Így keresi a kétéves kisfiú a bújócskát játszó szüleit
[További olvasnivalók: A rosszindulatú programok eltávolítása a Windows számítógépről]
A hackerek tudják, hogy ez csak idő kérdése, mielőtt egy rosszindulatú tartományt leállít egy internetszolgáltató. Az új taktika azonban "decentralizált és redundáns támadási vektort biztosít számukra világszerte több ezer törvényes weboldalon" - mondta az IBM.
Az észlelés elkerülése érdekében a törvényes webhelyekhez feltöltött rossz kódot "a meglévő fájlszerkezeteket", mondta az IBM. Azt is meggörbültek vagy zavarba ejtettek, hogy megpróbálják elkerülni a felderítést.
"A Gumblar olyan erő, amelyet számolni kell vele, és ez a legutóbbi lendületük valóságos bizonyíték erre" - mondta az IBM.A hackerek A Gumblar erőfeszítéseket tett a rosszindulatú iframe-eknek a fórumokon történő befecskendezésére is, a ScanSafe blogbejegyzése szerint. Ez azt jelenti, hogy az emberek az úgynevezett "drive-by" támadás áldozatává válnak, ahol azonnal felfedik a rosszindulatú tartalmakat másutt, amikor egy törvényes webhelyet látogatnak.
Ha egy számítógép fertőzött, a Gumblar más FTP-hitelesítő adatokat keres más webhelyek veszélyeztetésére használhatja. Azt is eltulajdonítja az Internet Explorer böngészőjét, hogy a Google keresési eredményeit helyettesítse más weboldalakkal, amelyeket az IBM úgy vélhet, hogy "kattintásonkénti fizetés" csalással kapcsolatos.
Kódot, és péntek délután korábban kipróbálták a kódot, ami egy figyelmeztető üzenetet követő hétig vezetett. Ez csak egy hetesnek tűnt, amikor a Yahoo bejelentette a mély költségcsökkentést, beleértve a globális munkaerő legalább 10 százalékát. A hét eleje és vége között az egykori Fed elnöke, Alan Greenspan legalábbis részben a rossz adatok felhasználásával vádolta az amerikai gazdasági válságot. Talán a jövő héten jobb híreket fog hozni.
1. A kritikus Microsoft hibafelületek támadási kódja és az Új féreg táplálja a legfrissebb Microsoft hibát: Nem sokáig tartott, miután a Microsoft tájékoztatást adott a kritikus Windows-hibáról és a javításról, mielőtt megjelenik a támadási kód. A Immunity biztonsági tesztelő eszközének fejlesztői egy csomó órai Microsoft bejelentést követő néhány órán belül kihasználtak. Bár a fejlesztõi szoftver csak fizetõ ügyfeleknek szól, a biztonsági kutatók szerint a kódex változatát hamarosan nyilvánossá
Called Vibes, a szoftver három különböző virtuális gépi munkamenet között visszavonul, attól függően, hogy mit csinál a felhasználó az interneten. Amikor a Vibes észleli a biztonságos webes tranzakciókhoz használt SSL (Secure Sockets Layer) protokollt, akkor a felhasználó egy "megbízható" virtuális gépbe kerül, amelyet olyan dolgokra terveztek, mint például a bankokba való bejelentkezés. Ha a felhasználó elkezdi megbízhatatlan alkalmazások futtatását a weben, akkor a Vibes egy "já
A napi webes szörfözéshez egy szokásos "felhasználó" gép üzemmód is van
A legtöbb vírus vagy rosszindulatú program észleli a programokat először, vizsgálja meg a fájlokat és mappákat a fertőzések jeleire. Ezek a programok nem ismerik fel, hogy a fertőzés elsődleges módja egy olyan IP-cím, amelyen keresztül a fertőzés egy rendszerre terjed. Mint ilyen, egy alkalmazás, amely képes minden bejövő kommunikációt megfigyelni egy számítógépre, felismerheti és megakadályozhatja a fertőzést az első helyen. Ebben a szerepet játszik a
Bot Revolt