Przeglądanie kategorii
Aktualności
Koszty licznych procesów zaszkodziły wynikom finansowym Microsoftu za III. kwartał roku obrachunkowego tej korporacji. Microsoft był pozywany o odszkodowania z tytułu naruszenia praw patentowych – m. in. przez konkurentów: Sun Microsystems i InterTrust, a także z tytułu prób monopolizowania niektórych segmentów rynku oprogramowania – ostatnio przez Komisję Europejską.
Znana webaplikacja Advanced Guestbook 2.2 oparta o PHP i MySQL jest podatna na atak typu SQL Injection. Wykorzystanie luki umożliwia uzyskanie uprawnień administratora. Atak jest niezwykle prosty w panelu logowania wpisujemy jako hasło podany niżej string a nazwę użytkownika pozostawiamy pustą.
W czwartek odbył się pierwszy transfer pieniędzy pomiędzy dwoma austriackimi instytucjami – magistratem Wiednia i bankiem Austria Creditanstalt – nad bezpieczeństwem którego czuwały splecione fotony. Te unikalne stany kwantowe światła pozwalają stworzyć kod komunikacyjny, niemożliwy do złamania.
W Cisco IOS znaleziono lukę w przetwarzaniu komunikatów SNMP. Luka pozwala atakującemu na zdalne przeprowadzenie ataku denial of service, poprzez reset podatnego urządzenia.
W sieci pojawił się exploit na lukę w bibliotece SSL Microsoftu, opisaną między innymi w komunikacie MS04-011. Luka, polegająca na przepełnieniu bufora, występuje w przetwarzaniu pakietów podczas handshake’u PCT. Exploit umożliwia zdalne przejęcie kontroli nad systemami Windows z serwerem IIS 5.0, z uruchomionym SSL i PCT (standardowo serwer wtedy nasłuchuje na porcie 443).
iSEC Security Research po raz kolejny wykryło lukę w jądrze Linuxa. Podobnie jak poprzednie, luka pozwala lokalnemu użytkownikowi na uzyskanie uprawnień root.
Firma Microsoft poinformowała o przyznaniu Uniwersytetowi Warszawskiemu grantu w wysokości 12,5 tys. euro na rozwój systemu internetowych konkursów programistycznych w środowisku .NET. Inicjatorami i głównymi twórcami projektu są Krzysztof Diks, Marcin Kubica, Krzysztof Stencel i Krzysztof Ciebiera. Udział biorą w nim także studenci Wydziału Informatyki UW.
Firma Cisco ogłosiła dwa zalecenia dotyczące podatności swoich produktów na wykorzystanie luk w protokole TCP. Miało to miejsce tuż po opublikowaniu informacji o nich przez NISCC. Zagrożenie zostało określone jako średnie.
Prezentacja Paula Watsona na konferencji CanSecWest, zatytułowana „Slipping In The Window: TCP Reset Attacks” poruszyła światem specjalistów od bezpieczeństwa sieci. Udowodnił on, że luki w implementacji TCP znane od wielu lat da się wykorzystać łatwiej, niż przypuszczano.
Od wtorku 20 kwietnia w Internecie krąży wirus Netsky.X. Bazuje on oczywiście na swoich poprzednikach z rodziny Netsky. Nowością jest fakt, że wirus wstawia w pole tematu, treść maila oraz w nazwę dołączonego pliku tekst w jednym z 10 języków, w zależności od odbiorcy zainfekowanej przesyłki.