![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Обнаружен "банковский" вирус, распространяющийся через всплывающую рекламу
Zef // 01.07.04 04:30
Новый вирус заражает компьютеры, используя одну из известных уязвимостей браузера Microsoft Internet Explorer, исправление для которой вышло в апреле этого года.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/07/01.html]
При заражении компьютера пользователя вирус перехватывает сигналы, идущие с клавиатуры, и при упоминании одного из примерно 50 банков из его списка, начинает копировать сопровождающую информацию и, как предполагается, отправлять ее на некий сайт, базирующийся в Эстонии.
Вирус "прослушивает" сигналы непосредственно с клавиатуры, таким образом, обходя зашифрованное соединение браузера клиента с сервером банка, что делает в его случае неэффективными традиционные средства электронной защиты информации. Широкое распространение базирующихся на подобной технологии вирусов может ощутимо навредить применяющимся сейчас системам интернет-платежей.
Вирус не заражает компьютеры пользователей, работающих с браузерами, отличными от Internet Explorer. Не заражается также Internet Explorer, в котором установлены последние обновления безопасности от Microsoft или программы, блокирующие "всплывающие" окна.
Источник: www.lenta.ru теги: microsoft | обсудить | все отзывы (0) |
Mono: вышла первая версия
dl // 30.06.04 22:27
Проект Mono, посвященный разработке open source-реализации архитектуры .NET, о котором я уже писал полтора месяца назад, дорос до первого релиза.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/39.html]
Хотя, честно говоря. с таким же успехом релизом можно было бы назвать и одну из трех бет, вышедших за это время - список нереализованных функций по-прежнему довольно большой.
Источник: Mono project теги: open source, .net | обсудить | все отзывы (0) |
Новая старая уязвимость в IE
dl // 30.06.04 22:13
Secunia сообщает об очередной уязвимости в IE, позволяющей открыть произвольный URL в "чужом" фрейме, помогая тем самым реализовать столь популярные в последнее время "фишинг"-атаки.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/38.html]
Любопытно, что уязвимость эта полностью аналогична залатанной аж 6 лет назад в IE 3 и 4.
Источник: Secunia теги: secunia, уязвимости | обсудить | все отзывы (0) |
Как не надо заниматься вымогательством
Ktirf // 28.06.04 11:37
Некто Мирон Терещук 42 лет из Мэриленда обвинен в том, что отправлял в адрес конкурирующей фирмы письма с угрозами раскрыть конфиденциальные данные этой фирмы, которыми он завладел.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/37.html]
Вымогатель старательно заметал следы: письма приходили из незащищенных беспроводных сетей. Однако пару ошибок он всё же совершил. Во-первых, он с самого начала был в числе подозреваемых в силу не лучших отношений с конкурентом, а во-вторых, когда он прислал письмо с требованием 17 миллионов долларов, в нем было указано, что чек должен быть на имя Мирона Терещука.
Источник: Slashdot обсудить | все отзывы (3) |
Комбинированная атака на IIS и IE набирает обороты
dl // 26.06.04 04:18
Атака получила название Download.Ject.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/36.html]
В четверг началось массовое заражение серверов с установленным IIS 5.0, которые в дальнейшем начали заражать своих посетителей, использующих IE, с помощью небольшого скрипта, добавляемого в каждую страницу. После заражения код на клиентской машине обращается к двум серверам (один в России, другой в США), пытаясь скачать с них дополнительные исполняемые файлы.
Серверная часть атаки использует уязвимость, закрытую одним из апрельских патчей, для защиты клиентской стороны MS рекомендует выставить у IE уровень безопасности High (что говорит об отсутствии доступного исправления для используемой клиентской дырки - впрочем, счастливые обладатели SP2 RC2 и альтернативных броузеров могут спать спокойно). Не все детали пока ясны, в первых (не подтвердившихся в дальнейшем) сообщениях говорилось и об использовании зараженных графических файлов, равно как и о заражении полностью пропатченных серверов.
Источник: Microsoft теги: microsoft | обсудить | все отзывы (5) |
«« « 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 ![]() |
|
|