![]() |
Chirurgia cranio-cerebrală minim invazivă
Tehnicile minim invazive impun utilizarea unei tehnologii ultramoderne. Endoscoapele operatorii de diverse tipuri, microscopul operator dedicat, neuronavigația, neuroelectrofiziologia, tehnicile avansate de anestezie, chirurgia cu pacientul treaz reprezintă armamentarium fără de care neurochirurgia prin "gaura cheii" nu ar fi posibilă. Folosind tehnicile de mai sus, tratăm un spectru larg de patologii cranio-cerebrale. www.neurohope.ro |
Breaking news
Last Updated: Feb 15 2007 22:03, Started by
Daisuke
, Mar 06 2005 23:54
·
0

#127
Posted 03 June 2006 - 15:11

Atac de tip phishing asupra utilizatorilor yahoo.
Quote Folosindu-se de paginile publice de Yahoo 360, atacatorii au trimis un mail potentialelor victime ca venind de la o persoana din propriul 360, cu subiectul 'FWD: super tare, frate! ![]() ![]() In realitate, contul conducea catre o pagina falsa, al carei nume de domeniu era foarte apropiat de '360.yahoo.com' si care, copiind design-ul paginii de Yahoo, cerea reintroducerea parolei. In acest fel, atacatorii puteau intra in posesia parolei de Yahoo, urmand sa sustraga informatii sensibile, cum ar fi date privind conturile de pe site-uri de comert electronic. http://news.softpedi...-ro-25325.shtml Am primit si eu azi un asemenea mail. Link-ul din mail deschide o pagina falsa IDENTICA cu 360.yahoo.com. Cei care au cazut deja in capcana sa isi schimbe parola de yahoo urgent. |
#128
Posted 12 June 2006 - 21:02

Si din nou ... Yahoo !
Malicious Code Alert: Yahoo! Mail Exploit Viermele vine intr-un email, deocamdata de la adresa av3[at]yahoo.com avand ca subiect: "New Graphic Site". Adresa si subiectul se pot schimba. Fura adresele de email din Inbox, le trimite la atacatori si se trimite la adresele furate. Redirectioneaza browserul catre un site cu multe reclame, care ar putea instala malware pe computere vulnerabile. [Update 1] O a doua varianta a intrat in circulatie. Deocamdata viermele e in faza beta se pare si mai are buguri. Se asteapta ca ele sa fie inlaturate destul de rapid.[/url] Pentru a activa viermele e de ajuns sa deshideti emailul. Solutie: dezactivati Javascript in browser. Yahoo o sa va spuna ca "You need to have Javascript enabled in order to use the new design." Click pe "Switch back to the old version" pentru a ajunge la Yahoo mail. [/Update 1] [Update 2] Symantec: [email protected] [/Update 2] [Update 3] Yahoo lucreaza la un fix si blocheaza "cele mai multe mesaje" continand viermele. Ce dragut ... Yahoo! mass-mailer [/Update 3] [Update 4] Yahoo! a rezolvat deocamdata problema, dar si altii pot avea necazuri cu viermi de tipul asta. Javascript/AJAX/Worm Like Behavior [/Update 4] Edited by Daisuke, 13 June 2006 - 11:41. |
#129
Posted 12 June 2006 - 22:17

Atentie la virus !!!. In zilele urmatoare trebuie sa fiti atenti in a nu deschide nici-un mail intitulat"INVITATION", indiferent cine este expeditorul acestuia. Este un virus care "deschide" o torta olimpica care arde discul rigid al PC-ului. Acest virus va veni de la o persoana pe care o aveti inagenda. De aceea trebuie sa divulgati acest mail, . Daca primiti un mail intitulat "INVITATION" nu-l deschideti sistingeti imediat PC-ul. Este cel mai periculos virus anuntat de catre CNN clasificat de catre Microsoft ca:"virusul cel mai distructiv care a existat vreodata".
Acest virus a fost descoperit ieri dupa-amiaza decatre MC Afee, si nu exista deocamdata "antidot"impotriva acestuia. Acest virus distruge sectorul zero al discului rigid unde informatia vitala este ascunsa Stirea de mai sus este un hoax = o pacaleala. O las aici ca sa deosebiti un hoax tipic de o stire serioasa si documentata. Edited by Daisuke, 12 June 2006 - 22:21. |
#130
Posted 13 June 2006 - 14:58

Viermele vine intr-un email, deocamdata de la adresa av3[at]yahoo.com avand ca subiect: "New Graphic Site". Adresa si subiectul se pot schimba. Fura adresele de email din Inbox, le trimite la atacatori si se trimite la adresele furate. Redirectioneaza browserul catre un site cu multe reclame, care ar putea instala malware pe computere vulnerabile. Pentru a activa viermele e de ajuns sa deshideti emailul. Am primit si eu ieri seara un mail cu subiectul "New Graphic Site". De cum am deschis mailul browserul mi-a semnalat blocarea unui popup. Un motiv in plus de a folosi un browser mai sigur gen Avant Browser |
#131
Posted 13 June 2006 - 19:58

#132
Posted 14 June 2006 - 20:20

Si, dupa patch day vine exploit day ... nu ?
![]() Exploits for most recent Microsoft Patches Daca nu aveti rabdare pana apare Autopatcher Toate patchurile pentru SP2 pot fi downlodate de aici: WinBoard - Die Windows Community --> Windows XP Service Pack 2 Englisch (update neoficial) |
#133
Posted 15 June 2006 - 22:21

Probleme cu unul din patch-urile de la MS
Dupa aplicarea MS06-025 (KB911280) dial-up nu mai functioneaza. Potential Patch Problem with MS06-025 |
#134
Posted 16 June 2006 - 12:30

0-day vulnerability in Excel
Reports of a new vulnerability in Microsoft Excel Masuri care pot fi luate: Word 0-day, recommended defenses. (cam aceleasi ca la Word 0-day vulnerability) Edited by Daisuke, 16 June 2006 - 12:40. |
#135
Posted 16 June 2006 - 20:40

0-day vulnerability in Excel - Update
Microsoft Excel Unspecified Code Execution Vulnerability Extremely critical Trojan.Mdropper.J Downloader.Booli.A Probabil pana la ora asta toti productorii AV si-au updatat semnaturile. |
#136
Posted 16 June 2006 - 23:43

Adobe Reader Security Update (vezi mai sus)
Adobe Reader 7.0.8 update release information (Windows and Mac OS) Adobe said: Fixed Bugs Forms: Opening and closing certain forms can lead to a memory leak Fixes to address various Reader crashes. Security: several security bug fixes have been made, with one considered critical for the Macintosh OS and several considered to have a low rating for Windows. Edited by Daisuke, 16 June 2006 - 23:53. |
#137
Posted 20 June 2006 - 20:00

0-day vulnerability in Excel (inca una)
Microsoft Office Long Link Buffer Overflow Vulnerability Secunia: Highly critical Solution Status: Unpatched Pentru prima vulenarbilitate in Excel (vezi mai sus) MS a publicat un workaround: Microsoft Excel Repair Mode Code Execution Vulnerability Secunia: Extremely critical Solution Status: Vendor Workaround Pre-Patch Advisory: Microsoft Security Advisory (921365) (Vulnerability in Excel Could Allow Remote Code Execution) Concluzie: nu deschideti fisiere Excel fara sa le scanati [edit: typo] Edited by Daisuke, 21 June 2006 - 22:06. |
|
#138
Posted 21 June 2006 - 21:54

"Ascunderea invizibilului"
Hiding the Unseen - F-Secure Blog Opera 9 are un bug Abia aparut ieri, Opera 9 are un bug. http://www.securityf...rchive/1/437945 - anuntul la BugTraq (Atentie la linkul catre Proof of Concept. Pare a fi OK. Face browserul sa crape. Dar preferabil novicii sa stea de-o parte.) Si un update la a doua vulnerabilitate in MS Excel MS zice ca de fapt nu e in Excel, hlink.dll fiind o componenta a Windows. Information on Proof of Concept posting about hlink.dll Edited by Daisuke, 21 June 2006 - 22:05. |
#139
Posted 22 June 2006 - 21:16

WinAmp security update
Winamp Full 5.24 Fixed Critical Security Bug! Update to 5.24 ================ Si din nou Microsoft ... O posibila noua vulnerabilitate in Excel Microsoft Excel 'Shockwave Flash Object' Lets Remote Users Execute Code Automatically ================ Si din nou Yahoo ... Vulnerabilitate in Yahoo Messenger Yahoo! Messenger Denial of Service Weakness Edited by Daisuke, 22 June 2006 - 21:25. |
#140
Posted 29 June 2006 - 19:12

(Security) Update pentru MSIE 7+
Internet Explorer 7 Beta 3 for Windows XP (and more) Now Available Quote Beta 3 also contains all the security fixes addressed in the June IE security bulletin, so we encourage all Beta 2 users to upgrade to Beta 3 Inainte de a instala Beta 3 dezinstalati Beta 2 sau Beta 1 Uninstalling IE7 Beta Releases |
#141
Posted 03 July 2006 - 23:23

Si credeam ca e un inceput de luna linistit ... dar ...
Metasploit promite publicarea unui bug pe zi, in iulie. Month of Browser Bugs Si incep cu Internet Explorer ... Unul din cele doua buguri deja publicate e "Critical" - Remotely exploitable flaws, which could lead to system compromise (without user interaction). (FrSIRT - French Security Incident Response Team). Microsoft Internet Explorer HTML Help Control "HHCtrl" Memory Corruption Vulnerability [Atentie la linkurile din blog (Demonstration)] Faceti click pe propria raspundere ![]() |
#142
Posted 04 July 2006 - 21:54

Update: Internet Explorer HTML Help ActiveX Control Memory Corruption - Secunia
Highly critical (Secunia) E posibil sa apara si un exploit. Masuri de precautie: In Internet Explorer --> Tools --> Internet Options ... --> Security --> Internet zone --> Disable "Run ActiveX controls and plug-ins" |
#143
Posted 06 July 2006 - 20:25

Din nou Excel
Microsoft Excel Style Buffer Overflow Vulnerability Highly critical (Secunia) Masuri de precautie: Nu deschideti fisiere Excel fara sa le scanati. Nu deshcideti fisiere Excel de la necunoscuti. |
|
#144
Posted 06 July 2006 - 21:23

Microsoft Security Bulletin Advanced Notification
11 iulie - Black Tuesday MS va emite 7 patch-uri. 4 pentru Microsoft Windows si 3 pentru Microsoft Office. In plus: Microsoft Windows Malicious Software Removal Tool NON-SECURITY High-Priority Updates July 11, 2006 - Adio Windows 98, Windows 98 SE si ME. End of support for Windows 98, Windows Me MS nu va mai emite pach-uri pentru aceste sisteme de operare. Celor care din cauza hardware-ului vechi nu pot instala XP li se recomanda o editie light Linux. FreeBSD este alta alternativa. http://www.freebsd.org/ Urmeaza Windows XP SP1: October 10, 2006 Edited by Daisuke, 06 July 2006 - 21:33. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users