You are here
Home > 2013 (Page 11)

Microsoft i Symantec preuzeli botnet

Izvor: TechNet
Datum: 20130206

Tvrtke Microsoft i Symantec preuzeli su nadzor nad nekoliko poslužitelja u Sjedinjenim Američkim Državama i Nizozemskoj koji su služili kao upravljački poslužitelji Bamital botneta. Zaražena računala pod nadzorom „cyber“ kriminalaca prikazivala su izmijenjene rezultate internetskih pretraga. Na taj su način prikupljali prihode od internet oglašavanja, a računala su mogla biti korištena i u daljnjim napadima

Android malver napada osobna računala

Datum: 20130204

Kaspersky Lab otkrio je novu vrstu malvera koja može zaraziti računalo preko pametnog telefona ili tableta. Malver dolazi skriven u dvije aplikacije na Google Playu, naziva Super Clean i DroidCleaner. Aplikacije bi trebale služiti za oslobađanje nekorištene memorije na Android uređajima, no u stvarnosti pretvaraju uređaj u platformu za zarazu

Ranjivost u VLC programu

Datum: 20130131

U popularnom programu za reprodukciju multimedijskih sadržaja, VLC Player-u, otkrivena je ozbiljna ranjivost koju potencijalni napadač može iskoristiti za izvršavanje zlonamjernog koda. Ranjivost, koja je prisutna u inačici 2.0.5 i starijima, nalazi se u komponenti programa zaduženoj za reproduciranje video datoteka u formatu ASF (Advanced Streaming Format). Napadač može zaraziti

Nove ranjivosti u Java platformi

Datum: 20130129

Otkrivene su nove ranjivosti u Java SE platformi koje omogućavaju zaobilaženje nedavno uvedenih sigurnosnih mjera pomoću kojih bi se trebalo spriječiti izvršavanje Java koda bez korisnikova znanja i pristanka. Sigurnosne mjere je moguće podesiti tako da se nepotpisane aplikacije ne izvršavaju ili se izvršavaju izričito uz pristanak korisnika. Spomenute ranjivosti zaobilaze

Ozbiljni propusti u HP-ovom JetDirect softveru

Datum: 20130124

Otkriveni su sigurnosni propusti u softveru JetDirect, koji služi za mrežno konfiguriranje HP pisača. Propuste je moguće iskoristiti za zaobilaženje autentifikacijskog sustava pri pristupanju dokumentima koji se nalaze u memoriji uređaja, izvršavanje „DoS“ napada na uređaj dodavanjem neočekivanih znakova u parametre koji se parsiraju na samom pisaču te za onesposobljavanje

Otkriven malver koji imitira IM protokol

Izvor: H-Online
Datum: 20130122

U tvrtki Trend Micro otkrili su zlonamjerne programe koji se sakrivaju od sigurnosnih programa korištenjem IM protokola za svoju komunikaciju. Te trojanske konje prozvali su "Fakem RATs". RAT je kratica od remote access trojan. Oni omogućuju napadačima potpun pristup žrtvinim podacima, webkameri, mikrofonu i slično. Prvi slični programi uočeni su

Otkrivena nova verzija Shylock trojanca

Datum: 20130117

Otkrivena je poboljšana nova verzija bankarskog trojanskog konja Shylock. Glavna nova funkcionalnost ugrađena u malver je mogućnost širenja putem Skype-a, popularne VoIP aplikacije. Dodatak nazvan "msg.gsm" omogućuje mu slanje poruka, prijenos datoteka, zaobilaženje Skype sigurnosnih ograničenja i brisanje povijesnih zapisa. Uz novu značajku, Shylock je već poznat kao malver koji

Kritična ranjivost u Javi

Datum: 20130113

Oracle je izdao nadogradnju (Java 7 update 11) koja otklanja nedavno otkrivenu ranjivost u Java paketu. Ranjivost je posljednjih dana korištena u napadima u kojima su korisnici navođeni na posjet zlonamjernim web sjedištima koje zloupotrebljavaju navedenu ranjivost. Važno je napomenuti da prethodna, također nedavna, nadogradnja (update 10) donosi i izmjenu

Nacionalni CERT preuzima poslove CARNet CERT-a

Datum: 20130108

Nacionalni CERT preuzima poslove koji se tiču sigurnosti svih CARNetovih korisnika, odnosno svih članica CARNetove mreže. Sve relevantne informacije o sigurnosti CARNetovih korisnika mogu se pronaći ovdje. Nacionalni CERT, u sklopu CARNeta, i dalje nastavlja s pružanjem istih usluga CARNetovim korisnicima koje su im i dosada bile dostupne. Te usluge

Malver koji napada web poslužitelje

Datum: 20130103

Sigurnosna tvrtka Trend Micro upozorava na novootkriveni zlonamjerni program koji napada web poslužitelje. Malver, nazvan "BKDR_JAVAWAR.JG", predstavlja se kao "Java Server Page" stranica, no u stvari otvara "backdoor" na kompromitiranim poslužiteljima. Otkrivena su dva načina njegova širenja. Malver se preuzima s malicioznih web sjedišta ili ga povlače drugi malveri na

Top