Bezpieczeństwo
czytano 2478x |
12.09.2008 |
Odkryto nową aplikację, którą cyberprzestępcy mogą wykorzystać do stworzenia realistycznie wyglądających stron YouTube.
"Zbudowana za jego pomocą strona ma klasyczny wygląd okienka YouTube, w którym zwykle oglądane są firmy.
czytano 2273x |
10.09.2008 |
Microsoft opublikował cztery poprawki, łatające osiem krytycznych luk w firmowych produktach. W ramach biuletynu MS08-52 załatano pięć dziur w interfejsie programistycznym GDI+. Były one obecnie w Windows, Internet Explorerze, .NET Framework, MS Office, SQL Serverze i Visual studio.
czytano 2553x |
09.09.2008 |
Google opublikowało pierwsze poprawki dla przeglądarki Chrome. Łata ona co najmniej dwie krytyczne dziury, które narażały użytkowników systemu Windows na atak z wykonaniem niebezpiecznego kodu włącznie.
czytano 2392x |
06.09.2008 |
W najbliższy wtorek Microsoft opublikuje cztery łaty, które poprawiają liczne "krytyczne" luki w produktach koncernu. Dziury występują w Windows, Media Playerze, Media Encoderze i MS Office. Zostały ocenione jako "krytyczne", gdyż umożliwiają zdalne wykonanie szkodliwego kodu.
czytano 2666x |
28.08.2008 |
Specjaliści od dawna teoretyzowali o możliwości przeprowadzenia ataku na protokół BGP (Border Gateway Protocol) tak, by ofiary tego nie zauważyły. Podczas ostatniej konferencji DefCon Anton Kapela i Alex Pilosov pokazali, w jaki sposób można tego dokonać. Eksperci mówią o "największej dziurze w Internecie".
Atak Kapeli i Pilosova pozwala na przechwycenie ruchu skierowanego do routera BGP.
czytano 2530x |
23.08.2008 |
Specjaliści ostrzegają, że w lipcu spamerzy szczególnie upodobali sobie serwis Google Site. Umożliwia on założenie własnej witryny internetowej. Spamerzy tworzą więc je automatycznie i próbują zachęcić internautów, by je odwiedzali.
czytano 2294x |
20.08.2008 |
Breeze Consulting tworzy jedną z największych dedykowanych sieci RFID, która powstanie w Australii. Jej zadaniem będzie śledzenie osób przybyłych na konferencję Microfot Tech Ed, która odbędzie się we wrześniu w Sydney.
czytano 2417x |
19.08.2008 |
Microsoft bada zgłoszenie dotyczące luki typu zero-day, która dotyczy pakietu programistycznego Visual Studio 6.
Błąd w kontrolce ActiveX “Masked Edit” może spowodować przepełnienie sterty, co z kolei może zostać skrzętnie wykorzystane przez cyberprzestępców. Zajmująca się bezpieczeństwem firma Secunia określa lukę jako “wysoce krytyczną”.
czytano 2609x |
18.08.2008 |
W końcu załatano poważną lukę w jednym z najbardziej popularnych klientów sieci wymiany plików peer-to-peer.
Problem dotyczył programów uTorrent oraz BitTorrent Mainline, innego klienta bazującego na kodzie uTorrent. Zajmująca się bezpieczeństwem firma Secunia określiła lukę jako „wysoce krytyczną” (drugą pod względem stopnia zagrożenia).
czytano 2266x |
15.08.2008 |
Jeszcze niedawno do naszych skrzynek docierały spamerskie e-maile pochodzące rzekomo ze stacji CNN.
Cyberprzestępcy z Russian Business Network postanowili zmienić kanał i od pewnego czasu rozsyłają informacje, które są rzekomymi newsami z MSNBC.
czytano 2530x |
13.08.2008 |
Firma Errata Security planuje prezentację paska narzędziowego o nazwie Barrier współpracującego z większością przeglądarek internetowych, którego zadaniem będzie sprawdzanie bezpieczeństwa odwiedzanych stron WWW.
Dodatek ma sprawdzać 20 najpopularniejszych elementów, takich jak numer wersji serwera www, czy też systemu zarządzania treścią. W ten sposób będzie można przeanalizować stopień bezpieczeństwa witryny.
czytano 2322x |
12.08.2008 |
Informacja o zablokowaniu niektórych stron internetowych przez chińskie władze zirytowały Międzynarodowy Komitet Olimpijski. Specjaliści ds. bezpieczeństwa zwracają uwagę na inny aspekt imprezy – odwiedzający Pekin zagraniczni goście powinni chronić dane przechowywane w sowim sprzęcie elektronicznym.
czytano 2240x |
12.08.2008 |
Przestępcy rozsyłają spam, usiłując zaatakować użytkowników Internet Explorera 7. Do odbiorców trafiają listy zatytułowane "Internet Explorer 7".
Rzekomo pochodzą one z Microsoft Feature Offers, który rzekomo jest usługą Microsoftu.
czytano 2180x |
11.08.2008 |
Trzy grupy ekspertów wzięły udział w kontrowersyjnym konkursie "Race to Zero". Ich celem było takie zmodyfikowanie starego, dobrze znanego szkodliwego kodu, by stał się on niewykrywalny dla programów zabezpieczających. Zespoły otrzymały starego wirusa Stoned.Crypt. Poradziły sobie z nim dość szybko.
czytano 2462x |
06.08.2008 |
Microsoft informuje, że cyberprzestępcy coraz powszechniej wykorzystują lukę typu zero-day odkrytą w jednej z kontrolek ActiveX. Wadliwa kontrolka dla Snapshot Viewer w Office Access 2000, 2002 i 2003 pozwala cyberprzestępcy na zdobycie uprawnień użytkownika.
czytano 2254x |
01.08.2008 |
Mozilla ostrzegła internautów przed nowo odkrytą luką przeglądarce internetowej Firefox 3.
Sklasyfikowana jako błąd o „niskim ryzyku” luka może pozwala atakującemu na zatrzymanie pracy przeglądarki zainstalowanej na komputerze ofiary.
czytano 2122x |
30.07.2008 |
Cyberprzestępcy mają coraz lepszy refleks – wynika z badań przeprowadzonych przez korporację IBM.
Coraz większa liczba luk jest wykorzystywana przez internetowych przestępców już w ciągu 24 godzin od momentu opublikowania szczegółów błędu.
czytano 2394x |
29.07.2008 |
Firma RealNetworks opublikowała cztery łaty dotyczące kilku wersji odtwarzacza RealPlayer przeznaczonego dla systemów Windows, Linux oraz Mac OS X.
czytano 2725x |
25.07.2008 |
Specjalista ds. bezpieczeństwa, Aviv Raff, ostrzega, iż znajdujące się w telefonie Apple iPhone aplikacje Mail i Safari są podatne na ataki typu spoofing.
Dzięki nim nieświadomi użytkownicy mogą zostać przekierowanie na skonstruowane przez cyberprzestępców strony, które ułatwią przeprowadzenie ataku typu phishing.
czytano 2338x |
23.07.2008 |