Legislația moldovenească e tradusă cu google... din rusă! - Curaj.TV
Google a întreprins măsuri pentru a închide găurile de securitate create de un certificat fraudulos pentru domeniul său google.com, descoperit la sfârșitul lunii decembrie
Certificatul a fost eliberat eronat de o autoritate de certificare intermediară CA), care leagă înapoi la TurkTrust, un CA din Turcia.
"Certificatele Intermediare CA poartă autoritatea deplină a CA, astfel încât oricine are unul poate să-l folosească pentru a crea un certificat pentru orice site pe care doresc să-l imită", a scris Adam Langley, un inginer de software Google, într-un post blog de joi.
[Citirea suplimentară: Cum să eliminați malware-ul de pe PC-ul Windows]Google a detectat existența certificatului în Ajunul Crăciunului, zi pentru a bloca CA intermediar și a anunțat TurkTrust și alți factori de decizie despre această problemă.
TurkTrust și-a desfășurat apoi propria investigație și a constatat că în august 2011 a emis în mod eronat două certificate intermediare CA către organizații care ar fi trebuit să primească în mod obișnuit SSL
Google a actualizat din nou Chrome pentru a bloca cel de-al doilea certificat CA și a notificat-o din nou altor furnizori de browsere.
"Acțiunile noastre au abordat problema imediată pentru utilizatorii noștri. Având în vedere gravitatea situației, vom actualiza din nou Chrome încă din ianuarie, pentru a nu mai indica starea validată extinsă pentru certificatele emise de TurkTrust, deși conexiunile cu serverele HTTPS validate de TurkTrust pot continua să fie permise ", a scris Langley.
Google poate "
Un purtător de cuvânt al Google a declarat prin e-mail că, deși TurkTrust a emis în mod eronat două certificate intermediare, doar unul a fost folosit pentru a genera un certificat neautorizat. un caz al certificatului fiind utilizat intern în rețeaua unei companii ", a spus purtătorul de cuvânt.
Actualizarea va fi o soluție critică pentru server și versiunile desktop de Windows, Microsoft a declarat joi. Se repară cel puțin o eroare care ar putea permite atacatorilor să instaleze software neautorizat pe computerul victimei.
Microsoft nu a spus ce bug-uri ar fi stabilit cu actualizările săptămânii viitoare, dar compania are mai multe opțiuni de a alege
QuickTime 7.6, lansat miercuri pentru Mac OS X și Windows, patch-uri șapte bug-uri, toate ar putea permite hackerilor să instaleze software neautorizat pe computerul victimei. În ultimii ani, hackerii care căutau modalități de a rula software-ul pe PC-uri Windows, în special, au exploatat din ce în ce mai multe defecte în programele de completare, cum ar fi QuickTime. De aceea, experții în securitate recomandă în general utilizatorilor să instaleze acest tip de actualizare cât mai curând posibil
Defectele recent patch-uri nu par să fi fost cunoscute înainte de miercuri, potrivit notei de securitate a Apple privind actualizarea. Orice atac care a exploatat aceste defecte ar implica pacalirea victimei intr-o prima vizita pe un site Web malware sau vizionarea unui fisier media special codificat, a spus Apple.
Furnizorul de software raportează cele trei bug-uri ale kernel-ului ca fiind critice deoarece ar putea fi folosite pentru a crea codul de atac ar rula software neautorizat pe mașina unei victime. Șansele SChannel și DNS sunt date de ratingul "mai important" al Microsoft, ceea ce înseamnă că compania nu crede că este probabil să fie folosit pentru a prelua un PC.
Actualizarea kernel-ului, MS09- 006, ar trebui să fie primul aplicat, potrivit lui Eric Schultze, șef de tehnologie al companiei Shavlik Technologies. Asta pentru ca "ar putea permite unui atacator sa aiba controlul complet asupra computerului dvs. daca vedeti un site web, un e-mail sau un document care contine o imagine sau o imagine rea", a spus el prin e-mail. eliminarea malware-ului de pe PC-ul dvs. Windows