وثائقي"L' histoire cachée de la Grande Muraille de Chine "/التاريخ الخفي لسور الصين العظيم
قام الهاكرز العاملون في مشروع Metasploit ذي المصدر المفتوح بنشر هجوم لمدة يوم واحد على إنترنت Microsoft Internet Explorer ، مما يجعله أكثر موثوقية - ومن المرجح أن يستخدمه المجرمون.
خبراء الأمن قلقون بشأن عيب منذ أن تم الكشف عنها لأول مرة في القائمة البريدية Bugtraq يوم الجمعة. ولكن كان رمز العرض الأصلي غير موثوق به ولم يستخدم في الهجمات في العالم الحقيقي.
"إن استغلال Metasploit الذي تم إصداره الليلة الماضية سيكون أكثر موثوقية ضد هجمات معينة من الاستغلال الأولي" ، قال بن جرينباوم ، مدير الأبحاث الأول. مع Symantec ، في مقابلة الأربعاء.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]حتى صباح الأربعاء ، لم تكن سيمانتك قد شاهدت هذا الاستغلال المستخدم في الهجمات المستندة إلى الإنترنت ، لكن خبراء الأمن يقولون هذا نوع الكود هو تقنية قرصنة مشهورة جداً تسمى هجوم من قبل. يتم خداع الضحايا في زيارة مواقع الويب التي تحتوي على تعليمات برمجية ضارة حيث يتم إصابة بعد ذلك من خلال ثغرة المتصفح. كما يضع المجرمون هذا النوع من التعليمات البرمجية على مواقع الويب المخترقة من أجل نشر هجماتهم. ويؤثر على الإصدار 6 من IE والإصدار 7.
لا يتأثر متصفح IE 8 الأخير من Microsoft بالعلة ، التي لها علاقة بالطريقة التي تسترد بها IE بعض عناصر ورقة الأنماط المتتالية (CSS) ، المستخدمة لإنشاء تخطيط موحد على صفحات الويب.
يمكن للمستخدمين IE المعنيين ترقية متصفحهم أو تعطيل جافا سكريبت لتجنب هجوم.
لتحسين استغلال ، استخدم فريق Metasploit تقنية اقترضت من اثنين من الباحثين الأمنيين المعروفين ، وقال Greenbaum. وقال "الاستفادة الأولية استخدمت تقنية رش الكومة". "إنه نوع من مثل هجوم بندقية ، حيث يمكنك تجربة الكثير من الأشياء في وقت واحد ونأمل أن يكون أحدها مصيدًا."
يستخدم الهجوم الأخير تقنية ذاكرة.net dlll التي طورها الكسندر سوتيروف ومارك دود. وأضاف "سيكون هذا أكثر موثوقية بكثير من تكنولوجيا الرش." "ليس هناك شك في ذلك."
مع صراع غزة ، تأتي الهجمات السيبرانية B> <99> وقد قام المتسللون المؤيدون للفلسطينيين بتشويه الآلاف من المواقع عقب الهجمات في غزة
الصراع الدائر في غزة بين إسرائيل وفلسطين انتقلت إلى الإنترنت. P>
منذ يوم السبت ، تم تشويه الآلاف من صفحات الويب من خلال مجموعات القرصنة التي تعمل خارج المغرب ، لبنان ، تركيا ، إيران ، كما قال غاري وارنر ، مدير الأبحاث في مجال الطب الشرعي بالكمبيوتر. جامعة ألاباما في بيرمينغهام.
AT & T: ليس كما Lousy كما يفكر الجميع؟
إلى أي مدى أسوأ هي خدمات البيانات الخلوية واللاسلكية من AT & T من تلك التي تقدمها شركات الطيران الرئيسية الثلاث الأخرى ؟ ليس بقدر ما نحاول أن نجعل أنفسنا نؤمن.
كما DDoS الهجمات الذهاب ، وهذا واحد هو Dud
تم طبعت تجار التجزئة على الانترنت مفتاح لفترة وجيزة من قبل البخيل من شأنه أن يكون - ولكن Couldn ' توقف التسوق.