Ganduri, Informatii si Idei …

Icon

Google vs China si vulnerabilitate IE

După cum se ştie, a avut loc un puternic atac informatic "venit din China" îndreptat împotriva Google şi a altor organizaţii.
Detalii despre atac pot fi accesate şi pe The Washington Post sau pe techcrunch.com sau pe blog McAfee.
În urma acestui atac Google a ameninţat că se retrage din China (acelaşi subiect şi AICI).
Atacul a fost posibil datorită unei vulnerabilităţi critice a browserului Internet Explorer, fapt care a dus chiar la recomandări din partea guvernului german în sensul stopării utilizării acestui client de web (acelaşi subiect şi AICI).
M.O. al atacului a fost descris şi de către compania de securitate McAfee.
Raportul de securitate al Microsoft cu privire la această vulnerabilitate a fost publicat pe data de 14 ianuarie şi poate fi accesat AICI.
Tot Microsoft a publicat şi o evaluare a riscului tipului de atac 0-day.

Advertisements

Filed under: Securitate IT

4 Responses

  1. CIO says:

    Un articol superficial.

  2. Daca il luam ca articol, nu am nici o obiectie. Insa l-am gandit ca o stire, un fel de user awareness.
    Si am sa scriu un nou post pe aceasta tema.

  3. […] a browserului Internet Explorer v6 – Google vs China si vulnerabilitate IE. Un comentariu la acest post ma determină să vin cu ceva […]

  4. mdfro says:

    comentariile sunt întotdeauna benefice (nimeni nu e perfect), oricum, mai e și varianta că: nimic nu este întâmplător…

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Arhiva

My Tweets

Error: Twitter did not respond. Please wait a few minutes and refresh this page.

Blog Stats

  • 10,910 hits
%d bloggers like this: