Bezpieczeństwo
czytano 2486x |
03.01.2008 |
Kaspersky Lab opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w grudniu 2007 roku.
Pod koniec roku sytuacja w ruchu pocztowym nieoczekiwanie zmieniła się. Zamiast tradycyjnej i już trochę nudnej dominacji starych robaków pocztowych w rankingach w grudniu byliśmy świadkami eksplozji nowej generacji programów.
czytano 2280x |
31.12.2007 |
Robak Storm okazał się największym zagrożeniem 2007 roku, plasując się na pierwszym miejscu 10 największych zagrożeń tego roku według firmy BitDefender.
Znany pod nazwami „Peed bot” oraz „Nuwar”, Storm został wykryty w 33,94 procent wszystkich przypadków związanych z malware w ciągu ostatnich 12 miesięcy. W ten sposób uplasował się daleko przed swoimi rywalami.
czytano 2314x |
31.12.2007 |
W kilka godzin po zamachu na Benazir Bhutto w sieci pojawiły się złośliwe programy liczące na oszukanie zainteresowanych tym wydarzeniem Internautów.
Specjaliści są zdania, że autorzy malware będą wykorzystywać głośne podawane w mediach informacje do prób rozprowadzania swoich programów.
czytano 2460x |
31.12.2007 |
Nowy Rok to dla zarządzających botnetem Storm doskonała okazja do zwiększenia liczebności kontrolowanych komputerów.
Specjaliście odkryli w krótkim czasie 15 szablonów wiadomości e-mail, za pomocą których robak próbuje dotrzeć do ofiar. Każda z wiadomości koncentruje się na nadchodzącym roku.
czytano 2166x |
25.12.2007 |
Eksperci Google’a informują o znalezieniu niebezpiecznej luki w apletach Flash. Znaleźli oni w Sieci ponad 500 000 plików Falsh, które są podatne na atak typu cross-site scripting (XSS). Przed atakiem nie chroni najnowszy zestaw poprawek dla Flash Playera.
czytano 2461x |
20.12.2007 |
Bruce Schneier, amerykański kryptograf, mówi, że generator liczb pseudolosowych zastosowany w SP1 dla Windows Vista, zawiera lukę, którą może wykorzystać Narodowa Agencja Bezpieczeństwa (NSA).
W Dual_EC_DRBG, bo tak nazywa się generator dla Visty, Schneier znalazł "liczne stałe, czyli ustalone z góry liczby, które są używane do definiowania krzywej eliptycznej algorytmu.
czytano 2460x |
19.12.2007 |
Miniony weekend był zapewne bardzo opłacalny, ale nie dla wielu uczciwych użytkowników Allegro.pl. Jak się okazuje przestępcy wybrali idealny moment na bezprawne przejęcie kont prawdopodobnie kilkudziesięciu użytkowników tego serwisu, by wystawić na nim fałszywe aukcje z atrakcyjnymi ofertami. Nie wiadomo ilu kupujących, a było ich wielu, wysłało pieniądze oszustom. (DI)
czytano 2413x |
19.12.2007 |
Microsoft bada doniesienia mówiące o tym, że niektórzy użytkownicy Internet Explorera nie mogą skorzystać z tej przeglądarki po zainstalowaniu najnowszego zestawu poprawek. Niemal natychmiast po publikacji zestawu (11 grudnia) pojawiły się informacje, że części użytkownikom Internet Explorer albo przestał się otwierać, albo nie potrafi połączyć się z żadną witryną.
czytano 2631x |
16.12.2007 |
Jeśli jesteś posiadaczem notebooka firmy Hewlett-Packard, wzrastają szanse ataku na Twoją maszynę - wystarczy jedynie odwiedzić specjalnie spreparowaną witrynę - ostrzega magazyn The Register.
Producent laptopa oferuje urządzenie wraz z oprogramowanie „HP Info Center”, które jest instalowane niemalże w każdym modelu HP od kilku lat. Soft ma łatwo i szybko przedstawić użytkownikowi konfigurację systemu.
czytano 2566x |
16.12.2007 |
W Sieci pojawiły się maile podejmujące próbę wyłudzenia danych posiadaczy kont w Inteligo (phishing).
Treść listu jest następująca:
Wprowadzenie nowych zabezpieczeń dla usług online...
czytano 2765x |
12.12.2007 |
Użytkownicy korzystający ze starszych wersji komunikatora Skype są narażeni na ryzyko ataku związanego z niedawno odkrytą luką – ostrzega magazyn The Register.
Błąd związany jest z obsługą URI Skype4COM. Może on doprowadzić do błędu przepełnienia bufora – aby do niego doszło, niczego nieświadomy internauta może zostać namówiony do odwiedzenia specjalnie spreparowanej strony internetowej.
czytano 2238x |
12.12.2007 |
Firma Arbor Network's Security and Engineering Response Team uważa, iż najnowszy telefon multimedialny Apple’a, iPhone, będzie głównym celem cyberprzestępców w 2008 roku.
W przyszłym roku użytkownicy iPhonów mogą otrzymywać coraz większą liczbę, wyglądających na nieszkodliwe, informacji tekstowych, obrazków, czy innych mediów, które w rzeczywistości będą wykonywać określone zadania w momencie wyświetlania w przeglądarce internetowej telefonu.
czytano 2344x |
12.12.2007 |
Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w listopadzie 2007.
Mimo zmian w czołówce 20 najbardziej rozpowszechnionych szkodliwych programów w listopadzie 2007 r., dane z tego miesiąca po raz kolejny wskazują na brak poważnych epidemii w ruchu pocztowym.
czytano 2587x |
10.12.2007 |
Microsoft planuje opublikowanie w najbliższy wtorek siedmiu łat, z których trzy określone zostały jako „krytyczne”, ponieważ związane z nimi dziury umożliwiają atakującemu zdalne wykonanie kodu na komputerze ofiary.
czytano 2065x |
10.12.2007 |
Zajmująca się tematyką bezpieczeństwa firma Finjan ostrzegła przed atakami typu „zero-day” skierowanymi w popularne aplikacje sieciowe, jak odtwarzacze multimedialne czy chaty.
Ataki koncentrują się popularnych aplikacjach, które zazwyczaj pozostały nie załatane przez administratorów sieci.
czytano 2916x |
06.12.2007 |
Chiny to największe w Sieci źródło szkodliwego kodu. Według Sophosa większość szkodliwych witryn jest utrzymywanych na chińskich serwerach. Jednocześnie około 55% szkodliwego kodu pochodzi z Kraju Środka. Stany Zjednoczone są źródłem 20% kodu, a Rosja – 11%.
Pozycja Federacji Rosyjskiej w cyberprzestępczym półświatku jest wciąż silna, pomimo tego, że słynny Russian Business Network najprawdopodobniej zakończył działalność.
czytano 2480x |
06.12.2007 |
Microsoft opublikował łatę dotyczącą poważnej luki pozwalającej atakującemu, który zarejestrował określoną domenę internetową, na przejęcie kontroli nad sporą liczbą komputerów.
Luka została zaprezentowana w ubiegłym miesiącu przez Beaua Butlera podczas konferencji Kiwicon, która odbyła się w Nowej Zelandii.
czytano 2432x |
06.12.2007 |
Dyrektor generalny brytyjskiego wywiadu MI5 ostrzegł przedsiębiorców przez chińską falą cyberszpiegostwa, która penetruje kluczowe elementy brytyjskiej ekonomii.
Jak wynika z raportu szefa MI5, finansowany przez władze Chin proceder ma na celu szpiegowanie systemów komputerowych największych brytyjskich banków i organizacji finansowych.
Jonathan Evans wysłał tajny list do 300 prezesów i szefów komórek zajmujących się bezpieczeństwem banków, ostrzegając ich, iż ich korporacje były celem ataku „chińskich organizacji państwowych”.
czytano 2275x |
30.11.2007 |
FBI poinformowało o zatrzymaniu ośmiu obywateli USA podejrzanych o stworzenie potężnego botneta. Zatrzymani kradli informacje z komputerów swoich ofiar, przeprowadzali ataki typu DDoS i wynajmowali komputery-zombie innym przestępcom.
czytano 2375x |
30.11.2007 |