Bezpieczeństwo
czytano 2656x |
07.12.2008 |
W Najbliższy wtorek Microsoft planuje publikację (jak część comiesięcznej aktualizacji) ośmiu łat – sześć z nich dotyczy krytycznych luk.
czytano 2758x |
04.12.2008 |
Specialiści informują o odkryciu szkodliwego kodu o nazwie Trojan.PWS.ChromeInject, który atakuje przeglądarkę Firefox.
Trojan posługuje się jako nośnikiem innym szkodliwym kodem, który umieszcza go w folderze ze wtyczkami dla Firefoksa.
czytano 2528x |
04.12.2008 |
Specjaliści odkryli, że robak Worm.Downadup, który atakuje załataną już dziurę w usłudze Windows Server, służy to tworzenia botnetu.
Zdaniem specjalistów szkodliwy kod zaraził co najmniej 500000 komputerów.
czytano 2775x |
03.12.2008 |
Umożliwienie policji zdalnego sprawdzania zawartości dysków twardych to nowa recepta Unii Europejskiej na skuteczną walkę z przestępczością komputerową i seksualnym wykorzystywaniem dzieci. Jest też więcej planów dotyczących "wirtualnych patroli", które utworzy Europol (DI).
czytano 2664x |
29.11.2008 |
Firma Network Box ostrzegła przed coraz większą liczbą złośliwego oprogramowania pochodzącego z Korei.
Z wykonanej przez firmę w listopadzie analizy zagrożeń internetowych wynika, iż 35 procent malware pochodzi z Półwyspu Koreańskiego.
czytano 2769x |
28.11.2008 |
Microsoft ostrzega, że cyberprzestępcy wykorzystują załataną w ubiegłym miesiącu lukę w usłudze Windows Server.
czytano 2641x |
28.11.2008 |
Dwie trzecie dorosłych Brytyjczyków uważa bankowość elektroniczną za coraz mniej bezpieczną.
Jak wynika z badań przeprowadzonych przez organizację XIRING, 62 procent ankietowanych uważa, iż znacząco zwiększyło się ryzyko ataku na oszczędności przechowywane w bankach elektronicznych.
czytano 3582x |
27.11.2008 |
W odtwarzaczu multimedialnym Nero ShowTime znaleziono wysoce krytyczną lukę.
Jej odkrywca, Gjoko "LiquidWorm" Krstic, poinformował, że dziura może posłużyć do przejęcia kontroli nad systemem użytkownika.
czytano 3811x |
27.11.2008 |
W Sieci pojawił się nowy, darmowy program walczący ze złośliwym oprogramowaniem – korzysta z niego m.in. Departament Obrony USA.
Darmowe narzędzie BotHunter można pobrać ze strony http://www.bothunter.net/. Do tej pory zostało ono już pobrane około 35 tysięcy razy.
czytano 2702x |
24.11.2008 |
Cyberprzestępcy rozpoczęli dystrybucję złośliwego oprogramowania w sieciach peer-to-peer – ukrywa się ono pod postacią plików muzycznych i wideo związanych z filmem „High School Musical” - ostrzega firma Panda Security.
czytano 2571x |
24.11.2008 |
Pracownicy austriackiej firmy Phion odnaleźli lukę w systemie operacyjnym Windows Vista pozwalającą atakującemu na uruchomienie nieautoryzowanego kodu na pececie.
Problem dotyczy składnika Device IO Control, który odpowiedzialny jest za obsługę komunikacji urządzeń wewnętrznych.
czytano 2662x |
21.11.2008 |
Mozilla radzi użytkownikom Firefoksa, aby ci nie starali się instalować w przeglądarce dodatków oznaczonych jako „eksperymentalne”.
Jako przykład podawany jest China Channel – może on stwarzać problemy na zainstalowanej maszynie.
czytano 2783x |
20.11.2008 |
Specjaliście ds. bezpieczeństwa odkryli dość rzadki przykład trojana atakującego komputery Macintosh.
Lamzev-A tworzy backdora na zaatakowanych maszynach z systemem Mac OS X. Złośliwe oprogramowanie najczęściej ukrywa się pod postacią kodeka wideo czekającego do pobrania ze strony internetowej.
czytano 2533x |
19.11.2008 |
Specjaliści ds. bezpieczeństwa ostrzegają przed zwiększoną aktywnością cyberprzestępców podczas okresu przedświątecznego.
Producenci oprogramowania zabezpieczającego komputery przewidują, iż aktywność cyberprzestępców osiągnie maksimum w okolicach Święta Dziękczynienia (ostatni czwartek listopada) i pozostanie na zbliżonym, wysokim poziomie,
czytano 2648x |
17.11.2008 |
Google załatało przeglądarkę internetową swojego autorstwa o nazwie Chrome.
Poprzednia wersja open-source'owego programu ułatwiała atakującemu kradzież plików znajdujących się na komputerze z zainstalowanym Chrome.
czytano 2839x |
15.11.2008 |
Po atakach na systemy Google Android i telefon Apple iPhone przyszła kolej na telefony z systemem Windows Mobile.
McAfee Alert Labs ostrzega przed najnowszą falą ataku polimorficznego wirusa dla Windows CE/Mobile.
czytano 2425x |
13.11.2008 |
Idąc w ślad Microsoftu, Mozilla opublikowała kolejne dwanaście biuletynów bezpieczeństwa. Łatki na opisywane w nich luki pojawiły się już w nowych wersjach przeglądarek Firefox 3.0.4 i 2.0.0.18 oraz kliencie poczty Thunderbird oznaczonym tym samym numerem. Nowej wersji doczekał się także projekt SeaMonkey.
czytano 2730x |
08.11.2008 |
Erik Tews, jeden ze specjalistów ds. bezpieczeństwa, częściowo złamał zabezpieczenia WPA (Wi-Fi Protected Access) wykorzystywane w sieciach bezprzewodowych Wi-Fi.
Odkryta metodologia zostanie zaprezentowana w przyszłym tygodniu podczas tokijskiej konferencji PacSec.
Tews pokaże, w jaki sposób złamać zabezpieczenia WPA i odczytać dane przesyłane pomiędzy routerem a laptopem. Atak może być również wykorzystany do wysyłania fałszywych informacji do klienta bezprzewodowo podpiętego do routera.
czytano 2692x |
06.11.2008 |
Adobe opublikowało nową wersję Adobe Readera i Acrobata – pojawiły się w niej poprawki kilku krytycznych luk, które pozwalały atakującemu ma zdalne przejęcie kontroli nad zainfekowanym komputerem.
Aktualizacja dotyczy dziewięciu dziur w wersjach 8.1.2 i wcześniejszych – w tym dotyczącej błędu przepełnienia stosu, który był zgłaszany przez cztery firmy zajmujące się bezpieczeństwem – TippingPoint, Secunia, Core Security Technologies i iSIGHT Partners.
czytano 2450x |
03.11.2008 |