Bezpieczeństwo
czytano 2870x |
29.10.2008 |









W świeżo opublikowanej wersji 9.61 przeglądarki Opera znaleziono błąd. Aviv Raff wyjaśnia, że polega on na tym, iż funkcja przeszukiwania historii nie weryfikuje danych wprowadzanych przez użytkownika. Luka może zostać wykorzystana do zdalnego wykonania szkodliwego kodu.
Atakujący może wykonać odpowiednio spreparowaną witrynę, która automatycznie uruchomi funkcję przeszukiwania historii, wykorzystując błąd. Może to doprowadzić np. do zarażenia komputera koniem trojańskim.
czytano 2806x |
28.10.2008 |









W mobilnej platformie Google’a o nazwie Android odkryto lukę, dzięki której oszukany użytkownik może trafić na podrobione strony internetowe.
Na witrynie takiej można umieścić oprogramowanie rejestrujące stan klawiatury – ostrzega Charles Miller, specjalista i były członek Amerykańskiej Agencji Bezpieczeństwa.
czytano 2668x |
24.10.2008 |









Microsoft wydał specjalną wersję aktualizacji, która ma załatać lukę pozwalającą na rozprzestrzenianie się pewnego robaka bez żadnej wiedzy, ani tez działania użytkownika.
czytano 3196x |
22.10.2008 |









Szwajcarscy studenci zaprezentowali nową możliwość przeprowadzania cyber ataku, który został przez nich nazwany jako „keyboard sniffing”.
czytano 2789x |
17.10.2008 |









Google opublikowało aktualizację przeglądarki internetowej Chrome. Nowa wersja zawiera poprawki dotyczące kilku znanych usterek nowego oprogramowania.
W Chrome 0.3.154.3 pojawiła się m.in. poprawka, dzięki której z przeglądarki będą mogli korzystać posiadacze tabletów PC z systemem operacyjny Microsoft Windows Vista.
czytano 2241x |
16.10.2008 |









Eksperci ds. bezpieczeństwa twierdzą, iż telefony komórkowe, podobnie jak komputery stacjonarne, mogą zostać zaatakowane i stać się częścią swego rodzaju bonetu.
Takiego zdania są naukowcy z firmy Georgia Tech.
czytano 2447x |
15.10.2008 |









Słynny botnet Storm przestał wysyłać spam. Liczba niechcianych listów pochodzących z tego botnetu spadała od wielu miesięcy, aż w końcu we wrześniu nie zanotowano już spamu ze Storma.
Specjaliści nie są pewni, co się stało, jednak wiadomo, że Storm zapisał się na stałe w historii.
czytano 2411x |
13.10.2008 |









250-300 milionów złotych miałaby, w zamyśle posłów Platformy Obywatelskiej, kosztować ulga, dzięki której odliczylibyśmy wszystkie koszty związane z dostępem do internetu.
Specjaliści podchodzą jednak do tego pomysłu sceptycznie (DI).
czytano 2512x |
13.10.2008 |









Nowy atak złośliwego oprogramowania pragnie wykorzystać fakt zbliżającego się comiesięcznego aktualizowania produktów firmy Microsoft.
czytano 2731x |
13.10.2008 |









Usługa pocztowa Google Gmail może „pochwalić się” luką, która pozwala atakującemu stworzenie autentycznie wyglądającej strony internetowej podszywającej się pod oryginalnego Gmaila, co znaczne ułatwi przejęcie danych identyfikacyjnych.
czytano 2517x |
12.10.2008 |









W przyszłym tygodniu Microsoft opublikuje kolejną porcję poprawek – tym razem szykuje się 11 łat, z czego cztery dotyczą luk określanych jako „krytyczne”.
czytano 3026x |
09.10.2008 |









Pewien internauta stworzył koncept gry komputerowej, która wykorzystuje niebezpieczną i zdobywającą coraz większą popularność technikę zwaną clickjacking.
czytano 4994x |
07.10.2008 |









Do redakcji Dziennika Internautów trafiło zgłoszenie dotyczące eksperymentu, który umożliwił manipulowanie kontami użytkowników zarejestrowanych w serwisie społecznościowym Nasza-klasa.pl (DI).
czytano 2443x |
01.10.2008 |









Firma WinZip poinformowała o udostępnieniu poprawki WinZip 11.2 SR-1, która naprawia krytyczną lukę w WinZipie 11.0, 11.1 i 11.2 Wraz z 11. wersją WinZipa dostarczono wadliwą bibliotekę gdiplus.dll. Problem dotyczy tylko systemu operacyjnego Windows 2000 i nie występuje w wersjach WinZipa wcześniejszych od 11.0.
czytano 2578x |
30.09.2008 |









Jak wynika z raportu opublikowanego przez San Jose Merkury, telefony komórkowe są podatne na te same zagrożenia, przed którymi starają bronić się od lat pecety.
Telefony coraz bardziej zaczynają być podobne do komputerów osobistych, dlatego też stają się coraz bardziej podatne na analogiczne ataki.
czytano 2814x |
26.09.2008 |









Pojawiła się kolejna aktualizacja przeglądarki internetowej Firefox.
Wersja 3.0.2 zawiera m.in. cztery poprawki, z których dwie dotyczą luk określonych jako krytyczne.
czytano 3112x |
22.09.2008 |









Yahoo Mail nie jest jedyną bazującą na WWW usługą pocztową, którą można oszukać i włamać się na czyjeś konto pocztowe.
czytano 2793x |
17.09.2008 |









Dziennik Internautów kolejny już raz w ciągu ostatnich tygodni dostał powiadomienie o ataku na stronę zbudowaną w oparciu o system zarządzania treścią Joomla! - włamania dokonano kilka dni po ujawnieniu czterech luk bezpieczeństwa we wszystkich wersjach CMS-u do 1.5.6 włącznie.
Ukazała się już stosowna aktualizacja, Secunia zaleca jej niezwłoczną instalację (DI).
czytano 2556x |
17.09.2008 |









Apple opublikowało nowe firmware dla iPhone'a. W wersji 2.1 załatano liczne luki, w tym takie, które zostały ocenione jako krytyczne.
Błędy umożliwiały atakującemu zmodyfikowanie pamięci podręcznej DNS, ograniczenie funkcjonalności urządzenia i wykonanie szkodliwego kodu.
czytano 2313x |
16.09.2008 |








