Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

BitDefender uszkodził Windows

Recommended Posts

Aktualizacja oprogramowania antywirusowego firmy BitDefender uszkodziła 64-bitowe platformy Windows. Przyczyną było zbyt wczesne umieszczenie poprawki na serwerach BitDefendera.

Niegotowa aktualizacja rozpoznała wiele prawidłowych plików jako Trojan.FakeAlert5. Problem dotyczy zarówno pików systemu operacyjnego, jak i oprogramowania BitDefender. Niewłaściwie rozpoznane pliki .exe, .dll i wiele innych zostały poddane kwarantannie. Spowodowało to, że nie działa BitDefender, wiele aplikacji, a w niektórych przypadkach nie uruchamia się system operacyjny.

Problem z niewłaściwą poprawką dotyczy też użytkowników oprogramowania Bullguard, które korzysta z silnika BitDefendera.

Sprawcy zamieszania przeprosili za spowodowane kłopoty.

Share this post


Link to post
Share on other sites
Guest shadowmajk

;D ;D ;D ;D ;D

 

Inaczej tego sie nie da skomentować. :D

Share this post


Link to post
Share on other sites

Najwidoczniej 64 bity w swiecie MS Windows nie przyjmuja sie tak dobrze, jak w swiecie profesjonalnych systemow serwerowych, stad 'olewczosc' panow z BitDefender'a.

Share this post


Link to post
Share on other sites

Najwidoczniej 64 bity w swiecie MS Windows nie przyjmuja sie tak dobrze, jak w swiecie profesjonalnych systemow serwerowych, stad 'olewczosc' panow z BitDefender'a.

 

Rozwalają mnie tacy ignoranci z klapkami na oczach. Trzęsienie ziemi w chinach i tsunami na Tailandi to też wina MS?

 

Człowieku - zrozum wreszcie że 99% problemów z Twoim kompem to oprogramowanie firm trzecich a nie MS. Sterowniki, anty virusy i soft pisany przez niedouczonych oszołomów którzy nie trzymają się standardów. Tak jest też w tym przypadku. Programiści z BitDefender'a dalu d...y i nie pluj na MS. Bo gdyby nie oni to siedział byś teraz na MACu klikał jendoprzyciskową myszką za 1000 dolarów i miał ustawione na tapecie zdjęcie Stera Jobsa którego byś sam nie mógł zmienić!

Share this post


Link to post
Share on other sites

Cyberant nie przesadzaj, pewnie większość z nas by używała OS/2, który znacząco wyprzedzał produkty Microsoftu pod praktycznie każdym względem.

Share this post


Link to post
Share on other sites

@marc: myślę, że to nie "olewczość" a najzwyklejsza pomyłka. Wsadzili wersję rozwojową poprawki nie na ten serwer czy nie do tego katalogu co trzeba. I poszło...

 

@jotunn: jakby był lepszy, toby go ludzie używali. Najwyraźniej nie był lepszy, skoro ludzie wybrali Windę.

Share this post


Link to post
Share on other sites
Człowieku - zrozum wreszcie że 99% problemów z Twoim kompem to oprogramowanie firm trzecich a nie MS. Sterowniki, anty virusy i soft pisany przez niedouczonych oszołomów którzy nie trzymają się standardów. Tak jest też w tym przypadku. Programiści z BitDefender'a dalu d...y i nie pluj na MS.

 

Bad day, eh? mniej krzyku, wiecej wyobrazni. Ja nie mam problemow z systememami operacyjnymi.

 

Napisalem, ze bledowi winna jest poprawka BD, wysunalem rowniez przypuszczenie, ze oprogramowanie na MSWin 64 bit jest gorzej dopracowane [a takze jest go mniej], niz na wersje 32 bitowa [a inaczej rzecz ma sie w przypadku innych OSow].

 

Bo gdyby nie oni to siedział byś teraz na MACu klikał jendoprzyciskową myszką za 1000 dolarów i miał ustawione na tapecie zdjęcie Stera Jobsa którego byś sam nie mógł zmienić!

 

Interesujaca teoria. Byc moze tak byloby w przypadku wielu ludzi, ale niekoniecznie wszystkich. Osobiscie korzystam z BSD. Unix byl jednym z pierwszych projektow, w ramach ktorych firma MS stworzyla swoj pierwszy OS - Xenix ... chronologia wskazywalaby wiec raczej na teorie odmienne od twoich, a popularyzacja jakiegos rozwiazania i tak stalaby sie zapewne faktem. To rozwiazanie mogloby pochodzic z wielu zrodel, niekoniecznie tych dwoch komercyjnych gigantow, ktore zdominowaly dzisiejszy rynek OS. Pomijam juz kwestie niezaleznefo rozwoju i upowszechniania sie rozwiazan akademickich, ktore pozniej przeszly do powszechnego uzytku, staly sie tez podwalinami dla wielu projektow komercyjnych - protokoly, stos TCP/IP w produktach MS, userland w MacOS ... siec nie istnialaby bez *niksa/VMSa/HP-UXa/Solarisa, etc. Bez systemow MSWin radzi sobie doskonale :D

To nie jest zaden 'atak', jak to odebrales, bo daleki jestem od wyznawania jakiejkolwiek ideologii, a na co dzien korzystam niestety ze zbyt duzej liczby systemow operacyjnych.

 

@Mariusz Błoński - niewykluczone, choc mozna to nazwac jakas forma olewczosci, no ale to juz kwestia jezyka ;)

 

@jotunn - otoz to.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Amerykańska NSA (Narodowa Agencja Bezpieczeństwa) dołączyła do Microsoftu zachęcając użytkowników systemu Windows, by pilnie zaktualizowali swój system operacyjny. W Remote Desktop Services for Windows odkryto bowiem dziurę, która podobna jest do luki, którą w 2017 roku wykorzystało ransomware WannaCry, powodując wielomiliardowe straty na całym świecie.
      Dziura, nazwana „BlueKeep”, może też istnieć w starszych systemach operacyjnych z rodziny Windows, jak Windows 7, Windows XP, Windows Server 2003 oraz Server 2008. Stanowi ona poważne zagrożenie, gdyż szkodliwy kod może rozprzestrzeniać się i zarażać bez interakcji ze strony użytkownika.
      Microsoft poinformował o istnieniu dziury wraz z publikacją w ubiegłym miesiącu odpowiedniej poprawki. Wówczas firma nie zdradziła zbyt wielu informacji. Poinformowano jedynie, że na atak może być narażonych około 7 milionów urządzeń na całym świecie. Później dokładniej przyjrzano się zagrożeniu i liczbę narażonych urządzeń zmniejszono do 1 miliona.
      „BlueKeep”, oficjalnie skatalogowana jako CVE-2017-0708, to krytyczna luka pozwalająca napastnikowi na uruchomienie dowolnego kodu, który kradnie dane i szpieguje użytkowników. Na blogu NSA czytamy: to typ luki, jaką cyberprzestępcy często wykorzystują. Można jej użyć na przykład do przeprowadzenia ataku DoS. Ukazanie się i rozpowszechnienie szkodliwego kodu atakującą tę lukę jest prawdopodobnie kwestią czasu.
      Niektóre firmy zajmujące się cyberbezpieczeństwem już stworzyły prototypowy szkodliwy kod, by móc na tej podstawie stworzyć mechanizmy zabezpieczające. Microsoft i NSA wzywają do pilnego zainstalowania opublikowanej łaty.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Specjaliści odkryli niezwykle rzadki, możliwe że jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików. Odkrycia dokonali eksperci z Kaspersky Lab, którzy zauważyli na rosyjskich witrynach kod atakujący dziurę w Javie. Kod ładuje się bezpośrednio do pamięci komputera i nie pozostawia na dysku twardym żadnych plików. Szkodliwy kod JavaScript korzysta z elementu iFrame i wstrzykuje szyfrowaną bibliotekę (.dll) bezpośrednio do procesu Javaw.exe.
      Wydaje się, że kod ma na celu wyłączenie mechanizmu User Account Control (UAC) oraz umożliwienie komunikowania się serwera cyberprzestępców z komputerem ofiary i ewentualnie wgranie nań trojana Lurk, wyspecjalizowanego w kradzieży danych.
      Z naszych analiz protokołu komunikacyjnego używanego przez Lurk wynika, że w ciągu ostatnich miesięcy serwery przestępców przetworzyły do 300 000 zapytań od zainfekowanych komputerów - stwierdził Siergiej Gołowanow z Kaspersky Lab.
    • By KopalniaWiedzy.pl
      Symantec informuje, że cyberprzestępcy coraz bardziej interesują się 64-bitowymi systemami operacyjnymi. Firma ostrzega przed trojanem backdoor.Conpee, który potrafi zainfekować w pełni załatany system Windows 7. Nowy szkodliwy kod występuje zarówno w 32- jak i 64-bitowej wersji. Stanowi on kolejny dowód, że - do niedawna tylko teoretyczna - możliwość infekowania 64-bitowych systemów stała się rzeczywistością. W 64-bitowej wersji Windows Vista i Windows 7 zastosowano m.in. Kernel Mode Code Signing oraz Kernel Patch Protection. Pierwszy z mechanizmów wymaga, by każde oprogramowanie działające w trybie jądra posiadało cyfrowy podpis, a drugi uniemożliwia nieautoryzowane zmiany w jądrze.
      Pomimo tych zabezpieczeń zarówno backdoor.Conpee, jak i Backdoor.Hackersdoor są w stanie zainfekować 64-bitowy system. Obecnie wiadomo, że drugi ze szkodliwych kodów, który został odkryty w grudniu ubiegłego roku, posługuje się skradzionymi cyfrowymi certyfikatami.
      Na razie istnieje niewiele kodu atakującego 64-bitowe systemy, ale ostatnie odkrycia stanowią dowód, że przestępcy są w stanie zainwestować dużo czasu i pieniędzy, by osiągnąć swój cel.
    • By KopalniaWiedzy.pl
      Inżynierom z NASA udało się ustalić przyczynę niespodziewanego resetu komputera Mars Science Laboratory. Do awarii doszło trzy dni po starcie misji, gdy włączono urządzenie skanujące gwiazdy.
      Okazało się, że przyczyną awarii jest nieznana dotychczas wrażliwość wykorzystanego procesora na pewne specyficzne zadania, które spełnia. Cały zespół okoliczności związanych z nietypowym wykorzystaniem procesora doprowadził do pojawieniu się błędu w dostępie do pamięci cache, w wyniku czego instrukcje nie były poprawnie wykonywane.
      Eksperci od ponad 2 miesięcy szukali przyczyny awarii i w końcu ją znaleźli. Wiedzą też, co zrobić, by błąd się nie powtórzył. Skaner gwiazd ponownie uruchomiono na krótko 26 stycznia. Wykrył on Marsa, pojazd zatem ma cel swojej misji w polu widzenia.
      NASA uruchomiła też witrynę, na której można śledzić trasę Mars Science Laboratory. Codziennie publikowane są na niej nowe grafiki, na których zobaczymy zdjęcia Marsa i Ziemi zrobione przez pojazd kosmiczny oraz jego położenie względem Ziemi czy Marsa. Z grafik można dowiedzieć się np., że pojazd przeleciał już 203 miliony kilometrów. Od Ziemi dzieli go w linii prostej 29,5 miliona kilometrów, a od Marsa - 95,7 miliona km.
×
×
  • Create New...