Bezpieczeństwo
czytano 2795x |
29.10.2008 |
W świeżo opublikowanej wersji 9.61 przeglądarki Opera znaleziono błąd. Aviv Raff wyjaśnia, że polega on na tym, iż funkcja przeszukiwania historii nie weryfikuje danych wprowadzanych przez użytkownika. Luka może zostać wykorzystana do zdalnego wykonania szkodliwego kodu.
Atakujący może wykonać odpowiednio spreparowaną witrynę, która automatycznie uruchomi funkcję przeszukiwania historii, wykorzystując błąd. Może to doprowadzić np. do zarażenia komputera koniem trojańskim.
czytano 2742x |
28.10.2008 |
W mobilnej platformie Google’a o nazwie Android odkryto lukę, dzięki której oszukany użytkownik może trafić na podrobione strony internetowe.
Na witrynie takiej można umieścić oprogramowanie rejestrujące stan klawiatury – ostrzega Charles Miller, specjalista i były członek Amerykańskiej Agencji Bezpieczeństwa.
czytano 2608x |
24.10.2008 |
Microsoft wydał specjalną wersję aktualizacji, która ma załatać lukę pozwalającą na rozprzestrzenianie się pewnego robaka bez żadnej wiedzy, ani tez działania użytkownika.
czytano 3120x |
22.10.2008 |
Szwajcarscy studenci zaprezentowali nową możliwość przeprowadzania cyber ataku, który został przez nich nazwany jako „keyboard sniffing”.
czytano 2713x |
17.10.2008 |
Google opublikowało aktualizację przeglądarki internetowej Chrome. Nowa wersja zawiera poprawki dotyczące kilku znanych usterek nowego oprogramowania.
W Chrome 0.3.154.3 pojawiła się m.in. poprawka, dzięki której z przeglądarki będą mogli korzystać posiadacze tabletów PC z systemem operacyjny Microsoft Windows Vista.
czytano 2159x |
16.10.2008 |
Eksperci ds. bezpieczeństwa twierdzą, iż telefony komórkowe, podobnie jak komputery stacjonarne, mogą zostać zaatakowane i stać się częścią swego rodzaju bonetu.
Takiego zdania są naukowcy z firmy Georgia Tech.
czytano 2374x |
15.10.2008 |
Słynny botnet Storm przestał wysyłać spam. Liczba niechcianych listów pochodzących z tego botnetu spadała od wielu miesięcy, aż w końcu we wrześniu nie zanotowano już spamu ze Storma.
Specjaliści nie są pewni, co się stało, jednak wiadomo, że Storm zapisał się na stałe w historii.
czytano 2353x |
13.10.2008 |
250-300 milionów złotych miałaby, w zamyśle posłów Platformy Obywatelskiej, kosztować ulga, dzięki której odliczylibyśmy wszystkie koszty związane z dostępem do internetu.
Specjaliści podchodzą jednak do tego pomysłu sceptycznie (DI).
czytano 2446x |
13.10.2008 |
Nowy atak złośliwego oprogramowania pragnie wykorzystać fakt zbliżającego się comiesięcznego aktualizowania produktów firmy Microsoft.
czytano 2651x |
13.10.2008 |
Usługa pocztowa Google Gmail może „pochwalić się” luką, która pozwala atakującemu stworzenie autentycznie wyglądającej strony internetowej podszywającej się pod oryginalnego Gmaila, co znaczne ułatwi przejęcie danych identyfikacyjnych.
czytano 2445x |
12.10.2008 |
W przyszłym tygodniu Microsoft opublikuje kolejną porcję poprawek – tym razem szykuje się 11 łat, z czego cztery dotyczą luk określanych jako „krytyczne”.
czytano 2953x |
09.10.2008 |
Pewien internauta stworzył koncept gry komputerowej, która wykorzystuje niebezpieczną i zdobywającą coraz większą popularność technikę zwaną clickjacking.
czytano 4937x |
07.10.2008 |
Do redakcji Dziennika Internautów trafiło zgłoszenie dotyczące eksperymentu, który umożliwił manipulowanie kontami użytkowników zarejestrowanych w serwisie społecznościowym Nasza-klasa.pl (DI).
czytano 2363x |
01.10.2008 |
Firma WinZip poinformowała o udostępnieniu poprawki WinZip 11.2 SR-1, która naprawia krytyczną lukę w WinZipie 11.0, 11.1 i 11.2 Wraz z 11. wersją WinZipa dostarczono wadliwą bibliotekę gdiplus.dll. Problem dotyczy tylko systemu operacyjnego Windows 2000 i nie występuje w wersjach WinZipa wcześniejszych od 11.0.
czytano 2498x |
30.09.2008 |
Jak wynika z raportu opublikowanego przez San Jose Merkury, telefony komórkowe są podatne na te same zagrożenia, przed którymi starają bronić się od lat pecety.
Telefony coraz bardziej zaczynają być podobne do komputerów osobistych, dlatego też stają się coraz bardziej podatne na analogiczne ataki.
czytano 2746x |
26.09.2008 |
Pojawiła się kolejna aktualizacja przeglądarki internetowej Firefox.
Wersja 3.0.2 zawiera m.in. cztery poprawki, z których dwie dotyczą luk określonych jako krytyczne.
czytano 3038x |
22.09.2008 |
Yahoo Mail nie jest jedyną bazującą na WWW usługą pocztową, którą można oszukać i włamać się na czyjeś konto pocztowe.
czytano 2735x |
17.09.2008 |
Dziennik Internautów kolejny już raz w ciągu ostatnich tygodni dostał powiadomienie o ataku na stronę zbudowaną w oparciu o system zarządzania treścią Joomla! - włamania dokonano kilka dni po ujawnieniu czterech luk bezpieczeństwa we wszystkich wersjach CMS-u do 1.5.6 włącznie.
Ukazała się już stosowna aktualizacja, Secunia zaleca jej niezwłoczną instalację (DI).
czytano 2484x |
17.09.2008 |
Apple opublikowało nowe firmware dla iPhone'a. W wersji 2.1 załatano liczne luki, w tym takie, które zostały ocenione jako krytyczne.
Błędy umożliwiały atakującemu zmodyfikowanie pamięci podręcznej DNS, ograniczenie funkcjonalności urządzenia i wykonanie szkodliwego kodu.
czytano 2254x |
16.09.2008 |