21 lutego 2010

Nowe wydanie OpenOffice 3.2

Popularny darmowy pakiet biurowy - Sun OpenOffice, doczekał się nowszej wersji (oznaczonej numerem 3.2), eliminującej serię wykrytych w ostatnich dniach podatności, których część pochodzi z błędów w kodzie zewnętrznym, importowanym do OpenOffice w postaci wykorzystanych bibliotek. Zidentyfikowane błędy dotyczą zarówno wersji starszych wersji 2.x jak też bieżącej linii pakietu 3.x.   Źródło: www.infoprof.pl

Tidserv próbuje się aktualizować

Kilka dni temu pisaliśmy o błękitnym ekranie śmierci będącym pochodną wadliwego działania Backdoora Tidserv wywołanego... łatką Microsoftu. Wspomniana aktualizacja Windows dokonała rzeczy, której współczesne szkodniki wystrzegają się jak ognia – ujawniła obecność złośliwego kodu na skompromitowanych maszynach, a co gorsza wprowadzając je w pętlę błękitnych ekranów wymusiła na ich użytkownikach reinstalację systemu - czyli tak naprawdę usunięcie szkodnika!   Źródło: www.infoprof.pl

Backdoor Tidserv i "ekran śmierci"

W całkiem jeszcze niedalekiej przeszłości, wirusy i zagrożenia komputerowe były swoistą "Sztuką dla sztuki". Jedne wyświetlały na ekranie komunikaty o tym, że właśnie zostałeś zainfekowany, inne wyświetlały animacje, które co słabszych użytkowników komputerów mogły przyprawić niemal o zawał (słynny wygaszasz "robaki zjadające ekran") jeszcze inne czyściły dyski twarde - wszystko tylko po to żeby poinformować nieszczęsnego usera, iż właśnie został, mówiąc brzydko, przerobiony na cacy.   Źródło: www.infoprof.pl

Worldrofwarcraft.com. Zauważyłeś dodatkowe "r"?

World of Warcraft ze swoimi 11 milionami aktywnych użytkowników jest aktualnie najpopularniejszą grą gatunku MMORPG. Zarówno w nim, jak i w innych popularnych sieciowych grach, cyberprzestępcy wietrzą duże pieniądze.   Źródło: www.infoprof.pl

Atak phishingowy przeciwko klientom Lukas Banku

W dniu dzisiejszym (13.02.2010) w skrzynkach wielu użytkowników w Polsce pojawiły się fałszywe maile od Lukas Banku, powiadamiające o rzekomym ograniczeniu dostępu lub funkcjonalności konta. W trakcie analizy zebranych dowodów odnieśliśmy wrażenie, że ten atak phishingowy został przygotowany nieco niechlujnie, jak gdyby stronę i maila przygotowano w pośpiechu. Być może pewnym wyjaśnieniem jest fakt, iż na prawdziwej stronie banku znajduje się informacja o przerwie modernizacyjnej banku przewidzianej na poniedziałek 15 lutego.   Źródło: www.infoprof.pl

Kiepska zima dla produktów Adobe

Pod koniec stycznia pisaliśmy o podatnościach w modułach Adobe, jakie wówczas zostały wykryte i jako swoiste "nowości" były chętnie wykorzystywane przez cyber-intruzów. W chwili obecnej popularność tych luk nieco zmalała, ale niestety, pojawiły się nowe dziury i ilość błędów w oprogramowaniu Adobe może już poważnie niepokoić. Do grona już podatnych Adobe Director czy Adobe Shockwave Player dołączyły kolejne luki w aplikacjach Adobe Acrobat i Adobe Acrobat Reader w wersji 7 oraz Adobe Flash Player, a także podatności w Adobe ColdFusion, Adobe Flex czy Adobe LiveCycle.   Źródło: www.infoprof.pl

Biuletyny bezpieczeństwa Microsoft na Luty 2010

W lutym ukazało się łącznie dziesięć dokumentów dotyczących zagrożeń, podatności i poprawek dla produktów Microsoft. Pięć z nich zostało określonych jako krytyczne - zagrażają one bowiem bezpieczeństwu systemu poprzez możliwość stosunkowo łatwego wykonania obcego kodu w podatnym środowisku. Łącznie biuletyny dotyczą zarówno desktopowych systemów Windows jak też wydań serwerowych.   Źródło: www.infoprof.pl

Groźna ochrona - Panda Active Scan

Moduł antywirusowy on-line oparty na silniku popularnego programu Panda AntiVirus, zawiera podatność, dzięki której można poważnie zagrozić bezpieczeństwu systemu poddanego badaniu. Problem dotyczy błędu w wersji Panda ActiveScan 2.0 1.x, który związany jest z luką opisaną przez Microsoft (KB978262) w biuletynie MS10-008.   Źródło: www.infoprof.pl

Nowe błędy w Google Chrome

Po niedawnych aktualizacjach, Google Chrome znów wydało zbiorczą poprawkę, której celem jest eliminacja serii błędów mogących prowadzić do incydentów bezpieczeństwa. Na liście wykrytych zagrożeń znalazł się zdalny dostęp do systemu oraz nieautoryzowana ekspozycja wrażliwych danych. Łącznie wydana przez Google poprawka uwzględnia sześć błędów.   Źródło: www.infoprof.pl

Nowe błędy w aplikacjach Mozilli

Wersje Firefox`a niższe od 3.5.8 lub 3.0.18 (w zależności od linii), są podatne na krytyczne błędy zdalnego wykonania kodu oraz ataku cross site scripting. Błędy znajdują się w samym silniku, dzięki czemu błędy występują również w kliencie pocztowym Mozilla Thunderbird oraz mniej popularnej przeglądarce Mozilla SeaMonkey.   Źródło: www.infoprof.pl

17 lutego 2010

Spreparowana aktualizacja i zainfekowane dodatki do Firefox`a

Specjaliści z firmy eSoft poinformowali o wykryciu strony, na której znajdują się specjalnie spreparowane „pobieracze" najnowszych wersji i aktualizacji popularnych programów. Właściciele tej strony firma Pinball Publisher Network (PPB) chwalą się iż zapewniają użytkownikom Internetu najbardziej aktualne wersje opensorce`owego oprogramowania, dzięki czemu dbają m.in. o wygodę i bezpieczeństwo tychże użytkowników.   Źródło: www.infoprof.pl

Atak phishingowy przeciwko klientom Lukas Banku

W dniu dzisiejszym (13.02.2010) w skrzynkach wielu użytkowników w Polsce pojawiły się fałszywe maile od Lukas Banku, powiadamiające o rzekomym ograniczeniu dostępu lub funkcjonalności konta. W trakcie analizy zebranych dowodów odnieśliśmy wrażenie, że ten atak phishingowy został przygotowany nieco niechlujnie, jak gdyby stronę i maila przygotowano w pośpiechu. Być może pewnym wyjaśnieniem jest fakt, iż na prawdziwej stronie banku znajduje się informacja o przerwie modernizacyjnej banku przewidzianej na poniedziałek 15 lutego.   Źródło: www.infoprof.pl

Nowe wydanie OpenOffice 3.2

Popularny darmowy pakiet biurowy - Sun OpenOffice, doczekał się nowszej wersji (oznaczonej numerem 3.2), eliminującej serię wykrytych w ostatnich dniach podatności, których część pochodzi z błędów w kodzie zewnętrznym, importowanym do OpenOffice w postaci wykorzystanych bibliotek. Zidentyfikowane błędy dotyczą zarówno wersji starszych wersji 2.x jak też bieżącej linii pakietu 3.x.   Źródło: www.infoprof.pl

Kolejne podatności w Apple iPhone OS

Specjaliści z firmy Secunia informują, że w bibliotekach na których opiera się iPhone OS - mobilny system operacyjny, na którym opierają się telefony z rodziny iPhone oraz urządzenia iPod Touch - znalazły się błędy, mogące prowadzić do wykonania zewnętrznego kodu i ujawnienia informacji o użytkowniku, a także obejścia zabezpieczeń urządzenia.   Źródło: www.infoprof.pl

Niebezpieczny Novell NetStorage

Rozwiązanie Novell NetStorage służące do świadczenie usług udostępniania danych poprzez sieciowy dysk (pełniący rolę magazynu danych dla wybranych użytkowników sieci lokalnej) zawiera podatność, którą można wykorzystać poadczas ataku zmierzającego do przejęcia kontroli nad system. W dużym uproszczeniu, Novell NetStorage, swoje działanie opiera na zdalnym dostępie do zasobów magazynów składowania danych (pod tym względem rozwiązanie jest podobne do usług Samba, NFS bądź ActiveDirectory).   Źródło: www.infoprof.pl

Podatna Samba

Popularny opensource`owy system współdzielenia zasobów Samba (implementująca protokół SMB, wykorzystywany przez Microsoft w systemach Windows do udostępniania zasobów), zawiera podatność, która pozwala na wykonanie ataku zmierzającego do uzyskania dostępu do danych znajdujących się na hoście świadczącym usługi serwera SMB. Problem został zgłoszony zespołowi developerów Samby. Poprawki są planowane, jednak nie jest pewne czy zdążą się pojawić w planowanej wersji stabilnej 3.5.0.   Źródło: www.infoprof.pl

Biuletyny bezpieczeństwa Microsoft na Luty 2010

W lutym ukazało się łącznie dziesięć dokumentów dotyczących zagrożeń, podatności i poprawek dla produktów Microsoft. Pięć z nich zostało określonych jako krytyczne - zagrażają one bowiem bezpieczeństwu systemu poprzez możliwość stosunkowo łatwego wykonania obcego kodu w podatnym środowisku. Łącznie biuletyny dotyczą zarówno desktopowych systemów Windows jak też wydań serwerowych.   Źródło: www.infoprof.pl

Groźna ochrona - Panda Active Scan

Moduł antywirusowy on-line oparty na silniku popularnego programu Panda AntiVirus, zawiera podatność, dzięki której można poważnie zagrozić bezpieczeństwu systemu poddanego badaniu. Problem dotyczy błędu w wersji Panda ActiveScan 2.0 1.x, który związany jest z luką opisaną przez Microsoft (KB978262) w biuletynie MS10-008.   Źródło: www.infoprof.pl

Nowe błędy w Google Chrome

Po niedawnych aktualizacjach, Google Chrome znów wydało zbiorczą poprawkę, której celem jest eliminacja serii błędów mogących prowadzić do incydentów bezpieczeństwa. Na liście wykrytych zagrożeń znalazł się zdalny dostęp do systemu oraz nieautoryzowana ekspozycja wrażliwych danych. Łącznie wydana przez Google poprawka uwzględnia sześć błędów.   Źródło: www.infoprof.pl

Worldrofwarcraft.com. Zauważyłeś dodatkowe "r"?

World of Warcraft ze swoimi 11 milionami aktywnych użytkowników jest aktualnie najpopularniejszą grą gatunku MMORPG. Zarówno w nim, jak i w innych popularnych sieciowych grach, cyberprzestępcy wietrzą duże pieniądze.   Źródło: www.infoprof.pl

13 lutego 2010

Nowe błędy w Google Chrome

Po niedawnych aktualizacjach, Google Chrome znów wydało zbiorczą poprawkę, której celem jest eliminacja serii błędów mogących prowadzić do incydentów bezpieczeństwa. Na liście wykrytych zagrożeń znalazł się zdalny dostęp do systemu oraz nieautoryzowana ekspozycja wrażliwych danych. Łącznie wydana przez Google poprawka uwzględnia sześć błędów.   Źródło: www.infoprof.pl

Niebezpieczny Novell NetStorage

Rozwiązanie Novell NetStorage służące do świadczenie usług udostępniania danych poprzez sieciowy dysk (pełniący rolę magazynu danych dla wybranych użytkowników sieci lokalnej) zawiera podatność, którą można wykorzystać poadczas ataku zmierzającego do przejęcia kontroli nad system. W dużym uproszczeniu, Novell NetStorage, swoje działanie opiera na zdalnym dostępie do zasobów magazynów składowania danych (pod tym względem rozwiązanie jest podobne do usług Samba, NFS bądź ActiveDirectory).   Źródło: www.infoprof.pl

Spreparowana aktualizacja i zainfekowane dodatki do Firefox`a

Specjaliści z firmy eSoft poinformowali o wykryciu strony, na której znajdują się specjalnie spreparowane „pobieracze" najnowszych wersji i aktualizacji popularnych programów. Właściciele tej strony firma Pinball Publisher Network (PPB) chwalą się iż zapewniają użytkownikom Internetu najbardziej aktualne wersje opensorce`owego oprogramowania, dzięki czemu dbają m.in. o wygodę i bezpieczeństwo tychże użytkowników.   Źródło: www.infoprof.pl

Biuletyny bezpieczeństwa Microsoft na Luty 2010

W lutym ukazało się łącznie dziesięć dokumentów dotyczących zagrożeń, podatności i poprawek dla produktów Microsoft. Pięć z nich zostało określonych jako krytyczne - zagrażają one bowiem bezpieczeństwu systemu poprzez możliwość stosunkowo łatwego wykonania obcego kodu w podatnym środowisku. Łącznie biuletyny dotyczą zarówno desktopowych systemów Windows jak też wydań serwerowych.   Źródło: www.infoprof.pl

VMware i błędy Sun Java

Wirtualizacja środowisk pracy różnych aplikacji stała się praktyczną metodą minimalizacji kosztów, związanych z utrzymaniem odpowiedniej infrastruktury, wymaganej przez dane rozwiązania. Metoda jest dobra i sprawdzona, a wiele firm przenosi swoje serwery czy nawet sieci na platformę wirtualizowaną. Technologia wirtualizacji, jak zresztą każda nowość, niesie jednak za sobą również nowe zagrożenia - pojawia się dodatkowa część kodu, która biorąc udział w działaniu systemów i aplikacji, jest jak każdy kod, podatna na błędy projektowe.   Źródło: www.infoprof.pl

Kolejne podatności w Apple iPhone OS

Specjaliści z firmy Secunia informują, że w bibliotekach na których opiera się iPhone OS - mobilny system operacyjny, na którym opierają się telefony z rodziny iPhone oraz urządzenia iPod Touch - znalazły się błędy, mogące prowadzić do wykonania zewnętrznego kodu i ujawnienia informacji o użytkowniku, a także obejścia zabezpieczeń urządzenia.   Źródło: www.infoprof.pl

Podatna Samba

Popularny opensource`owy system współdzielenia zasobów Samba (implementująca protokół SMB, wykorzystywany przez Microsoft w systemach Windows do udostępniania zasobów), zawiera podatność, która pozwala na wykonanie ataku zmierzającego do uzyskania dostępu do danych znajdujących się na hoście świadczącym usługi serwera SMB. Problem został zgłoszony zespołowi developerów Samby. Poprawki są planowane, jednak nie jest pewne czy zdążą się pojawić w planowanej wersji stabilnej 3.5.0.   Źródło: www.infoprof.pl

Groźna ochrona - Panda Active Scan

Moduł antywirusowy on-line oparty na silniku popularnego programu Panda AntiVirus, zawiera podatność, dzięki której można poważnie zagrozić bezpieczeństwu systemu poddanego badaniu. Problem dotyczy błędu w wersji Panda ActiveScan 2.0 1.x, który związany jest z luką opisaną przez Microsoft (KB978262) w biuletynie MS10-008.   Źródło: www.infoprof.pl

Worldrofwarcraft.com. Zauważyłeś dodatkowe "r"?

World of Warcraft ze swoimi 11 milionami aktywnych użytkowników jest aktualnie najpopularniejszą grą gatunku MMORPG. Zarówno w nim, jak i w innych popularnych sieciowych grach, cyberprzestępcy wietrzą duże pieniądze.   Źródło: www.infoprof.pl

Atak phishingowy przeciwko klientom Lukas Banku

W dniu dzisiejszym (13.02.2010) w skrzynkach wielu użytkowników w Polsce pojawiły się fałszywe maile od Lukas Banku, powiadamiające o rzekomym ograniczeniu dostępu lub funkcjonalności konta. W trakcie analizy zebranych dowodów odnieśliśmy wrażenie, że ten atak phishingowy został przygotowany nieco niechlujnie, jak gdyby stronę i maila przygotowano w pośpiechu. Być może pewnym wyjaśnieniem jest fakt, iż na prawdziwej stronie banku znajduje się informacja o przerwie modernizacyjnej banku przewidzianej na poniedziałek 15 lutego.   Źródło: www.infoprof.pl

11 lutego 2010

Biuletyny bezpieczeństwa Microsoft na Luty 2010

W lutym ukazało się łącznie dziesięć dokumentów dotyczących zagrożeń, podatności i poprawek dla produktów Microsoft. Pięć z nich zostało określonych jako krytyczne - zagrażają one bowiem bezpieczeństwu systemu poprzez możliwość stosunkowo łatwego wykonania obcego kodu w podatnym środowisku. Łącznie biuletyny dotyczą zarówno desktopowych systemów Windows jak też wydań serwerowych.   Źródło: www.infoprof.pl

Spreparowana aktualizacja i zainfekowane dodatki do Firefox`a

Specjaliści z firmy eSoft poinformowali o wykryciu strony, na której znajdują się specjalnie spreparowane „pobieracze" najnowszych wersji i aktualizacji popularnych programów. Właściciele tej strony firma Pinball Publisher Network (PPB) chwalą się iż zapewniają użytkownikom Internetu najbardziej aktualne wersje opensorce`owego oprogramowania, dzięki czemu dbają m.in. o wygodę i bezpieczeństwo tychże użytkowników.   Źródło: www.infoprof.pl

Podatności modułach Adobe

Badacze związani z firmą Secunia, poinformowali o odkryciu zapomnianej przez Microsoft podatności ukrytej w systemach Microsoft Windows XP. Błąd pozwalający na zdalne przejęcie kontroli nad systemem może zostać uruchomiony zdalnie podczas wizyty na specjalnie spreparowanej stronie web, gdzie ukryty jest eksploit wykorzystujący podatność w kontrolce Adobe Flash Player. Zagrożenie dotyczy jedynie wydań Microsoft Windows XP SP2 i SP3 oraz Windows XP Professional x64 Edition SP2 (wersje Professional oraz Home Edition) gdzie domyślnie instalowany wraz z systemem jest odtwarzacz Adobe Flash Player 6.0.79. Niezależnie od błędu w starym dodatku Adobe Flash Player, nowe wersje Adobe Director 11.x oraz Adobe Shockwave Player 11.x są również podatne na ataki z sieci prowadzące do przejęcia kontroli nad systemem.   Źródło: www.infoprof.pl

VMware i błędy Sun Java

Wirtualizacja środowisk pracy różnych aplikacji stała się praktyczną metodą minimalizacji kosztów, związanych z utrzymaniem odpowiedniej infrastruktury, wymaganej przez dane rozwiązania. Metoda jest dobra i sprawdzona, a wiele firm przenosi swoje serwery czy nawet sieci na platformę wirtualizowaną. Technologia wirtualizacji, jak zresztą każda nowość, niesie jednak za sobą również nowe zagrożenia - pojawia się dodatkowa część kodu, która biorąc udział w działaniu systemów i aplikacji, jest jak każdy kod, podatna na błędy projektowe.   Źródło: www.infoprof.pl

Nowe błędy w Google Chrome

Po niedawnych aktualizacjach, Google Chrome znów wydało zbiorczą poprawkę, której celem jest eliminacja serii błędów mogących prowadzić do incydentów bezpieczeństwa. Na liście wykrytych zagrożeń znalazł się zdalny dostęp do systemu oraz nieautoryzowana ekspozycja wrażliwych danych. Łącznie wydana przez Google poprawka uwzględnia sześć błędów.   Źródło: www.infoprof.pl

Niebezpieczny „test na inteligencję” robaka Zimuse

W sieci pojawił się robak, podszywający się pod test na inteligencję. Przynajmniej tak było w pierwszym etapie jego życia w sieci, bowiem w chwili obecnej Zimuse, żyje już swoim własnym życiem i niestety dość agresywnie dobiera się do naszych komputerów.   Źródło: www.infoprof.pl

Podatna Samba

Popularny opensource`owy system współdzielenia zasobów Samba (implementująca protokół SMB, wykorzystywany przez Microsoft w systemach Windows do udostępniania zasobów), zawiera podatność, która pozwala na wykonanie ataku zmierzającego do uzyskania dostępu do danych znajdujących się na hoście świadczącym usługi serwera SMB. Problem został zgłoszony zespołowi developerów Samby. Poprawki są planowane, jednak nie jest pewne czy zdążą się pojawić w planowanej wersji stabilnej 3.5.0.   Źródło: www.infoprof.pl

Kolejne podatności w Apple iPhone OS

Specjaliści z firmy Secunia informują, że w bibliotekach na których opiera się iPhone OS - mobilny system operacyjny, na którym opierają się telefony z rodziny iPhone oraz urządzenia iPod Touch - znalazły się błędy, mogące prowadzić do wykonania zewnętrznego kodu i ujawnienia informacji o użytkowniku, a także obejścia zabezpieczeń urządzenia.   Źródło: www.infoprof.pl

Niebezpieczny Novell NetStorage

Rozwiązanie Novell NetStorage służące do świadczenie usług udostępniania danych poprzez sieciowy dysk (pełniący rolę magazynu danych dla wybranych użytkowników sieci lokalnej) zawiera podatność, którą można wykorzystać poadczas ataku zmierzającego do przejęcia kontroli nad system. W dużym uproszczeniu, Novell NetStorage, swoje działanie opiera na zdalnym dostępie do zasobów magazynów składowania danych (pod tym względem rozwiązanie jest podobne do usług Samba, NFS bądź ActiveDirectory).   Źródło: www.infoprof.pl

Groźna ochrona - Panda Active Scan

Moduł antywirusowy on-line oparty na silniku popularnego programu Panda AntiVirus, zawiera podatność, dzięki której można poważnie zagrozić bezpieczeństwu systemu poddanego badaniu. Problem dotyczy błędu w wersji Panda ActiveScan 2.0 1.x, który związany jest z luką opisaną przez Microsoft (KB978262) w biuletynie MS10-008.   Źródło: www.infoprof.pl

Niebezpieczny „test na inteligencję” robaka Zimuse

W sieci pojawił się robak, podszywający się pod test na inteligencję. Przynajmniej tak było w pierwszym etapie jego życia w sieci, bowiem w chwili obecnej Zimuse, żyje już swoim własnym życiem i niestety dość agresywnie dobiera się do naszych komputerów.   Źródło: www.infoprof.pl

Podatności modułach Adobe

Badacze związani z firmą Secunia, poinformowali o odkryciu zapomnianej przez Microsoft podatności ukrytej w systemach Microsoft Windows XP. Błąd pozwalający na zdalne przejęcie kontroli nad systemem może zostać uruchomiony zdalnie podczas wizyty na specjalnie spreparowanej stronie web, gdzie ukryty jest eksploit wykorzystujący podatność w kontrolce Adobe Flash Player. Zagrożenie dotyczy jedynie wydań Microsoft Windows XP SP2 i SP3 oraz Windows XP Professional x64 Edition SP2 (wersje Professional oraz Home Edition) gdzie domyślnie instalowany wraz z systemem jest odtwarzacz Adobe Flash Player 6.0.79. Niezależnie od błędu w starym dodatku Adobe Flash Player, nowe wersje Adobe Director 11.x oraz Adobe Shockwave Player 11.x są również podatne na ataki z sieci prowadzące do przejęcia kontroli nad systemem.   Źródło: www.infoprof.pl

VMware i błędy Sun Java

Wirtualizacja środowisk pracy różnych aplikacji stała się praktyczną metodą minimalizacji kosztów, związanych z utrzymaniem odpowiedniej infrastruktury, wymaganej przez dane rozwiązania. Metoda jest dobra i sprawdzona, a wiele firm przenosi swoje serwery czy nawet sieci na platformę wirtualizowaną. Technologia wirtualizacji, jak zresztą każda nowość, niesie jednak za sobą również nowe zagrożenia - pojawia się dodatkowa część kodu, która biorąc udział w działaniu systemów i aplikacji, jest jak każdy kod, podatna na błędy projektowe.   Źródło: www.infoprof.pl

Kolejne podatności w Apple iPhone OS

Specjaliści z firmy Secunia informują, że w bibliotekach na których opiera się iPhone OS - mobilny system operacyjny, na którym opierają się telefony z rodziny iPhone oraz urządzenia iPod Touch - znalazły się błędy, mogące prowadzić do wykonania zewnętrznego kodu i ujawnienia informacji o użytkowniku, a także obejścia zabezpieczeń urządzenia.   Źródło: www.infoprof.pl

Niebezpieczny Novell NetStorage

Rozwiązanie Novell NetStorage służące do świadczenie usług udostępniania danych poprzez sieciowy dysk (pełniący rolę magazynu danych dla wybranych użytkowników sieci lokalnej) zawiera podatność, którą można wykorzystać poadczas ataku zmierzającego do przejęcia kontroli nad system. W dużym uproszczeniu, Novell NetStorage, swoje działanie opiera na zdalnym dostępie do zasobów magazynów składowania danych (pod tym względem rozwiązanie jest podobne do usług Samba, NFS bądź ActiveDirectory).   Źródło: www.infoprof.pl

Spreparowana aktualizacja i zainfekowane dodatki do Firefox`a

Specjaliści z firmy eSoft poinformowali o wykryciu strony, na której znajdują się specjalnie spreparowane „pobieracze" najnowszych wersji i aktualizacji popularnych programów. Właściciele tej strony firma Pinball Publisher Network (PPB) chwalą się iż zapewniają użytkownikom Internetu najbardziej aktualne wersje opensorce`owego oprogramowania, dzięki czemu dbają m.in. o wygodę i bezpieczeństwo tychże użytkowników.   Źródło: www.infoprof.pl

Podatna Samba

Popularny opensource`owy system współdzielenia zasobów Samba (implementująca protokół SMB, wykorzystywany przez Microsoft w systemach Windows do udostępniania zasobów), zawiera podatność, która pozwala na wykonanie ataku zmierzającego do uzyskania dostępu do danych znajdujących się na hoście świadczącym usługi serwera SMB. Problem został zgłoszony zespołowi developerów Samby. Poprawki są planowane, jednak nie jest pewne czy zdążą się pojawić w planowanej wersji stabilnej 3.5.0.   Źródło: www.infoprof.pl

Biuletyny bezpieczeństwa Microsoft na Luty 2010

W lutym ukazało się łącznie dziesięć dokumentów dotyczących zagrożeń, podatności i poprawek dla produktów Microsoft. Pięć z nich zostało określonych jako krytyczne - zagrażają one bowiem bezpieczeństwu systemu poprzez możliwość stosunkowo łatwego wykonania obcego kodu w podatnym środowisku. Łącznie biuletyny dotyczą zarówno desktopowych systemów Windows jak też wydań serwerowych.   Źródło: www.infoprof.pl

Groźna ochrona - Panda Active Scan

Moduł antywirusowy on-line oparty na silniku popularnego programu Panda AntiVirus, zawiera podatność, dzięki której można poważnie zagrozić bezpieczeństwu systemu poddanego badaniu. Problem dotyczy błędu w wersji Panda ActiveScan 2.0 1.x, który związany jest z luką opisaną przez Microsoft (KB978262) w biuletynie MS10-008.   Źródło: www.infoprof.pl

Nowe błędy w Google Chrome

Po niedawnych aktualizacjach, Google Chrome znów wydało zbiorczą poprawkę, której celem jest eliminacja serii błędów mogących prowadzić do incydentów bezpieczeństwa. Na liście wykrytych zagrożeń znalazł się zdalny dostęp do systemu oraz nieautoryzowana ekspozycja wrażliwych danych. Łącznie wydana przez Google poprawka uwzględnia sześć błędów.   Źródło: www.infoprof.pl

9 lutego 2010

Nowa wersja Google Chrome

W zyskującej coraz większą popularność przeglądarce Google Chrome, niezależni specjaliści analizujący podatności kodu i oprogramowania na różnego rodzaju ataki, wykryli serię luk, które mogą przyczynić się do przejęcia kontroli nad systemem gdzie działa podatna wersja przeglądarki (czyli Google Chrome 3.x i starsze). Po zebraniu wszystkich danych, przekazaniu ich producentowi, wydana została stabilna wersja Google Chrome 4.0, którą albo można pobrać ze stron Google, bądź też wykorzystać mechanizm aktualizacyjny w samej przeglądarce.   Źródło: www.infoprof.pl

iPhish - przedłużona gwarancja... bycia oszukanym

W tym tygodniu pojawiła się spamowa kampania, wycelowana w użytkowników iPhone. Ma ona na celu uzyskanie od nich wrażliwych informacji o ich telefonie.   Źródło: www.infoprof.pl

Niebezpieczny Novell NetStorage

Rozwiązanie Novell NetStorage służące do świadczenie usług udostępniania danych poprzez sieciowy dysk (pełniący rolę magazynu danych dla wybranych użytkowników sieci lokalnej) zawiera podatność, którą można wykorzystać poadczas ataku zmierzającego do przejęcia kontroli nad system. W dużym uproszczeniu, Novell NetStorage, swoje działanie opiera na zdalnym dostępie do zasobów magazynów składowania danych (pod tym względem rozwiązanie jest podobne do usług Samba, NFS bądź ActiveDirectory).   Źródło: www.infoprof.pl

Podatna Samba

Popularny opensource`owy system współdzielenia zasobów Samba (implementująca protokół SMB, wykorzystywany przez Microsoft w systemach Windows do udostępniania zasobów), zawiera podatność, która pozwala na wykonanie ataku zmierzającego do uzyskania dostępu do danych znajdujących się na hoście świadczącym usługi serwera SMB. Problem został zgłoszony zespołowi developerów Samby. Poprawki są planowane, jednak nie jest pewne czy zdążą się pojawić w planowanej wersji stabilnej 3.5.0.   Źródło: www.infoprof.pl

Podatności modułach Adobe

Badacze związani z firmą Secunia, poinformowali o odkryciu zapomnianej przez Microsoft podatności ukrytej w systemach Microsoft Windows XP. Błąd pozwalający na zdalne przejęcie kontroli nad systemem może zostać uruchomiony zdalnie podczas wizyty na specjalnie spreparowanej stronie web, gdzie ukryty jest eksploit wykorzystujący podatność w kontrolce Adobe Flash Player. Zagrożenie dotyczy jedynie wydań Microsoft Windows XP SP2 i SP3 oraz Windows XP Professional x64 Edition SP2 (wersje Professional oraz Home Edition) gdzie domyślnie instalowany wraz z systemem jest odtwarzacz Adobe Flash Player 6.0.79. Niezależnie od błędu w starym dodatku Adobe Flash Player, nowe wersje Adobe Director 11.x oraz Adobe Shockwave Player 11.x są również podatne na ataki z sieci prowadzące do przejęcia kontroli nad systemem.   Źródło: www.infoprof.pl

Niebezpieczny „test na inteligencję” robaka Zimuse

W sieci pojawił się robak, podszywający się pod test na inteligencję. Przynajmniej tak było w pierwszym etapie jego życia w sieci, bowiem w chwili obecnej Zimuse, żyje już swoim własnym życiem i niestety dość agresywnie dobiera się do naszych komputerów.   Źródło: www.infoprof.pl

Kolejne podatności w Apple iPhone OS

Specjaliści z firmy Secunia informują, że w bibliotekach na których opiera się iPhone OS - mobilny system operacyjny, na którym opierają się telefony z rodziny iPhone oraz urządzenia iPod Touch - znalazły się błędy, mogące prowadzić do wykonania zewnętrznego kodu i ujawnienia informacji o użytkowniku, a także obejścia zabezpieczeń urządzenia.   Źródło: www.infoprof.pl

VMware i błędy Sun Java

Wirtualizacja środowisk pracy różnych aplikacji stała się praktyczną metodą minimalizacji kosztów, związanych z utrzymaniem odpowiedniej infrastruktury, wymaganej przez dane rozwiązania. Metoda jest dobra i sprawdzona, a wiele firm przenosi swoje serwery czy nawet sieci na platformę wirtualizowaną. Technologia wirtualizacji, jak zresztą każda nowość, niesie jednak za sobą również nowe zagrożenia - pojawia się dodatkowa część kodu, która biorąc udział w działaniu systemów i aplikacji, jest jak każdy kod, podatna na błędy projektowe.   Źródło: www.infoprof.pl

Spreparowana aktualizacja i zainfekowane dodatki do Firefox`a

Specjaliści z firmy eSoft poinformowali o wykryciu strony, na której znajdują się specjalnie spreparowane „pobieracze" najnowszych wersji i aktualizacji popularnych programów. Właściciele tej strony firma Pinball Publisher Network (PPB) chwalą się iż zapewniają użytkownikom Internetu najbardziej aktualne wersje opensorce`owego oprogramowania, dzięki czemu dbają m.in. o wygodę i bezpieczeństwo tychże użytkowników.   Źródło: www.infoprof.pl

Biuletyny bezpieczeństwa Microsoft na Luty 2010

W lutym ukazało się łącznie 13 dokumentów dotyczących zagrożeń, podatności i poprawek dla produktów Microsoft. Pięć z nich zostało określonych jako krytyczne - zagrażają one bowiem bezpieczeństwu systemu poprzez możliwość stosunkowo łatwego wykonania obcego kodu w podatnym środowisku. Łącznie biuletyny dotyczą zarówno desktopowych systemów Windows jak też wydań serwerowych. Również część doniesień jest przeznaczona dla użytkowników pakietu Microsoft Office.   Źródło: www.infoprof.pl

VMware i błędy Sun Java

Wirtualizacja środowisk pracy różnych aplikacji stała się praktyczną metodą minimalizacji kosztów, związanych z utrzymaniem odpowiedniej infrastruktury, wymaganej przez dane rozwiązania. Metoda jest dobra i sprawdzona, a wiele firm przenosi swoje serwery czy nawet sieci na platformę wirtualizowaną. Technologia wirtualizacji, jak zresztą każda nowość, niesie jednak za sobą również nowe zagrożenia - pojawia się dodatkowa część kodu, która biorąc udział w działaniu systemów i aplikacji, jest jak każdy kod, podatna na błędy projektowe.   Źródło: www.infoprof.pl

Podatna Samba

Popularny opensource`owy system współdzielenia zasobów Samba (implementująca protokół SMB, wykorzystywany przez Microsoft w systemach Windows do udostępniania zasobów), zawiera podatność, która pozwala na wykonanie ataku zmierzającego do uzyskania dostępu do danych znajdujących się na hoście świadczącym usługi serwera SMB. Problem został zgłoszony zespołowi developerów Samby. Poprawki są planowane, jednak nie jest pewne czy zdążą się pojawić w planowanej wersji stabilnej 3.5.0.   Źródło: www.infoprof.pl

Nowa wersja Google Chrome

W zyskującej coraz większą popularność przeglądarce Google Chrome, niezależni specjaliści analizujący podatności kodu i oprogramowania na różnego rodzaju ataki, wykryli serię luk, które mogą przyczynić się do przejęcia kontroli nad systemem gdzie działa podatna wersja przeglądarki (czyli Google Chrome 3.x i starsze). Po zebraniu wszystkich danych, przekazaniu ich producentowi, wydana została stabilna wersja Google Chrome 4.0, którą albo można pobrać ze stron Google, bądź też wykorzystać mechanizm aktualizacyjny w samej przeglądarce.   Źródło: www.infoprof.pl

SEO poisoning czyli jak nas nabierają na słowa kluczowe.

Już dzień po katastrofalnym trzęsieniu ziemi jakie nawiedziło Haiti w sieci wręcz zaroiło się od fałszywych linków kierujących jakoby do stron tematycznie związanych z tym wydarzeniem. Przed wchodzeniem na te linki ostrzegali researcherzy z niemal wszystkich większych firm produkujących oprogramowanie ochronne.   Źródło: www.infoprof.pl

Niebezpieczny Novell NetStorage

Rozwiązanie Novell NetStorage służące do świadczenie usług udostępniania danych poprzez sieciowy dysk (pełniący rolę magazynu danych dla wybranych użytkowników sieci lokalnej) zawiera podatność, którą można wykorzystać poadczas ataku zmierzającego do przejęcia kontroli nad system. W dużym uproszczeniu, Novell NetStorage, swoje działanie opiera na zdalnym dostępie do zasobów magazynów składowania danych (pod tym względem rozwiązanie jest podobne do usług Samba, NFS bądź ActiveDirectory).   Źródło: www.infoprof.pl

iPhish - przedłużona gwarancja... bycia oszukanym

W tym tygodniu pojawiła się spamowa kampania, wycelowana w użytkowników iPhone. Ma ona na celu uzyskanie od nich wrażliwych informacji o ich telefonie.   Źródło: www.infoprof.pl

Niebezpieczny „test na inteligencję” robaka Zimuse

W sieci pojawił się robak, podszywający się pod test na inteligencję. Przynajmniej tak było w pierwszym etapie jego życia w sieci, bowiem w chwili obecnej Zimuse, żyje już swoim własnym życiem i niestety dość agresywnie dobiera się do naszych komputerów.   Źródło: www.infoprof.pl

Podatności modułach Adobe

Badacze związani z firmą Secunia, poinformowali o odkryciu zapomnianej przez Microsoft podatności ukrytej w systemach Microsoft Windows XP. Błąd pozwalający na zdalne przejęcie kontroli nad systemem może zostać uruchomiony zdalnie podczas wizyty na specjalnie spreparowanej stronie web, gdzie ukryty jest eksploit wykorzystujący podatność w kontrolce Adobe Flash Player. Zagrożenie dotyczy jedynie wydań Microsoft Windows XP SP2 i SP3 oraz Windows XP Professional x64 Edition SP2 (wersje Professional oraz Home Edition) gdzie domyślnie instalowany wraz z systemem jest odtwarzacz Adobe Flash Player 6.0.79. Niezależnie od błędu w starym dodatku Adobe Flash Player, nowe wersje Adobe Director 11.x oraz Adobe Shockwave Player 11.x są również podatne na ataki z sieci prowadzące do przejęcia kontroli nad systemem.   Źródło: www.infoprof.pl

Kolejne podatności w Apple iPhone OS

Specjaliści z firmy Secunia informują, że w bibliotekach na których opiera się iPhone OS - mobilny system operacyjny, na którym opierają się telefony z rodziny iPhone oraz urządzenia iPod Touch - znalazły się błędy, mogące prowadzić do wykonania zewnętrznego kodu i ujawnienia informacji o użytkowniku, a także obejścia zabezpieczeń urządzenia.   Źródło: www.infoprof.pl

Spreparowana aktualizacja i zainfekowane dodatki do Firefox`a

Specjaliści z firmy eSoft poinformowali o wykryciu strony, na której znajdują się specjalnie spreparowane „pobieracze" najnowszych wersji i aktualizacji popularnych programów. Właściciele tej strony firma Pinball Publisher Network (PPB) chwalą się iż zapewniają użytkownikom Internetu najbardziej aktualne wersje opensorce`owego oprogramowania, dzięki czemu dbają m.in. o wygodę i bezpieczeństwo tychże użytkowników.   Źródło: www.infoprof.pl

6 lutego 2010

Exploit Aurora od środka

Nie słabnie fala ataków i zamieszania wywołana wykryciem luki w Internet Explorerze ( wersje od 5.5 do 8) Specjaliści z Trend Micro powiadomili iż otrzymują liczne alerty związane z atakami exploita na tę podatność i z pobieraniem przez niego Trojana Hydraq a także licznych innych malware na skompromitowane maszyny. Pierwotnie ataki z wykorzystaniem tej luki były tzw. atakami celowanymi wymierzonymi przeciwko konkretnym adresatom – jak wiadomo jedną z ofiar exploita Aurora były konta mailowe chińskich dysydentów zakładane w usłudze Googlemail. Jednak wraz z upowszechnieniem informacji o atakach i tym samym o luce, w sieci zaczął się mnożyć złośliwy kod wymierzony… przeciwko wszystkim.   Źródło: www.infoprof.pl

Nowa wersja Google Chrome

W zyskującej coraz większą popularność przeglądarce Google Chrome, niezależni specjaliści analizujący podatności kodu i oprogramowania na różnego rodzaju ataki, wykryli serię luk, które mogą przyczynić się do przejęcia kontroli nad systemem gdzie działa podatna wersja przeglądarki (czyli Google Chrome 3.x i starsze). Po zebraniu wszystkich danych, przekazaniu ich producentowi, wydana została stabilna wersja Google Chrome 4.0, którą albo można pobrać ze stron Google, bądź też wykorzystać mechanizm aktualizacyjny w samej przeglądarce.   Źródło: www.infoprof.pl

Podatności modułach Adobe

Badacze związani z firmą Secunia, poinformowali o odkryciu zapomnianej przez Microsoft podatności ukrytej w systemach Microsoft Windows XP. Błąd pozwalający na zdalne przejęcie kontroli nad systemem może zostać uruchomiony zdalnie podczas wizyty na specjalnie spreparowanej stronie web, gdzie ukryty jest eksploit wykorzystujący podatność w kontrolce Adobe Flash Player. Zagrożenie dotyczy jedynie wydań Microsoft Windows XP SP2 i SP3 oraz Windows XP Professional x64 Edition SP2 (wersje Professional oraz Home Edition) gdzie domyślnie instalowany wraz z systemem jest odtwarzacz Adobe Flash Player 6.0.79. Niezależnie od błędu w starym dodatku Adobe Flash Player, nowe wersje Adobe Director 11.x oraz Adobe Shockwave Player 11.x są również podatne na ataki z sieci prowadzące do przejęcia kontroli nad systemem.   Źródło: www.infoprof.pl

SEO poisoning czyli jak nas nabierają na słowa kluczowe.

Już dzień po katastrofalnym trzęsieniu ziemi jakie nawiedziło Haiti w sieci wręcz zaroiło się od fałszywych linków kierujących jakoby do stron tematycznie związanych z tym wydarzeniem. Przed wchodzeniem na te linki ostrzegali researcherzy z niemal wszystkich większych firm produkujących oprogramowanie ochronne.   Źródło: www.infoprof.pl

iPhish - przedłużona gwarancja... bycia oszukanym

W tym tygodniu pojawiła się spamowa kampania, wycelowana w użytkowników iPhone. Ma ona na celu uzyskanie od nich wrażliwych informacji o ich telefonie.   Źródło: www.infoprof.pl

Niebezpieczny „test na inteligencję” robaka Zimuse

W sieci pojawił się robak, podszywający się pod test na inteligencję. Przynajmniej tak było w pierwszym etapie jego życia w sieci, bowiem w chwili obecnej Zimuse, żyje już swoim własnym życiem i niestety dość agresywnie dobiera się do naszych komputerów.   Źródło: www.infoprof.pl

VMware i błędy Sun Java

Wirtualizacja środowisk pracy różnych aplikacji stała się praktyczną metodą minimalizacji kosztów, związanych z utrzymaniem odpowiedniej infrastruktury, wymaganej przez dane rozwiązania. Metoda jest dobra i sprawdzona, a wiele firm przenosi swoje serwery czy nawet sieci na platformę wirtualizowaną. Technologia wirtualizacji, jak zresztą każda nowość, niesie jednak za sobą również nowe zagrożenia - pojawia się dodatkowa część kodu, która biorąc udział w działaniu systemów i aplikacji, jest jak każdy kod, podatna na błędy projektowe.   Źródło: www.infoprof.pl

Kolejne podatności w Apple iPhone OS

Specjaliści z firmy Secunia informują, że w bibliotekach na których opiera się iPhone OS - mobilny system operacyjny, na którym opierają się telefony z rodziny iPhone oraz urządzenia iPod Touch - znalazły się błędy, mogące prowadzić do wykonania zewnętrznego kodu i ujawnienia informacji o użytkowniku, a także obejścia zabezpieczeń urządzenia.   Źródło: www.infoprof.pl

Niebezpieczny Novell NetStorage

Rozwiązanie Novell NetStorage służące do świadczenie usług udostępniania danych poprzez sieciowy dysk (pełniący rolę magazynu danych dla wybranych użytkowników sieci lokalnej) zawiera podatność, którą można wykorzystać poadczas ataku zmierzającego do przejęcia kontroli nad system. W dużym uproszczeniu, Novell NetStorage, swoje działanie opiera na zdalnym dostępie do zasobów magazynów składowania danych (pod tym względem rozwiązanie jest podobne do usług Samba, NFS bądź ActiveDirectory).   Źródło: www.infoprof.pl

Spreparowaną aktualizacja i zainfekowane dodatki do Firefoxa

Specjaliści z firmy eSoft poinformowali o wykryciu strony, na której znajdują się specjalnie spreparowane „pobieracze" najnowszych wersji i aktualizacji popularnych programów. Właściciele tej strony firma Pinball Publisher Network (PPB) chwalą się iż zapewniają użytkownikom Internetu najbardziej aktualne wersje opensorce' owego oprogramowania, dzięki czemu dbają m.in. o wygodę i bezpieczeństwo tychże użytkowników .   Źródło: www.infoprof.pl

Kolejne podatności w Apple iPhone OS

Specjaliści z firmy Secunia informują, że w bibliotekach na których opiera się iPhone OS - mobilny system operacyjny, na którym opierają się telefony z rodziny iPhone oraz urządzenia iPod Touch - znalazły się błędy, mogące prowadzić do wykonania zewnętrznego kodu i ujawnienia informacji o użytkowniku, a także obejścia zabezpieczeń urządzenia.   Źródło: www.infoprof.pl

Podatności modułach Adobe

Badacze związani z firmą Secunia, poinformowali o odkryciu zapomnianej przez Microsoft podatności ukrytej w systemach Microsoft Windows XP. Błąd pozwalający na zdalne przejęcie kontroli nad systemem może zostać uruchomiony zdalnie podczas wizyty na specjalnie spreparowanej stronie web, gdzie ukryty jest eksploit wykorzystujący podatność w kontrolce Adobe Flash Player. Zagrożenie dotyczy jedynie wydań Microsoft Windows XP SP2 i SP3 oraz Windows XP Professional x64 Edition SP2 (wersje Professional oraz Home Edition) gdzie domyślnie instalowany wraz z systemem jest odtwarzacz Adobe Flash Player 6.0.79. Niezależnie od błędu w starym dodatku Adobe Flash Player, nowe wersje Adobe Director 11.x oraz Adobe Shockwave Player 11.x są również podatne na ataki z sieci prowadzące do przejęcia kontroli nad systemem.   Źródło: www.infoprof.pl

VMware i błędy Sun Java

Wirtualizacja środowisk pracy różnych aplikacji stała się praktyczną metodą minimalizacji kosztów, związanych z utrzymaniem odpowiedniej infrastruktury, wymaganej przez dane rozwiązania. Metoda jest dobra i sprawdzona, a wiele firm przenosi swoje serwery czy nawet sieci na platformę wirtualizowaną. Technologia wirtualizacji, jak zresztą każda nowość, niesie jednak za sobą również nowe zagrożenia - pojawia się dodatkowa część kodu, która biorąc udział w działaniu systemów i aplikacji, jest jak każdy kod, podatna na błędy projektowe.   Źródło: www.infoprof.pl

Niebezpieczny Novell NetStorage

Rozwiązanie Novell NetStorage służące do świadczenie usług udostępniania danych poprzez sieciowy dysk (pełniący rolę magazynu danych dla wybranych użytkowników sieci lokalnej) zawiera podatność, którą można wykorzystać poadczas ataku zmierzającego do przejęcia kontroli nad system. W dużym uproszczeniu, Novell NetStorage, swoje działanie opiera na zdalnym dostępie do zasobów magazynów składowania danych (pod tym względem rozwiązanie jest podobne do usług Samba, NFS bądź ActiveDirectory).   Źródło: www.infoprof.pl

Spreparowaną aktualizacja i zainfekowane dodatki do Firefoxa

Specjaliści z firmy eSoft poinformowali o wykryciu strony, na której znajdują się specjalnie spreparowane „pobieracze" najnowszych wersji i aktualizacji popularnych programów. Właściciele tej strony firma Pinball Publisher Network (PPB) chwalą się iż zapewniają użytkownikom Internetu najbardziej aktualne wersje opensorce' owego oprogramowania, dzięki czemu dbają m.in. o wygodę i bezpieczeństwo tychże użytkowników .   Źródło: www.infoprof.pl

4 lutego 2010

Niebezpieczny „test na inteligencję” robaka Zimuse

W sieci pojawił się robak, podszywający się pod test na inteligencję. Przynajmniej tak było w pierwszym etapie jego życia w sieci, bowiem w chwili obecnej Zimuse, żyje już swoim własnym życiem i niestety dość agresywnie dobiera się do naszych komputerów.   Źródło: www.infoprof.pl

Kolejne podatności w Apple iPhone OS

Specjaliści z firmy Secunia informują, że w bibliotekach na których opiera się iPhone OS - mobilny system operacyjny, na którym opierają się telefony z rodziny iPhone oraz urządzenia iPod Touch - znalazły się błędy, mogące prowadzić do wykonania zewnętrznego kodu i ujawnienia informacji o użytkowniku, a także obejścia zabezpieczeń urządzenia.   Źródło: www.infoprof.pl

Podatności modułach Adobe

Badacze związani z firmą Secunia, poinformowali o odkryciu zapomnianej przez Microsoft podatności ukrytej w systemach Microsoft Windows XP. Błąd pozwalający na zdalne przejęcie kontroli nad systemem może zostać uruchomiony zdalnie podczas wizyty na specjalnie spreparowanej stronie web, gdzie ukryty jest eksploit wykorzystujący podatność w kontrolce Adobe Flash Player. Zagrożenie dotyczy jedynie wydań Microsoft Windows XP SP2 i SP3 oraz Windows XP Professional x64 Edition SP2 (wersje Professional oraz Home Edition) gdzie domyślnie instalowany wraz z systemem jest odtwarzacz Adobe Flash Player 6.0.79. Niezależnie od błędu w starym dodatku Adobe Flash Player, nowe wersje Adobe Director 11.x oraz Adobe Shockwave Player 11.x są również podatne na ataki z sieci prowadzące do przejęcia kontroli nad systemem.   Źródło: www.infoprof.pl

Nowa wersja Google Chrome

W zyskującej coraz większą popularność przeglądarce Google Chrome, niezależni specjaliści analizujący podatności kodu i oprogramowania na różnego rodzaju ataki, wykryli serię luk, które mogą przyczynić się do przejęcia kontroli nad systemem gdzie działa podatna wersja przeglądarki (czyli Google Chrome 3.x i starsze). Po zebraniu wszystkich danych, przekazaniu ich producentowi, wydana została stabilna wersja Google Chrome 4.0, którą albo można pobrać ze stron Google, bądź też wykorzystać mechanizm aktualizacyjny w samej przeglądarce.   Źródło: www.infoprof.pl

VMware i błędy Sun Java

Wirtualizacja środowisk pracy różnych aplikacji stała się praktyczną metodą minimalizacji kosztów, związanych z utrzymaniem odpowiedniej infrastruktury, wymaganej przez dane rozwiązania. Metoda jest dobra i sprawdzona, a wiele firm przenosi swoje serwery czy nawet sieci na platformę wirtualizowaną. Technologia wirtualizacji, jak zresztą każda nowość, niesie jednak za sobą również nowe zagrożenia - pojawia się dodatkowa część kodu, która biorąc udział w działaniu systemów i aplikacji, jest jak każdy kod, podatna na błędy projektowe.   Źródło: www.infoprof.pl

3 lutego 2010

Nowa wersja Google Chrome

W zyskującej coraz większą popularność przeglądarce Google Chrome, niezależni specjaliści analizujący podatności kodu i oprogramowania na różnego rodzaju ataki, wykryli serię luk, które mogą przyczynić się do przejęcia kontroli nad systemem gdzie działa podatna wersja przeglądarki (czyli Google Chrome 3.x i starsze). Po zebraniu wszystkich danych, przekazaniu ich producentowi, wydana została stabilna wersja Google Chrome 4.0, którą albo można pobrać ze stron Google, bądź też wykorzystać mechanizm aktualizacyjny w samej przeglądarce.   Źródło: www.infoprof.pl

iPhish - przedłużona gwarancja... bycia oszukanym

W tym tygodniu pojawiła się spamowa kampania, wycelowana w użytkowników iPhone. Ma ona na celu uzyskanie od nich wrażliwych informacji o ich telefonie.   Źródło: www.infoprof.pl

Niebezpieczny „test na inteligencję” robaka Zimuse

W sieci pojawił się robak, podszywający się pod test na inteligencję. Przynajmniej tak było w pierwszym etapie jego życia w sieci, bowiem w chwili obecnej Zimuse, żyje już swoim własnym życiem i niestety dość agresywnie dobiera się do naszych komputerów.   Źródło: www.infoprof.pl

Podatności modułach Adobe

Badacze związani z firmą Secunia, poinformowali o odkryciu zapomnianej przez Microsoft podatności ukrytej w systemach Microsoft Windows XP. Błąd pozwalający na zdalne przejęcie kontroli nad systemem może zostać uruchomiony zdalnie podczas wizyty na specjalnie spreparowanej stronie web, gdzie ukryty jest eksploit wykorzystujący podatność w kontrolce Adobe Flash Player. Zagrożenie dotyczy jedynie wydań Microsoft Windows XP SP2 i SP3 oraz Windows XP Professional x64 Edition SP2 (wersje Professional oraz Home Edition) gdzie domyślnie instalowany wraz z systemem jest odtwarzacz Adobe Flash Player 6.0.79. Niezależnie od błędu w starym dodatku Adobe Flash Player, nowe wersje Adobe Director 11.x oraz Adobe Shockwave Player 11.x są również podatne na ataki z sieci prowadzące do przejęcia kontroli nad systemem.   Źródło: www.infoprof.pl

VMware i błędy Sun Java

Wirtualizacja środowisk pracy różnych aplikacji stała się praktyczną metodą minimalizacji kosztów, związanych z utrzymaniem odpowiedniej infrastruktury, wymaganej przez dane rozwiązania. Metoda jest dobra i sprawdzona, a wiele firm przenosi swoje serwery czy nawet sieci na platformę wirtualizowaną. Technologia wirtualizacji, jak zresztą każda nowość, niesie jednak za sobą również nowe zagrożenia - pojawia się dodatkowa część kodu, która biorąc udział w działaniu systemów i aplikacji, jest jak każdy kod, podatna na błędy projektowe.   Źródło: www.infoprof.pl