Menu

Google: Peníze za každou chybu v Chrome

Google: Peníze za každou chybu v Chrome

Volný webový prohlížeč Chrome firmy Google má pověst rychlého softwaru, který nepotřebuje mnoho systémových prostředků. Tento browser však také nabízí mnoho bezpečnostních mezer pro hackerské útoky. Jenom v nové verzi Chrome 4 uzavřel Google 13 slabých míst. A ještě fatálnější je, že podle zasvěcených bylo několik z těchto chyb výrobci známo už delší dobu. Mnohé jiné objevil Google teprve nedávno. Internetoví surfaři by si měli browser aktualizovat na verzi 4, neboť ta vedle odstranění chyb přináší také vylepšenou ochranu proti útokům typu cross site scripting. Napříště chce Google vyhledávat chyby ve svém prohlížeči rychleji díky zvláštní soutěži: každý uživatel, který v Chrome nebo v opensourcové verzi Chromium objeví chybu a ohlásí ji prostřednictvím systému Google Bugtracker, obdrží v přepočtu 360 eur. V případě zvláště kritických chyb vyplatí podnik šťastnému objeviteli dokonce 960 eur.
INFO: google.com/chrome

Foto: Výnosné surfování: Za každou nalezenou chybu v browseru Chrome vyplácí Google 360 eur.

Windows

17letá chyba

Bezpečnostní mezera v programu Virtual DOS Machine (VDM), který je do operačního systému integrován pro podporu 16bitových programů, vykazuje slabinu umožňující hostujícím uživatelům získat pro sebe oprávnění správce. Postiženy jsou všechny 32bitové systémy až zpět k Windows 3.1. Microsoft sice nyní – po 17 letech – pracuje na záplatě, než však ta bude k dispozici, měli by uživatelé 16bitovou kompatibilitu Windows jednoduše vypínat prostřednictvím funkce Zásady skupiny.
INFO: microsoft.com

FATÁLNÍ POMOC: FALEŠNÉ ANTIVIRY

V minulém roce se dočasně vyskytlo více než 150 000 škodlivých programů, které se vydávaly za seriózní antivirový software.

PŘEDPOVĚĎ NEBEZPEČÍ: STŘEDNÍ RIZIKO

V povánočním období výskyt spamu a phishingu postupně klesá a hackeři chystají své po velikonoční útoky. Po prvních jarních dnech lze tedy očekávat opětný nárůst internetových nepříjemností.


LÍHEŇ VIRŮ
USA hostí více webových stránek infikovaných viry nebo škodlivými kódy než kterákoliv jiná země.
USA 37,4 %
Rusko 12,8 %
Čína 11,2 %
Německo 2,6 %
Anglie 1,6 %
Ostatní 34,4 %

Zdroj: Sophos

Hackeři prolamují neprolomitelné

Odposlouchávání počítačů používajících kvantovou kryptografii je považováno za nemožné. Hackeři přesto jednu cestu našli.
Bezpečnostní specialisté norské univerzity NTNU a Centra pro kvantovou technologii v Singapuru objevili způsob, jak prorazit systém kvantového šifrování. Quantum Key Distribution (QKD) slouží k bezpečné výměně šifrovacích klíčů. Přitom generátor signálů vytváří dva vzájemně "propletené" fotony – jeden zůstává odesilateli, druhý obdrží příjemce. Obě strany pak změří orientaci (spin) fotonu a získají tak buď jedničku, nebo nulu. Celá finta spočívá v tom, že konverzaci je sice možné odposlechnout, ale podle Heisenbergova principu neurčitosti budou fotony nutně a neodvolatelně změněny. Příjemce pak pozná, že vedení už není bezpečné – tolik teorie. V praxi je však možné příjímací přístroje jednoduchou technikou ošálit.

Fatální komfort: Útok se považuje za falešný poplach

50 mikrowattů silný světelný impulz útočníka stačí k tomu, aby oklamal čtyři detektory na přijímací straně. Podle intenzity světelného paprsku mohou hackeři při tomto MITM útoku ("Man in the Middle") vysílat libovolné informace, které pak počítač interpretuje jako 0 nebo 1. Všechny momentálně na trhu dostupné systémy kvantové kryptografie jsou tímto postupem ("fake state generator") zranitelné.
Ačkoliv výrobci tento závažný problém dosud zamlčují, některé firmy už zareagovaly a pracují na jeho řešení. Tak má například aktualizace softwaru rozpoznat překrývající se světelné impulzy a vyvolat poplach.
Doposud software světelné signály hackerů ignoruje, neboť se nacházejí uvnitř vymezené chybové kvóty, a vyhodnotí je jako falešný poplach.
INFO: www.ntnu.no

Foto: Ochrana s chybami: Systémy kvantové kryptografie dosud platily za stoprocentně bezpečné.

Trend Micro: bankovnictví

TrendLabs, výzkumné centrum hrozeb Trend Micro, odhalilo novou variantu programu ZBOT (TROJ_ZBOT.BYP http://threatinfo.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=TROJ_ZBOT.BYP>), která se zaměřuje na bankovní systémy ve Velké Británii, Itálii, Německu, Francii i dalších zemích.
ZBOT, známý také jako crimeware, umožňuje počítačovým zločincům vytvářet a upravovat vlastní dálkově ovládaný malware. Napadený počítač se pak stane součástí kriminálního botnetu ZeuS. Různé varianty programu ZBOT kradou informace a specializují se na získávání informací souvisejících s on-line bankovnictvím a jejich odesílání řídicímu serveru (C&C). Použitá IP adresa i registrované jméno patří k doménám, které jsou známými hostiteli FAKEAV a spamových kampaní kanadských lékáren. Samotný trojský kůň se do systému dostane jako soubor stažený ze vzdálené adresy URL a je nakonfigurován tak, aby se zaměřil na bankovní webové stránky, z nichž odcizuje a odesílá informace. Jedná se obvykle o citlivé údaje on-line bankovnictví, jako jsou uživatelská jména a hesla.
"Jako vždy se internetovým uživatelům důrazně doporučuje, aby při provádění operací on-line bankovnictví dbali zvýšené opatrnosti," varuje Robert McArdle, šéf výzkumu Trend Micro. "On-line bankovnictví by mělo být bezpečné, zabezpečené a důvěryhodné, ale počítačoví zločinci dělají vše, co je v jejich silách, aby tuto důvěru podryli. Máte-li byť jen chvilkové podezření, že dochází k něčemu podezřelému, kontaktujte banku. A před každým kliknutím myší přemýšlejte."
INFO: http://blog.trendmicro.com/

Browsery

Kliknutí s následky

Žádný z momentálně dostupných internetových prohlížečů není vyzbrojen proti útoku typu "clickjacking". Při něm hackeři na zobrazenou stránku položí neviditelný iFrame. Klikne-li pak uživatel na domnělý odkaz, ve skutečnosti aktivuje úplně jiný hyperlink v iFrame. Ochranu zatím poskytují jen přídavné nástroje, například freewarový program NoScript, který si můžete stáhnout ze stránky http://noscript.net/.
INFO: narkolayevshlomi.blogspot.com

Microsoft IE

Mezera v jádře

Bezpečnostní expert Jorge Alvarez objevil v Internet Exploreru zásadní slabé místo, přes něž mohou preparované webové stránky načíst z napadeného počítače libovolná data. Na vině jsou nastavení úrovní zabezpečení. Za určitých okolností mohou například javaskripty zadáním cesty přistupovat k souborům. Detaily o své útočné metodě však Alvarez ještě nechce sdělit.
INFO: microsoft.com

123456

je nejoblíbenější heslo obrazové služby RockYou na Facebooku, jak oznámila bezpečnostní firma Imperva.

McAfee: Ztráty dat

Společnost McAfee oznámila nejnovější verzi svého řešení prevence ztráty dat. Toto řešení slouží firmám k zabezpečení citlivých obchodních informací i dat, jejichž ochrana podléhá regulačním požadavkům. Technologie DLP (Data Loss Prevention) v sobě zahrnuje prevenci ztráty dat napříč všemi součástmi platformy McAfee ePolicy Orchestrator. Výrazně se zvýší i podpora adresářových služeb Microsoft Active Directory. Řešení proti ztrátě dat od společnosti McAfee nabízí komplexní ochranu, ať už se jedná o data na médiích USB nebo kdekoliv v síti, před firewallem i za ním. Přístup společnosti McAfee k technologii DLP je unikátní, protože je založen na integrovaných zařízeních i softwarových agentech. Pomocí platformy ePolicy Orchestrator lze toto řešení nasadit nikoliv v řádu měsíců, ale dnů. Snadné použití systému umožňuje jednoduchou tvorbu bezpečnostních politik i přehled o tom, jak jsou data právě používána. Bezpečnostní politiky je možné ještě před jejich nasazením v produkčním prostředí testovat proti záznamům o historii dat. Tento přístup umožňuje nasazování politik jinak než metodou pokus-omyl, bez nutnosti drahých konzultačních služeb nebo hrozeb falešných poplachů, které mohou způsobit přerušení firemních procesů. Znalost o tom, jak se s daty zacházelo v minulosti, může také urychlit vyšetřování bezpečnostních incidentů a zkrátit potřebný čas až na minuty.

Symantec: Útoky z Číny

Společnost Symantec oznámila vydání své březnové zprávy 2010 MessageLabs Intelligence Report. Analýza původu cílených útoků, tj. nebezpečných e-mailů zasílaných v malých objemech za účelem získání přístupu k citlivým firemním datům, ukazuje, že většina cíleného škodlivého kódu zaslaného v tomto měsíci pocházela podle umístění poštovního serveru ze Spojených států (36,6 %), ale na základě analýzy podle umístění odesílatele je zřejmé, že více cílených útoků pocházelo ve skutečnosti z Číny (28,2 %), Rumunska (21,1 %) a Spojených států (13,8 %).
"Když vezmeme v úvahu skutečné umístění odesílatele místo umístění e-mailového serveru, je ze Severní Ameriky ve skutečnosti odesláno méně útoků, než by se na první pohled zdálo," řekl Paul Wood, MessageLabs Intelligence Senior Analyst. "Velká část cílených útoků je odeslána z legitimních účtů webových e-mailových služeb, které se nacházejí v USA. IP adresa odesílajícího poštovního serveru proto není užitečným ukazatelem skutečného původu útoku. Skutečný zdroj těchto cílených útoků odhaluje analýza IP adresy odesílatele, ne IP adresy e-mailového serveru."
Další analýza cílených útoků ukazuje, že pět nejčastějších cílových rolí jsou ředitel, vysoký vedoucí pracovník, viceprezident, manažer a výkonný ředitel a že osoby, které nejvíce dostávají cílený škodlivý kód, jsou odpovědné za zahraniční obchod a obrannou politiku, což se týká zejména asijských zemí.
Nejčastější přílohou všech nebezpečných e-mailů byly soubory typu .XLS a .DOC, ale jako nejnebezpečnější typ souboru byly identifikovány šifrované soubory .RAR, což je proprietární formát komprimovaných souborů. Na každý z typů souboru .XLS a .DOC připadalo v březnu 15,4 % přiložených souborů k e-mailům a čtyři nejčastější typy souborů – .XLS, .DOC, .ZIP a .PDF – tvořily 50 % souborů přiložených k e-mailům.
Tým MessageLabs Intelligence v březnu také pozoroval, že robotická síť Rustock odesílala podstatně více nevyžádané pošty s použitím protokolu TLS (Transport Layer Security). Zabezpečené připojení TLS bylo v březnu použito při odeslání přibližně 77 % nevyžádané pošty z robotické sítě Rustock. Průměrný dodatečný příchozí a odchozí provoz v důsledku použití protokolu TLS představuje režii přibližně jeden kilobajt. Velikost mnoha nevyžádaných e-mailů je často mnohem menší než jeden kilobajt. Nevyžádaná pošta používající protokol TLS tvořila v březnu přibližně 20 % veškeré nevyžádané pošty a nejvyššího podílu 35 % dosáhla 10. března.
"TLS je oblíbený způsob zasílání e-mailů prostřednictvím šifrovaného kanálu," řekl Wood. "Využívá však daleko více prostředků serveru a je mnohem pomalejší než e-maily ve formátu prostého textu a vyžaduje příchozí i odchozí provoz. Odchozí provoz často převyšuje velikost samotné nevyžádané zprávy a může výrazně zatěžovat podnikové e-mailové servery."
INFO: www.messagelabs.com/intelligence.aspx.

Zneužívání adres

Drastické řešení problému

Domény s koncovkou .ru jsou nechvalně proslulé častým zneužíváním k vedení útoků, k šíření spamu nebo například kvůli častému výskytu obsahu chráněného autorskými právy. Podle mnohých specialistů je na vině hlavně obtížná právní postižitelnost v této zemi. Od 1. dubna však začne Ruské koordinační centrum vyžadovat při registraci domén tohoto typu od individuálních zájemců i firem kopie pasů, případně jiných dokladů totožnosti. Nové požadavky ztíží registraci pod falešnými identitami. Samozřejmě s tím souvisí i nárůst ceny a časové náročnosti každé registrace. Čína, která byla za obsah na svých doménách taktéž často kritizována, zavedla podobný systém už v prosinci. Celá akce vznikla jako reakce na zatčení tří mužů ruskou tajnou službou ve spojení s nedávnou razií na RBS WorldPay. Zatčeným mužům se podařilo během 12 hodin zcizit až 9 milionů USD z bankomatů ve 280 městech. Více informací naleznete v originálním článku na serveru theregister.co.uk (www.theregister.co.uk/2010/03/22/russian_domain_crackdown/).
INFO: zpravy.actinet.cz

Podvodný prodej doménových jmen

Na českém internetu se znovu objevují pokusy o podvodný prodej doménových jmen, který je realizován principem vytvoření stresové situace a následné telefonické objednávky mnohonásobně předražené domény. Podvodníci se navíc často vydávají za operátory služby Doména.cz společnosti Ignum.
Díky zpětné vazbě svých zákazníků zaznamenala v poslední době společnost Ignum narůstající počet pokusů o podvodný prodej předražených doménových jmen. Nabídky jsou realizovány prostřednictvím telefonického rozhovoru, během něhož je úmyslně vytvářena stresová situace s cílem dotlačit volaného k objednání řádově předražené domény. Společnosti nabízející tuto službu kontaktují vlastníky domén ze skrytého telefonního čísla s "atraktivní" nabídkou registrace stejných doménových jmen v jiných doménách nejvyšší úrovně (TLD), kterou údajně provedou přednostně před vyřízením smyšlené konkurenční objednávky daných doménových jmen. Za tuto službu, která je fakticky pouhým zprostředkováním registrace, požadují částky mnohonásobně překračující tržní ceny nových registrací domén. Případným zájemcům o registraci domény lze doporučit, aby se před podobnými nabídkami měli na pozoru a pod nátlakem neplatili za řádově předražená doménová jména.
INFO: http://ignum.cz

State of Enterprise Security

Zabezpečení jako hlavní problém

Společnost Symantec Corp. zveřejnila výsledky své globální studie 2010 State of Enterprise Security. Studie zjistila, že 42 % organizací považuje zabezpečení za svůj hlavní problém. Nejedná se o překvapení, když vezmeme v úvahu, že 75 % organizací zaznamenalo v uplynulých 12 měsících počítačové útoky. Tyto útoky stály velké podniky v průměru 2 mil. USD ročně. Organizace uváděly, že zabezpečení je stále obtížnější kvůli nedostatku zaměstnanců, novým iniciativám v oblasti IT, které stupňují potíže se zabezpečením, a kvůli problémům se zajištěním souladu IT s předpisy. Studie vychází z průzkumu provedeného v lednu 2010 ve 27 zemích mezi 2 100 podnikovými vedoucími pracovníky z řad CIO, CISO a manažery IT.
Nejdůležitější zjištění studie
* Zabezpečení je v globálních organizacích připisován značný význam. 42 % velkých podniků hodnotí počítačová rizika jako jeden z hlavních problémů, vážnější než přírodní katastrofy, terorismus a tradiční kriminalitu dohromady.
* Podniky očekávají časté útoky. V uplynulých 12 měsících zaznamenalo 75 % podniků počítačové útoky a 36 % hodnotilo útoky jako poměrně nebo vysoce úspěšné. Co je ještě horší, 29 % podniků uvedlo, že se v uplynulých 12 měsících počet útoků zvýšil.
* Každý podnik (100 %) zaznamenal v roce 2009 ztráty související s IT. Třemi nejčastěji uváděnými ztrátami byly krádež duševního vlastnictví, krádež informací o kreditních kartách zákazníků nebo jiných finančních informací a krádež určitelných osobních údajů zákazníků. Tyto ztráty byly z 92 % spojeny s finančními škodami. Tři nejvyšší škodní položky vznikly na produktivitě, tržbách a ztrátou důvěry zákazníků.
* Zabezpečení podniků je stále obtížnější kvůli několika faktorům. Zabezpečení podniků se nevěnuje dostatečný počet zaměstnanců. Nejpostiženějšími oblastmi jsou zabezpečení sítí (44 %), zabezpečení koncových bodů (44 %) a zabezpečení zasílání zpráv (39 %). Podniky také zahajují nové iniciativy, které ztěžují zajištění zabezpečení. Z hlediska zabezpečení jsou jako nejvíce problematické Iniciativy hodnoceny IT infrastruktura jako služba, platforma jako služba, virtualizace serverů, virtualizace koncových bodů a software jako služba.
Doporučení
Organizace by měly chránit své infrastruktury zabezpečením svých koncových bodů, prostředí zasílání zpráv a webových prostředí. Prioritou by měla být i ochrana důležitých interních serverů a zavedení nástrojů pro zálohování a obnovení dat. Organizace také potřebují získat přehled a aktuální informace o bezpečnostní situaci, aby mohly rychle reagovat na hrozby. Základním předpokladem je získání přehledu o umístění citlivých informací, o přístupu uživatelů k informacím a o cestách, kterými informace do organizace vstupují a kterými ji opouštějí. V rámci správy systémů by měly organizace vytvářet bezpečná operační prostředí, distribuovat nejnovější opravy a vynucovat jejich instalaci, automatizací procesů zvyšovat efektivitu a sledovat a vykazovat stav systémů.
INFO: www.symantec.com

Ochrana webu: Security Monitoring

Společnost Symantec oznámila novou službu Web Security Monitoring v rámci služeb správy zabezpečení. Služba má poskztovatelům pomoci chránit jejich koncové uživatele a on-line prezentace před webovými hrozbami. Služba chrání zajišťováním nepřetržitého sledování a analýzy technologií zabezpečení webu. Umožňuje rychlou reakci na hrozby namířené proti uživatelům, prezentacím na webu a důvěrným datům, identifikuje nedostatky v kontrolních mechanizmech zabezpečení, čímž přispívá k proaktivnímu zlepšování zabezpečení, a prokazuje soulad s interními zásadami a oborovými předpisy. Služba také sleduje firemní bezpečnostní proxy servery a brány a vyhledává spojení z hostitelských počítačů ve firemních sítích k serverům, které jsou podezřelé z toho, že obsahují nebezpečný kód. O této činnosti je poskytována každodenní souhrnná zpráva. Zákazník je okamžitě informován o jakémkoli porušení zásad a narušení zabezpečení.
INFO: www.symantec.cz

PDF a video

Sputění kódu při prohlížení dokumentu

Didier Stevens na svém blogu upozornil (http://blog.didierstevens.com/2010/03/29/escapefrompdf) na možnost, jak celkem jednoduše přimět uživatele prohlížejícího si PDF dokument ke spuštění vloženého programu. O tom, že skutečně stačí velmi málo se můžete přesvědčit z video ukázky na serveru Youtube (www.youtube.com/watch?v=jTlwxfRqODs).
INFO: zpravy.actinet.cz

iPhone prolomen: Lze ukrást SMS databázi

Na hackerské soutěži Pwn2Own se vítězům podařilo nabourat do iPhonu s nejnovějšími aktualizacemi a ukrást kompletní databázi SMS zpráv. Při návštěvě upravených stránek dojde během 20 sekund k odeslání kompletní SMS databáze na vybraný server a k pádu prohlížeče. Podle Ralpha Phillipa Weinmanna, jednoho z dvojice, která zranitelnost objevila, lze při troše další snahy uskutečnit útok bez pádu prohlížeče. Prohlásil také, že stejným způsobem lze vynutit export kontaktů, e-mailů, fotografií a hudby. Společnost TippingPoint Zero Day Initiative, která soutěž sponzoruje, má kompletní informace o zranitelnosti. Bude kontaktovat Apple a nevypustí je do světa dříve, než bude uveden opravný patch. Více informací naleznete na blogu ZDNet (http://blogs.zdnet.com/security/?p=5836) nebo na webu The Register (www.theregister.co.uk/2010/03/25/pwn2own_2010_day_one/).
INFO: zpravy.actinet.cz

Nové hrozby útočí

Březnový žebříček celosvětově nejrozšířenějších počítačových hrozeb opět ovládl Win32/Conficker. Do první desítky se však dostaly i nové hrozby, útočící většinou na počítače uživatelů ve východní Evropě a Číně. ESET v březnu zaznamenal malware napsaný ve skriptovacím jazyce Autoit a uživatele bez aktualizovaného internetového prohlížeče strašil nepříjemný VBS/StartPage.
Do první desítky nejrozšířenějších globálních hrozeb se poprvé dostal Win32/Tifaut, malware založený na skriptovacím jazyce Autoit. V březnu to stačilo na šesté místo s globálním podílem 1,49 %. Win32/Tifaut se šíří mezi počítači kopírováním na vyměnitelná zálohovací zařízení a vytvořením autorun. inf příkazu v jejich kořenovém adresáři tak, aby se po jejich aktivaci automaticky spustil. Soubor autorun.inf je generovaný s různými nesmyslnými komentáři, což ztěžuje identifikaci hrozby bezpečnostními programy. Malware je též schopný vykrádat informace z již infikovaných počítačů.
V první desítce se v březnu objevila také hrozba, kterou ESET označuje jako VBS/StartPage (1,22 %). VBS/StartPage je označení rozličných druhů hrozeb, které mění nastavení internetových prohlížečů (obvykle Internet Exploreru) a přesměrují úvodní stránku na stránku s reklamami. Uvedená hrozba je přítomná nejvíce v Asii a především v Číně. Uživatelé, kteří mají aktualizovaný webový prohlížeč, by se této infekce neměli obávat. Na předních místech nebylo ani v březnu nic nového. Podíl červa Conficker se znovu proti únoru zvýšil a dosáhl 10,32 % ze všech detekovaných. Druhé místo patřilo směsi hrozeb, které ESET označuje jako INF/Autorun s podílem 8,42 %. P Jedničkou v Evropě byl v březnu bezpochyby červ Win32/Conficker, který dosahoval vysokých podílů napříč regionem.
INFO: www.eset.cz

Foto: Statistika Eset: Zdrojem informací o bezpečnostních hrozbách je i on-line scanner na webu firmy Eset.

Bezplatný bezpečnostní software

Společnosti Cyber Tax Day a AVG Technologies se spojily, aby pomohly ochránit uživatele před on-line daňovými podvody pomocí bezplatného antivirového softwaru a služeb souvisejících s podáním daňového přiznání. Firmy společně vytvořily webovou stránku, kde mohou uživatelé získat informace týkající se podání daňového přiznání a přístup ke stažení bezplatného bezpečnostního softwaru od AVG, díky kterému si mohou nechat proskenovat počítač ještě před samotným elektronickým podáním daňového přiznání. Návštěvníci CyberTaxDay.com mohou získat informace, které jim pomohou lépe zabezpečit své počítače, včetně tipů pro každodenní bezpečnost při práci s počítačem a zvláštních varování od IRS týkajících se phishingu, počítačových virů a spamu. Společnost AVG Technologies poskytuje bezplatné stažení vlastního antivirového softwaru spolu s dalšími produktovými doporučeními, která zákazníkům pomohou zajistit bezpečnost jejich citlivých finančních dat.
INFO: www.cybertaxday.com/avg-antivirus


NOVÁ BEZPEČNOSTNÍ RIZIKA

ADOBE READER

Slabá místa v programech Adobe Reader a Acrobat umožňují útočníkům pomocí zmanipulovaného PDF souboru nahrát do počítače vlastní programový kód.
ŘEŠENÍ Po aktualizaci na verzi 9.3 budou oba programy před útokem chráněny. Oprava kromě toho uzavírá sedm dalších vstupních bran pro hackery.
Info: adobe.com

INTERNET EXPLORER

Mezera v nastaveních zón zabezpečení Internet Exploreru umožňuje útočníkům nahrát do PC škodlivý kód.
ŘEŠENÍ Pomůže "bugfix" od Microsoftu, který je k dispozici prostřednictvím funkce Windows Update. Záplata zároveň opravuje několik dalších slabin IE.
Info: microsoft.com

GOOGLE TOOLBAR

Vinou programátorské chyby v Google Toolbaru posílá program Googlu data i v případě, že je tato funkce v nabídce voleb deaktivována. Speciálně se jedná o funkce SideWiki a PageRank od Googlu.
ŘEŠENÍ Nainstalujte si nejnovější verzi Toolbaru přímo z webové stránky výrobce.
Info: google.com/toolbar

GOOGLE CHROME

V prohlížeči Google Chrome bylo nalezeno několik zranitelností. Některé z chyb mají dosud neznámé následky, jiné mohou dovolovat vedení spoofing útoků. Mimo jiné se jedná o načítání HTML hlaviček ještě před kontrolou, zda se nejedná o podvodný web vůči databázi SafeBrowsing společnosti Google, chybu při práci s pamětí při načítání vadných SVG souborů a jiné.
ŘEŠENÍ Pro více informací navštivte web, kde naleznete celou zprávu.
Info: zpravy.actinet.cz