Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'luka' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 53 wyników

  1. McAfee, twórca oprogramowania antywirusowego, informuje, że w 2006 roku Microsoft załatał 133 luki określane jak "krytyczne” lub "ważne”. To ponaddwukrotnie więcej, niż w roku 2005. Zarówno McAfee jak i Microsoft wymieniły kilka przyczyn, które leżały u podstaw tak dużego wzrostu liczby niebezpiecznych dziur. Co ciekawe, żadna z nich nie mówi o pogorszeniu się jakości microsoftowego kodu. Dave Marcus, dyrektor ds. badań i komunikacji firmy McAfee, uważa, że sukces rynkowy Microsoftu przyczynił się do tego, iż produkty tej firmy są szczegółowo badane przez specjalistów ds. zabezpieczeń oraz przez cyberprzestępców. Wzrost liczby luk oznacza w rzeczywistości, że więcej jest znajdowanych, a nie, że programiści Microsoftu popełniają więcej błędów – mówi Marcus. Jego zdaniem luki zawsze będą odnajdowane, ponieważ niemożliwe jest usunięcie wszystkich błędów z programów takich jak Windows czy Office, które składają się z milionów linii kodu. Podobnego co Marcus zdania jest Mark Miller z Microsoftu. Zwraca on jednak uwagę na jeszcze dodatkową przyczynę. Dziury w oprogramowaniu stają się coraz bardziej "wartościowe”. Każda z "krytycznych” czy "ważnych” luk odnaleziona w szeroko wykorzystywanym programie może, zanim zostanie załatana, pozwolić przestępcom na zdobycie dużych pieniędzy. Dlatego też są oni coraz bardziej zainteresowani znajdowaniem kolejnych dziur i wkładają w to coraz więcej wysiłku. Przykładem tej strategii mogą być ostatnie doniesienia prasowe z których wynika, że w krajach takich jak Indie czy Rosja przestępcy fundują stypendia studentom informatyki, którzy później dla nich pracują.
  2. Dziura w apple’owskim odtwarzaczu QuickTime naraziła na niebezpieczeństwo większą liczbę użytkowników, niż początkowo przypuszczano. Cyberprzestępcy wykorzystują ją do atakowania komputerów osób odwiedzających portal MySpace. Otwarcie specjalnie spreparowanego pliku wideo może zakończyć się infekcją. Istnienie luki potwierdzono w wersji odtwarzacze przeznaczonej dla komputerów Mac oraz w zestawie kodeków QuickTime Alternative. Apple wypuściło poprawkę dla użytkowników systemów Mac i przeglądarki Internet Explorer. Szybko okazało się jednak, że problem dotyczy wszystkich komputerów, na których zainstalowano system Apple’a. Tak więc osoby używające Firefoksa oraz Safari również narażone są na niebezpieczeństwo. Tym bardziej, że dotychczas firma Jobsa nie udostępniła dla nich żadnych poprawek. Robak QuickSpace rozprzestrzenia się poprzez profile użytkowników serwisu MySpace. Szkodliwy kod kradnie hasła oraz rozsyła spam z linkami do stron instalujących oprogramowanie adware.
  3. Microsoft ostrzega, że cyberprzestępcy zaczęli wykorzystywać niezałataną jeszcze lukę w wielu wersjach edytora Word. Atak ma ograniczony zasięg, a specjaliści z Redmond pracują już nad przygotowaniem odpowiedniej łaty. Atak podobny jest do tego, który został przeprowadzony na pakiet Office przed kilkoma miesiącami. Cyberprzestępcy mogą przygotować plik Worda w ten sposób, że będzie im dawał całkowitą kontrolę nad zaatakowana maszyną. Specjalnie spreparowany plik można umieścić na stronie WWW lub przesłać e-mailem do potencjalnej ofiary. Aby doszło do ataku użytkownik komputera musi otworzyć plik. Eksperci ostrzegają, że ataki o ograniczonym zasięgu są najbardziej niebezpieczne. Te przeprowadzane na szeroką skalę, gdy wirusy, robaki czy konie trojańskie rozsyłane są do milionów użytkowników poczty elektronicznej, są najczęściej mało skuteczne, ponieważ szybko opracowywana jest szczepionka. Wyspecjalizowane ataki, w których na celownik brana jest niewielka grupa potencjalnych ofiar (np. kilka banków czy firmy na danym terenie), są szczególnie groźne, gdyż często oprogramowanie zabezpieczające nie potrafi sobie z nimi poradzić. Microsoft poinformował, że na atak podatne są Word 2000, Word 2002, Word 2003, Microsoft Word Viewer 2003, Word 2004 for Mac, Word 2004 v.X for Mac oraz Works 2004, 2005 i 2006. Kcenr ostrzega, by nie otwierać i nie zachowywać plików Worda pochodzących z niepewnych źródeł.
×
×
  • Dodaj nową pozycję...