeprowadzić atak typu XSS (cross-site scripting).
czytano 2284x |
26.03.2008 |
Microsoft ostrzegł użytkowników swojego oprogramowania, aby ci wzmogli czujność w związku z ostatnimi atakami na pakiet biurowy Office.
Cyberprzestępcy wykorzystują do ataku specjalnie spreparowane pliki edytora Word, które starają się wykorzystać lukę w Jet DB, składniku bazodanowym wykorzystywanym przez pakiet biurowy.
czytano 2441x |
26.03.2008 |
Cyberprzestępcy korzystają z zamieszek w Tybecie, by znaleźć kolejne ofiary. W Sieci pojawiły się e-maile z apelem poparcia dla Tybetańczyków.
Dołączony jest do nich plik .pdf, w którym po otwarciu znajdziemy taki sam tekst apelu, jak w treści samego maila.
czytano 2557x |
22.03.2008 |
Adobe potwierdziło występowanie dziury w programach Flash Basic, Flash Professional i Flash Creative Suite 3 Professional. Luka pozwala przemycić szkodliwy kod w odpowiednio spreparowanych plikach .fla.
O szczegółach dziury nie informuje ani Adobe, ani jej odkrywca Fortinet.
czytano 2285x |
20.03.2008 |
Apple opublikowało zestaw 2008-002, który poprawia aż 46 błędów w systemie Mac OS X i dostarczanym wraz z nim oprogramowaniu firm trzecich.
Dwadzieścia pięć luk pozwala atakującemu na wstrzyknięcie szkodliwego kodu.
czytano 2259x |
19.03.2008 |
Były pracownik Microsoftu zidentyfikował lukę w części oprogramowania systemu Windows Vista odpowiedzialnego za współpracę kart smart card. Błąd pozwala na przejęcie kontroli nad komputerem ofiary.
Dan Griffin wykorzystał zaprojektowany przez siebie program narzędziowy zwany SCardFuzz, aby odnaleźć błędy w oprogramowaniu pewnego sprzedawcy kart smart card.
czytano 2474x |
17.03.2008 |
Specjaliści odkryli konia trojańskiego, którego zadaniem jest klikanie na reklamy Google'a, Yahoo! i Baidu. Trojan.Trafbush w sztuczny sposób zawyża liczbę wizyt na odwiedzanych witrynach i powoduje, że reklamodawcy płacą za reklamy, w które w rzeczywistości nie kliknął żaden internauta.
To już drugi szkodliwy kod, pierwszym był Trojan.Farfli, odkryty w ostatnim czasie, który zajmuje się tzw. defraudacją kliknięć.
czytano 2601x |
14.03.2008 |
Ponad 10 tysięcy stron internetowych padło ofiarą złośliwego oprogramowania w jednym z największych ataków internetowych przeprowadzonych w ostatnim czasie.
Zaatakowane zostały strony należące do biur podróży, witryny rządowe, a także serwisy hobbystyczne. Umieszczony tam kod JavaScript przekierowywał internautów na jeden z chińskich serwisów kontrolowany przez cyberprzestępców – podaje magazyn The Register.
czytano 3134x |
14.03.2008 |
Specjaliści z firmy Rapid7 odkryli lukę w Internet Explorerze 5 i 6. Pozwala ona na zmuszenie przeglądarki do wysyłania poleceń FTP. Cyberprzestępcy mogą jej użyć do kasowania, kradzieży i wgrywania plików na zaatakowany komputer.
Problem leży w nieodpowiednim filtrowaniu adresów FTP przez obie przeglądarki.
czytano 2254x |
10.03.2008 |
Większość oszustów aukcyjnych działa poprzez wystawianie fikcyjnych aukcji. Są jednak i tacy, którzy obserwują
aukcje uczciwych sprzedawców, a następnie zaraz po ich zakończeniu kontaktują się ze zwycięzcą i proszą o wpłatę wylicytowanej kwoty na swoje konto.(DI)
czytano 2190x |
08.03.2008 |
Specjaliści znaleźli konia trojańskiego, który szantażuje Chińczyków używających smartfonów z systemem Symbian. Po zainfekowaniu urządzenia SymbOS.Kiazha.A kasuje wszystkie SMS-y i grozi zablokowaniem telefonu, jeśli użytkownik
nie prześle na wskazane konto 50 juanów (ok. 7 USD). Opłatę należy wnieść QQ, wirtualną walutą używaną w komunikatorze QQ.
czytano 2266x |
08.03.2008 |
Microsoft przygotowuje się do opublikowania kolejnego comiesięcznego zestawu poprawek. W najbliższy Patch Tuesday koncern udostępni cztery łaty. Prawdopodobnie znajdzie się wśród nich poprawka dla znajdującej się w Excelu luki typu zero-day.
czytano 2742x |
07.03.2008 |
Karsten Nohl, 26-letni absolwent University of Virginia, wywołał konsternację, informując na Chaos Communications Congress, że wraz z dwoma kolegami z Niemiec złamał zabezpieczenia jednego z układów RFID, narażając na
niebezpieczeństwo miliony użytkowników kart kredytowych. Nohl nie podał żadnych szczegółów.
czytano 2240x |
03.03.2008 |
Odpowiednio spreparowane wiadomości, mogą doprowadzić do awarii komunikatora ICQ 6 u innych użytkowników.
Przyczyną problemu jest nieprawidłowe filtrowanie łańcucha formatującego podczas przetwarzania wiadomości HTML zawierających specyfikator w rodzaju %020000000p.
czytano 3349x |
01.03.2008 |
Cyberprzestępcy stworzyli oprogramowanie usuwające z komputera wcześniej zainstalowane tam rootkity. Nie po to jednak, by pomóc użytkownikowi, a po to, by na ich miejsce wgrać niemal niewykrywalnego trojana.
Trojan.Pandex, gdy infekuje komputer, najpierw zatrzymuje konkurencyjnego rootkita, a następnie wgrywa w jego miejsce własnego, nazwanego Rootkit.Pushu.
czytano 2275x |
28.02.2008 |
Hotmail, usługa pocztowa Microsoftu, padł ofiarą tajemniczego błędu, który przez dłuższy okres nie można było definitywnie naprawić, podał magazyn The Inquirer.
Usterka nie pozwalała użytkownikom usługi na zalogowanie się do swoich kont, oraz innych stron powiązanych tym samym identyfikatorem użytkownika.
czytano 2265x |
28.02.2008 |
Pojawił się trojan atakujący urządzenia mobilne działające pod kontrolą systemu operacyjnego Windows CE – poinformował magazyne The Register.
InfoJack rozprzestrzenia się jako aplikacja podszywająca się pod legalny program lub jako kod przenoszący się na kartach pamięci. Zauważony po raz pierwszy w Chinach kod instaluje się automatycznie po włożeniu nieznanej (zainfekowanej) karty pamięci do palmtopa, lub innego urządzenia przenośnego.
czytano 2495x |
28.02.2008 |
W opensource'owym oprogramowaniu przeznaczonym do tworzenia sklepów internetowych - osCommerce i xt:commerce - znaleziono luki, które pozwalają na dokonanie zakupów bez konieczności zapłacenia za towar.
Oba programy można wykorzystać, gdy używają one systemu obsługi kart kredytowych 1&1 ipayment. Programy źle analizują dane otrzymane w odpowiedzi z ipayment. Oszust może to odpowiednio wykorzystać, dzięki czemu system automatycznie przyjmie, że płatność została dokonana.
czytano 2779x |
27.02.2008 |
Sędzia stanu Oklahoma publicznie oskarżył dziennikarzy opisujących jedną z toczących się spraw o włamanie się do komputera i kradzież znajdujących się tam informacji.
Sędzie okręgu Cleveland County, Candace Blalock, wysunęła swoje podejrzenia po tym, jak lokalna stacja telewizyjna KWTV-9 ujawniła werdykt w toczącej się sprawie o morderstwo, zanim został on ogłoszony.
czytano 2129x |
27.02.2008 |