Bezpieczeństwo
czytano 2718x |
03.11.2007 |
Kaspersky Lab opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w październiku 2007 roku.
Gdyby październikowa lista została przygotowana na podstawie danych z pierwszych 26 dni października, nie uwzględniałaby dwóch istotnych incydentów związanych ze szkodliwym oprogramowaniem. Mowa tu o dwóch masowych wysyłkach, które miały miejsce pod koniec miesiąca. Wysyłki te można zaliczyć do największych w ciągu ostatnich miesięcy, zwłaszcza w rosyjskim Internecie.
czytano 2646x |
01.11.2007 |
Firma F-Secure ostrzega internautów, aby w okresie Halloween byli bardzo ostrożni i uważali na spam pojawiający się w skrzynkach pocztowych.
W Sieci pojawił się list zapraszający od odwiedzenia strony na której można pobrać program wyświetlający na ekranie „tańczący szkielet”.
czytano 2831x |
29.10.2007 |
System nawigacji samochodowej AutoMapa cieszy się ogromnym zainteresowaniem kierowców. Wykorzystują to niestety cyberprzestępcy, którzy szukają dostępu do naszych komputerów. W ostatnim czasie w Internecie pojawiła się kolejna piracka wersja AutoMapy. Takie programy posiadają wirusa, który wykrada z komputerów cenne informacje – ostrzega producent AutoMapy.
czytano 2448x |
29.10.2007 |
RealNetworks opublikowało nowe wersje swoich programów: RealPlayer, RealOne Player oraz Helix Player, w których poprawiono wcześniej występujące luki. Cyberprzestępca mógł użyć odpowiednio spreparowanego pliku multimedialnego i wstrzyknąć za jego pośrednictwem szkodliwy kod do atakowanego komputera. Spreparowane pliki umieszczano na witrynach WWW lub przesyłano za pomocą e-maila.
czytano 2267x |
29.10.2007 |
Działy IT wielu przedsiębiorstw zostały zasypane zgłoszeniami użytkowników o dziwnym, uniemożliwiającym normalną pracę zachowaniu komputerów – winnym okazał się Microsoft, który na siłę zaktualizował nawet te maszyny, które miały wyłączoną opcję automatycznego pobierania i instalowani poprawek.
czytano 2279x |
29.10.2007 |
Nie tylko rozsyłanie spamu, ale także automatyczne namierzania i atakowanie badających botnet oraz blokowanie oprogramowania na zainfekowanych komputerach – zagrożenie ze strony Storma może być większe, niż do tej pory przypuszczano.
Do konieczności przeszacowania niebezpieczeństwa związanego z działalnością i samego robaka, i tworzonego przez niego botnetu doszło w wyniku ostatnich odkryć.
czytano 2465x |
27.10.2007 |
Mozilla Corporation spieszy się z wydaniem kolejnej wersji Firefoksa – pojawi się ona prawdopodobnie na początku przyszłego tygodnia, podał magazyn Computerworld. Nowa wersja załata pięć luk, które pojawiły się w dopiero co opublikowanej edycji przeglądarki.
Firefox 2.0.0.8 zawierał poprawki do dziesięciu dziur, z czego trzy zostały określone jako krytyczne. Został jednak opublikowany z pięcioma regresyjnymi lukami, które pojawiły się w procesie łatania wyżej wymienionych dziesięciu błędów.
czytano 2186x |
27.10.2007 |
Stany Zjednoczone w dalszym ciągu zajmują pierwsze miejsce na liście krajów z których wysyła się najwięcej spamu – podaje firma Sophos.
Zajmujący się bezpieczeństwem producent oprogramowania opublikował właśnie swój cokwartalny raport zatytułowany „Parszywa dwunastka”.
Wynika z niego, iż z USA pochodzi 28,4 procent ogólnoświatowego spamu. Na drugim miejscu plasuje się Korea Południowa (5,2 procent), następnie Chiny (4,9 procent), Rosja (4,4%) oraz Brazylia (3,7%).
czytano 2647x |
27.10.2007 |
Oprogramowanie antywirusowe Microsoftu zmienia ustawienia usługi Automatic Updates w systemach Vista i Windows XP bez poinformowania o tym, ani poproszenia o zgodę użytkownika – ujawnili eksperci ds. bezpieczeństwa.
czytano 2669x |
27.10.2007 |
Rosyjscy cyberprzestępcy wykorzystują pliki .pdf do rozsyłania konia trojańskiego Trojan.Gozi. Szkodliwy kod atakował już przed kilkoma miesiącami. Ukradł wówczas dane, których czarnorynkowa wartość oceniana jest na 2 miliony dolarów.
Gozi zdobył informacje dotyczące numerów kont bankowych, kont w serwisach płatniczych czy numerów ubezpieczenia społecznego. Specjaliści, którzy odkryli trojana w lutym bieżącego roku informują, że obecna fala ataków została przeprowadzona przez tych samych cyberprzestępców, co lutowa.
czytano 2872x |
27.10.2007 |
Dzień po tym, jak Adobe załatało poważną lukę w swoich programach Reader i Acrobat, cyberprzestępcy zaczęli rozsyłać spreparowane pliki .pdf, których zadaniem jest przejęcie kontroli nad komputerem ofiary.
Szkodliwy kod, Trojan.Pidief.A, został dołączony do dużej liczby e-maili. Zwykle jest on rozsyłany do firm i różnych organizacji, rzadko atakując użytkowników indywidualnych.
czytano 2332x |
23.10.2007 |
Błąd sterownika dla Windows XP SP2 i Windows Server 2003 SP1 pozwala użytkownikowi na zwiększenie swoich przywilejów. Luka jest spowodowana błędem przepełnienia bufora w secdrv.sys, który jest częścią technologii SafeDisc firmy Macrovision. Plik dostarczany jest na płycie instalacyjnej Windows. Atakujący może wprowadzić szkodliwy kod do pamięci komputera i manipulować prawami dostępu.
czytano 2503x |
22.10.2007 |
Mozilla załatała osiem luk odnalezionych w swoich produktach, część z nich określona została jako „krytyczne” i dotyczyły takich produktów, jak Firefox, Thunderbird i SeaMonkey.
Firefox w wersji 2.0.0.8 zawiera zbiór poprawek łatających błędy, które doprowadzały m.in. do awarii oprogramowania.
czytano 2118x |
22.10.2007 |
Cyberprzestępcy wykorzystują nową, niezałataną jeszcze lukę w aplikacji Real Player – podała firma Symantec.
Poinformowała ona, iż do tej pory zanotowano około 50 infekcji, a atak jest możliwy na kilku stronach internetowych.
czytano 2401x |
22.10.2007 |
Firma Seagate zintegruje automatyczny system szyfrowania danych we wszystkich dyskach twardych klasy enterprise – korporacja poinformowała o tym podczas londyńskiej wystawy Storage Expo 2007.
Wszystkie napędy klasy enterprise zostaną więc standardowo zaopatrzone w technologię Full Disk Encryption (FDE).
czytano 2776x |
19.10.2007 |
Spamerzy częściowo rezygnują z wykorzystywania do swych celów zbiory w formacie PDF na rzecz nowej kampanii z plikami dźwiękowymi MP3.
Pliki audio mają być utworami takich gwiazd, jak Elvis Presley czy Fergie, jednak w rzeczywistości zawierają wygłaszany monotonnym głosem monolog zachęcający do inwestowania w pewną kanadyjską firmę.
czytano 2299x |
19.10.2007 |
HD Moore, twórca open-source'owego narzędzia Metasploit opublikował kod dla telefonu Apple iPhone, którego wykorzystanie pozwala na pełne przejęcie kontroli nad urządzeniem.
Opublikowany pod adresem http://www.metasploit.com/ kod wykorzystuje błąd przepełnienia bufora w bibliotece renderowania obrazów libtiff wykorzystywaną przez aplikacje MobileMail, MobileSafari oraz iTunes iPhone.
czytano 2497x |
19.10.2007 |
Korporacja Microsoft nie wystarczają dane przesyłane w różnorakich kwestionariuszach od swoich użytkowników – firma z Redmond pragnie zbierać informacje w inny sposób, czytając w myślach swoich klientów – informuje New Scientist.
czytano 3022x |
19.10.2007 |
Koń trojański Trojan.PWS.Pykse to kolejny szkodliwy kod, skierowany przeciwko Skype'owi. "Dzisiaj odkryliśmy nowego trojana, Trojan.PWS.Pykse, który usiłuje ukraść hasła i nazwy użytkownika z kont Skype'a" - poinformował Pradeep Govindaraju. "Trojan przedstawia się jako wtyczka o nazwie 'Skype-Defender'. Wyświetla fałszywe okno, w którym zachęca użytkownika do podania swoich danych" - mówi ekspert.
czytano 2488x |
17.10.2007 |