exploit

  • Exploity największą zmorą kwietnia


    © goldmund at istockphoto.com
    W kwietniu nastąpił gwałtowny wzrost liczby szkodliwych exploitów o szeroko dostępnym kodzie źródłowym - wynika z zestawień przygotowanych przez ekspertów firmy Kaspersky Lab. W ogromnej większości przypadków celem ataków były poufne dane, cyberprzestępcy próbowali uzyskać dostęp do kont w serwisach pocztowych i gier online oraz różnych innych stron. W ubiegłym miesiącu odnotowano setki tysięcy takich prób.  więcej
    05-05-2010, 23:01, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Microsoft tymczasowo zabezpiecza przed nową luką w IE


    hashmil / lic CC
    Cyberprzestępcy nie zasypiają gruszek w popiele, starając się wykorzystać każdy niezałatany błąd w popularnym oprogramowaniu. W ubiegłym tygodniu przegotowali exploita na nowo odkrytą lukę w Internet Explorerze 6 i 7. Włączenie go do Metasploita, pakietu narzędzi przeznaczonych do testowania zabezpieczeń, zmotywowało giganta z Redmond do przygotowania poprawki typu Fix it.  więcej
    16-03-2010, 11:33, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Exploit na niezałataną dziurę w Firefoksie 3.6

    Do sieci prawdopodobnie przedostał się exploit opracowany przez rosyjskiego specjalistę ds. bezpieczeństwa Evgeny'a Legerova pozwalający na zdalne wykonanie kodu w systemie Windows - wykorzystywany przez niego błąd występuje w przeglądarce Firefox 3.6.  więcej
    23-02-2010, 20:07, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • IE: Także Francja odradza tę przeglądarkę


    hashmil / lic CC
    Niemcy już ostrzegały przed korzystaniem z Internet Explorera, teraz robi to Francja. Wszystkiemu winny jest mechanizm łatania produktów Microsoftu, który zresztą nie raz już krytykowano. W IE jest poważna luka, a Microsoft niechętnie narusza swój harmonogram, który przewiduje udostępnianie łatek w drugi wtorek miesiąca.  więcej
    19-01-2010, 11:14, Marcin Maj, Bezpieczeństwo
  • Exploity krążą w sieci, Adobe zwleka z poprawką


    ©istockphoto.com/Eraxion
    Od ponad tygodnia cyberprzestępcy wykorzystują lukę "zero-day" w programach Adobe Reader i Adobe Acrobat. Producent oficjalnie potwierdził istnienie błędu umożliwiającego zdalne uruchomienie kodu. Stosowne poprawki pojawią się jednak dopiero 12 stycznia.  więcej
    20-12-2009, 15:49, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Użytkownicy starszych wersji IE znów zagrożeni


    hashmil / lic CC
    Metasploit - pakiet narzędzi ułatwiających analizowanie zabezpieczeń systemu - został wzbogacony o możliwość wykorzystania luki odkrytej w ubiegłym tygodniu, na którą podatny jest Internet Explorer w wersji 6 i 7.  więcej
    26-11-2009, 16:47, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Rzekomo groźna luka we Flashu nie zostanie załatana

    Specjaliści z firmy Foreground Security poinformowali o znalezieniu luki, która pozwala osadzać na stronach szkodliwe obiekty Flash - można tego dokonać za pomocą formularzy do wgrywania plików. Zdaniem Adobe winę za to ponoszą webmasterzy, którzy dopuszczają, by użytkownicy przechowywali dodane przez siebie treści w zaufanej domenie.  więcej
    15-11-2009, 21:30, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Microsoft: kolejny rekord w łataniu


    garethr na lic CC
    W październiku Microsoft opublikował 13 biuletynów bezpieczeństwa usuwających 34 luki. 8 poprawek oznaczono jako krytyczne, pozostałym 5 nadano status ważnych. Gigant z Redmond pobił tym samym swój czerwcowy rekord, kiedy to załatał 31 dziur, wydając 10 biuletynów.  więcej
    14-10-2009, 20:31, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Exploit na niezałataną lukę w Windows


    ©istockphoto.com/remsan
    Gigant z Redmond nie zdążył opublikować poprawki przed pojawieniem się w sieci exploita wykorzystującego odkrytą na początku września podatność. Tym razem pilnego załatania wymaga protokół SMB2 umożliwiający udostępnianie plików oraz drukarek. Nowo opublikowany exploit pozwala na zdalne wykonanie kodu w systemach Windows Vista i Windows Server 2008.  więcej
    30-09-2009, 10:29, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Groźne pliki PDF

    Producent potwierdził istnienie krytycznej luki w najnowszych wydaniach Adobe Readera i Acrobata, na ataki narażeni są też użytkownicy Flash Playera. Usterka jest już aktywnie wykorzystywana przez cyberprzestępców.  więcej
    26-07-2009, 20:50, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Krytyczna luka w Firefoksie 3.5

    Specjaliści od bezpieczeństwa z firmy Secunia poinformowali o odkryciu groźnej luki w najnowszej przeglądarce Mozilli - Firefox 3.5. Niewykluczone, że podatność - oznaczona jako "wysoce krytyczna" - występuje też w starszych wersjach. Mozilla nie opublikowała jeszcze poprawki usuwającej tę lukę.  więcej
    15-07-2009, 16:04, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Użytkownicy IE znów narażeni na ataki


    hashmil / lic CC
    Użytkownicy Internet Explorera są narażeni na atak z wykorzystaniem luki w Video ActiveX Control. Udane ataki z wykorzystaniem tego błędu miały już miejsce, ale jak na razie Microsoft nie dostarczył odpowiedniej łatki i nie ogłosił daty jej możliwego wydania.  więcej
    07-07-2009, 14:31, Marcin Maj, Bezpieczeństwo
  • Mozilla łata krytyczną dziurę w Firefoksie

    W związku z odkryciem groźnej luki w przeglądarce Firefox i opublikowaniem wykorzystującego ją exploita Mozilla przyspieszyła wydanie kolejnej wersji, oznaczonej numerem 3.0.8. Eksperci od bezpieczeństwa zalecają jak najszybszą aktualizację programu.  więcej
    29-03-2009, 13:27, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • W kodzie systemu zarządzania treścią Joomla! wykryto lukę w zabezpieczeniach funkcji ponownego ustawiania hasła. W sieci pojawiły się już pierwsze exploity.  więcej
    13-08-2008, 15:48, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Niebezpieczny błąd w Google Gadgets


    .dan na licencji CC
    Specjaliści ds. bezpieczeństwa Tom Stracener i Robert "RSnake" Hansen podczas sierpniowej konferencji Black Hat mają zamiar pokazać sposoby wykorzystania luki w Google Gadgets.  więcej
    30-07-2008, 13:01, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Dwa exploity na lukę w DNS gotowe


    ©istockphoto.com/remsan
    Dan Kaminsky, odkrywca poważnej luki w protokole DNS, miał ujawnić szczegóły na sierpniowej konferencji BlackHat. Nie zdążył. Spekulacje na temat usterki pojawiły się najpierw na blogu Halvara Flake'a, niedługo potem firma Matasano Security potwierdziła słuszność jego tezy. Informację podchwyciły media. Teraz wiadomo już o dwóch exploitach wykorzystujących problemy z zabezpieczeniami w DNS.  więcej
    24-07-2008, 18:53, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Są już eksploity wykorzystujące łatane ostatnio luki w Excelu - ostrzega Symantec.  więcej
    27-03-2008, 05:37, Marcin Maj, Bezpieczeństwo
  • Luka w modemach Livebox TP

    Routery Livebox TP, oferowane z neostradą przez Telekomunikację Polską, zawierają lukę, która umożliwia atakującemu zawieszenie pracy tego urządzenia i ewentualne wykorzystanie go do zdalnego wykonania kodu.  więcej
    10-03-2008, 20:04, Krzysztof Gontarek, Bezpieczeństwo
  • Groźna pamięć podręczna wyszukiwarek?

    Istnieje realne zagrożenie atakami, związane z faktem przechowywania w pamięci podręcznej (cache) wyszukiwarek kodów stron internetowych - ostrzegają specjaliści z działu bezpieczeństwa firmy Aladdin.  więcej
    06-12-2007, 23:43, kg, Bezpieczeństwo
  • Uwaga na pliki GIF - mogą być niebezpieczne!

    W jednym z popularnych serwisów bezpłatnie udostępniających miejsce na zdjęcia i grafikę, wykryto plik graficzny typu gif, zawierający złośliwy kod napisany w języku php - donosi serwis ZDNet.  więcej
    25-06-2007, 13:24, Piotr Cygan, Internauci

 Zobacz wszystkie tagi (Chmura Tagów)


« Czerwiec 2020»
PoWtŚrCzwPtSbNd
1234567
891011121314
15161718192021
22232425262728
2930