Nasz kanał YouTube

Error type: "Bad Request". Error message: "Invalid string value: 'asc'. Allowed values: [date, rating, relevance, title, videocount, viewcount]" Domain: "global". Reason: "invalidParameter". Location type: "parameter". Location: "order".

Did you added your own Google API key? Look at the help.

Check in YouTube if the id WebSecuritypl belongs to a . Check the FAQ of the plugin or send error messages to support.

Ubuntu 11.04 kończy swój żywot

dodany: 29.10.2012 | tagi: ,

Autor:

1

Ubuntu Release Manager, Kate Stewart zapowiedziała, że Ubuntu 11.04 o wdzięcznej nazwie „Natty Narwhal” wczoraj, 28 października, osiągnął kres swojego życia. Oznacza to, że żadne nowe aktualizacje, w tym aktualizacje bezpieczeństwa i krytyczne poprawki nie będą już udostępniane dla wersji dystrybucji 11.04.

Wydany w kwietniu 2011 roku „Natty Narwhal” został oparty na jądrze Linux 2.6.82.2 i był pierwszą wersją Ubuntu do zastąpienia Gnome Shell z Unity, jako domyślnym środowiskiem graficznym. Wśród dołączonych aplikacji znalazł się Firefox 4.0,, pakiet LibreOffice w wersji 3.3.2 o wersja 2.0 Banshee.

Użytkownicy nadal używający wersji 11.04 powinni uaktualnić „Natty Narwhala” do „Onirycznego Ocelota” (11.10) lub nowszej w celu dalszego otrzymywania wsparcia. Ci, którzy chcą uaktualnić do bieżącej wersji Long Term Suppport, czyli Ubuntu 12.04 noszący nazwę „Precise Pangolin” lub do 12.10 „Quantal Quetzal” będą musieli przejść wieloetapową aktualizację najpierw do 11.10, a później do kolejnych wersji.

Instrukcje aktualizacji można znaleźć tutaj.

McAfee wprowadza nowe oferty zabezpieczeń centrów danych

dodany: 17.10.2012 | tagi: , ,

Autor:

0

W poniedziałek McAffe rozpoczęło wypuszczanie serii Data Center Security Suite mających na celu pomoc w zabezpieczeniu serwerów i baz danych mieszczących się w centrach danych.

Subsydiarna firma Intela wprowadziła cztery zestawy, które zawierają kombinajce whitelistingu, blacklistingu i technologii wirtualizacji do ochrony serwerów i baz danych w fizycznych, zwirtualizowanych i cloudowych centrach danych. Ogólnie rzecz ujmując, zestawy McAfee oferują połączenie technologi, w tym:

  • McAfee Data Center Suite for Server – zapewniające blacklisting, whitelisting i zoptymalizowane możliwości wsparcia wirtualizacji dla podstawowego bezpieczeństwa na serwerach różnych typów.
  • McAfee Data Center Security Suite for Server – Hypervisor Edition – zapewniajacy zestaw blacklistingu, whitelistingu i zoptymalizowanych możliwości wsparcia wirtualizacji dla podstawowego zabezpieczenia na serwerach wszystkich typów. Jest licencjonowany per Hypervisior.
  • McAfee Data Center Security Suite for Virtual Desktop Infrastructure – zapewniający bezpieczeństwo wirtualnych wdrożeń pulpitu bez zmieszania wydajności lub doświadczenia użytkownika.
  • McAfee Protection Database Server – zapewniający podstawową działalność monitorowania danych i oceny zagrożeń w jednym zasobie dla wszystkich głównych serwerów baz danych.

Wydajność i bezpieczeństwo są kluczowymi kwestiami dla serwerów fizycznych, zwirtualizowanych czy cloudowych

– powiedział Jan Oltsik, Senior Principal, Information Security and Networking w Enterprise Security Group i dodał, że:

nowe zasoby bezpieczeństwa serwera z McAfee oparte na białej liście aplikacji, wirtualizacji, blakclistingowi i technologi AV zapewniają zwiększony stan zabezpieczeń przy jednoczesnym zachowaniu wysokiej wydajności serwera na potrzeby centrum przetwarzania danych.

Dodatkowe informacje na temat rozwiązań McAfee Data Center Security można znaleźć na stronie producenta.

Fałszywe e-maile od Microsoftu

dodany: 05.09.2012 | tagi: , , ,

Autor:

0

Naukowcy z Instytutu SANS w Internet Storm Center poinformowali o mailach spamowych, które  zawierały linki do strony zainfekowanej zestawem exploitów Blackhole.

„Otrzymujemy wiele raportów o kampanii phishingowej używającej szablonu legalnego e-maila od Microsoftu w zakresie istotnych zmian w Umowie Licencyjnej  Microsoftu”,

pisze Russ McRee z ISC i dodaje:

Prawdziwa wersja tego e-maila jest właściwa dla umowy o świadczenie usług, którą można przeczytać tutaj, która uległa zmianom 27 sierpnia 2012. Sfabrykowany e-mail zawierał hiperłącze, które wyśle użytkownika na stronę przejętą przez Blackhole, która z kolei dostarcza świeże wersje wirusa o wdzięcznej nazwie Zeus.

Blackhole to narzędzie wykorzystywane przez cyberprzestępców do uruchamiania opartych na sieci ataków wykorzystujących luki we wtyczkach przeglądarek, takich jak: Java, Adobe Reader i Flash Player w celu zainstalowania złośliwego oprogramowania na komputerach użytkowników lub na stronach internetowych odwiedzanych przez ofiarę. Ten rodzaj ataku znany jest jako download drive-by i jest bardzo skuteczny, ponieważ nie wymaga interakcji z użytkownikiem do osiągnięcia swoich celów”,

podaje Lucian Constantin z Computerworlda.

„Wśród luk wykorzystywanych na zainfekowanych stronach jest CVE-2012-4681 Luka Javy zero-day, która została wreszcie załatana”

 pisze Zeljka Zorz z Help Net Security.

„Niestety, wielu użytkowników nie dba o aktualizację oprogramowania, a zważywszy na to, że exploit dla tej luki został niedawno dodany do zestawu exploitów Blackhole, można być pewnym, że luka będzie wykorzystywana jeszcze przez bardzo, bardzo długi czas”.