eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiZanim klikniesz na IE i puścisz przelew › Zanim klikniesz na IE i puścisz przelew
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!news.onet.pl!not-for-mail
    From: Sebol <"lobo_(usun_to)"@autograf.pl>
    Newsgroups: pl.biznes.banki
    Subject: Zanim klikniesz na IE i puścisz przelew
    Date: Thu, 10 Jun 2004 00:36:57 +0200
    Organization: news.onet.pl
    Lines: 38
    Sender: l...@a...pl@zs122.internetdsl.tpnet.pl
    Message-ID: <r...@4...net>
    NNTP-Posting-Host: zs122.internetdsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset="iso-8859-13"
    Content-Transfer-Encoding: 8bit
    X-Trace: news.onet.pl 1086820610 12381 80.53.150.122 (9 Jun 2004 22:36:50 GMT)
    X-Complaints-To: a...@o...pl
    NNTP-Posting-Date: 9 Jun 2004 22:36:50 GMT
    User-Agent: 40tude_Dialog/2.0.12.1pl
    Xref: news-archive.icm.edu.pl pl.biznes.banki:303255
    [ ukryj nagłówki ]

    wprost z infojama:
    " Wymowną ilustracją do poniższej informacji o błędach przeglądarki
    Internet Explorer jest program typu ,,koń trojański" instalujący w niej
    automatycznie pasek narzędzi wyświetlający reklamy typu pop-up i
    zmieniający stronę startową. Robak wykorzystuje wiele błędów przeglądarki
    (część znanych do tej pory i przynajmniej dwa nowo odkryte), które razem
    stwarzają możliwość instalacji i uruchamiania programów bez konieczności
    akceptacji użytkownika. W poniedziałek informacja o istnieniu takiego
    skryptu na liście mailingowej Full Disclosure (wraz z analizą jego kodu i
    demonstracją działania) spotkała się z błyskawiczną reakcją Microsoftu,
    który zaangażował do walki z problemem oprócz programistów... FBI! Uważamy
    każde wykorzystanie błędu do uruchamiania program jest wykroczeniem -
    powiedział Stephen Toulouse, security program manager Microsoftu. Będziemy
    agresywnie pracowali nad zaskarżeniem każdego i każdej firmy, która będzie
    go wykorzystywać. Oczywiście Tolouse przyznał też, że korporacja rozważa
    wydaniem stosownej aktualizacji bezpieczeństwa dla IE tak szybko jak się
    da, poza cyklem miesięcznych aktualizacji. Wczoraj ubiegła Microsoft grupa
    informacji o bezpieczeństwie Secunia i wydała oficjalne powiadomienie o
    odkrytych błędach, określając ich status jako skrajnie krytyczny. Zapewne
    inaczej wyglądać będzie określenie poziomu zagrożenia przez Microsoft, gdyż
    w końcu atak wymaga wykonania pewnych czynności przez użytkownika komputera
    jak np. otwarcie strony internetowej. Secunia potwierdza istnienie usterek
    w systemach z Internet Explorerem 6.0 po instalacji wszystkich łat.
    Powiadomiono także, że wczesne wersje SP2 [dla Windows XP] uniemożliwiają
    wykorzystanie błędu poprzez odmowę dostępu do systemu. Tymczasowym (choć
    bolesnym) rozwiązaniem problemu jest podwyższenie bezpieczeństwa
    przeglądarki do poziomu wysokiego oraz wpisanie w niej adresów zaufanych
    stron. Pozostałe będą wtedy automatycznie blokowane. Innym sposobem jest
    wyłączenie w ustawieniach przeglądarki kontrolek ActiveX i skryptów. Oba te
    rozwiązania mogą znacząco utrudnić przeglądanie stron internetowych.
    "[źródło: News.com]



    --
    United Devices Cancer Research Project
    www.grid.org
    lobo_(małpa)autograf.pl

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1