Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Symantec' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 19 wyników

  1. Media informują, że Broadcom prowadzi zaawansowane rozmowy w celu przejęcia Symanteka. Producent układów scalonych chce zatem szerzej wejść na bardziej lukratywny ryhnek oprogramowania. Jak informują anonimowe źródła, porozumienie może zostać osiągnięte w ciągu najbliższych tygodni. Żadna z firm nie chciała skomentować tych doniesień. Informacje o potencjalnym przejęciu spowodowały, że cena akcji Symanteka wzrosła o 16% do poziomu 22,10 USD za akcję, co oznacza rynkową wycenę całego przedsiębiorstwa na 13,7 miliarda USD. Z kolei cena akcji Braodcomu spadła o 3,5% do poziomu 295,33 USD, co oznacza wycenę firmy na poziomie 118 miliardów dolarów. Jeśli do porozumienia dojdzie, to będzie to druga największa akwizycja Broadcomu, który w ubiegłym roku przejął za 18 miliardów dolarów firmę CA Technologies. Symantec to największy na świecie producent oprogramowania zabezpieczającego. Z jego produktów korzysta ponad 350 000 organizacji i 50 milionów osób. Jednak od ubiegłego roku firma radzi sobie coraz gorzej. Rośnie jej konkurencja, zmniejsza się rynek oprogramowania antywirusowego, a cena akcji w w 2018 roku zmniejszyła się o 33%. Broadcom nie jest pierwszym producentem półprzewodników, których sięga po firmę antywirusową. W 2011 roku Intel kupił McAfee za 7,7 miliarda dolarów i włączył ją do swojej Security Division. Plany bliższej integracji nie wypaliły i w 2016 roku Intel sprzedał 51% udziałów w Intel Security firmie TPG Capital. « powrót do artykułu
  2. Od czasu, gdy Microsoft porozumiał się z Komisją Europejską w sprawie okna wyboru przeglądarek, nie słyszeliśmy o wysuwanych przeciwko koncernowi z Redmond poważnych oskarżaniach o nieuczciwą konkurencję. Teraz sytuacja może ulec zmianie w związku z udostępnieniem przez firmę bezpłatnego oprogramowania antywirusowego. Na początku bieżącego tygodnia Microsoft dodał swoją aplikację Security Essentials do Windows Update. Instalacja jest opcjonalna, a możliwość pobrania programu pokazuje się tylko tym użytkownikom systemów Windows XP, Vista i Windows 7, na których komputerach nie wykryto oprogramowania antywirusowego. Jednak już sam fakt dodania Security Essentials do Windows Update - gdzie trafia za pośrednictwem Microsoft Update - spotkał się z otwartym sprzeciwem ze strony firmy Trend Micro. Carol Carpenter, menedżer grupy klientów indywidualnych i małego biznesu w Trend Micro stwierdziła, że Windows Update jest de facto rozszerzeniem Windows i dostarczanie oprogramowania w powiązaniu z poprawkami niepokoi nas. Używanie Windows Update nie jest opcjonalne, sądzimy więc, że mechanizm ten nie powinien być wykorzystywany w taki sposób. Microsoft zauważa, że Security Essentials nie znajduje się w Windows Update, ale w Microsoft Update i trafia do Windows Update tylko wówczas, gdy mechanizm ten jest skonfigurowany tak, by współpracował z Microsoft Update. Jest to prawdą, jednak większość użytkowników nie jest w stanie dostrzec różnicy pomiędzy Windows Update (mechanizmem, który dostarcza poprawki dla systemu i jego kompenentów), a Microsoft Update (czyli mechanizmem, w którym znajdują się poprawki dla oprogramowania nie stanowiącego części systemu operacyjnego, np. dla MS Office czy Windows Media Playera). Tym bardziej, że np. Windows Vista i Windows 7 domyślnie skonfigurowane są tak, że Windows Update współpracuje z Microsoft Update. Przedstawiciele koncernu Ballmera podkreślają też, że instalacja Security Essentials jest opcjonalna. Inni wielcy producenci oprogramowania antywirusowego, Symantec i McAfee, nie oskarżają na razie Microsoftu o praktyki monopolistyczne. Zamiast tego starają się zdyskredytować Security Essentials twierdząc, że program ten zapewnia słabą, podstawową ochronę. Twierdzą też, że nie obawiają się takiej konkurencji, gdyż na rynku od lat istnieją bezpłatne rozwiązania antywirusowe, które jednak nie zachwiały ich pozycją. Warto jednak tutaj zauważyć, że Security Essentials zbiera dobre opinie, a Microsoft dysponuje znacznie większymi zasobami, niż którykolwiek z konkurentów oferujących bezpłatne rozwiązania antywirusowe. W przyszłości może więc stać się groźnym przeciwnikiem dla rynkowych potentatów. Trend Micro nie chce na razie zdradzić, czy ma zamiar wystąpić z oficjalnym oskarżeniem przeciwko koncernowi z Redmond.
  3. Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem. To naprawdę niesamowite, ile zasobów poświęcono na napisanie tego kodu - stwierdził Liam O Murchu z Symanteka. Dla Roela Schouwenberga z Kaspersky Lab Stuxnet jest przełomowy. Ekspert mówi, że w porównaniu z nim kod Aurora, który złamał zabezpieczenia serwerów Google'a to dziecinna zabawka. O istnieniu Stuxneta jako pierwsza poinformowała w połowie czerwca mało znana białoruska firma VirusBlokAda. Jednak głośno zrobiło się o nim miesiąc później, gdy Microsoft potwierdził, że skutecznie atakuje on systemy SCADA, wykorzystywane w przemyśle do kontrolowania linii produkcyjnych, elektrowni czy rurociągów. Kolejne tygodnie badań wykazały, że Stuxnet działa co najmniej od czerwca 2009 roku. Początkowo myślano, że wykorzystuje on pojedynczą dziurę w Windows. Microsoft ją załatał, jednak wkrótce okazało się, że twórcy Stuxneta znali jeszcze inne luki i w sumie wykorzystywali cztery dziury. Ponadto po infekcji robak wyszukiwał i skutecznie atakował systemy SCADA produkcji Siemensa. Nigdy nie widzieliśmy kodu, który wykorzystuje cztery dziury typu zero-day. To czyste szaleństwo - mówi O Murchu. W międzyczasie Microsoft załatał - w ramach ostatnich poprawek Patch Tuesday - kolejną z dziur, a dwie pozostałe, mniej groźne, mają doczekać się łat w późniejszym terminie. Jednak Stuxnet nie poprzestaje na nowych dziurach. Atakuje też lukę, którą Microsoft poprawił w 2008 roku w ramach biuletynu MS08-067. To ta sama dziura, którą pod koniec 2008 i na początku 2009 roku wykorzystywał Conficker, infekując miliony komputerów. Stuxnet przenosi się za pomocą klipsów USB. Gdy już znajdzie się w sieci wewnętrznej, atakuje kolejne komputery wykorzystując jeden ze wspomnianych już błędów. Szuka w ten sposób maszyn z oprogramowaniem WinCC oraz PCS7 do zarządzania systemami SCADA. Gdy je znajdzie, dokonuje ataku za pomocą spoolera drukarki sieciowej lub dziury MS08-67. Następnie próbuje uzyskać uprawnienia administracyjne za pomocą fabrycznych haseł Siemensa. Gdy mu się to uda, wprowadza zmiany w oprogramowaniu PLC i zaczyna wydawać systemowi SCADA polecenia. Twórcy Stuxneta wyposażyli go nawet w co najmniej dwa autentyczne, skradzione certyfikaty cyfrowe. Poziom organizacji i skomplikowania całego pakietu wchodzącego w skład robaka jest imponujący. Ktokolwiek go stworzył, zrobił to tak, by móc atakować dowolną firmę - mówi Schouwenberg. A O Murchu dodaje, że szkodliwy kod wykorzystuje tak różne techniki, iż musieli pracować nad nim ludzie o bardzo różnych umiejętnościach i doświadczeniu. Od specjalistów tworzących rootkity, poprzez znawców systemów bazodanowych po osoby wiedzące, jak pisze się złośliwy kod wykorzystujący dziury w oprogramowaniu. Kod Stuxneta zajmuje aż pół megabajta i został napisany w wielu różnych językach, w tym w C i C++. O tym, jak olbrzymimi zasobami dysponowali twórcy Stuxneta może świadczyć chociażby fakt, iż musieli mieć do dyspozycji własne przemysłowe oprogramowanie i sprzęt, by móc przetestować swój kod. To bardzo wielki projekt - mówi O Murchu. Eksperci mówią, że autorzy robaka są też niezwykle sprytni. Wskazuje na to fakt, że do ataku na MS08-67 dochodzi tylko i wyłącznie w momencie, gdy kod jest pewny, iż ma do czynienia ze SCADA. W większości sieci używających tego typu systemów nie stosuje się logowania zdarzeń, systemy bezpieczeństwa są w nich bardzo ograniczone, a komputery łatane niezwykle powoli. Dlatego też, jak uważają O Murchu i Schouwenberg, obraz całości świadczy o tym, że za Stuxnetem stoi rząd jakiegoś kraju. Żaden cybergang nie dysponuje bowiem zasobami, które pozwoliłyby na stworzenie tak zaawansowanego kodu. Świadczy o tym też fakt przeprogramowywania PLC, a zatem przestawiania urządzeń na inny sposób produkcji, niż życzyliby sobie właściciele fabryki. To pokazuje, że za Stuxnetem kryje się coś więcej niż szpiegostwo przemysłowe i próba kradzieży informacji. Na ataku szczególnie ucierpiał... Iran. To w tym kraju znajdowało się w pewnym momencie aż 60% komputerów zarażonych Stuxnetem. Autorzy robaka mogli kontrolować dzięki niemu produkcję niektórych zakładów przemysłowych. Specjaliści wskazują jednocześnie, że infrastruktura użyta do kontrolowania Stuxneta była niezwykle prymitywna. To, ich zdaniem, może wskazywać, że twórcy robaka byli przekonani, iż osiągną swoje cele zanim szkodliwy kod zostanie odkryty.
  4. Ostatnie ataki na Google'a, Yahoo i dziesiątki innych wielkich amerykańskich firm przestały być tylko i wyłącznie sprawą z pogranicza informatyki i przestępczości. Rząd USA ma jeszcze w tym tygodniu wręczyć Pekinowi oficjalną notę protestacyjną, w której zażąda wyjaśnień. "Nota wyrazi nasze zaniepokojenie incydentem i będzie zawierała prośbę do Chin, by wyjaśniły sytuację i poinformowały nas, co mają zamiar w tej sprawie zrobić" - powiedział rzecznik Departamentu Stanu. Rząd w Waszyngtonie poparł też decyzję Google'a o zaprzestaniu cenzurowania wyników wyszukiwania. Wskutek szeroko zakrojonego ataku, który trwał od połowy grudnia do połowy stycznia, ucierpiały m.in.Symantec, Juniper Networks, Dow Chemicals i Northrop Grumman. Przestępcy wykorzystali nieznaną wcześniej dziurę w Internet Explorerze, którą wykorzystywały odpowiednio spreparowane szkodliwe witryny. Wystarczyło tylko skłonić pracowników wymienionych firm do kliknięcia na umieszczony w e-mailu odnośnik. Tymczasem pojawiły się pogłoski, że w ataku na Google'a przestępcom mogli pomagać pracownicy chińskiego oddziału wyszukiwarkowego giganta.
  5. Niezależna renomowana organizacja AV-Test.org przeprowadziła badania Security Essentials, bezpłatnego oprogramowania Microsoftu, które ma zastąpić dotychczasowy OneCare. Program został przetestowany na komputerach z systemami Windows XP SP3, Vista SP2 oraz Windows 7. Podczas pierwszego testu wykorzystano ponad 3700 wirusów, robaków i koni trojańskich, znajdujących się na najnowszej WildList, czyli spisie aktywnego szkodliwego kodu obecnego w Sieci. Security Essentials wykrył i zablokował cały szkodliwy kod. W czasie drugiego z testów sprawdzano, jak oprogramowanie Microsoftu poradzi sobie z 545 344 różnymi fragmentami szkodliwego kodu. Program wykrył 536 535 fragmentów, czyli 98,4%. Przedstawiciele AV-Test stwierdzili, że jest to bardzo dobry wynik. Eksperci zbadali też działania skanera anty-spyware'owego obecnego w Security Essentials. Z 14 222 próbek spyware'u program wykrył 12 935, czyli 90,9%, co również jest dobrym wynikiem. Nowy software z Redmond był też w stanie wykryć i usunąć wszystkie 25 testowanych rootkitów. AV-Test zwraca uwagę na słabości oprogramowania. Najpoważniejszą z nich jest brak skanera heurystycznego, który wykrywałby szkodliwy kod na podstawie jego zachowania, a nie wpisów w bazie danych. Ponadto Security Essentials nie zawsze potrafi całkowicie wyczyścić komputer. Co prawda usuwał szkodliwy kod, ale w wielu przypadkach nie do końca czyścił wpisy w Rejestrze czy plikach hosts. Nie potrafił też ponownie włączyć windowsowego firewalla po celowym wyłączeniu go przez szkodliwe oprogramowanie. Wyniki uzyskane przez AV-Test nie spodobały się przedstawicielom Symanteka, największego producenta oprogramowania antywirusowego na świecie. Już wcześniej Symantec krytykował Security Essentials twierdząc, że program słabo sobie radzi z wykrywaniem zagrożeń. Do takich wniosków firma doszła po zleceniu jednemu z brytyjskich laboratoriów testów, podczas których Security Essentials stanął w szranki z Norton AntiVirus 2009. Oba programy miały zmierzyć się z 50 fragmentami szkodliwego kodu. Security Essentials poradził sobie z 37 z nich, a Norton z 45. Prowadzący test przyznali programowi Microsoftu 44 punkty, a Symanteka - 80 punktów. Teraz, po zapoznaniu się z testami AV-Test przedstawiciele firmy antywirusowej stwierdzili, że kod z WildList nie jest najlepszym punktem wyjścia do testów, gdyż na WildList nie znajdziemy zagrożeń, które dopiero pojawiły się w Sieci.
  6. Branża oprogramowania komputerowego, w szczególności oprogramowania antywirusowego jest jedną z najbardziej dynamicznych jakie funkcjonują na rynku. Bardzo szybki rozwój nowoczesnych technologii powoduje, że firmy na ogół zazdrośnie strzegą swoich rozwiązań oraz bazy wiedzy. Okazuje się jednak, że w dziedzinie oprogramowania antywirusowego możliwa jest współpraca. Polska firma ArcaBit, producent marki ArcaVir, nawiązała współprace z międzynarodowymi firmami: AVG, Sophos i Symantec. Ma ona polegać na wymianie próbek szkodliwych obiektów, którą ArcaBit będzie prowadził z każdą z wymienionych firm. Pozwoli to na rozszerzenie baz wirusów. W dłuższym okresie współpracy przełoży się to na ulepszenie proponowanych przez producentów programów, czyli na większe bezpieczeństwo komputerów ich użytkowników. Działania ArcaBitu pokazują, że można połączyć wspólne wysiłki dla wzajemnych korzyści zarówno producentów jak i klientów. Istniejąca od 2004 roku rodzina programów ArcaVir od początku była nastawiona na rozwój i podążanie za najbardziej aktualnymi rozwiązaniami. Świadczy o tym chociażby fakt, że firma jako druga na świecie ogłosiła kompatybilność programu ArcaVir z Windows7.
  7. Symantec ostrzega, że do wykorzystywanych przez cyberprzestępców narzędzi dodano mechanizmy pozwalające na przeprowadzenie ataku na niezałataną jeszcze lukę w microsoftowej technologii multimedialnej DirectShow. Oznacza to, że wkrótce możemy spodziewać się zwiększonej liczby ataków. Microsoft przed miesiącem poinformował o istnieniu dziury. Błąd występuje w systemach Windows 2000, Windows XP oraz Windows Server 2003. Pierwsze ataki na Windows XP oraz Server 2003 przestępcy przeprowadzili już w maju. Dotychczas notowano ich ograniczoną liczbę. Teraz może się to zmienić. Przestępcy próbują zachęcać internautów do odwiedzenia spreparowanej witryny, na której znajduje się spreparowany plik .avi zawierający szkodliwy kod. Podczas ataku na komputer ofiary ładowane są też liczne biblioteki .dll, które z kolei pobierają plik .exe. Ten instaluje się i pobiera konia trojańskiego, który dołącza komputer ofiary do botnetu. Microsoft nie opublikował jeszcze poprawek. Prawdopodobnie zostaną one udostępnione 14 lipca. Koncern zaleca użytkownikom systemów 2000, XP i Server 2003 by wyłączyli parsowanie plików przez QuickTime'a. Oprogramowanie to korzysta bowiem z microsoftowego DirectShow. Koncern z Redmond udostępnił narzędzie, które automatycznie wyłącza parsowanie. Dzięki innemu narzędziu można je będzie włączyć po zainstalowaniu przygotowywanej przez Microsoft łaty.
  8. Największe światowe firmy zawiązały koalicję, której celem jest zwalczenie infekcji robakiem Downadup (znany też jako Conficker), który każdego dnia zaraża 2,2 miliona nowych maszyn. Wśród członków koalicji są tacy giganci jak Microsoft, Symantec i VeriSign, którzy, wspomagani przez ICANN starają się odłączać z Sieci serwery, wykorzystywane przez Downadup do tworzenia botnetu. Microsoft wyznaczył też 250 000 dolarów nagrody za informacje, które doprowadzą do aresztowania i skazania twórców robaka. Downadup/Conficker po zarażeniu komputera generuje codziennie zmienianą listę 250 adresów, łączy się z jednym z nich i pobiera dodatkowe szkodliwe oprogramowanie. Monitorowaniem działalności robaka zajmuje się Symantec, który odkrył, że oryginalny Downadup.a zaraża obecnie około 453 000 maszyn na dobę, a bardziej niebezpieczny Downadup.b - około 1,74 miliona maszyn. Eksperci nie wiedzą, czy powołanie wspomnianej koalicji pozwoli na skuteczną walkę z robakiem. Wiedzą jednak, że coś musi być zrobione, gdyż składający się z milionów komputerów botnet może być niezwykle niebezpieczny. Cyberprzestępcy mogą wykorzystać go zarówno do wysyłania spamu, jak i do przeprowadzenia ataku typu DoS, który może unieruchomić wielką firmę czy organizację.
  9. Wczoraj media doniosły, że światowi giganci - Symantec, Kaspersky i AVG Internet Security - udostępnili wersje beta swoich programów antywirusowych dla systemu Windows 7. Rynkowych potentatów wyprzedziła jednak polska firma ArcaBit. Jej laboratorium poinformowało właśnie o pozytywnie zakończonych testach najnowszego produktu antywirusowego - ArcaVir 2009. Oprogramowanie nie tylko skutecznie chroni przed szkodliwym kodem, ale również niezakłócenie pracuje pod kontrolą systemu Windows 7.
  10. Badacze z Virus Bulletin przeprowadzili kolejny już test VB100. Okazało się, że światowi giganci nie zdali egzaminu. Z testem nie poradziły sobie produkty Sophosa, Trend Micro i Kaspersky’ego. Badane programy musiały zmierzyć się ze 100 wirusami napisanymi dla systemu Windows 2000. Byliśmy zaskoczeni i skonsternowani faktem, że tak wiele produktów osiągnęło słabe wyniki – mówi John Hawes, konsultant techniczny Virus Bulletin. Szczególnie rozczarowało nasz, że programy wielkich firm nie radzą sobie z poważnymi realnie występujacymi zagrożeniami – dodał. Programy, by pozytywnie przejść test, musiały prawidłowo zidentyfikować wszystkie 100 wirusów oraz nie mogły podnosić fałszywych alarmów tam, gdzie szkodliwego kodu nie było. Oprogramowanie firmy Kaspersky nie rozpoznało jednego wirusa. Sophos pominął osiem. Po raz czwarty w ostatnich pięciu testach źle wypadło Trend Micro, którego oprogramowanie nie zidentyfikowało czterech wirusów. Jest to tym bardziej dziwne, że poprzednio pozytywnie przeszło ono 13 kolejnych testów. Wśród innych narzędzi, które nie zdały egzaminu można wymienić Spyware Doctora (dwa fałszywe alarmy) i Norman Virus Control (14 nierozpoznanych wirusów, sześć fałszywych alarmów). Z kolei pozytywnie VB100 przeszły produkty BitDefendera, Symanteca, McAfee, Sunbelta i Microsoftu.
  11. W oprogramowaniu Norton Personal Firewall 2004 znaleziono lukę, która umożliwia wprowadzenie złośliwego kodu do systemu i wykonanie go. Symantec informuje, że błąd występuje w module ActiveX ISAlertDataCOM (plik ISLALERT.DLL). Może zostać wykorzystany poprzez przesłanie do funkcji „Get()” i „Set()” odpowiednio spreparowanych parametrów. Atak jest możliwy wówczas, gdy użytkownik, za pomocą Internet Explorera, odwiedzi witrynę WWW przygotowaną przez cyberprzestępców. Narażeni na atak są też użytkownicy Norton Internet Security Suite 2004, gdyż Personal Firewall jest częścią tego pakietu. Symantec zapewnia, że błąd nie występuje w kolejnych edycja oprogramowania. Firma udostępniła już odpowiednie poprawki.
  12. Firma ArcaBit, polski producent oprogramowania antywirusowego, znalazła się w doborowym towarzystwie trzech światowych gigantów. Obok Trend Micro, Symanteka i Kaspersky Lab jest przedsiębiorstwem, którego produkty antywirusowe są oficjalnie zalecane przez Microsoft. Jedynie w przypadku oprogramowania antywirusowego tych czterech firm Microsoft potwierdził, że jest ono w pełni kompatybilne z systemem Windows Vista. ArcaBit jest producentem programu ArcaVir, który można kupić w wersjach dla systemów Windows czy Linux oraz dla Windows Server, Exchange Server, Novell NetWare, Lotus Domino Server, Unix, Pocket PC czy Mac OS X. Najnowszy produkt firmy – pakiet ArcaVir 2007 – wygrał właśnie przetarg zorganizowany przez Ministerstwo Edukacji Narodowej. Zostanie on wykorzystany do zabezpieczenia niemal 5 tysięcy pracowni i 60 000 komputerów w polskich szkołach.
  13. Opinie na temat bezpieczeństwa systemu Windows Vista wciąż są zróżnicowane, natomiast wszyscy eksperci zgadzali się co do jednego – Vista jest bezpieczniejsza niż Windows XP. Teraz, po niespodziewanym oświadczeniu partnera Microsoftu – firmy Kaspersky – sytuacja ta może się zmienić. Zdaniem szefowej firmy, pani Natalii Kaspersky, system kontroli kont (User Account Control – UAC) Visty jest tak uciążliwy, że użytkownicy będą go wyłączali. A bez niego Vista jest, w jej opinii, mniej bezpieczna niż Windows XP z Service Packiem 2. Powstaje więc pytanie, czy bezpieczeństwo Visty polepszyło się, czy też pogorszyło – mówi Kaspersky. Arno Edelmann, menedżer odpowiedzialny w Microsofcie za bezpieczeństwo produktów dla biznesu, jest zaskoczony słowami pani Kaspersky. Mamy olbrzymią liczbę partnerów, a Kaspersky jest wśród najlepszych. Dziwią mnie jej słowa, gdyż Kaspersky ma bardzo dobry wgląd w produkty zabezpieczające Microsoftu. Koncern z Redmond ogłosił, że Vista jest najbezpieczniejszym w historii systemem operacyjnym spod znaku Microsoftu. Kaspersky jednak twierdzi, ze znalazł pięć różnych sposobów na ominięcie zabezpieczeń UAC, a cyberprzestępcy z pewnością znajdą kolejne. Kaspersky odniósł się też do skarg firm Symantec i McAfee, które mówią, że PatchGuard – technologia ochrony jądra systemu Vista – przeszkadza w pracy firmom produkującym oprogramowanie zabezpieczejące. PatchGuard nie pozwala twórcom programów zabezpieczających na robienie tego, do czego się przyzwyczaili – mówi Kaspersky. Deweloperzy muszą działać w ramach prawa, natomiast cyberprzestępcy się nim nie przejmują i gdy złamią zabezpieczenia PatchGuarda będą mieli dostęp do jądra, którego pozbawieni są twórcy oprogramowania zabezpieczającego.
  14. Microsoft opublikował listę 800 programów, które zostały dotychczas zatwierdzone do współpracy z Windows Vista. Oczywiście z Vistą współpracuje większość oprogramowania działającego na XP, na liście wymieniono jednak te, których producenci zapłacili za przetestowanie ich pod kątem bezawaryjnej pracy. Kolejne aplikacje będą do niej dodawane w miarę postępu testów. W spisie najbardziej rzuca się w oczy brak całej linii aplikacji graficznych firmy Adobe System, produktów zabezpieczających Symanteka, przeglądarki Firefox, pakietu OpenOffice oraz programu Skype. Jest natomiast Google Deskop i Google Toolbar. W Sieci można znaleźć też listę programów, które nie współpracują dobrze z Vistą. Została ona stworzona przez użytkowników, którzy testowali je na wersji beta najnowszego OS-u Microsoftu. Wiele z tych programów to gry. Windows Vista wykorzystuje bowiem najnowsze biblioteki graficzne DirectX 10 i producenci gier nie stworzyli jeszcze odpowiednich uaktualnień. Podobnie wygląda sytuacja w przypadku programów użytkowych. Ich twórcy nie przygotowali jeszcze wersji zoptymalizowanych pod kątem współpracy z Vistą. Mozilla Foundation ze swej strony informuje, że Firefox działa pod kontrolą Visty, jednak występują pewne problemy. Adobe zapowiedziało, że na firmowe oprogramowanie multimedialne dla Visty trzeba będzie poczekać do połowy przyszłego roku. Wiele produktów tej firmy współpracuje z systemem operacyjnym Microsoftu, ale pojawiają się drobne problemy. Z kolei Symantec twierdzi, że niektóre jego programy, jak Norton Antivirus 2007, współpracują z Vistą, a inne, jak Ghost 12, nie będą gotowe przed połową kwietnia. Prowadzony przez Microsoft program testowy oprogramowania dla Visty jest płatny. Przetestowane oprogramowanie może otrzymać certyfikat zgodności z Windows Vista i związane z nim logo lub logo "pracuje z Windows Vista”. Obecnie certyfikaty posiada 108 programów, a 683 "pracuje z Windows Vista”. Firma ArcSoft, która uzyskała sześć certyfikatów zgodności poinformowała, że każdy z nich kosztował poniżej 10 000 USD. Przedsiębiorstwo ma nadzieję, że logo na pudełku spowoduje, że klienci chętniej sięgną po jej produkty. Nie jest jednak w stanie powiedzieć, o ile odpowiedni znaczek jest w stanie zwiększyć sprzedaż. Michael Silver, analityk firmy Gartner uważa, że ze względu na duże koszty i długotrwałą procedurę większość firm nie zdecyduje się na wzięcie udziału w programie testowym.
  15. Microsoft przyznaje, że teoretycznie możliwe jest zdalne wydanie systemowi Windows Vista poleceń głosowych za pomocą np. pliku audio umieszczonego na stronie WWW. Firma uspokaja jednak, że scenariusz taki jest mało prawdopodobny, a atak nie jest groźny. By do niego doszło opcja wydawania komend głosowych musiałaby najpierw zostać skonfigurowana i aktywowana przez użytkownika. Ponadto musiałyby być włączone głośniki i mikrofon. System mógłby zareagować na proste pojedyncze komendy, takie jak "kopiuj”, "usuń”, "zamknij system”. Microsoft twierdzi, że scenariusz taki jest mało prawdopodobny i nie niesie ze sobą zagrożenia, gdyż zastosowana technologia UAC (User Account Control) uniemożliwia wydawanie głosem komend, dostępnych administratorowi systemu. Ze zdaniem Microsoftu nie zgadza się Symantec. Przedsiębiorstwo to mówi, że jeden z uczestników listy mailingowej Daily Dave poinformował, że za pomocą komend głosowych udało mu się pobrać i uruchomić plik pochodzący z Internetu. Koncern z Redmond bada sprawę, nie informuje jednak kiedy i jak ma zamiar zabezpieczyć system.
  16. eEye security poinformowała, że korporacyjne komputery są od dwóch dni atakowane przez robaka "Big Yellow”. Szkodliwy kod wykorzystuje lukę w oprogramowaniu antywirusowym firmy Symantec. Dziura została odkryta przed siedmioma miesiącami, a Symantec opublikował odpowiednią poprawkę już w maju. Najwyraźniej nie wszystkie firmy zainstalowały poprawkę. "Big Yellow” bierze na cel tylko korporacyjne wersje programu Symanteca. Po zainfekowaniu komputera dołącza go do sieci komputerów-zombie. Specjaliści jeszcze raz przypominają o konieczności stosowania poprawek na bieżąco.
  17. W Sieci rozprzestrzenia się nowy wariant szkodliwego kodu, który wykorzystuje błędy w oprogramowaniu antywirusowym firmy Symantec oraz luki w produktach Microsoftu. W32.Spybot.ACYR znany też jako Sdbot.worm!811a7027 bierze na cel instytucje edukacyjne. Zauważyliśmy zwiększoną aktywność na porcie 2967, ale ma ona miejsce jedynie w domenie .edu. Na razie skutki ataku są niewielkie – doniosła firma antywirusowa McAfee. Odmiana wirusa Spybot próbuje zainfekować komputer wykorzystując w tym celu odkrytą przed sześcioma miesiącami lukę w Symantec Client Security i Symantec AntiVirus. Łata poprawiająca dziurę ukazała się 25 maja i osoby, które ją zastosowały, nie mają się czego obawiać. Ponadto Spybot próbuje też korzystać z pięciu dziur w Microsoft Windows. Najświeższa z nich została załatana w sierpniu i dotyczy błędów w usłudze dzielenia plików i drukarek. Najstarsza zaś pochodzi aż z 2004 roku i również od dawna zostały do niej udostępnione poprawki. Spybot, jeśli uda mu się zainstalować w systemie, otwiera w nim tylne drzwi i łączy się z serwerem IRC oczekując na polecenia, dzięki którym cyberprzestępca może kontrolować zainfekowany komputer. Pierwsze wersje Spybota ukazały się w 2003 roku i wciąż pozostaje on jednym z najbardziej aktywnych wirusów. To popularne narzędzie do tworzenia sieci komputerów-zombie, które następnie wykorzystywane są do przeprowadzania ataków typu DoS (Denial of Service), do rozsyłania spamu czy do włamań na serwery. Umożliwia on też kradzież poufnych danych z komputera ofiary.
  18. Podczas gdy najwięksi gracze na rynku bezpieczeństwa IT – Symantec i McAfee – krytykują Microsoft za zabezpieczenia zastosowane w jądrze 64-bitowej wersji Windows Vista, mniejsze firmy stają po stronie giganta z Redmond. Zdaniem Symanteca i McAfee, technologia Microsoftu, która broni dostępu do jądra systemu, służy wyeliminowaniu konkurencji z rynku i promowaniu własnych rozwiązań antywirusowych firmy Gatesa. Producenta Windows wzięli w obronę inni twórcy oprogramowania antywirusowego. Twierdzą oni, że stosowane zabezpieczenia nie przeszkadzają ich programom w skutecznej pracy, a krytykę ze strony większych konkurentów tłumaczą ich lenistwem i chęcią wywołania sensacji. Przedstawiciele firmy Sophos uważają, iż problemy Symanteca i McAfee wynikają z ich własnych błędów. Symantec i McAfee krytykują HIPS [technologia wykrywania włamań – red.], ponieważ nie tworzyli swoich programów z myślą o zastosowaniu ich w 64-bitowym środowisku – mówi Richard Jacobs z Sophosa. Dodaje przy tym, że jego firma radzi sobie w tej sytuacji doskonale. Kolejną firma, która broni Microsoftu jest eEye Digital Security, znana z tego, że zwykle ostro krytykuje firmę Gatesa. Ross Brown, szef eEye, stwierdził, że Microsoft po prostu dodaje kolejny składnik, który przyczyni się do zwiększenia bezpieczeństwa systemu, a McAfee i Symantec stosują przestarzałe technologie ochrony i powinny nauczyć się współpracować z nowymi rozwiązaniami koncernu z Redmond.
  19. Dwie amerykańskie firmy proszą Komisję Europejską o poczynienie kroków blokujących europejską premierę systemu operacyjnego Windows Vista - podał dziennik Wall Street Journal. Adobe Systems sugeruje Unii Europejskiej, iż powodem dla którego Vista nie powinna trafić do sklepów jest zastosowanie w systemie darmowego narzędzia do tworzenia i czytania elektronicznych dokumentów. Adobe sugeruje, aby Microsoft usunął program z systemu. Z kolei Symantec wyśle w przyszłym tygodniu do Brukseli swoich przedstawicieli, którzy przedstawią stanowisko firmy. Uważa ona, iż osoby, które zainstalują Vistę będą miały kłopoty z zastosowaniem aplikacji zabezpieczających innych firm. Obaj wysłannić, Rowan Trollpe oraz Bruce McCorkendale opowiedzą o swoich obawach dziennikarzom. Nie wiadomo, czy uda im się spotkać z przedstawicielami Komisji Europejskiej. Microsoft ma nadzieję, że Komisja nie nakaże usunięcia kontrowersyjnych funkcji, co mogłoby doprowadzić do opóźnienia europejskiej premery OS-a. Oficjalnie Vista pojawi się w styczniu 2007 roku.
×
×
  • Dodaj nową pozycję...