Seznam všech aktualit

Zpět do aktualit

Microsoft opravuje 19 zranitelností ve svých produktech

9.11.2012 | .cCuMiNn.

Microsoft v rámci svého pravidelného termínu vydání opravných patchů včera uvolnil 6 oprav, které řeší celkem 19 zranitelných míst nejen v samotném operačním systému Windows, ale také v Internet Exploreru, v kancelářském balíku MS Office a v NET Frameworku. Čtyři z těchto šesti oprav jsou označeny jako kritické.

Nejvíce pozornosti si jistě zaslouží opravy zranitelností v Internet Exploreru, které umožňovaly získat nad počítačem kontrolu jen tím, že uživatel navštívil webovou stránku připravenou útočníkem.

Rubrika: Bezpečnost počítačů | Comments: 0 | Viewed: 3103x | Rate: 0/0


Facebook mění přihlašovací obrazovku

9.11.2012 | .cCuMiNn.

Uvidíme, zda tímto tahem Facebook ztíží práci phisherům se získáváním přistupových údajů, nebo zda bude replikace této stránky hračkou. Jisté je, že změna může uživatele zmást a ti tak mohou snáze naletět na léčky útočníků.

Rubrika: Ostatní | Comments: 0 | Viewed: 3734x | Rate: 0/0

Hacknuto větší množství účtů na Twitteru

9.11.2012 | .cCuMiNn.

Útočníci využívají těchto účtů k šíření spamu a odkazů na pochybné webové stránky. Mezi hacknutými účty se najdou také účty českých uživatelů, takže pokud Vám přišla od Twitteru e-mailová zpráva, že bylo vaše heslo změněno, neváhejte a vygenerujte si nové.
Nezapomeňte také důkladně překontrolovat, jaké aplikace mají k vašemu účtu přístup a zda nedošlo k dalším změnám v nastavení.

Rubrika: Hacking | Comments: 0 | Viewed: 3448x | Rate: 0/0

K dispozici je 0-day exploit na Adobe Reader

8.11.2012 | .cCuMiNn.

Exploit, který se na černém trhu prodává až za 50.000 $, je prý funkčí na 10. a 11. verzi Adobe Readeru. Pro společnost Adobe je to závažná rána, protože od Reader X je v tomto programu zabudován sandbox, jenž má zabránit zneužívání i dosud neodhalených zranitelností.

Exploit je prý aktuálně zařazen v Blackhole Exploit Kitu, jenž je nejrozšířenějším balíkem tohoto druhu. Protože Adobe teprve zjišťuje podrobnosti a práce na opravě jsou tedy v nedohlednu, je doporučeno používat pro čtení PDF souborů alternativní prohlížeče.

Rubrika: Slabá místa | Comments: 0 | Viewed: 3441x | Rate: 0/0

Závažná chyba ve Flash playeru opravena: aktualizujte

8.11.2012 | .cCuMiNn.

Společnost Adobe opravila další z kritických zranitelností v jeho Flash Playeru. Chyba způsobuje pád aplikace a může být využita ke vzdálenému spuštění kódu. Je doporučován přechod na nově vydanou verzi, která je dostupná v Adobe Download Centru: [link]

Seznam náchylných verzí:
- Adobe Flash Player 11.4.402.287 a nižší (Windows, Macintosh)
- Adobe Flash Player 11.2.202.243 a nižší (Linux)
- Adobe Flash Player 11.1.115.20 a nižší (Android 4.x)
- Adobe Flash Player 11.1.111.19 a nižší (Android 3.x, 2.x)
- Adobe AIR 3.4.0.2710 a nižší (Windows, Macintosh, SDK s AIR pro iOS a Android)

Rubrika: Slabá místa | Comments: 0 | Viewed: 3242x | Rate: 0/0

Kde vstane z popela nový Megaupload?

8.11.2012 | .cCuMiNn.

Nový Megaupload se měl původně objevit na doméně me.ga, která spadá pod africký Gabon. Tamní zákonodárci ale nechtějí mít s podobnými aktivitami nic společného a tak tuto doménu chtěli nechat zablokovat.

Dříve, než se tak stalo, získala ale tuto doménu pirátská skupina Omega, která nemá s provozovatelem Megauploadu žádné slitování.

Kde a zda bude nový Megaupload nakonec fungovat, je tedy stále ve hvězdách. Jisté je jen to, že ve Spojených státech to nebude.

viz. také zpráva na Živě.cz [link]

Rubrika: Ostatní | Comments: 0 | Viewed: 2998x | Rate: 0/0

Web ministerstva obrany Velké Británie hacknut

7.11.2012 | .cCuMiNn.

Web ministerstva obrany Velké Británie hacknut pomocí prosté SQL injekce. Hackeři následně zveřejnili dump databáze obsahující 3.400 e-mailových adres a hesel.

Hesla přitom nebylo nutné nijak crackovat, neboť byla v databázi uložena v nehashované podobě. A aby to měli útočníci ještě o něco jednodušší, byl obsahem souboru robots.txt soupis všech adresářů s privilegovaným přístupem, kde bylo možné takto získaná hesla využít.

Rubrika: Hacking | Comments: 0 | Viewed: 3472x | Rate: 0/0

Nejčastější malware pro Android

7.11.2012 | .cCuMiNn.

Skutečnost, že pro mobilní zařízení vzniká stále více malwaru, není jistě třeba blíže rozvádět. Zajímavý je ovšem pohled na nejčastější účel těchto škodlivých programů. Výzkumníci z Kaspersky Lab si vzali na mušku malware pro Android a přinesli zprávu o tom, co můžete od takového malwaru nejpravděpodobněji očekávat, pokud si jej zanesete do svého mobilního zařízení.

Zjistili, že více než polovina škodlivého softwaru pro tato zařízení se snaží získávat finanční prostředky tím, že z infikovaných zařízení odesílá SMS zprávy na čísla se zvýšenou sazbou. Zhruba pětina malwaru jsou pak univerzální trojské koně, které odešlou informace o napadeném tefonu na server a následně vyčkávají na vzdálené příkazy.

Mezi nejčastější druhy malwaru patří ty z rodiny opFake, které mají zastoupení zhruba 38%, Plangton je na druhém místě se zhruba 25% zastoupením a na třetím místě se 17% rozšířeností se umístil malware z rodiny fakeInst. Ten si do telefonu zanesete nejčastěji při stahování aplikací z neautorizovaných zdrojů.

Rubrika: Spam/Viry/Phishing | Comments: 0 | Viewed: 3288x | Rate: 0/0

Jak zabít bezpečnost instalací antiviru

7.11.2012 | .cCuMiNn.

Jak zabít bezpečnost instalací antiviru a otevřít si tak bránu do vlastního systému ukázal Tavis Ormandy (bezpečnostní technik Googlu) na antiviru Sophos.

Ten podle něj obsahuje řadu chyb, které mohou být vzdáleně exploitovány a umožňují tak útočníkům kompletně ovládnout systém, na kterém je Sophos nainstalován. Stačí, aby útočník zaslal na takovýto systém nakaženou e-mailovou zprávu a antivir během kontroly jejího obsahu vykoná přibalený shellkód. K infikaci počítače tak není potřeba žádná spoluúčast od uživatelů, takže ti, kteří tento antivirus používají, jsou vystaveni kritickému riziku.

I když Sophos již vydal patřičné opravy, nejsou podle Ormandyho kompletní a kritizuje také dobu, kterou jejich příprava vyžadovala.

Rubrika: Slabá místa | Comments: 0 | Viewed: 3194x | Rate: 0/0

Německý celní vyšetřovací úřad hledá programátory trojanů

6.11.2012 | .cCuMiNn.

Podle německého práva jsou během vyšetřování odposlechy komunikace před jejím zašifrováním na straně odesilatele, nebo po dešifrování na straně příjemce, legální. Úřad proto zveřenil inzerát, v němž hledá lidi se znalostmi programování trojanů, kteří by mu v tomto mohli pomoci.
Mezi požadavky patří vysokoškolské vzdělání odpovídajícího směru, tři roky zkušeností, znalosti IT, sítí a programování. Pracovníci budou placeni státem.

Rubrika: Ostatní | Comments: 0 | Viewed: 3491x | Rate: 0/0


Stránky: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187