Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem UŜytkownika. W celu wykorzystania tej luki intruz musi zachęcić UŜytkownika do wejścia na odpowiednio przygotowaną stronę www, np. wysyłając wiadomość e-mail z załączonym odsyłaczem (linkiem). Wejście na taką stronę spowoduje, uruchomienie bez wiedzy UŜytkownika programu, który moŝe wykonać dowolne operacje na jego komputerze (np. udostępnić usługi, wysłać pocztę) http://www.microsoft.com/technet/security/bulletin/ms08-031.mspx http://secunia.com/advisories/30575/
Microsoft DirectX W podsystemie przetwarzania plików multimedialnych DirectX ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem UŜytkownika. W celu wykorzystania tej luki intruz musi zachęcić UŜytkownika do uruchomienia odpowiednio przygotowanego pliku, który po uruchomieniu wykona dodatkowe operacje, niewidoczne dla UŜytkownika (np. udostępnienie usług). http://www.microsoft.com/technet/security/bulletin/ms08-033.mspx http://secunia.com/advisories/30579/
Microsoft Bluetooth W podsystemie komunikacji Bluetooth ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem UŜytkownika. W celu wykorzystania tej luki intruz musi znajdować się w zasięgu urządzenia Bluetooth oraz wysłać odpowiednio przygotowany zestaw zapytań do komputera UŜytkownika działającego pod kontrolą systemu Windows. Do wykorzystania tego ataku nie jest potrzebna interakcja uŝytkownika, a jedynie udostępniona dla wszystkich usługa Bluetooth. http://www.microsoft.com/technet/security/bulletin/ms08-030.mspx http://secunia.com/advisories/30051/
Internet Explorer W przeglądarkach internetowych Internet Explorer w wersjach 5.x oraz 6.x wykryto podatność przy korzystaniu z serwerów FTP polegającą na moŝliwości skasowania, pobrania lub zmiany nazwy plików na nim umieszczonych. W wyniku działania intruza, UŜytkownik moŝe pobrać z serwera inny plik niŝ oczekiwał (ze zmienioną nazwą np. wirus komputerowy). Średni Na dzień publikacji biuletynu producent nie udostępnił uaktualnienia. Aby ograniczyć moŝliwość wykorzystania podatności nie naleŝy uruchamiać nieznanych łączy internetowych (zwłaszcza odnoszących się do serwerów FTP), w szczególności przysłanych pocztą e-mail od nieznanych nadawców. http://secunia.com/advisories/29346/ Wirusy W ostatnim czasie nie wykryto Ŝadnego, nowego wirusa mogącego stanowić bezpośrednie zagroŝenie dla komputera uŝytkownika.
Słownik trudnych pojęć Wirus komputerowy Koń trojański Phishing Serwer DNS Jest to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody uŝytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę uŝytkowników. Program, który naduŝywa zaufania uŝytkownika, wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod poŝyteczne programy, takie jak np. zapory sieciowe, wygaszacze ekranu lub udają standardowe usługi systemowe, takie jak np. logowanie. Koń trojański jest trudny do wykrycia i moŝe być powaŝnym zagroŝeniem dla bezpieczeństwa systemu. Oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej przez udawanie osoby lub strony www godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na socjotechnice. Usługa działająca w sieciach komputerowych pozwalająca na zamianę adresów łatwych do zapamiętania przez uŝytkowników komputerów (np. www.ingbank.pl) na adresy IP (193.201.34.65), czyli takie, które są zrozumiałe przez urządzenia tworzące sieć komputerową i jednoznacznie identyfikują dane urządzenie.