31 stycznia 2010

Uwaga na niebezpieczną EULA

Specjalista z firmy Symantec Liam O`murchu poinformował na firmowym blogu o pojawieniu się nowego nieprzyjemnego dla użytkowników sieci zjawiska, a mianowicie prób rozsyłania spamu z kont komunikatorów internetowych za... nieświadomą zgodą ich użytkowników.   Źródło: www.infoprof.pl

Novell iManager podatny

Narzędzie Novell iManager pozwala administratorom na zarządzanie i monitorowanie sieciami Novell`a z poziomu aplikacji webowej. Dzięki narzędziu istnieje możliwość zdalnego administrowania narzędziami takimi jak Novell Open Enterprise Server, Novell Identity Manager, Novell eDirectory. Manager jest jednak podatny na atak pozwalający przejąć kontrolę nad systemem gdzie działa aplikacja.   Źródło: www.infoprof.pl

Nowa odsłona Xruptera i File Fixera

Specjaliści z firmy F-secure oraz Sunbelt poinformowali o wykryciu kolejnej fali szkodnika Xrupter ( znanego też pod nazwą W32/DatCrypt [F-secure], Generic.dx!jkx trojan [McAfee], Trojan.Win32.Pincav.nms [Kaspersky]). Szkodnik ten zaliczany do grupy j ransomware czyli złodziei danych po raz pierwszy pojawił się w sieci w marcu ubiegłego roku.   Źródło: www.infoprof.pl

Styczniowy biuletyn bezpieczeństwa Microsoft

Na początku nowego roku, Microsoft udostępnił jedną poprawkę dla swoich produktów. W pakiecie aktualizacji można znaleźć też nowe wydanie narzędzia do usuwania szkodliwego kodu oraz aktualizację filtru antysapamowego dla Microsoft Office Outlook (wersje 2003 i 2007).   Źródło: www.infoprof.pl

Podatności modułach Adobe

Badacze związani z firmą Secunia, poinformowali o odkryciu zapomnianej przez Microsoft podatności ukrytej w systemach Microsoft Windows XP. Błąd pozwalający na zdalne przejęcie kontroli nad systemem może zostać uruchomiony zdalnie podczas wizyty na specjalnie spreparowanej stronie web, gdzie ukryty jest eksploit wykorzystujący podatność w kontrolce Adobe Flash Player. Zagrożenie dotyczy jedynie wydań Microsoft Windows XP SP2 i SP3 oraz Windows XP Professional x64 Edition SP2 (wersje Professional oraz Home Edition) gdzie domyślnie instalowany wraz z systemem jest odtwarzacz Adobe Flash Player 6.0.79. Niezależnie od błędu w starym dodatku Adobe Flash Player, nowe wersje Adobe Director 11.x oraz Adobe Shockwave Player 11.x są również podatne na ataki z sieci prowadzące do przejęcia kontroli nad systemem.   Źródło: www.infoprof.pl

30 stycznia 2010

6 nowych luk Apple

Odkryto kolejne luki w licznych produktach Apple.   Źródło: www.infoprof.pl

Kolejna próba wyłudzenia danych od użytkowników polskiego banku

Po raz kolejny użytkownicy polskiego banku stali się celem dla cybernapastników. Tym razem zasadzono się na osoby posiadające konta w PKO BP. Podobnie jak poprzednim razem także i teraz phiszerzy posłużyli się mailem zawierającym link który kierował na stronę nie mającą nic wspólnego z bankiem, za to bardzo dużo z kradzieżą.   Źródło: www.infoprof.pl

Internet Explorer – kolejna wpadka

Od kilku dni w kręgach specjalistów od bezpieczeństwa internetowego, trwa ożywiona dyskusja na temat najnowszej luki w Internet Explorerze. Okazało się bowiem, że przeglądarka Microsoftu zaliczyła kolejną spektakularną wpadkę. Jak zwykle sprowadza się ona do możliwości wykonania zdalnego kodu podczas wizyty na odpowiednio spreparowanej stronie web. Przy okazji publikacji informacji o problemie, postanowiliśmy nieco dokładniej przyjrzeć się problemowi Internet Explorera jako takiego...   Źródło: www.infoprof.pl

Możliwe aplikacje phishingowe na Android Marketplace

Mobilny system operacyjny od Google, Android, ostatnio zyskuje jeśli nie na popularności, to na pewno na rozgłosie. Wraz z udostępnieniem Android Marketplace aplikacje zaczęły się pojawiać jak grzyby po deszczu. Nie tylko te przyjazne.   Źródło: www.infoprof.pl

28 stycznia 2010

iPhish - przedłużona gwarancja... bycia oszukanym

W tym tygodniu pojawiła się spamowa kampania, wycelowana w użytkowników iPhone. Ma ona na celu uzyskanie od nich wrażliwych informacji o ich telefonie. Źródło: www.infoprof.pl

Nowa wersja Google Chrome

W zyskującej coraz większą popularność przeglądarce Google Chrome, niezależni specjaliści analizujący podatności kodu i oprogramowania na różnego rodzaju ataki, wykryli serię luk, które mogą przyczynić się do przejęcia kontroli nad systemem gdzie działa podatna wersja przeglądarki (czyli Google Chrome 3.x i starsze). Po zebraniu wszystkich danych, przekazaniu ich producentowi, wydana została stabilna wersja Google Chrome 4.0, którą albo można pobrać ze stron Google, bądź też wykorzystać mechanizm aktualizacyjny w samej przeglądarce.   Źródło: www.infoprof.pl

Niebezpieczny "test na inteligencję" robaka Zimuse

W sieci pojawił się robak, podszywający się pod test na inteligencję. Przynajmniej tak było w pierwszym etapie jego życia w sieci, bowiem w chwili obecnej Zimuse, żyje już swoim własnym życiem i niestety dość agresywnie dobiera się do naszych komputerów. Źródło: www.infoprof.pl

26 stycznia 2010

Exploit Aurora od środka

Nie słabnie fala ataków i zamieszania wywołana wykryciem luki w Internet Explorerze (wersje od 5.5 do 8) Specjaliści z Trend Micro powiadomili iż otrzymują liczne alerty związane z atakami eksploita na tę podatność i z pobieraniem przez niego Trojana Hydraq a także licznych innych malware na skompromitowane maszyny. Pierwotnie ataki z wykorzystaniem tej luki były tzw. atakami celowanymi wymierzonymi przeciwko konkretnym adresatom – jak wiadomo jedną z ofiar eksploita Aurora były konta mailowe chińskich dysydentów zakładane w usłudze Googlemail. Jednak wraz z upowszechnieniem informacji o atakach i tym samym o luce, w sieci zaczął się mnożyć złośliwy kod wymierzony… przeciwko wszystkim. Źródło: www.infoprof.pl

SEO poisoning czyli jak nas nabierają na słowa kluczowe

Już dzień po katastrofalnym trzęsieniu ziemi jakie nawiedziło Haiti w sieci wręcz zaroiło się od fałszywych linków kierujących jakoby do stron tematycznie związanych z tym wydarzeniem. Przed wchodzeniem na te linki ostrzegali researcherzy z niemal wszystkich większych firm produkujących oprogramowanie ochronne. Źródło: www.infoprof.pl

Błędy w odtwarzaczach Real Networks

Producent oprogramowania Real Networks potwierdził ukazujące się od kilku dni doniesienia o podatnościach swoich produktów. Aplikacje różnych wersji odtwarzaczy Helix Player oraz RealPlayer są podatne na sieciowe ataki odmowy usługi (DoS) oraz próby zdalnego wykonywania kodu. Wraz z publikacją doniesień o błędach, na stronach Real Networks pojawił się dokument wraz z odnośnikami do nowszych poprawnych wersji wolnych od błędów. Źródło: www.infoprof.pl

21 stycznia 2010

Nasza firma zajmuje się doradztwem w zakresie zarządzania bezpieczeństwem informacji, jej profesjonalnym przetwarzaniem i eksponowaniem na stronach www. Oferujemy również autorskie rozwiązania software`owe z zakresu business intelligence.