Secure Your YouTube Account
A Google lépéseket tett annak érdekében, hogy bezárja a csalárd tanúsítvány által létrehozott, a december végén felfedezett google.com domainre vonatkozó biztonsági réseket.
A tanúsítványt hibásan közbenső tanúsító hatóság bocsátotta ki (CA), amely összekapcsolja a török CA. TurkTrust-ot.
"A közbenső CA-tanúsítványok a CA teljes körű jogosultságát hordozzák, így bárki, aki rendelkezésére áll, tanúsítványt hozhat létre bármely olyan weboldalra, amelyet személyre szólítani szeretne" - írta Adam Langley, egy Google szoftverfejlesztő, egy blogbejegyzésben csütörtökön.
[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]A Google észlelte a tanúsítvány meglétét karácsony estén, frissítette Chrome böngészőjét a következő nap, hogy megakadályozza a CA közvetítőt, és bejelentette a TurkTrustnak és más böngészőknek a problémát.
A TurkTrust elvégezte a saját nyomozását, és kiderítette, hogy 2011 augusztusában tévesen két közbenső CA tanúsítványt adott ki olyan szervezeteknek,
A Google ezt követően frissítette a Chrome-ot, hogy megakadályozza a második CA-tanúsítványt, és ismét bejelentette a többi böngésző szállítóját.
"Tevékenységeink közvetlen problémát jelentettek felhasználóink számára. Tekintettel a helyzet súlyosságára, januárban újra frissítjük a Chrome-ot, így már nem jelezzük a TurkTrust által kiadott tanúsítványok kiterjesztett érvényesítési állapotát, bár továbbra is engedélyezhető a TurkTrust által hitelesített HTTPS-kiszolgálókhoz való csatlakozás. "
A Google "
Egy Google szóvivője e-mailben elmondta, hogy bár a TurkTrust tévesen két közbenső bizonyítványt adott ki, csak egy felhasználásra került jogosulatlan tanúsítvány létrehozására.
" Úgy véljük, a tanúsítvány egy példányát a vállalat hálózatán belül használják, "mondta a szóvivő
Regisztrációk megnyitása .tel Domainhez
A regisztrációk kezdődnek az új TLD .tel.
A Wi-Fi csoport elindítja a teljes 11n tanúsítványt
A Wi-Fi Alliance szerdán elindítja az elkészült IEEE 802.11n szabvány alapján tanúsítási programot. A Wi-Fi Alliance szerdán elindítja az elkészült IEEE 802.11n szabványt, és egy jövőbeli peer-to-peer specifikációra tekint vissza.
Májusban több ezer webhelyet találtak fel, egy iframe-et szolgáltat, ami a tartalom egyik weboldalról a másikra való átvitelének egyik módja. Az iframe a "gumblar.cn" domainhez vezetett. A Gumblar ezután megpróbálja kihasználni a felhasználó számítógépét szoftveres biztonsági réseken keresztül az Adobe Systems termékekben, például a Flash vagy a Reader szoftverben, majd továbbítja a rosszindulatú kódot.
A Gumblar is megváltoztatta a taktikáját. Ahelyett, hogy a rosszindulatú terhelés kiszolgálása egy távoli kiszolgálón lenne, a hackerek a kódot a veszélyeztetett webhelyek felé terjesztik, az IBM és a ScanSafe gyártói azt mondják. Úgy tűnik, hogy a Gumblar frissítésre került az Adobe Reader és Acrobat programjának egyik legfrissebb biztonsági résében, az IBM Internet Security Systems Frequency X blogjának megfelelően.