Výzkumný projekt lidem vyplatilo stažení, Run spustitelné
21.6.2014 Výzkum
To bylo dobře zdokumentováno, že lidé se vzdali své počítačové hesla kouskem čokolády . Ale co by byl ochoten vzdát se za dolar nebo dokonce penny?

Spousta jak to dopadá.

Motivováni o minimální částku v hotovosti, uživatelé počítačů, kteří se zúčastnili studie provedené odborníky z Carnegie Mellon University, NIST a Penn State University byli ochotni se dohodnout stáhnout spustitelný soubor, aby jejich stroje bez výslechu potenciální důsledky. Více peněz vědci nabídli, uzavírací ven na $ 1, tím více lidí splněny experimentu.

Více peněz vědci nabídli, uzavírací ven na $ 1, tím více lidí splněny experimentu.
Výsledky hodit velký kbelík studené vody na dlouholeté povědomí o bezpečnosti pokyny pro školení, která vybízí lidi, aby věřit třetích stran, ke stažení z neznámých zdrojů, aby střežil svatost svého počítače. Hershey bar nebo Kennedy půl dolarů, zdá se, že posílá lidi spirále z kurzu docela rychle a otevírá potenciální nový malware distribuční kanál pro hackery, kteří jsou ochotni kompenzovat uživatelům.

Studie byla vydána nedávno v dokumentu s názvem: " Je to všechno o královsky: empirická studie motivace uživatelů ignorovat bezpečnostní rady . "Zatímco méně než polovina lidí, kteří si prohlíželi úkol vlastně běžel benigní spustitelný soubor, když nabídl penny tak učinit, čísla vyskočila na 58 procent, když nabídla 50 centů, a 64 procent, když nabídl 1 dolar.

"Pro většinu účastníků, hodnota se extrahuje ze softwaru (přístup k bezplatné hudby nebo spořiče obrazovky) vykonstruovaném potenciálně nebezpečné bezpečnostní kompromisy a invaze o ochraně osobních údajů, které se usnadnil," vědci, Nicolas Christina, Serge Egelmanb, Timothy Vidasc, a Jens Grossklagsd, napsal ve svém příspěvku. Výsledky také ukazují, že by útočník mohl investovat relativně malé množství peněz pro přístup k oběti počítač-s jejich souhlasem.

Experiment byl proveden na Amazon Mechanical Turk, platforma sdružující firmy, které hledají pracovníky, často na světské úkoly. Lidé mohou hledat úkoly, které je zajímají, vyplňte je od domova, a musí být kompenzováno. Vědci v tomto experimentu také poukázat na to, že platforma byla použita také pro pro studie na lidských subjektech a chování.

Pro tento experiment, nazvaný CMU Distributed Computing Project, kdo se rozhodnou zúčastnit Bylo mi řečeno, že by bylo součástí výzkumného projektu a museli proklikat k formuláři souhlasu. Účastníci pracovali s doménou třetí strany a žádná zmínka o projektu byl nalezen na libovolné doméně Carnegie Mellon, což znamená, že hacker, například, byl vyslán na úkol, který je součástí malware.

Úkolem-li zobrazit, stáhnout a spustit spustitelný soubor, bylo převzato týdně po dobu pěti týdnů. Pokaždé, když to bylo převzato, pobídky vzrostl z 1 procenta, na 5 centů, 10 centů, 50 centů a nakonec 1 dolar. Účastníci se mohou zúčastnit pouze jednou, a to pouze Windows XP, Vista nebo 7 uživatelů bylo umožněno účastnit se za účelem měření účinnosti Uživatel Access Controls zabudovaných do systému Windows po Windows Vista.

Spustitelný výzkumníků byl benigní; jiné než sběr a vykazování verze Windows údajů, seznam procesních dat a zda aplikace byla otevřena ve virtuálním stroji. Pro uživatele, aplikace byla spuštěna jen časovač a pak ještě jednou kompletní, uživatel se ukázalo, platební kód.

Úkol byl viděn na strojní Turek 2854 krát, stáhli 1714 krát a popraven 965 krát. Podíl poprav, papír řekl, zvýšila se zvýšila motivace, i když 22 procent z těch, kteří proveden program, učinil tak za penny.

"To vyvolává otázky ohledně efektivity dobře známé bezpečnostní poradenství při soutěžení na nejmenší pobídek," napsali vědci.

Přítomnost upozornění UAC, že vědci, i učinil významný rozdíl na výsledky. Účastníci, bez ohledu na varování, byli stále ochotni stáhnout a spustit neznámý program, který jim udělil oprávnění správce, uvádějí vědci.

Ironií je, že výsledky také přinesl vhled do chování uživatelů, které se zdá být poněkud bezpečnost při vědomí. Ti, kteří běží antivirový program a plně záplatované stroje, například, byli více ochotni stáhnout spustitelný myšlení bezpečnostní software bude chránit své počítače.

Vzhledem k tomu, platby se vyšplhal na 50 centů, vědci řekl, 72 procent z těch, které platí 50 centů a 68 procent z nich zaplatil 1 dolar měl aktuální verzi systému Windows běhu, ve srovnání s 54 procent těch, které platí méně peněz. Také ti, kteří byli placeni více, provádí úkol pilně, což je nutné úlohu spustit plnou 60 minut, uvádějí vědci.

"I přesto, že kolem 70 procent všech našich účastníků průzkumu si uvědomit, že to bylo nebezpečné pro spuštění neznámé programy stažené z internetu, všichni z nich se rozhodli tak učinit, jakmile jsme jim zaplatil," řekl výzkumníci.


Google, Microsoft implementovat Mobile "kill switch"
21.6.2014 Mobil
Google a Microsoft budou obsahovat funkce vzdáleného kill switch do výchozí staví na svých mobilních operačních systémů poprvé. Kupodivu, oznámení přichází v společné tiskové zprávě vydané v New Yorku generální prokurátor Eric Schneiderman, a San Francisco okresní prokurátor, George Gascona.
Tyto funkce budou napodobovat ty, které již k dispozici prostřednictvím funkce Aktivace zámku vyvinutý Google a Microsoft primární soupeř, Apple v iOS 7 . kill switch je definována jako funkce, která umožňuje ověřeným uživatelům vzdáleně deaktivovat ukradené zařízení, čímž tato zařízení nepoužitelný.
Tam je dobrý důvod oznámení je tvořeno dvojicí vládních úředníků spíše než v Mountain View v Kalifornii - a Redmond, Washington, založených na technologii společnosti. To je proto, že dnes již jeden-rok-starý Secure Naše Smartphone (SOS) iniciativy . Tento projekt byl realizován pomocí konglomerátu mezinárodních donucovacích orgánů, volených úředníků a obhájci spotřebitelů, kteří tvrdí, že zařízení krádeži často vede k vážnému zranění nebo dokonce ohrožení života.
 

Analýza iniciativy SOS k dnešnímu dni [pdf] včetně zjištění naznačující, že provádění dálkového kill switch funkcí Apple v iOS shodoval s podstatným poklesem iPhone krádeže více než v loňském roce. Naopak, více než ve stejném období, studijní nároky, násilné trestné činy páchané na osoby přepravující telefony bez vypínačem zvýšil.
Podle zprávy, v prvních pěti měsících roku 2014 v New Yorku, loupeže a velké larcenies týkajících se produktů Apple upustil 19 a 29 procent ve srovnání se stejným období v předchozím roce. Chcete-li dát, že v perspektivě, celkový pokles ve všech loupeží ve městě za stejné období bylo 10 procent. Mezitím, krádež zařízení Samsung, které ještě neobsahují funkci kill switch zvýšil o více než 40 procent.
Podobně, v Londýně a San Francisku, z nichž každá se podepsala na iniciativě, krádež iPhone snížily, zatímco krádež zařízení Samsung zvýšil. V San Franciscu, iPhone loupeže se snížil o 38 procent, zatímco přepadení zařízení Samsung zvýšil o 12 procent. V Londýně, Apple krádeží se snížil o 24 procent, zatímco Samsung krádeží vzrostl o 3 procenta.
Část podnětů hnací Google a Microsoft k implementaci funkce je pár návrhů zákonů, které by vyžadovaly mobilní zařízení mají funkci kill switch. Jeden z účtů byl představen stát Kalifornie senátor Mark Leno. Je to federální ekvivalent byl představen senátor Amy Klobuchar (D-MN) a Rep. José Serrano (D-NY).
"Závazky z Google a Microsoft jsou obrovské kroky k bezpečnosti spotřebitele a statistik dnes zveřejnila ukazují ohromující účinnost kill spínače," řekl Schneiderman. "V jediném roce Secure Naše Smartphone iniciativy učinila velký krok kupředu směrem k okleštění alarmující trend násilné krádeže smartphone. Budeme pokračovat v boji, aby zajistila, že společnosti kladen bezpečnost spotřebitelů, první a pracovat na ukončení epidemie krádeže smartphone. "
Tato iniciativa byla ochromena od dosažení svého cíle tím, spolehlivé opozici od bezdrátového průmyslu skupině ČOI. Tato skupina ochabl ve své opozici iniciativy již v dubnu, který zřejmě z dnešní oznámení je to možné.
Dnešní oznámení, kancelářské tvrzení generálního prokurátora, znamená to, že kill switch bude začleněna do tří dominantních operačních systémů smartphone - Android, iOS a Windows Phone - který v současné době zahrnuje 97 procent chytrých telefonů ve Spojených státech.


Plaintext Supermicro IPMI pověření Exposed
21.6.2014 Hardware
Hodně bylo napsáno o nejistotě protokolů IPMI přítomných uvnitř vestavěných řídicích systémů řízení baseboard (BMCs). Závažné zranitelnosti lze zneužít k získání dálkového ovládání přes velké servery se systémem BMCs, a to zejména v hostitelských prostředích, kde kontroloři pomáhají administrátorům vzdálenou správu klíčových průmyslových funkcí, například. A to i přes upozornění a varování významných osobností v oblasti počítačové bezpečnosti, jako je Dan Farmer a HD Moore, a záplaty od dodavatelů, novinky čím dál horší.

Tým bezpečnostní incident odpověď na San Diego bázi cloud-based poskytovatele hostingu CARI.net včera přiznal, že soubor ukládání hesel ve formátu prostého textu je otevřeno přes port 49152 . Blízko 32000 zranitelné systémy reagoval na dotaz GET / PSBlock na SHODAN hledání Motor na portu 49152; více než 9,8 milionu počítačů reagoval celkem.

"Můžete si doslova stáhnout soubor s hesly BMC z jakéhokoliv UPnP Supermicro základní deska běží IPMI na veřejném rozhraní," řekl Zachariáš Wikholm, vedoucí bezpečnostní inženýr s CARI.net.

Soubor s hesly PSBlock se nachází v souboru XML uloženého v určitém adresáři, Wikholm řekl a dodal, že oznámený Supermicro o této problematice v listopadu bezvýsledně. Wikholm řekl něco uloženo v telefonním seznamu, včetně server.pem souborů, wsman admin hesla a netconfig souborů, jsou k dispozici.

"Když jsem se pokusil oslovit Supermicro, standardní odpověď dostal bylo, že otázka UPnP už byla oprava s nejnovější verzí IPMI BIOS."
"Když jsem se pokusil oslovit Supermicro, standardní odpověď dostal bylo, že otázka UPnP už byla oprava s nejnovější verzí IPMI BIOS. Nicméně, blikající systém není vždy možné, "řekl Wikholm.

Na problémy s IPMI a BMCs nabral na obrátkách téměř před rokem, kdy farmář objevil půl tuctu kritické zranitelnosti, včetně problematiky autentizace bypass a zranitelnosti UPnP, které by mohly vést ke kořenové kompromisů. Rapid7 ČSÚ a Metasploit tvůrce HD Moore spolupracoval s Farmer provádět internetové skenování pro IPMI, se dozvěděl, že stovky tisíc serverů a zařízení byly vystaveny, některé chybí šifrování, jiní se výše uvedené slabiny ověřování.

BMCs je zapojen do základní desky nebo je add-on kartu zapojen do konektoru BMC nebo PCI slotu. V listopadu, sedm nula den zranitelnosti ve Supermicro IPMI firmware byly hlášeny Moore a byly záplatované prodejcem.

V poslední době, Farmer ujali opět s vydáním zprávy výzkumu, v němž bere velký server prodejcům úkol pro ignorování závažnosti těchto zranitelných míst .

"Mnohé z těchto problémů by bylo snadné opravit, pokud je protokol IPMI prodělal vážnou bezpečnostní prověrku, nebo v případě, strávil vývojáři moderní BMCs trochu více úsilí v kalení své produkty a poskytovat svým zákazníkům nástroje k zajištění svých serverů," Farmer napsal ve svém článku " Sold Down River . "" V tomto okamžiku, to je příliš pozdě uskutečnit významnou změnu. "

Z 9,8 milionů přístrojů, které odpověděly, že ne všechny z nich jsou Supermicro zařízení. Většina z nich jsou Embedded Linux zařízení, jako jsou domácí routery a IP kamer, a mnoho z nich běží na vložený software UPnP, řekl Wikholm. Moore odešel do skvělého detailu o zranitelnosti v UPnP , které vystavují embedded zařízení do jiného světa otázek. Wikholm řekl, že dočasná oprava je možná tím, že využívá skutečnosti, že většina systémů ovlivněných tímto problémem vystavit svůj shell od SMASH příkazového řádku.

"Pokud se přihlásíte do SMASH přes ssh a spustit příkaz" shell sh, "můžete přetáhnout do funkčního SH shell. Odtud se můžete skutečně zabít všechny "UPnP" procesy a jejich související děti, které poskytuje funkční opravu, "řekl. "To je samozřejmě, dokud systém je zcela odpojen od napájení a znovu, během kterého bude modul IPMI restartovat."

Situaci ještě více frustrující je skutečnost, celková slabost kombinací hesla vystavené na 32.000 zařízení, 3296 z nich jsou standardní uživatel kombinace jméno-heslo, včetně použití slova "heslo" jako pověření.


Dům Pozměňovací návrh Limity Financování NSA Surveillance
21.6.2014 Špionáž
Sněmovna reprezentantů včera drtivou většinou schválila novelu Položky zákona ministerstvo obrany, které by mohlo snížit finanční prostředky na dva programy, které umožňují zpravodajské služby přístup k soukromým údajům a komunikaci občanů USA.
Tento pozměňovací návrh vyplývá, že Kongres je ochoten upravit a sledovat jinou taktiku udržet na uzdě pravomocí státních dozorových po přímější legislativní přístup selhal minulý měsíc. Soukromí a občanských práv zastánci ohlašoval, že první úsilí, známý jako zákon o USA SVOBODY , jako slibný krok směrem k regulaci vládní špionážní pravomoci, když to přišlo z jeho výboru. Nicméně, jakmile narazí na dům podlahu k diskusi, širší kongres šmahem zmrzačený úsilí Výboru tím, nejasně definovanými klíčových pojmů v zákoně o svobodě.
Nový zákon byl sponzorován americkou Reps Jim Sensenbrenner (R-Wis.), Zoe Löfgren (D-Calif.), Thomas Massie (R-Ky.) a obou politických stran skupina zákonodárců.

V 293 (ayes) do 139 (sítě excelence) na 1 (současné) hlasování, Massie-Lofgren návrh prošel. Zákonodárci tvrdí, že se uzavírají dvě tzv. zadní vrátka. Podle sponzorů novely je, kdo by zavřel zákazem hledání vládních databází o informace týkající se amerických občanů bez povolení, a druhý by Národní bezpečnostní agentury a Central Intelligence Agency zakázat vyžadovat od skutečné technologické zadní vrátka do produktů.

V (ERF) slov Electronic Frontier Foundation je, změna by blokovat NSA používat některý z jeho financování z této obrany Položky zákona k provádění těchto neoprávněným vyhledávání. Kromě toho by tato změna zakázat NSA používat svůj rozpočet na mandát, nebo požadovat, aby soukromé firmy a organizace, přidat zadní vrátka do šifrovacích standardů, které jsou určeny, aby vás v bezpečí na webu.

"Tato změna bude obnovit důležité ustanovení, která byla svlékl z původního USA zákona o svobodném přístupu k dalšímu ochranu ústavních práv amerických občanů," řekl Sensenbrenner, Lofgren, a Massie. "Kongres má pokračující povinnost provádět dohled nad zpravodajskou komunitu a její orgány dohledu."

Kongresové úředníci tvrdí, že návrh zákona je podporována oběma hlavními stranami. Kromě toho, že návrh zákona je údajně podporován tech firem, skupin občanských práv a politických akčních výborů, včetně Americké unie občanských svobod, Liberty koalice, Evropského rybářského fondu, Google, FreedomWorks, Campaign for Liberty, Poptávka pokroku, a Centrum pro demokracii a technologii.

V prohlášení, EFF popisoval pohyb jako důležitý první krok v reiningu v NSA a tleskali dům pro jeho úsilí.

Jako průchodu samostatného zákona, aby se stal zákonem, změna musí být schválena Senátem a podepsána prezidentem. Další sponzoři Novela je součástí Reps John Conyers (D-Mich.), Ted Poe (R-Texas), Tulsi Gabbard (D-Hawaii), Jim Jordan (R-Ohio), Robert O'Rourke (D-Texas), Justin Amash (R-Mich.), Rush Holt (DN.J.), Jerrold Nadler (DN.Y.) a Tom Petri (R-Wis.).


FBI, NYPD formulář finanční Počítačová kriminalita Task Force
21.6.2014 Kriminalita
FBI vytvořila nové počítačové trestné činnosti pracovní skupiny s newyorské policie a Metropolitan Transit Authority, jehož úkolem bude chodit po vysoké úrovni finanční počítačové kriminality, zaměstnává model meziresortní spolupráce, které úřad a další federální orgány činné v trestním řízení mají používán s pozoruhodným úspěchem v jiných oblastech.

Nové finanční Cyber ​​Crimes Task Force umožní členům přístup ke všem školení FBI a vyšetřovacích zdrojů a je určen jít po snad nejškodlivější a rozšířené části počítačové trestné činnosti krajiny. Finanční zločiny jsou srdcem počítačové trestné činnosti říše a zahrnuje desítky různých druhů trestných činů, z krádeže prosté kreditní karty a podvody na vysoce sofistikované útoky na platebních procesorů a vysokofrekvenčních obchodních platforem. FBI, spolu s tajnou službou, byl v čele boje proti počítačové kriminalitě od začátku a měli plné ruce práce, a nová pracovní skupina bude dát jim nějakou pomoc a šíří zdrojů FBI do jiných agentur.

"Model task force, která byla úspěšně využita v reakci na bankovní loupeže a terorismu případů je nyní aplikován na kybernetické oblasti. FBI i nadále rozvíjet pozitivní pracovní vztahy s našimi kolegy úředníky donucovacích orgánů v našem společném úsilí o řešení trestné činnosti, a těšíme se na spolupráci s našimi partnery na newyorské policie a MTA pro boj proti počítačové trestné činnosti, "řekl zástupce ředitele FBI George Venizelos.

New York City je hlavním městem odvětví finančních služeb ve Spojených státech a společnosti založené existují mezi top cílů pro útočníky.
New York City je hlavním městem odvětví finančních služeb ve Spojených státech a společnosti založené existují mezi top cílů pro útočníky. Hedgeové fondy, brokerské domy, banky, důvěra společnosti a bezpočet menších firem, které podporují a živí je všechny jsou kované na konstantní základ pro každý druh z cybercriminal. Mnozí z nich mají propracované boje proti podvodům a bezpečnostní týmy, ale oni jsou v přesile ve velkém stylu. A dokonce i FBI, se všemi jeho sil a prostředků, je v psí boje, pokud jde o boj proti počítačové trestné činnosti, a proto na potřebu spolupráce a spolupráce.

"Počítačová kriminalita nezná geografické hranice a rozšiřuje expozici obětem doslova po celém světě. Tato pracovní skupina rozšiřuje dosah vymáhání práva s cílem pomoci identifikovat, sledovat a stíhat pachatele počítačové trestné činnosti, ať jsou kdekoliv. NYPD je hrdý na to být součástí této spolupráce s místními, federálními a mezinárodními agenturami, které pomohou v boji proti této hrozbě pomocí moderní den technologii, "řekl NYPD policejní komisař William J. Bratton.

Nová pracovní skupina bude pracovat z FBI polní kanceláře v New Yorku, a zaměří se na trestné činy v oblasti New Yorku.


Stačí jedna SMS a přijdete o peníze. Podvod rozeznají jen pozorní
21.6.2014 Mobil

Jen pozorní uživatelé mají šanci rozeznat nový phishingový podvod, který cílí na uživatele internetového bankovnictví České spořitelny. Podvodné stránky vypadají úplně stejně jako služba Servis24. Místo přihlášení však lidé přijdou o peníze.
„Zpráva se snaží vzbudit dojem, že byla odeslána z České spořitelny. Adresa odesílatele je security@ceskabank24.cz - nemá však s Českou spořitelnou nic společného,“ varovali zástupci banky.

Odkaz ve zprávě uživatele přesměruje na podvodné stránky. „Po kliknutí na link v emailové zprávě dojde k přesměrování na internetové stránky, které vypadají jako přihlašovací stránky služby Servis 24 Internetbanking. Jedná se však o podvržené stránky,“ distancuje se od zprávy banka.

Podvodnou verzi služby Servis 24 lze poznat podle internetové adresy.

Podvodnou verzi služby Servis 24 lze poznat podle internetové adresy.

Internetové bankovnictví České spořitelny

Internetové bankovnictví České spořitelny
Originální internetové bankovnictví České spořitelny
FOTO: Česká spořitelna

Falešné stránky na chlup přesně kopírují službu Servis 24, neobjevují se na nich dokonce ani žádné gramatické chyby, jako tomu bývá u jiných phishingových podvodů. Podvod tak mají šanci rozeznat jen pozorní uživatelé, kteří si všimnou nesprávného webu v adresním řádku prohlížeče. Místo servis24.cz je v něm uvedeno stazacki.pl. Není ale vyloučeno, že doménu kyberzločinci v budoucnu změní.

„Pokud se na těchto podvržených stránkách přihlásíte, následně vám bude vygenerován jednorázový kód do SMS zprávy s tím, abyste ho do podvodných stránek vyplnili,“ uvedli zástupci České spořitelny.

Zaslaná SMS ve skutečnosti neslouží jako přihlašovací kód ale jako ověřovací zpráva pro transakci.

Zaslaná SMS ve skutečnosti neslouží jako přihlašovací kód ale jako ověřovací zpráva pro transakci.
FOTO: Česká spořitelna

Zaslaná SMS ve skutečnosti neslouží jako přihlašovací kód ale jako ověřovací zpráva pro transakci. Právě tak se útočníci dostanou k penězům. „Čtěte prosím pečlivě SMS zprávy, abyste omylem nepotvrdili útočníkovi transakci. Česká spořitelna žádné podobné zprávy klientům nerozesílá a prostřednictvím e-mailu nepožaduje žádné bezpečnostní údaje,“ uvedli zástupci banky.

Na jejich doporučení by proto lidé měli věnovat zvýšenou pozornost podobným zprávám, které obsahují aktivní odkazy. „Pokud máte podezření, že jste takový e-mail obdrželi, neotvírejte jeho přílohy ani neklikejte na aktivní odkaz a ihned kontaktujte Klientskou linku České spořitelny na bezplatném telefonním čísle 800 207 207,“ uzavřeli pracovníci České spořitelny.

Bankovních podvodů přibývá
Na klienty České spořitelny se v poslední době zaměřují podvodníci stále častěji. Například v polovině května varovali zástupci banky, že se kyberzločinci snaží dostat k cizím penězům prostřednictvím napadených chytrých telefonů.

Útok se stejným scénářem přitom proběhl také zkraje letošního roku. I v něm dokázali podvodníci obelstít SMS ověření bankovní transakce.


WordPress a bezpečnost
20.6.2014 Bezpečnost

Stav systémů, které používáme v našem každodenním životě, obvykle mimo naše místo podnikání, je naše použití a zneužití jak uznáte za vhodné. Jako takový, jsme také zodpovědný za bezpečnost těchto systémů, a jedním z často přehlížena, je WordPress. Aplikace WordPress je používán mnoha uživateli SOHO, a je náchylné k útoku, jako něco tam dnes. WordPress je možné být zajištěny, a s trochou úsilí a vedení, docela snadno. Místo WordPress.Org má velkou vytvrzení průvodce pro WordPress, který pokrývá většinu aspektů bezpečnosti a přinášet to, aby jejich použití. http://codex.wordpress.org/Hardening_WordPress

Pokud instance WordPress běží na sdíleném serveru, protože většina z nich, a pak pracovat s místní hostingové společnosti může být nutné, pokud jsou za sebou na záplatování, aktualizace, atd. Pokud je jejich hostitel je ohrožena, pak vše, co udělat pro vaše instance WordPress může být snadno narušena na úrovni operačního systému. Rozhodnete-li se používat nástroje, jako je například Metasploit nebo ZAP pro testování aplikace, ujistěte se, že je provedeno v mezích dohody o uživatele v místě pro váš hosting stránky.


New Supermicro IPMI / BMC zabezpečení
20.6.2014 Zabezpečení
Nová zranitelnost byl propuštěn CARI.net týmu o realizaci Supermicro ze IPMI / BMC pro správu. Tato chyba zabezpečení se týká plaintextovém soubor k dispozici ke stažení hesla jednoduše připojit k určitému portu, 49152. Jedním z našeho týmu testovala tuto chybu zabezpečení, a funguje to jako mistrovství, tak se pojďme přidat další poleno do ohně a šířit dobré slovo. Tým CARI.net má velký writeup na zranitelnost Google níže:
http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras/

Hodně thanx k Zachovi na CARI.net pro heads-up.


Hacker Klade Hosting kód obslužných prostorách Out of Business
19.6.2014 Incidenty
Kód prostory, kód-hosting a softwarová platforma pro spolupráci, který byl vyřazen z činnosti útočník, který smazaných dat a zálohování společnosti.

Úředníci psal zdlouhavé vysvětlení a omluvu na internetových stránkách společnosti, slíbil, že strávit své stávající zdroje pomáhají zákazníkům získat zpět bez ohledu na data mohou být ponechána.

"Kód Prostory nebude moci pracovat nad rámec tohoto bodu, budou náklady na řešení tohoto problému na datum a očekávané náklady na refundace zákazníkům, kteří byli opuštěni, aniž by služby, které zaplatil za dal kód mezery v nevratném pozici jak finančně, tak v Podmínky probíhající důvěryhodnosti, "četl poznámku. "Jako například v tuto chvíli nemáme jinou možnost, než ukončit obchodování a soustředit se na podporu našim postiženým zákazníkům v exportu zbývající údaje, které jsou vlevo s námi."

Začátek konce byl útok DDoS zahájeno včera, který byl doprovázen vniknutí do Amazon EC2 ovládacím panelu Kódových prostory. Požadavky vydírání byly ponechány pro kód místa okolí úředníků, spolu s adresou Hotmail, kterou měli použít kontaktovat útočníky.

"Na základě poznání, že někdo měl přístup k naší ústředně, jsme začali zkoumat, jak byl přístup získal, a to přístup, který člověk musel dat v našich systémech," řekl Kód prostory. "Bylo jasné, že dosud žádný přístup ke stroji bylo dosaženo díky vetřelec nemá své soukromé klíče."

Kód Prostory řekl, že změnil své EC2 hesla, ale rychle zjistil, že útočník byl vytvořen záložní přihlášení, a jakmile pokusy o využití byly všiml, že útočník začal odstranění artefaktů z panelu.

"Konečně se nám podařilo získat naše přístupový panel zpět, ale ne dřív, než se odstraní všechny snímky, EBS, S3 kbelíky, všechny AMI je, některé případy, EBS a několik příkladů strojů," řekl Kód prostory. "Stručně řečeno, většina našich dat, zálohování, konfigurace strojů a mimo zálohy byly buď částečně, nebo zcela odstraněny."

"Stručně řečeno, většina našich dat, zálohování, konfigurace strojů a mimo zálohy byly buď částečně, nebo zcela odstraněny."
Amazon Web Services zákazníci jsou zodpovědné za pověření řízením. Amazon, nicméně, má vestavěnou podporu pro dvoufaktorové autentizace, které lze použít s AWS účty a účty spravované nástrojem AWS Identity a Access Management. AWS IAM umožňuje kontrolu nad přístupem uživatelů, včetně jednotlivých pověření, rozdělení rolí a nejméně výsady.

Do 12 hodin Kód prostory šel z životaschopného podniku k devastaci. Společnost oznámila, že všechny její SVN repozitáře-zálohování a snímky, byly odstraněny. Všechny objemy EBS obsahující databázové soubory byly odstraněny. Několik starých svn uzly a jeden git uzel zůstaly nedotčeny, uvedla firma.

Vyrovnávací paměť kódu místa okolí služeb zahrnuje sliby plné redundance a že kód je kopírovat a distribuovat mezi datovými centry na třech kontinentech.

"Zálohování dat je jedna věc, ale to nemá smysl bez plánu obnovy, a to nejen, že plán obnovy - a ten, který je dobře vycvičený a osvědčil se znovu a znovu," řekl Kód prostory. "Kód Prostory má celý plán obnovy, který byl prokazatelně pracovat a je, ve skutečnosti, cvičil."


Hacker Využije NAS Chyby dolu $ 620K v Dogecoin
19.6.2014 Incidenty, Zranitelnosti
Hacker, dobře-zběhlý v malware a využívat vývoje, využil chyb v Synology Network Attached Storage boxy populární domácích uživatelů až těží více než 600.000 dolarů v hodnotě digitální měny Dogecoin.

Výzkumníci Pat Litke a David Shear Dell SecureWorks "Counter Threat Unit zveřejněny podrobnosti o útoku, který využíval čtyři chyby zabezpečení v systému Synology DiskStation Manager boxy "Linux-založený operační systém. Chyby byly hlášeny v září loňského roku a oprava v únoru.

Útoky se stal veřejností na 8 únoru, kdy uživatelé hlásili špatný výkon a vysoké využití procesoru, Litke a smyku řekl.

"Nakonec bylo zjištěno, že příčinou nadměrné spotřeby zdrojů bylo kvůli nelegitimní software, který byl infikován systémů, který ironicky, byl uložen ve složce s označením" PWNED, "řekli.

Chyby byly vážné, a uživatelé byli vystaveni po dobu pěti měsíců.
Chyby byly vážné, a uživatelé byli vystaveni po dobu pěti měsíců. Výzkumník Andrea Fabrizi hlášeny problémy, dne 10. září. Chyby v rozmezí od vzdáleného emise soubor ke stažení, kde ověřené Uživatelé byli umožněno stáhnout si soubor-včetně hesel souborů vlastněných jiným uživatelům systému DSM, na příkaz vstřikování zranitelnosti, a dva problémy, které vedly k dílčí dálkové obsahu ke stažení.

Litke a smyku řekl, že s použitím pokročilé vyhledávání Google, by útočníci najít téměř milion přiznání za ohrožené Synology NAS boxy a často mohly být směřovány přímo na souborovém systému Box.

Mezi 1 února a 9. května vyhledává portu 5000, stejný port, na kterém Synology NAS boxy poslouchat, vzrostla na nebývalou úroveň, SANS Internet Storm Center řekl.

Litke a ve smyku, mezitím se podařilo vypáčit "pwned" složku našel na napadených krabic a netrvalo jim dlouho přijít na to, že hackeři se důlní cryptocurrency. Útočník klesl CPUMiner malware, který byl vylepšený pro Synology NAS hardware. Malware otevřel zadní vrátka a připojit přes port 8332 na vzdálený server, Litke a smyku řekl.

"Tato adresa není známa žádná veřejně dostupných důlních bazénů," řekli, "a bylo tedy pravděpodobné, soukromý bazén používá herec hrozeb pro osobní zisk."

Výzkumníci byli schopni najít důkazy o cryptocurrency blockchain v kódu řetězce, stejně jako na botmaster je veřejný klíč, který odpovídal konkrétní Dogecoin peněženku.

"Zkoumáním kladkostroje Dogecoin na této adrese (stejně jako jeden další), jsme byli schopni se shodují celkové vytěžené hodnotu přes 500 milionů Doge, nebo zhruba 620.496 dolar USD (z nichž většina byla vydělal v lednu a únoru tohoto rok), "napsal Litke a ve smyku.

"K dnešnímu dni, tento incident je jeden z nejdůležitějších ziskové, nelegitimní důlní provoz. Tento závěr je částečně založen na předchozích šetření a výzkumu, kterou vykonal Counter Threat Unit, stejně jako další vyhledávání na internetu, "řekli. "Jako cryptocurrencies nadále nabírat rychlost, jejich popularita jako cíl pro různé malware budou i nadále stoupat."

Vzhledem k tomu, popularita a potenciální zisk z Bitcoin a dalších cryptocurrencies, to je přirozené, že hackeři by mohly obrátit svou pozornost k nedovolené těžby. Počet případů byly hlášeny, dokonce méně než možné podnik pomocí CoinKrypt malware na Android zařízení k těžbě Litecoin a Dogecoin. Mobilní zařízení nemají moc zpracování a zdrojů stolních počítačů a serverů, například, aby CoinKrypt podnik trochu víc než na obtíž.


FTC Žádat DEF CON Nápověda Catch Robocallers
19.6.2014 Kongresy
Spojené státy americké Federal Trade Commission je nemocná a unavená z nelegální robocalling, a to hostování soutěž letos na DEF CON hackerské konferenci v Las Vegas ve snaze dělat něco o tom.
Únava ochrany spotřebitele agentury pravděpodobně pochází z více než 150 tisíc stížností, které dostává o automatizované telefonní hovory každý měsíc. Soutěž, známý jako "Zapping Rachel," vyzývá DEF CON účastníků rozvíjet honeypot systémy navrženy tak, aby přilákat a identifikovat pachatele nezákonných automatizovaných systémech volání.
FTC říká, že technologický pokrok, jako je auto-dialery jsou podněcuje nárůst škodlivých robocalls. Nejen, že zločinci vypálit tisíce hovorů každou minutu méně peněz a počítačových zdrojů, ale mohou také snadno poplést sebe a své umístění podle spoofing identifikační informace o volajícím.
"FTC a naše orgány činné v trestním partnery jsou zejména zájem na vývoji robustních, řezání-hrana robocall honeypots (informační systém určený pro přilákání robocallers), které mohou pomoci odborníci a úřady pochopit a boje proti nedovoleným hovorů", napsal Lois Greisman, náměstek ředitele marketingových postupů divize FTC.
Chodí na vysvětlení, že tam jsou robustní bezpečnostní produkty a technologie k dispozici pro boj webové nese spam, ale že existuje vážný nedostatek takových řešení, které chrání uživatele od telefonního spamu.
"Bohužel, technické rozdíly mezi telefonní hovor a e-mailu, a proto je obtížné používat internetové taktiku zabezpečení v boji proti robocalls," Greisman píše. "Doufáme, že to změnit tím, že inspiruje DEF CON exp 0381-robocalls-infographicERTS uplatnit své znalosti a kreativitu jménem milionů lidí, frustrovaných těchto nelegálních volání. "
FTC jasně nevidí robocalling jako pouhou obtíž. Tvrdí, že praxe napadne soukromí uživatelů, kypí nákladné podvody, a v extrémních případech, představuje vážné ohrožení kritické infrastruktury tím, že umožňuje telefonní popření servisních útoků.
K tomuto bodu, FTC primárně bojoval telefonní spam v soudní síni. Nicméně, v roce 2012, uspořádala Komise podobnou soutěž nabízí 50.000 dolarů každému, kdo by mohl vyvinout prostředky pro zmírnění robocalls. Nové obchodní objevila mezi vítězi této soutěže - tzv. Nomorobo - kdo komerčně anti-robocalling výrobek, že škeble zablokovala více než čtyři miliony automatických hovorů.
Mluvčí FTC potvrdil v telefonickém rozhovoru s Threatpost, že bude finanční odměna pro vítěze soutěže. Konkrétní pravidla a výplata budou zveřejněny na internetových stránkách FTC na pozdější dobu.
"Pravděpodobně jste dostali robocalls o kandidátech systémem pro kanceláře, nebo charitativní organizace žádat o dary. Tyto robocalls jsou povoleny, "FTC vysvětluje na robocalling informačního listu. "Ale v případě, že záznam je zpráva prodeje a jste dali svůj písemný souhlas získat volání z firmy na druhém konci hovoru je nezákonné. Kromě toho, že telefonní hovory jsou nelegální, jejich rozteč největší pravděpodobností je podvod. "

Ve stejném informačního listu, Komise uvádí, že čistě informační hovory jsou zcela legální. To by mohlo zahrnovat automatické volání o zrušení letu, jmenování připomenutí, opožděné školní otvorů a další. Nicméně, firma za volání není dovoleno propagovat prodej veškerého zboží a služeb. Nahrané zprávy od podniku, který je v kontaktu se vám sbírat dluhu jsou také povoleny, ale zprávy, které nabízejí prodat služby na snížení dluhu, budou blokovány.

"Jiné výjimky zahrnují politické hovory a hovory z určitých poskytovatelů zdravotní péče. Například, lékárny jsou povoleny pro použití předem nahrané zprávy, aby předpis náplň připomenutí. Nahrané zprávy od bank, telefonních dopravců a charity jsou rovněž osvobozeny od těchto pravidel v případě, že banky, dopravci nebo charity, aby sami volat. "


Spam Trinity: E-mail Harvestory, Botmasters, Spammeři
19.6.2014 Spam
Ziskové spam kampaň má tři klíčové prvky, spolehlivý e-mail seznam, obsah filtru, mlátit, a botnet pro distribuci a každá byla jednotlivě členitý a pochopil. Aby však bylo možné přiměřeně chránit uživatele před spamem, které se daří v zavedené ekonomické ekosystému, vědci rozhodli, že je důležité pochopit vztahy mezi e-mailovými kombajny, botmasters a spammerů.

Papír zveřejněna tento týden, "kombajn, Botmaster, a Spammer: Na vztahy mezi jednotlivými aktéry v Spam krajině," spojuje tečky mezi třemi a dochází k závěru, že spammeři jsou tvorové ze zvyku. Znalost a důvěra je důležitá pro spammery, kteří kupují e-mailové seznamy od stejného kombajn a koupit nebo pronajmout na botnety pro distribuci.

"To naznačuje, že spammeři založit nějakou loajalitu zákazníků s kombajny a botmasters, a že tento vztah sotva přestávky (při absenci významných událostí, jako je například botnet takedowns)," napsal výzkumníky Gianluca Stringhini, Oliver Hohlfeldy, Christopher Kruegel, a Giovanni Vigna odboru informatiky, UC Santa Barbara a Aachen University v Německu.

Papír nabízí svět směru na tom, jak využívat údaje shromážděné v sérii experimentů prováděných výzkumníky pochopit provozní vztahy a zvýšit míru detekce.

"To první vám pomůže odhadnout rozsah problému spam a může odhalit nové trendy. Za druhé, umožňuje identifikovat slabá místa a kritické body v spamming potrubí; Tyto kritické body mohou být použity k vývoji techniky zmírňující rušení v boji proti těmto hrozbám, "napsali.

Vědci se snažili pochopit, zda spammeři sbírat e-mailové adresy se, nebo se spolehnout na kombajny, například. Myslíte, že půjčit více botnetů pro rozesílání spamu, nebo jen jeden? A jak často se e-mailové adresy používají a jsou používány v mnoha kampaních?

Experiment provedla účastní budování spam past reklamou velké množství e-mailových adres nastavit pro tento konkrétní výzkumný projekt. Každá z těchto e-mailových adres byla inzerována na webových stránkách a ukázal na poštovním serveru výzkumných pracovníků. Tým přihlášen pokaždé, když tyto stránky jsou přístupné, aby se otisk prstu e-mailové kombajny například. Oni také zaznamenána připojení provedené jejich mail server; protože žádný z e-mailové adresy jsou legitimní, mohli bezpečně předpokládat, že každé spojení bylo botnet generované.

Dalším krokem bylo použít techniku ​​známou jako SMTP dialekty, aby bylo možné posoudit, které botnet nebo server generované každé připojení, před analýzou obsahu e-mailových zpráv spam přijatých poštovního serveru projektu. Ti, byly seskupeny podle kampaně. Porovnáním příslušné datové sady, vědci uvedli, že by mohl dosáhnout spolehlivé závěry o tom, zda spammer najal více botnetů a zda je více spammeři sdílí stejný e-mailový seznam nebo botnet.

"Naše zjištění naznačují, že spammeři obvykle pronajmout jeden botnet."
"Naše zjištění naznačují, že spammeři obvykle pronajmout jeden botnet a že část z nich nastavit vlastní přenos pošty Agent (MTA) k šíření spamu. Dalším zajímavým objevem je, že spammeři mají tendenci držet se jednotného seznamu e-mailových adres pro dlouhou dobu, dokonce i let, "napsali.

Spamtrap výzkumníků chytil 75 unikátních IP adres, i když jen čtyři sklízí až 70 procent e-mailových adres, které obdržely 74 procent z celkové spamu. Výzkumníci došli k závěru, že devět email kombajny na hry ve svém datovém souboru, pět z nich používají jednu IP adresu, zatímco jiní se spoléhal na distribuované infrastruktury. SMTP dialekty, mezitím vedl k závěru, že tři botnety-Cutwail, Lethic a Kelihos cílené své servery, z různých zeměpisných oblastí.

"Naše pozorování naznačují, že uživatelé botnet, který poslal spam, aby nám koupil své roboty v malém počtu zemí. Jiné případy (a zákazníci) stejné botnet může ukázat velmi odlišné rozdělení země, "řekl papíru. "Skutečnost, že každý spammer používá roboty nacházejí v různých zemích, je v souladu s předchozí práce, která ukázala, že fyzické umístění bot neovlivňuje celkovou rozesílání nevyžádané pošty výkon botnet"

Příspěvek ukazuje cestu pro výzkumné pracovníky, jejichž cílem je lepší detekční metody pro nalezení spamboty v přírodě nebo otisky prstů na e-mailovou motor používaný konkrétní botnet.

"Vzhledem k tomu, spammeři Zdá se, že spoléhat na jedinou botnet najednou, přičemž se botnet, že používáte může mít velký vliv na jejich podnikání," řekl papíru. "Toto pozorování je technik, které identifikují velení a řízení serverů obzvláště důležité."


Selhávání Nalezeno v USCIS RFID karty Production System
19.6.2014 Zabezpečení
Systém, který se používá k výrobě RFID-umožnil identifikační karty-včetně trvalé bydliště ID-by Spojené státy americké občanství a imigrační služby má řadu vážných bezpečnostních problémů, podle nové zprávy z Úřadu generálního inspektora na DHS. Mezi otázkami OIG zjistil je, že téměř všechny stanice v systému chybí šest roků v hodnotě Java záplat a databázový server Oracle chybělo téměř dvě desítky záplat.

USCIS je část ministerstva pro vnitřní bezpečnost, které se zabývá přistěhovalectví do země a monitoruje stav návštěvníky s trvalým pobytem mimo jiné. Jednou z jeho funkcí je produkovat a vydávat identifikační karty uvedené s trvalým pobytem. Tyto karty obsahují RFID tagy, které je strojově čitelné dělají, a OIG nedávno provedl kontrolu infrastruktury, která zpracovává proces výroby těchto karet. Kontrolou bylo zjištěno, že systém pracuje, jak byla navržena, ale že tam bylo několik bezpečnostních nedostatků, které bylo třeba řešit.

"Pro? Například? USCIS? Má? samozřejmost? jeho? karta? výroba? systém? ? orgánu? se? pracovat,? hodnotí? soukromí? důsledky? o? použití? ? systému, a a? zajištěna? že? ne? osobní? údaje? je? přenáší? by? trvalé? bydliště? karty.? Nicméně,? USCIS? Měl? Ne? nasazen? včas? zabezpečení? skvrny? o? o? serverech? a? pracovní stanice?, že podpora? rozhlasové? frekvence? identifikace? procesy? hodnoceny? ročně? ? Účinnost? ze? ? kontroly zabezpečení? realizované? o? o? systému? že? produkuje rádio? frekvence? identifikaci? karty,? nebo? zajištěna? zaměstnanci? vyrábí? to? karty? dostávají? se? povinné? roční? soukromí? povědomí? trénink., "uvádí se ve zprávě.

Jedním z vážných problémů, které OIG je audit našel je, že karta? Personalizace? Systém? Technologie? Občerstvení? složka, která táhne biografické a biometrické údaje z interního systému a pak se vrátí výsledky výroby do systému poté, co karty se vyrábí, měl mnoho pracovních stanic a serverů, které byly chybějící klíčové bezpečnostní záplaty. Z 31 Windows stanice v CPSTR systému, 27 z nich chybí Java patche se datuje do roku 2008.

Z 31 Windows stanice v CPSTR systému, 27 z nich chybí Java patche se datuje do roku 2008.
Na vrcholu se, že Oracle databázové servery, které jsou součástí systému chybělo 22 kritické opravy aktualizace, která vyjde na více než pět let v hodnotě záplaty od Oracle, který uvolňuje aktualizace na čtvrtletním plánu.

Jedním z problémů, které přispěly k tomuto stavu věcí je, že zatímco USCIS používá automatickou aplikaci záplatování, na oddělení je firewall architektura zabránit odborníky z určení, zda opravy byly nasazeny do CPSTR systému.

"USCIS? používá? centralizované? a? automatické? náplast? nasazení? software? se? identifikovat? a? nainstalovat? aktualizaci? k? se? stanice? a? servery? že? připojit? na? jeho? síť.? Nicméně,? Firewall?, Že? odděluje? CPSTR? Od?? Odpočívat? O? O? USCIS? Síť? brání? Office? ze? Informační? Technologie? (OIT)? Personál? Od? Určení? Kdyby? oni? se? nainstalován? se? patche? na?? síť CPSTR.? Pro? zmírnit? to? omezení,? OIT? maily? a? disk? obsahuje? záplaty? na? personál? na? Corbin? Production? Zařízení? čtvrtletně.? Personální? Na? To? zařízení? pak? nainstalovat?? poskytována? patche? se? každý? ? Serveru CPSTR?, Nebo? pracovní stanice? jednotlivě.? Nicméně,? Od? OIT? Ne? Přesně? zjistit? kdyby?, že? se? nainstalován? se? záplaty,? mnoho? záplaty? jsou? ne? přidány? to?? disk?, a? nainstalován? jak? potřeby, "říká OIG zprávy.

OIG Zpráva doporučuje, aby USCIS integrovat CPSTR systém do zbytku sítě, platí záplat včas a provést potřebné roční hodnocení bezpečnosti.


Directory Belkin Záplaty Traversal Chyba v bezdrátovém směrovači
19.6.2014 Zranitelnosti
K dispozici je vážná chyba zabezpečení v bezdrátovém směrovači Belkin N150, které mohou umožnit vzdálené, neautorizovaný útočník číst jakýkoliv systémový soubor na zranitelné routeru.

Chyba je adresář traversal zranitelnost a CERT / CC poradní říká, že všechny verze směrovače, které jsou spuštěny firmware do a včetně verze firmwaru 1.00.07 jsou zranitelné. N150 je low-end bezdrátový domácí router, a společnost vyrobila novou verzi firmware opravit chybu.

"Belkin N150 bezdrátový router firmware 1.00.07 a výše obsahují cesta traversal chyby zabezpečení prostřednictvím vestavěného webového rozhraní. Webproc cgi modul přijímá parametr getpage, který trvá cestu k souboru neomezený jako vstup. Webový server běží s právy roota ve výchozím nastavení, což umožňuje zlými úmysly přečíst libovolný soubor v systému, " poradní říká.

Zákazníci, kteří mají zranitelné router by měl aktualizovat firmware co nejdříve na opravenou verzi.
Zákazníci, kteří mají zranitelné router by měl aktualizovat firmware co nejdříve na opravenou verzi, která je 1.00.08. Procházení adresářů útoky umožnit útočníkovi vynutit aplikaci na cílovém systému pro přístup k souboru, které by neměly být přístupné.

"Aktualizace firmwaru vašeho bezdrátového směrovače opravuje chyby předchozí verze a zlepšuje jeho funkčnost. Tato akce musí být provedena, zejména pokud začnete zažívá problémy s připojením s přístrojem, "Belkin poradní říká.


Microsoft varuje před Denial-of-Service Bug v Malware Protection Engine
19.6.2014 Zranitelnosti
Microsoft dnes vydala bezpečnostní poradenství upozorní uživatele vážné zranitelnosti v současnosti antimalware motoru v několika bezpečnostních produktů, včetně Windows Defender, Forefront a další.

Aktualizace bude automaticky posune Microsoft Malware Protection Engine v 48 hodin, řekl Microsoft.

Nejsou známy žádné veřejné využije pro chyby, které byly zveřejněny v soukromém inženýrem Google Tavis Ormandy, dlouholetý bug-lovec, a příležitostné trnem v oku Microsoftu. Microsoft mezitím prohlásil, že využije je nepravděpodobné, protože by bylo obtížné stavět.

Útočníci by mohl zneužít tuto chybu odesláním škodlivý soubor na oběti, nebo nalákat je na webové stránky hosting škodlivý soubor.
Útočníci by mohl zneužít tuto chybu odesláním škodlivý soubor na oběti, nebo nalákat je na webové stránky hosting škodlivý soubor.

"Útočník, který by úspěšně zneužil tuto chybu zabezpečení, by mohl zabránit Microsoft Malware Protection Engine od dotčených monitorovacích systémů do speciálně vytvořený soubor je ručně odstraněny a služba se restartuje, "uvedl Microsoft ve svém poradenství.

Je-li motor je nakonfigurován pro ochranu v reálném čase, bylo by to automaticky prohledá soubory způsobuje skenování do vypršení časového limitu, jinak využívat by být spuštěn v době plánovaného prověřování.

Lodě Microsoft Malware Protection Engine s řadou produktů společnosti Microsoft, včetně serverů a koncových verzích systému Windows Defender pro systém Windows 8 a 8.1, Microsoft Security Essentials, nástroj pro odstranění škodlivého softwaru, Microsoft System Center 2012 a Microsoft Forefront Client, Endpoint Protection a Sharepoint verze.

"Obvykle není nutná žádná akce podnikových správců nebo koncovým uživatelům instalovat aktualizace pro Microsoft Malware Protection Engine, protože vestavěný mechanismus pro automatickou detekci a nasazení aktualizací bude platit aktualizaci do 48 hodin od vydání," řekl Microsoft . "Přesný časový rámec je závislá na použitém softwaru, připojení k internetu, a konfigurace infrastruktury."

Ormandy neodhalil Microsoft zranitelnost v minulosti, některé z nich veřejně.

Loni v červenci, Microsoft záplaty kritickou zranitelnost jádra Windows po Ormandy května udělal místo na Plný seznam Disclosure, kteří hledají pomoc s zneužít k chybě jádra našel. Ormandy řekl, že měl pracovní využití v rámci jednoho týdne, a také se některé záběry společnosti Microsoft na svém osobním blogu, volat společnost nepřátelsky vůči bezpečnostních výzkumníků.

Načasování prvotního odhalení bylo trapné pro Microsoft, která nemohla otočit patch v čase pro své června 2013 Patch Tuesday aktualizací , místo konání off až do července. Situace, mezitím, byl komplikován vydáním Metasploit modulu využívajícího zvyšováním oprávnění zranitelnost.


Asprox Malware Výpůjční Stealth z APT kampaně
19.6.2014 APT
Počítačoví zločinci a pokročilé útočníci jsou volně půjčovat od jednoho jiný je repertoáru k velkému úspěchu.

Poslední příklad se týká spammery vypálit až do e-mailových zpráv půl milionu vyhrazených segmentech kampaně bez spuštění jakékoliv signalizace požáru. Bezpečnostní společnost FireEye řekl, že útočníci našli recept na vyhnout detekci v jednom používaný řadou APT kampaní, v nichž jsou atributy útoku změnila ve vyšší míře, než IDS a další obrana dokáže držet krok.

Kampaně, prováděné Asprox botnet, byl poprvé spatřen koncem loňského roku a na konci května byly stouply výrazně.

"Od té doby, herci hrozeb neustále vylepšil malware změnou jeho napevno řetězce, příkazy vzdáleného přístupu, a šifrovací klíče," řekl FireEye ve zprávě.

V minulosti, APT kampaně prováděné podle národních států pro účely ekonomické špionáže nebo shromažďování informací, začali spoléhat na taktiky používané v komerčních malware kampaní. V květnu 2013 se pokročilé útoky proti nevládním organizacím, technologie společností, vládních agentur byli spatřeni, a rady bylo zjištěno, že organizátoři se buď koupené nebo zapůjčené na komerční malware a šíření nástrojů z rejstříku podzemí.

V Asprox kampaně mají mnohem širší dosah, infikovat obětí v zemích po celém světě v různých průmyslových odvětvích. Poslední iterace spatřen FireEye se také přestěhoval z, včetně odkazů na škodlivé weby a soubory ke stažení malware, na vkládání škodlivého kódu v přílohách předstírá, že je dokument Microsoft Office v souboru. Zip.

Jakmile oběť padá na phishing nebo nevyžádaných e-mailů a otevře infikovanou přílohu, malware je vstříknut do procesu vytvořeného útočníkem. Brzy backdoor kanály jsou otevřeny pro ovládání a řízení serverů a dat je přesunuta mimo strojů v šifrovaném formátu na útočníky.

Brzy backdoor kanály jsou otevřeny pro ovládání a řízení serverů a dat je přesunuta mimo strojů v šifrovaném formátu na útočníky.
Dříve, Asprox kampaně používá témata, která se pohybovala v rozmezí od letenek, aby Spojené státy poštovní služba spamu. Útočníci se přestěhovali z těch témat, jimiž se soud v souvislosti s e-maily. Oběti jsou vidět falešné upozornění na předvolání k soudu, warranty, sluchu data a v přípravném řízení oznámení.

A zdá se, že funguje.

"Viděli jsme asi 6400 unikátních MD5s rozeslány 29. května th . To je zvýšení 16,000 procent unikátních MD5s nad obvyklou škodlivého e-mailové kampaně jsme se pozorované, "řekl FireEye. "Ve srovnání s jinými nedávnými e-mailových kampaní, Asprox používá množství jedinečných vzorků pro svou kampaň."

FireEye také řekl, že kampaň, která odstartovala v květnu trval do června pak se spoléhat na řadu nových velení a řízení IP adres. Malware obsahuje příkazy ke stažení další kód ze stránky třetích stran, aktualizace kódu, úpravy registru a dokonce i příkaz sám odstranit, mezi ostatními.

"Data ukazují, že každá ze škodlivých e-mailových kampaní Asprox botnet změní svůj způsob lákal oběti a C2 domény, stejně jako technické detaily týkající se měsíčních intervalech," řekl FireEye. "A s každou novou zlepšení, je stále obtížnější pro tradiční metody zabezpečení odhalit určité typy malware."


Android Root Access Chyba zabezpečení týkající se většiny zařízení
19.6.2014 Zranitelnosti
Nedávno zveřejněny zranitelnost ve verzi 3.14.5 linuxového jádra je také přítomný ve většině verzí Androidu a mohl dát útočníkům schopnost získat root přístup na dotčených zařízeních.
Výzkumníci z vyniká socha Láokoóna Mobile Security volají bug "TowelRoot," protože to je ten samý zranitelnost (CVE-2014-3153) využívány nejnovější Android zakořenění nástroj vyvinutý George Hotz (geohotovu). Úspěšné využívání chyby Linux v rámci operačního systému Android by útočník přístup pro správu telefonu oběti. Konkrétně, takový přístup by mohl povolit, že stejný útočníkovi spustit další škodlivý kód, obnovit soubory a data zařízení, obtokové třetích stran nebo podnikové bezpečnostní aplikace, včetně kontejnerů, jako jsou bezpečné Knox sub-operační systém společnosti Samsung, a vytvořit zadní vrátka pro budoucí přístup k obětem zařízení .
Jeff Forristal , technologický ředitel na mobilní bezpečnostní firmy Bluebox bezpečnosti, vysvětlil Threatpost v rozhovoru, že Linux futex chyba ovlivňuje Android zařízení, protože tato zařízení běží na linuxovém jádře, a jakmile se chyba stala veřejností, to bylo jen otázkou času, kdy se někdo vyvinul pro Android specifické využití pro něj. George Hotz, známá postava v jailbreaking a zakořenění scénu, se tu další krok.
"To je docela běžná praxe / recept na zakořenění scéně Android: čekají na univerzální linuxového jádra zranitelnosti do povrchových, pak závod na vytváření Android specifické využití pro to, aby se vykořenit zařízení," řekl Forristal.
Tato chyba zabezpečení existuje ve verzi Android 4.4 a dřívější, a je proto prezentovat na téměř každé komerční sestavení, včetně velmi populární Samsung Galaxy S5, podle výzkumu z vyniká socha Láokoóna Mobile Security . Další zranitelné zařízení jsou řekl, aby zahrnoval Samsung poznámka 3, LG G Flex, Motorola RAZR HD / M a Razr Maxx HD a Sony Xperia E1, C6603, C5303, Xperia T, Xperia Z1 a Xperia SP mezi ostatními.
"Tato chyba je v současnosti pod kódovým označením TowelRoot po zakořenění nástroj, který byl propuštěn na mobilních fórech, která používá tuto chybu zabezpečení zneužít fandit většina z populárních mobilních zařízení na trhu," píše Ohad Bobrov, vyniká socha Láokoóna Security viceprezident pro výzkum a vývoj. "Tento nástroj je široce uveřejněný a je snadno dostupný pro použití bez potřeby technického know-how."

V e-mailu rozhovoru, Michael Shaulov, generální ředitel společnosti vyniká socha Láokoóna, vysvětlil, že v případě bezpečných prostředích Samsung Knox, využít by vyvolat ochranu a vydat upozornění pro uživatele, ale to, že v konečném důsledku, by útočník mohl ještě získat root přístup.

"Právě teď tato chyba zabezpečení je používán pouze pro zakořeňování nástroje a ještě se ukázat v každém škodlivého vzorku," vysvětluje Bobrov. "Poučení z minulosti, můžeme předpokládat, že je jen otázkou času, kdy se využije k této chybě zabezpečení jsou distribuovány prostřednictvím jiných kanálů."

S cílem získat root telefonu oběti pomocí této chyby zabezpečení, útočník by musel k řemeslu využít a zabalit ho do škodlivého aplikace. Protože toto, uživatelé, kterým je třeba zabránit trhy třetích stran a vyhnout se po stinných odkazy nebo kliknutím na podezřelých příloh by měl být imunní.

"Riziko tohoto konkrétního linuxového jádra chyba, protože si uvědomil, na zařízení se systémem Android, je to, že neprivilegované generické Android aplikace s nepřátelskými úmysly mohou také využívat stejné jádro náchylnost k jiným zlem (non-root) důvodů," řekl Forristal. "To nemá vůbec nic společného s TowelRoot nebo rytí obecně - je to jen popisek, že tentokrát je to velmi univerzální bezpečnostní riziko, které je relevantní bez ohledu na zakořenění sklony vlastníka zařízení."


AT & T varuje zákazníky datových Porušení
19.6.2014 Incidenty
AT & T oznámila některé ze svých mobilních telefonů, které zaměstnanci jednoho ze svých dodavatelů zobrazena nějaké informace o zákaznících, včetně data narození a čísla sociálního pojištění, ve snaze vytvářet kódy, které by mohly být použity k odemknutí zařízení.

Firma neupřesnila, kolik zákazníků bylo postiženo porušením, a nezdá se, že jakákoliv finanční informace byly přístupné. AT & T poslal dopis do Kalifornie generální prokurátor vysvětlovat porušení, a řekl, že v důsledku tohoto incidentu bylo ukončeno zaměstnanců zhotovitele, kteří byli zodpovědní za porušení.

"AT & T závazek na soukromí zákazníků a zabezpečení dat je nejvyšší prioritou, a bereme ty závazky velmi vážně. Nedávno jsme zjistili, že zaměstnanci jednoho z našich poskytovatelů služeb porušil naše přísná pravidla ochrany soukromí a zabezpečení přístupu k vašemu účtu bez oprávnění od dubna 9 a 21 dubna 2014, a při tom by byli schopni zobrazit vaše číslo sociálního zabezpečení a možná vaše datum narození, "říká dopis.

"AT & T věří, že zaměstnanci přístup k vašemu účtu jako součást úsilí požadovat kódy od AT & T, které se používají k odemknutí AT & T mobilní telefony na sekundárním trhu s mobilními telefony, takže tato zařízení pak mohou být aktivovány u jiných poskytovatelů telekomunikačních služeb."

Bezpečnostní experti říkají, že i když tam zřejmě žádný přímý finanční dopad na zákazníky, porušení je stále znepokojující.

Bezpečnostní experti říkají, že i když tam zřejmě žádný přímý finanční dopad na zákazníky, porušení je stále znepokojující.
"Každý správcem informací pro spotřebitele, jako je AT & T, bude čelit událost, jako je tento. Co odděluje ty, které měl věřit od ostatních je přehlednost a důvěra v komunikaci tváří v tvář s oznámením, jako je tento. Zákazníci by měli cítit jistotu, že společnosti pověřené jejich citlivých informací žádáte technické kontroly, aby se zabránilo trestní přečiny, ne jen doufat, že jejich uživatelé nebudou chovat "počítadlo na způsob, jakým jsme se vyžadují naše dodavatele k podnikání," řekl Trey Ford, globální bezpečnostní stratég Rapid7.

"Zákazníci a veřejnost bude chtít vědět, kdy počáteční porušení se stalo, jak se to stalo, jak to bylo zjištěno, a jak dlouho trvalo detekce. Chceme vědět, že problém byl obsažen, jaká data byla ovlivněna, a jak by to mohlo být opraveno, a v budoucnu zabránit. AT & T neposkytl informace na jejich zpřístupnění. "

Ve svém dopise, AT & T říká, že nabízí postiženým zákazníkům ročně volného úvěrového monitoringu a doporučuje, aby lidé změnu hesel k jejich účtům jako prevence.


Nové bezpečnostní doporučení a upozornění / aktualizace od společnosti Microsoft - Heads up pro příští Patch Tuesday!
18.6.2014 Bezpečnost

Společnost Microsoft vydala řadu bezpečnostních rad a změnách rad, doufejme, že budeme všichni mají odpovídající aktualizace příští Patch Tuesday

Microsoft Security Advisory 2974294 (právě odeslali dnes)
Chyba zabezpečení v aplikaci Microsoft Malware Protection Engine by mohla umožnit odmítnutí služby https://technet.microsoft.com/library/security/2974294

MS14-036 Chyby zabezpečení v aplikaci Microsoft grafické komponenty umožňují vzdálené spuštění kódu (2967487) (10. června advsiory, dnes aktualizováno) https://technet.microsoft.com/library/security/ms14-036

MS14-035 Kumulativní aktualizace zabezpečení pro aplikaci Internet Explorer (2969262) (10. června advsiory, dnes aktualizováno) https://technet.microsoft.com/library/security/ms14-035

Můžete sledovat seznam červnových jak je zde postaven: https://technet.microsoft.com/library/security/ms14-JUN


Nastavení šifrování e-mailů za půl hodiny
17.6.2014 Zabezpečení
Jako součást globální reset Net akce , Free Software Foundation, nezisková organizace, která podporuje počítač uživatele svobodu a snaží se hájit práva všech uživatelů svobodného softwaru, vydala Email sebeobranu, krok-za-krokem průvodce, který vás může naučit i uživatelé low-tech, jak používat šifrování e-mailů.

"Dokonce i když máte co skrývat, pomocí šifrování pomáhá chránit soukromí osob, se kterými komunikujete, a dělá život obtížný pro systémy hromadné dozoru," že organizace bere na vědomí s tím, že část dohled porušuje základní lidská práva a je svoboda projevu riskantní. " Vše, co potřebujete začít, je počítač s připojením k internetu, e-mailový účet a asi půl hodiny. můžete používat svůj stávající e-mailový účet pro tento aniž by to ovlivnilo to, "říkají. "Až budete hotovi, budete moci odesílat a přijímat e-maily, které jsou kódované, aby se ujistil, že dohled agent nebo zloděj nemůže zachytit Váš e-mail a přečtěte si ji." příručka je k dispozici pro GNU / Linux, OS Uživatelé X a Windows.


OpenSSL vydává záplaty na kritické MITM, spuštění kódu chyby
17.6.2014 Zranitelnosti
Uživatelé OpenSSL, budete muset znovu opravit. Tým OpenSSL vydala aktualizaci zabezpečení, která řeší šest zranitelností, z nichž dvě by mohly být považovány za kritické. První z nich je SSL / TLS MITM chyba (CVE-2014-0224). "Útočník použitím pečlivě budovaný handshake můžete vynutit použití slabé klíčování materiálu v OpenSSL SSL / TLS klientů a serverů. Toto může být zneužita (MITM) útoku man-in-the-middle, kdy útočník může dešifrovat a upravit provoz z napadeného klientem a serverem, "to bylo vysvětleno . "útok lze provést pouze mezi zranitelné klienta * a klienty * Server. OpenSSL jsou zranitelné ve všech verzích OpenSSL. Servery jsou známy jako zranitelné v OpenSSL 1.0 pouze. 1 a 1.0.2-beta1. Uživatelé serverů OpenSSL starší než 1.0.1, se doporučuje aktualizovat jako prevence. " "Dobrou zprávou je, že tyto útoky je třeba man-in-the-middle pozici vůči oběti, a že ne- OpenSSL klientů (IE, Firefox, Chrome na ploše a iOS, Safari atd.), nejsou dotčeny. Nicméně, všichni uživatelé OpenSSL je třeba aktualizovat, " poznamenal Adam Langley, výzkumník z bezpečnostního týmu společnosti Google, a nabídl jeho vlastní analýzu . chyba . chyba byla objevena výzkumníkem Masashi Kikuchi, který vysvětlil další informace o chybě, a jak se objevil v blogu "Tato chyba existuje již od prvního vydání OpenSSL," on poznamenal , pak dodal: " Největší důvod, proč chyba nebyla nalezena více než 16 let je to, že hodnocení kódů byly nedostatečné, a to zejména z odborníků, kteří měli zkušenosti s prováděním TLS / SSL. Pokud recenzenti měli dostatek zkušeností, měly by být ověřeny OpenSSL kód stejným způsobem dělají svůj vlastní kód. Mohli zjištěn problém. " SANS ISC CTO Johannes Ullrich poznamenat , že i když chyba je závažná, "aby bylo možné využít tuto otázku, jak klient a server musí být zranitelné, a jen openssl 1.0.1 je náchylná na serverech." On také definuje DTLS neplatný fragment zranitelnost (CVE-2014-0195), opravenou v téže aktualizace jako kritické, protože to může vést ke spuštění nežádoucího kódu na zranitelné klienta nebo serveru. Naštěstí jen aplikace využívající OpenSSL jako klient DTLS nebo serveru ovlivněna. "nově zveřejněny OpenSSL zranitelnost (CVE-2014-0224) umožňuje aktivní síť útočník aplikovat ChangeCipherSpec (CCS) zprávy do handshake vynutit používání slabých šifrovacích klíčů. To je vážný a snadno zneužitelná zranitelnost, ale je to omezeno tím, že obě strany musí provozovat zranitelnou verzi OpenSSL. Na straně klienta, OpenSSL je zranitelné ve všech verzích. Na straně klienta, OpenSSL verze ve větvi 1.0.1 jsou zranitelné. "Vzhledem k tomu, že prohlížeče obvykle nespoléhejte na OpenSSL, většina uživatelů bude v bezpečí. Nicméně, Android prohlížeč, stejně jako Chrome pro Android, se používají OpenSSL, a by mohly být ovlivněny. Dále OpenSSL je velmi často používán v řádkových utilit, a pro programový přístup. Podle SSL Pulse, asi 24% serverů z našich dat, nastavení použít verzi z větve OpenSSL 1.0.1, "Ivan Ristic, ředitel inženýrství na Qualys, komentoval nebezpečí z CVE-2014-0224 zranitelnost. "Na povrchu, skutečnost, že chyba zabezpečení vyžaduje, muže ve středním polohy pro využití je omezení, ale jako lepší nástroje jsou vyvinuty, automatizace může umožnit snadné masové využití na wi-fi sítí a podobných prostředích. Například, heslo a identifikátor sklizeň z populárních webových stránek by mohla být snadno automatizovat. "


Comcast začne šifrovat e-mail a ze služby Gmail účtů
17.6.2014 Zabezpečení
Google odhalení nové sekce do své zprávy o transparentnosti, které, mimo jiné, ukazuje, které podporují služby šifrování v tranzitu, se rychle vést k dalšímu uvítací oznámení. Comcast mluvčí Charlie Douglas oznámil, že společnost plánuje zapnout šifrování s Google v Příštích několik týdnů. Prohlášení musel být reakce na zjevení Google, které Comcast šifruje jen velmi malou část e-mailů v tranzitu z nebo do Gmailu, nebo vůbec. rychlé vyhledávání ukazuje, že Verizon.net dělá to samé, a že méně než 50 procent e-maily odeslané z Hotmail účtů na Gmail stále nejsou šifrována. Ale zatímco Verizon je ještě k tomu vyjádřili, Microsoft se již pracuje na problému: koncem loňského roku firma oznámila, že "spolupráce s ostatními společnostmi celé odvětví, aby zajistila, že údaje se pohybují mezi službami - od jednoho poskytovatele e-mailu do druhého, Například -. je chráněno " "I když je to významné inženýrské úsilí s ohledem na velké množství služeb, které nabízíme a stovky milionů zákazníků, kde působíme, jsme odhodláni se rychle pohybuje," oni komentoval . "Ve skutečnosti, mnoho naše služby již těžit ze silné šifrování ve všech nebo části životního cyklu. Například, Office 365 a Outlook.com obsah je zákazník již šifrován, pokud cestujete mezi zákazníky a společností Microsoft, a většina Office 365 vytížení stejně jako Windows Azure skladování jsou nyní zakódována v tranzitu mezi našimi datovými centry. V ostatních oblastech jsme urychlení plánů na zajištění šifrování. " "Gmail vždy podporoval šifrování v tranzitu pomocí Transport Layer Security (TLS), a bude automaticky šifrovat vaše příchozí a odchozí e-maily, pokud je možné . Důležité je, že obě strany k výměně e-mailů je třeba podporovat šifrování pro to, aby práce; Gmail nemůže to udělat sám, "Brandon Long, Tech Lead na Gmail Dodací týmu poznamenal v úterý, a ukázal směrem k uživatelům oficiálních stránkách Obnovit Net iniciativu. Zdá se, že jejich přístup - hanbit ty, kteří jsou pozadu - pracuje.


Odhad nákladů na porušení dat, cloud
17.6.2014 Incidenty
IT a bezpečnostní odborníci očekávají, cloud služby znásobit pravděpodobnost a ekonomický dopad narušení dat, jak proniknout do podniku. Oni také ukazují, že rozsah použití a odpovědnosti za zabezpečení cloudových služeb zůstává mezi IT velkou neznámou, podle Netskope.

Zpráva vychází Ponemon Institute v květnu 2014 Náklady na porušení studie dat, které zřídil cenu 201,18 dolarů za ztracené nebo ukradené zákazníka záznamu. Za porušení dat zahrnující 100.000 nebo více zákazníků zaznamenává náklady by přišel jen více než 20 milionů dolarů. Respondenti byli požádáni, aby odhadli aktuální pravděpodobnost porušení dat takového rozsahu, a pak, jak zvýšit využívání cloudových služeb by se změnilo, že pravděpodobnost. Ve zprávě se uvádí, že tato násobí pravděpodobnost narušení dat, které co nejvíce 3x. "S 201 dolarů cenovka pro každého záznamu ztracené, náklady na porušení dat pouhých 100.000 záznamů je 20 milionů dolarů. Představte si, pak v případě, že pravděpodobnost, že porušení dat byly až na trojnásobek jednoduše proto, že zvýšila své využití cloudu. To je to, co podnikové IT lidé přicházejí o vypořádání se s, a že jsem začala uznávat, že je třeba sladit své bezpečnostní programy představují pro něj, "řekl Sanjay Beri, CEO a zakladatel společnosti Netskope. "Zpráva ukazuje, že i když existuje mnoho firmě -ready aplikace jsou dnes k dispozici, nejistota z rizikových aplikací krade přehlídku pro IT a bezpečnostních profesionálů. Přepisování tento příběh vyžaduje kontextuální znalosti o tom, jak jsou tyto aplikace používají a efektivní způsob snižování rizika, "říká Beri. "Byli jsme sledování nákladů na porušení dat po celá léta, ale nikdy jsem neměl příležitost podívat se na Potenciální rizika a ekonomické dopady, které by mohly pocházet z mraku zejména, "řekl Dr. Larry Ponemon, předseda a zakladatel Ponemon Institute. "Je to fascinující, že vnímané riziko a ekonomický dopad je tak vysoká, pokud jde o cloud využití app." Nedostatek důvěry v cloud zvyšuje očekávání porušení dat přes palubu, respondenti se domnívají, že jejich vysoké hodnoty IP a data zákazníků jsou méně bezpečný, pokud využití cloudových služeb se zvyšuje. Respondenti uvedli, že věří, že je nedostatek náležité péče při provádění a monitorování bezpečnostních programů v rámci společnosti a mají nejistotu o bezpečnostních postupech poskytovatel cloud služeb, přičemž se uznává, že existují neznámé cloud služby v síť. To vše vede k obecné vnímání, že pravděpodobnost, že došlo k porušení dat se zvyšuje v dnešním IT prostředí.

Respondenti odhadují, že každé zvýšení 1 procento při využívání cloud služeb bude mít za následek 3 procent vyšší pravděpodobnost narušení dat. To znamená, že organizace používá 100 cloudových služeb bude muset přidat 25 více zvýšit pravděpodobnost narušení dat o 75 procent pouze.
Více než dvě třetiny (69 procent) respondentů se domnívají, že jejich organizace není aktivní při posuzování informací, které je příliš citlivá, které mají být uloženy v cloudu.
62 procent respondentů věří, že cloud služby v používání jejich organizaci nejsou důkladně prověřeni pro zabezpečení před nasazením.
Téměř tři čtvrtiny (72 procent) respondentů věří, že jejich poskytovatel cloud služeb by se jim neprodleně oznámit kdyby k porušení dat, zahrnující ztrátu nebo odcizení jejich duševního vlastnictví nebo důvěrné obchodní informace, a 71 procent si myslí, že by se bezprostředně obdržel oznámení po porušení zahrnující ztrátu nebo odcizení dat zákazníka.
Respondenti věří, 45 procent z všech softwarových aplikací užívaných organizacemi jsou v cloudu, ale přesně polovina (22,5 procenta) z těchto aplikací nejsou viditelné pro IT.
Respondenti odhadují, že 36 procent z kritických aplikací se sídlem v cloudu, ale IT postrádá výhled do téměř poloviny z nich.
Ponemon Institute zkoumal 613 IT a bezpečnostních odborníků v USA, kteří jsou obeznámeni s využitím jejich společnosti cloud služeb. Průzkum webová probíhal v březnu 2014.


Většina IT administrátoři se bojí vystavení prostřednictvím mobilních zařízení
17.6.2014 Mobil
GFI Software oznámila výsledky rozsáhlého nezávislého výzkumného projektu zkoumajícím "internetu věcí" (internetu věcí) a dopad IT administrátoři očekávat od zvýšeného objemu internetových povolen a adresovatelných zařízení na jejich síti. Respondenti v naprosté většině citovaný větší expozici na stávající a neobjevené hrozby, zejména z mobilních zařízení, jako mezi jejich nejnaléhavějších problémů o následném pochodu internetu věcí do jejich organizace. průzkumu 202 rozhodnutí, které tvůrci v amerických pracovišť zaměstnávajících až 250 osob bylo zjištěno, že rostoucí význam internetu věcí pro Malé a střední podniky znamená rostoucí bezpečnostní hrozby, větší výzvy pro správu zařízení a zvýšení nákladů na správu IT. Analytici očekávají, že počet zařízení - nebo "věci" - který se bude připojovat k Internetu, aby růst radikálně roku 2020, s Gartner odhaduje, že 26 miliard adresovatelných zařízení bude najít domov na podnikové síti. Tento prudký nárůst připojených zařízení vytvoří miliardy nových nezabezpečených koncových bodů, která bude zase vyrábět nové vektorů útoku navržen tak, aby buď ohrozit zařízení nebo získat přístup k infrastruktuře. Hruď je významný problém, protože 96,5 procenta rozhodovacích pravomocí IT uvedlo, že Internet věcí by se vyrábět alespoň některé negativní dopady na jejich organizacemi, s více než polovina (55 procent), říká, že to bude ukládat nové bezpečnostní hrozby a zároveň rozšiřuje stávající hrozby většího počtu zařízení. Navíc, 30 procent uvedlo, internet věcí bude mít za následek zvýšené výdaje za IT, zatímco 26,7 procent očekává, že správa zařízení vymkne kontrole v důsledku vzestupu internetu věcí. 14 procent očekává, že nasazení záplat na různých platformách bude představovat zvláštní výzvu. "Výsledky výzkumu ukazují, že internet věcí změní se bezpečnosti podnikání, jako i standardní zaměstnanecké zařízení může představovat příležitost pro využití a představují skutečné nebezpečí pro organizace, pokud jsou připojeny k Internetu bez řádných bezpečnostních ochran, "řekl Sergio, Galindo, generální ředitel, infrastruktury obchodní jednotka v GFI Software. "S miliardy přístrojů chystá připojení k internetu, organizace jsou vystaveny miliard nejistých nových koncových bodů, které mohou ohrozit síť Klíč stánek s jídlem je jasný:. IT organizace musí efektivně plánovat, aby zajistily odpovídající operační systém, firmware a záplat podporu v rámci . nový Internet věcí věk " moře-změna pro správu IT Každý nový moderní inovace vyžaduje přizpůsobení se novým technologiím - a to nejen využít nových příležitostí, ale také, aby se přizpůsobily novým problémům, které nevyhnutelně vznikají z něj. Tak to jde s Internetem věcí, jako více než tři čtvrtiny (78,6 procenta) IT administrátoři očekávají, že jejich bezpečnostní postupy ke změně v důsledku internetu věcí. Mezi těmito změnami, téměř jedna třetina (30 procent) očekává muset přehodnotit politiku ohledně konektivity na pracovišti ke správě této adaptace. Chystáte mobilní: před nebezpečím The stále významnější roli bezdrátová zařízení hrají v každodenním životě výsledků zaměstnanců ve větším bezpečí Rizika obecně pro organizaci. Pokud jde o internetu věcí, jsou rizika vyplývající z mobilních zařízení se zvláště akutní, podle respondentů, 81,7 procent z nich uvedlo, že mobilní zařízení vytvářejí největší potenciál jako výchozí bod pro využití ve věku internetu věcí. Sestavte si, že zeď existující anti-spam, anti-virus a anti-malware infrastruktura nemusí dělat svou práci chránit proti mnoha rizikům, která představují miliardy nejistých nových koncových bodů. Když žádal, aby zařadit prioritní oblasti bezpečnosti zaměření, 45 procent osob s rozhodovací pravomocí v oblasti IT dotazovaných poukázal na firewally jejich velmi nejvyšší prioritu, zatímco 35,7 procenta citované správu mobilních zařízení. Anti-virus byl citován jako nejvyšší prioritu méně než pětina (18,7 procenta) respondentů.


Kdo je na světě nejnebezpečnější fotbalista?
17.6.2014 Hrozby
Portugalska Cristiano Ronaldo jen stěží hrany z Argentiny Lionel Messi, zatímco svět je nejrizikovější fotbalista vyhledat on-line. Podle výzkumu z McAfee, součást Intel bezpečnosti, rivalita mezi nejlepšími světovými dva hráči se za nimi do McAfee Red Card Club, bratrství jedenácti Brazílie vázaných hráčů, jejichž webové stránky představují největší hrozbu napadení návštěvníkům malwarem . Pozoruhodně top 11 nejrizikovějšími fotbalisté, postrádá anglický uchazeč. Wayne Rooney se ocitl u čísla 15, zatímco Joe Hart, Frank Lampard a Steven Gerrard, byly v bezpečném území u čísla 23 až 25, resp. Jak je běžné u jiných kulturních pocity, zločinci pákový zájem spotřebitelů ve světě nejpopulárnější sport nalákat na webových stránkách opatřeny malware, škodlivého kódu schopného infikovat počítač uživatele a krást hesla a osobní informace. Výzkumníci použili McAfee SiteAdvisor webu hodnocení s cílem určit, které stránky jsou riskantní hledat, když spolu s fotbalisty názvy, které při výpočtu celkové rizikové procento. Podle výzkumu, ventilátory, největší riziko při návštěvě stránek, které nabízejí ke stažení spořiče obrazovky a videa představí mimořádné schopnosti hráči. Vyhledávání na nejnovější obsah Cristiano Ronaldo dává šanci na přistání na stránku, která již pozitivně testován pro on-line hrozbami, jako je spyware, adware, spam, phishing, viry a další malware. English fotbalisté se proto nezdá apelovat na zločinci, stejně jako více úspěšných fotbalových národů. Hráči aby McAfee Red Card Club bodování mezi top jedenáct pozic, pokud jde o největší šanci na webové stránky riziku:
 

"Zvažte McAfee Red Card Club jako naše úsilí varovat spotřebitele před tím, vášeň Trump digitální hygienu," řekl Raj Samani, EMEA CTO, McAfee, která je součástí Intel bezpečnosti. "Počítačoví zločinci nemohou odolat využívají" horečka-pitch "vzrušení kolem impozantních matchupech tohoto léta v Brazílii. Hrozí nebezpečí, že toto očekávání může vést fanoušci stáhnout obsah ze stránek, které by neměly plnit své fotbalový zážitek. " Tipy, jak zůstat chráněné Aby se zabránilo létě blues z nákazy během Brazílie her a mimo, fanoušci by měl následovat soubor základní tipy, jak chránit sami sebe tam, kde jejich láska hry mohou vzít:
 

Dejte si pozor na obsahu, který vás vyzve ke stažení nic před poskytnutím vám obsah. Zvažte sledování streamovaného videa nebo stahování obsahu z oficiálních internetových stránkách poskytovatelů obsahu.
"Zdarma ke stažení" jsou nejvyšší virus náchylné hledaný výraz. Každý, kdo hledá videa nebo souborů na stažení by měli být opatrní na to rozpoutat malware na svém počítači.
Vždy používejte ochranu heslem v telefonu a dalších mobilních zařízení. Pokud je váš telefon ztracen nebo odcizen, může někdo, kdo vyzvedne zařízení vaše osobní data publikovat online.
Zavedené zpravodajské servery nemusí lákat vás s exclusives pro jednoho pevného důvodu: tam obvykle nejsou. Snažte se držet oficiálních zpravodajských serverů, kterým důvěřujete pro nejnovější informace. Nicméně, důvěryhodné weby mohou také propadat hackery. Ujistěte se, že používáte bezpečný vyhledávací nástroj, který vám sdělí rizikových míst nebo odkazy, než je navštívíte.
Nestahujte videa z podezřelých webů. To by mělo být zdravý rozum, ale to zopakovat: nemusíte nic stahovat z webové stránky nemáte důvěru - zejména videa. Většina novinky klipy byste chtěli vidět, lze snadno nalézt na oficiálních stránkách videa, a nevyžadují ke stažení. Pokud webová stránka nabízí exkluzivní video si můžete stáhnout, ne.
Nepoužívejte "přihlásit" nebo poskytnout další informace: Pokud obdržíte zprávu, text nebo e-mailem, nebo navštivte webové stránky třetích stran, které s dotazem na vaše informace, kreditní karty, e-mail, adresu bydliště, Facebook login, nebo jiných informací pro přístup k exkluzivní příběh, nedávají to. Tyto požadavky jsou společné taktika pro phishing, které by mohly vést ke krádeži identity.
Pokud se rozhodnete pro vyhledávání informací na významné události nebo osobnosti ve zpravodajství, ujistěte se, že zařízení, celé vaší domácnosti mají ochranu.


Globální UTM a NGFW trhu dosáhnout 5320000000 dolarů v roce 2018
17.6.2014 IT
Dynamická povaha bezpečnostních hrozeb a síťového provozu zpochybnila účinnost stávajících systémů, firewall, dláždit cestu pro příští generace firewallů (NGFW) a jednotné správy hrozeb (UTM) řešení. setkávají s novými technologiemi, požadavky podniků a bezpečnostních hrozeb, podniky všechny velikosti v různých průmyslových odvětvích jsou přivítat sofistikované prvky sítě, které nabízí NGFWs a UTM. Nová analýza od Frost & Sullivan, analýza globálního Unified Threat Management (UTM) a Next Generation Firewall (NGFW) trhu, zjistí, že na trhu vydělal příjmy 3,25 miliardy dolarů v roce 2013 a se odhaduje na 5320000000 dolarů v roce 2018. Kromě řešení nedostatků v sobě zakořeněné v rámci stávajících firewally, NGFW a UTM platformy poskytují větší kontextuální údaje o provozu v síti, které mohou podniky využívat k vytváření a prosazování účinné politiky zabezpečení sítě . "Podniky si obrovskou hodnotu flexibility nasazení řešení NGFW a UTM," řekl Frost & Sullivan senior Network Security Analyst Chris Rodriguez. "Tato řešení poskytují několik životně důležitých funkcí ochranné sítě, které mohou být nasazeny a měřítko v mnoha způsobů, jak nejlépe reagovat na měnící se předpisy a potřeb koncových uživatelů." I když organizace jsou stále více uvědomují důležitost výměně a modernizaci starších firewally, si musí uvědomit, všechny možností, které jim nasazení. Například, populární vnímání tvrdí, že NGFWs poskytovat aplikace-aware, uživatelské identity-aware ovládání a integrované detekci hrozeb. Nicméně, mnoho produktů NGFW mohou být instalovány s podmnožiny funkcí jako bezpečnostní a funkční požadavky diktovat. Nakonec, NGFW a UTM prodejci musí zjednodušit své marketingové zprávy. Podniky se snaží snížit obchodní rizika; proto by měla marketingová sdělení komunikovat přidání nových funkcí, aniž by ztratili ze zřetele širší bezpečnostních a síťových cílů. "Koncoví uživatelé preferují NGFW a UTM řešení integrované s bezpečnostními technologiemi, jako je web a zabezpečení e-mailu nebo systémy prevence narušení," uvedl Rodriguez. "Tento požadavek pro konsolidované produktů brány firewall, které také poskytují vysoký stupeň výkonnosti a bezpečnosti účinnosti bude řídit fúzí a akvizic činnost na globálním trhu."


Big dat potřebuje zabezpečení dat-centric zaměření
17.6.2014 Bezpečnost
CISO by neměly zacházet s velkou bezpečnost dat v izolaci, ale vyžaduje politiku, která zahrnuje všechny datové sila, jsou-li, aby se zabránilo bezpečnostní chaos, podle Gartner, Inc

Gartner předpovídá, že do roku 2016 více než 80 procent organizací se nepodaří vytvořit konsolidovaný zabezpečení dat politiky v rámci sil, což může vést k nedodržení, porušení bezpečnosti a finančních závazků. "Firmy se tradičně řídí dat v rámci strukturovaných a nestrukturovaných sil, a to díky podstatné požadavky na nasazení systémů správy relačních databází, úložiště souborů systémy a nestrukturovaných sdílení souborů, "řekl Brian Lowans, hlavní výzkumný analytik společnosti Gartner. "Nicméně, příchod velkých dat a cloud skladování prostředí se mění způsob, ve kterém jsou data uložena, přístupné a zpracovány, a CISO je třeba vyvinout přístup zabezpečení dat-centric. Bohužel to není běžná praxe dnes, a její plánování je důležité, aby se zabránilo nekoordinované politiky a řízení zabezpečení dat. " CISO je třeba spolupracovat s důvěryhodnými členy týmu, rozvíjet a řídit bezpečnostní údaje politiku, podnikání, která definuje požadavky na údaje Residency, povinnosti zúčastněných stran, obchodních potřeb, chuť riskovat, potřeby zpracovávat data a bezpečnostní kontroly. "I když schopnost aplikovat politiku správy zabezpečení dat přes datové sil se také stává rozhodující, na trhu dosud nepodařilo nabídnout CISO auditu a ochrany dat centric (Dcap) výrobky, které potřebují k provozu ve všech sil se konzistence," řekl Earl Perkins, viceprezident pro výzkum ve společnosti Gartner. "Místo toho, použití různých nástrojů pro každého sila komplikuje provádění veškerých bezpečnostních dat businesswide plánů vzhledem k různým funkcím, síťových architektur a datových úložišť." Přístup k veřejné cloudové služby a další infrastruktury komplikuje tento proces z důvodu možného přístupu poskytovatelé cloud služeb a bezpečnostních prodejci. Datové toky nevyhnutelně za následek rostoucí potřebou sledování a auditu přístup, a chránit data v silech. I když prodejci i nadále rozvíjet schopnosti produktů, které se vztahují k různým silo úložišť v prostorách a na oblaku, na trhu je také vyvíjí směrem k Dcap sadu řešení, ale nejsme tam ještě. "Za prvé, CISO je třeba zhodnotit stávající implementace Dcap řešení proti zabezpečení dat politik, které se zabývají databáze, nestrukturované ukládání cloud a velkých datových sil, "řekl pan Lowans. "Za druhé, je třeba identifikovat mezery v současném provádění svých politik, zabezpečení dat a přezkoumání rizik s obchodními zúčastněnými stranami proti možným řešením Dcap." Při posuzování a revize pro přístup k datům politiky a její provádění prostřednictvím řešení Dcap pomůže diktovat odpovědnost, že bude také vyžadovat úroveň vlastnictví od obchodních jednotek zúčastněných stran. "Obchodní zúčastněné strany nemusí být zvyklý na silné vztahy s bezpečnostními týmy, a CISO bude muset vybudovat partnerství s nimi rozvíjet nové řídící struktury pro zabezpečení dat odpovědnosti a určit cross- funkční vzdělávací potřeby, "řekl pan Lowans.


Většina lidí si neudělala nic, aby chránit své soukromí
17.6.2014 Bezpečnost
Více než 260 milionů lidí se stali obětí porušení dat a zvýšené riziko krádeže identity od cílových odhalení, ale přesto téměř 80 procent neudělali nic, aby chránit své soukromí, nebo hlídat své finanční účty z podvodu, podle idRADAR.

"Tam je národní porušení dat epidemie, a spotřebitelé překvapivě ukazují jen velmi málo známky znepokojení. Většina užíváte žádná opatření k ochraně sebe," řekl Tom Feige, generální ředitel společnosti idRADAR. Průzkum ukázal, že většina lidí nemá ani mít čas změnit svá hesla. Méně než 10 procent přijmout nové heslo měsíční a asi 58 procent uvedlo, že by se to pouze tehdy, když nucený pomocí webové stránky nebo dodavatele. Zhruba 93 procent dotázaných dospělých si myslí, že po porušení, by chtěli společnost spojené s porušením na nabídnout jim zdarma kreditní monitorování. Dále, 70 procent spotřebitelů uvedlo, že stále používat své debetní karty, a to navzdory varování ze strany prodejců se zvýšeným rizikem inkasa přes kreditních karet. "Je zřejmé, že spotřebitelé nechtějí převzít odpovědnost za ochranu sebe před nebo po vážném porušení. Chtějí někoho jiného, ​​aby si s tím starosti, "řekl Feige. 54 procent nevěří aktuální kreditní karty a monitorování krádeží identity služby na trhu stojí peníze. "Většina lidí chce spoléhat na vládu, aby chránit je, "řekl. "A nezdá se, že je jedno, jestli jsou ohroženy jejich práva osobního soukromí." Podle průzkumu, 55 procent se více zajímají o hrozbě narušení dat, než o vládu sledovat své soukromé telefonní hovory nebo jejich e-mail. ale vládní nařízení o kybernetické bezpečnosti jsou mišmaš záruk a jsou v rozporu se stát od státu, řekl Feige. "Jsme na idRADAR přesvědčeni, že federální vláda má urychlit a projít komplexní data porušení zákona na ochranu spotřebitele ve všech státech. Nicméně, pouze 41 procent spotřebitelů v našem průzkumu souhlasila s tím závěrem, "řekl Feige. Tam je nedostatek znalostí o problematice kybernetické bezpečnosti, podle průzkumu. Více než polovina dotázaných přiznala, že ještě ani neslyšel nedávno dobře-propagoval Heartbleed chybu. "Lidé se nevěnuje dostatečnou pozornost tomuto kritickému problému, a jejich nedostatek znalostí o celé téma je řečeno velmi alarmující," řekl Feige . "Je zřejmé, že je velká potřeba vzdělávání v této problematice, a spotřebitelé musí tlačit na Kongres, aby jednala, aby přijaly ochranná předpisy," řekl. Průzkum byla v květnu roku 2014 idRADAR mezi národní náhodného vzorku 313 respondentů spotřebitele, které odrážejí Široká škála věku, ekonomické a vzdělávací skupiny. Průzkum má plus nebo minus 2 procenta přesnost rychlosti. Feige říká, že jeho společnost plánuje provedení tohoto průzkumu na čtvrtletně a změřit spotřebitelské trendy na porušení dat a osobní ID prevenci krádeží a otázky vládní regulace.


Kolik důvěra se finanční organizace umístit do bezpečnostních kontrol?
17.6.2014 Bezpečnost
Důvěra finančních organizací umístit v jejich bezpečnostních kontrol, je jen nepatrně lepší než v místě maloobchodního prodeje důvěry v jejich kontroly, v souladu s Tripwire.

Hlavní poznatky z průzkumu 102 finančních institucí a 151 maloobchodních organizací ve Velké Británii patří:
65 procent finančních i maloobchodní organizace bude potřebovat jeden až tři dny, než odhalit porušení dat na kritických systémech.
49 procent respondentů uvedlo, že finanční odvětví platebních karet (PCI) zabezpečení dat standardní je páteří svých bezpečnostních programů, ve srovnání s pouhými 39 procent maloobchodních respondentů.
44 procent finančních respondentů nejste jisti, zda jejich bezpečnostní kontroly by se zabránilo ztrátě dat zákazníka v případě porušení dat, ve srovnání s 38 procent maloobchodních respondentů.
"Odpovědi průzkumu ukazují, že překvapivé množství organizací budování své bezpečnostní programy založené především na PCI," řekl Dwayne Melancon , technologický ředitel společnosti Tripwire. "Obávám se, že PCI je velmi normativní, kontrolní orientovaný přístup, který je méně efektivní, pokud to není spojeno s holistickým bezpečnostního programu na základě posouzení rizika. . Pokud tato organizace se zastaví na pouhé dodržování PCI, mohou být lákán do falešného pocitu bezpečí " Melancon pokračoval: "Většina organizací, kteří odpověděli řekl, že by mohla odhalit porušení kritických systémů během jednoho až tří dnů. To je v rozporu s historických dat, která říká, že většina porušení jít neobjevené několik týdnů, měsíců nebo i déle. Tato data průzkumu vyplývá, že většina organizací má růže-barevný pohled na jejich vlastní schopnosti, pokud jde o porušení detekce a reakce ". Ostatní nálezy ukazují:

45 procent respondentů z firem poskytujících finanční služby řekl, že nedávné porušení nezměnily úroveň pozornosti vedení dát k bezpečnosti, ve srovnání s 37 procent maloobchodních respondentů.
Pouze 18 procent respondentů uvedlo, že jejich finanční organizace, již utrpěl porušení dat, který ohrožena údaje o zákaznících, ve srovnání s 28 procent maloobchodních respondentů.
"Není divu, že odvětví finančních služeb má větší rodící pozornost a méně zjištěna porušení, protože je to více regulované," řekl Tim Erlin, ředitel IT bezpečnosti a strategie riziko Tripwire. "V mnoha případech, předpisů a jejich prosazování řídit nejen bezpečnost, ale i obecné povědomí o situaci, která přispívá k účinnější opatření ke zmírnění rizika."


Jaké jsou zákonné povinnosti k šifrování osobních údajů?
17.6.2014 Zabezpečení , IT
Nová zpráva UK-založené advokátní kanceláře FieldFisher Detaily právní závazky pro šifrování osobních údajů vyplývajících z obou režimů dodržování průmyslu, jako je PCI DSS, vnitrostátními zákony a místními předpisy.

Poháněn vytrvalé zprávy o ohrožení, narušení bezpečnosti a ztrátě dat, zákonodárci a regulační orgány na celém světě se stále více definování nové povinnosti pro zabezpečení dat. Požadavky na šifrování byli prominentní zaměření na výsledných nových předpisů, stává povinným požadavkem pro osobní a finanční údaje. V některých případech, požadavky byly po dobu delší než šifrování zahrnovat kontrolu přístupu k datům a uznání ohrožení vzor. "Trvalé, vysoký profil příběhy o organizacích, které se nepodařilo dostatečně chránit osobní údaje z dnešních zlepšení úrovně kybernetických hrozeb jsou příčinou zákonodárce a regulátory globálně mandát přísnější, podrobnější požadavky na ochranu, "řekl Phil Lee, partner s FieldFisher a editor zprávy. "Jsme svědky jedinečné právní jev, je globální konvergence zabezpečení dat práva a regulace v problematice šifrování tak, že Nezáleží na tom, kde na světě, vaše organizace působí - regulátory všude stále častěji očekávají šifrování citlivých dat, počítačů, databází a aplikací ". Některé klíčové body ze zprávy:
 

V Evropě, překrývající se mandáty z Evropské unie (EU) a národních vlád po celém kontinentu za následek změny v požadavku, podle příslušnosti. Dodržování norem v tomto prostředí vyžaduje jak shora dolů a zdola nahoru recenzi světových organizací
Přístupová práva a inteligentní rozpoznávání soukromých dat chráněných šifrováním začínají uchopit jako součásti PCI DSS, ISO 27001 a v důsledku judikatury rozhodnutí EU
V USA, překrývající federální předpisy (HIPAA, GLBA, FCRA, SOX, FISMA), standardy NIST pro federální agentury, FTC očekávání a 47 amerických státních zákonů za následek více ovladačů pro stejný požadavek set - Šifrování osobních a finančních dat, řízení přístupu .
"Zatímco šifrování je důležitým prvkem v zabezpečení informací, to by neměl být považován za všelék na všechny problémy se zabezpečením. Nutí společnosti soustředit se na šifrování dat může mít za následek těch společností, s výhledem na další důležité oblasti bezpečnosti, jako je sledování systémových logů, obvodové zabezpečení, a zajišťují pracovníci dostávají efektivní osvětové programy zaměřené na bezpečnost. Šifrování chrání data v klidu a když to je v tranzitu, ale když to má být zpracován, že musí být dešifrovat, "řekl Brian Honan , generální ředitel společnosti BH Consulting a zvláštního poradce Europolu kyberkriminalitě centra. "Šifrování citlivých dat je důležitá, ale je by bylo lepší, kdyby podniky byly povinny přijmout komplexní přístup k ochraně citlivých dat které jim byly svěřeny, a ne jen se zaměřit na jeden prvek, "dodal Honan.


UK Vláda navrhuje doživotí pro hackery
17.6.2014 Kriminalita
Hackeři ve Velké Británii by mohla být na světě problémy, protože britská vláda se snaží rozdávat život-dlouhé tresty odnětí svobody pro ty, kteří jsou shledáni vinnými z organizování a provádění zničující kybernetickým útokům, hlásil Guardian. Ve středečním projevu z trůnu , britská královna mluvil o řadě otázek, které budou na programu britské vlády pro nadcházející parlamentní zasedání, a mezi nimi jsou změny závažné trestné činnosti zákona. Mimo jiné, nový zákon by "vytvořit nový trestný čin držení "pedofilní manuály '" (s maximálním tři roky věty), a "novelizaci zákona o počítače Zneužití 1990 s cílem zajistit tresty pro útoky na počítačové systémy plně odrážely škody, které způsobí." Hackeři, kteří vykonávají "kybernetickými útoky, které vedou ke ztrátě života, vážná nemoc nebo úraz nebo vážné poškození národní bezpečnosti, nebo významné riziko jejich "mohl čelit celý život ve vězení unde nového zákona. tvrdší tresty byly také navrženy pro ty, shledán vinným z kybernetické špionáže, a to zejména pokud jde o průmyslovou špionáž , a pro ty, jejichž útoky vytvořit "významné riziko závažného hospodářského či poškození životního prostředí nebo sociální narušení." Za druhé trestný čin aktuální maximální trest je 10 let, a vláda se snaží dělat to 14.. co nebylo určeno v řeči: budou se tyto zákony vztahují také na bezpečnostních výzkumníků, že sonda počítačové systémy, sítě a internet infrastruktury za nedostatky v stejným způsobem hacker, ale s cílem odhalit slabiny a chyby, které by mohly ohrozit uživatele, a dostat je opravit?


Útoky před spuštění systému
17.6.2014 Počítačový útok

Hlavním cílem sledovaným malware spisovatelů při vývoji škodlivého kódu je, aby to začít co nejdříve, umožňuje to, aby se klíčové změny kódu a systémových ovladačů operačního systému, jako je například instalace háčky, před součásti antivirového produktu inicializovat. V důsledku toho, malware a anti-malware výrobky hrají kočka a myš svého druhu, neboť pracují na stejné úrovni: operační systém, ovladače a systémové rootkits všechny pracují v režimu jádra.

Bootkits představují v současné době nejpokročilejší technologii k dispozici zločinci. To umožňuje škodlivý kód spustit před načtením operačního systému. Tato technologie je realizován v řadě škodlivých programů.

O čem jsme psali bootkits (např. XPAJ a TDSS (TDL4) ) několikrát. Nejnovější publikace bootkit související doposud popisuje scénáře cílených útoků založených na bootkit technologie, realizované v masce kampaně. Nicméně, tyto dokumenty nejsou uvolněny často a někteří odborníci mohou získat dojem, že bootkits, jako souborové viry, jsou "mrtvá", že Trusted Boot odvedl svou práci a že hrozba již není relevantní.

Nicméně, existují bootkits; které jsou v poptávce na černém trhu a jsou široce využívány zločinci pro účely, které zahrnují provádět cílené útoky.


Fragment TDSS nakladače kód v MBR

Statistika
Za prvé, pojďme se podívat na KSN statistik. Níže uvedená tabulka představuje pořadí škodlivých programů, které se detekují jako Rootkit.Boot. *, Za období od 19.května 2013 do 19.května 2014.

Rodina Uživatelé Upozornění
Rootkit.Boot.Cidox 45797 60787
Rootkit.Boot.Pihar 25490 75320
Rootkit.Boot.Harbinger 19856 34427
Rootkit.Boot.Sinowal 18762 420549
Rootkit.Boot.SST 8590 73079
Rootkit.Boot.Tdss 5388 19071
Rootkit.Boot.Backboot 4344 9148
Rootkit.Boot.Wistler 4230 13014
Rootkit.Boot.Qvod 1189 1727
Rootkit.Boot.Xpaj 690 2483
Rootkit.Boot.Mybios 442 5073
Rootkit.Boot.Plite 422 648
Rootkit.Boot.Trup 300 7395
Rootkit.Boot.Prothean 217 1407
Rootkit.Boot.Phanta 167 5475
Rootkit.Boot.GoodKit 120 131
Rootkit.Boot.Smitnyl 100 3934
Rootkit.Boot.Stoned 69 96
Rootkit.Boot.Geth 60 166
Rootkit.Boot.Nimnul 53 84
Rootkit.Boot.Niwa 37 121
Rootkit.Boot.Fisp 35 344
Rootkit.Boot.CPD 25 39
Rootkit.Boot.Lapka 19 21
Rootkit.Boot.Yurn 8 18
Rootkit.Boot.Aeon 6 6
Rootkit.Boot.Mebusta 5 5
Rootkit.Boot.Khnorr 4 4
Rootkit.Boot.Sawlam 4 7
Rootkit.Boot.Xkit 4 20
Rootkit.Boot.Clones 1 1
Rootkit.Boot.Finfish 1 1
Celkový 136435 734601
Většina bootkits se aktivně detekovány pomocí technologie založené na chování již ve fázi jejich instalace v systému. Alternativně mohou být zjištěny poprvé antivirový produkt provádí automatickou kontrolu po spuštění systému, což má za následek aktivní postup odstranění infekce je zahájena. Všimněte si, že statistické údaje uvedené výše jsou pouze infikovaných detekci Master Boot Record. Údaje zahrnují i ​​data přijatá z již infikovaných počítačů, na kterých byla naše antivirové řešení instalovaných po stroje byly infikovány.

To lze vidět v tabulce výše, že deriváty TDSS - Pihar a SST - patří mezi TOP zjištěného 5 bootkits. Harbinger bootkit, které adware "zahrnuje", je na třetí pozici a Sinowal je na čtvrtém místě v žebříčku. První místo je obsazené, s výrazným vedením, které Rootkit.Boot.Cidox. Vzhledem k tomu, Cidox sehrála zvláštní roli v bootkit vývoji, budeme diskutovat o svůj příběh ve větším detailu.

Cidox: veřejně dostupné kód
Cidox je nabízen jako doplněk k dalšími škodlivými programy a slouží k ochraně malware, se kterým je distribuován. To znamená, že bootkit není použit k vytvoření vlastní botnet TDSS stylu.

Původní verze malware byly zahrnuty do společnosti Kaspersky Lab antivirové databáze před třemi lety, 28. června 2011. Tehdy Cidox byl průlom škodlivého technologie, protože to bylo první infikovat VBR spíše než MBR.

Cidox byla použita k ochraně bankovnictví Trojan Carberp, mezi dalšími škodlivými programy. Když byl publikován Carberp zdrojový kód, zdrojový kód v bootkit byla "unikly" stejně. Jako výsledek, Cidox re-nařídil příběh nechvalně známého Zeus (Zbot) Trojan. Zatímco "úniku" z Zeus zdrojového kódu dělal to mnohem jednodušší ukrást peníze z on-line bankovních systémů, publikace Cidox zdrojový kód znamená, že více nebo méně zkušený programátor může mít jít na psaní malware, který působí na nejnižší úrovni, Před uvedením do provozu operačního systému.


Fragment Cidox zdrojového kódu

Cidox se v současné době používá k načtení a chránit nejrůznější malware, včetně crimewaru, blokátory a malware, jejichž cílem je ukrást peníze on-line bankovních systémů.

Cílené útoky

Maska Kampaň výše uvedené nebyl ojedinělý případ bootkits používány v cílených útoků. Před časem jsme psali o HackingTeam , společnost, jejíž software (včetně bootkits) se používá při provádění policejních operací v různých zemích po celém světě. Další společnost, FinFisher , nabízí podobné služby, zatímco software vyvinutý to zahrnuje i bootkit - Rootkit.Boot.Finfish, který se stane být na posledním místě v našem žebříčku.


Seznam výrobků a služeb z FinFisher je oficiální internetové stránky

Analýza produktů nabízených FinFisher byl prezentován v článku Kaspersky Lab připravil Virus Bulletin konferenci. Prezentaci lze nalézt na webových stránkách VB .

BIOS. Hledání nových východisek

Nikdy nekončící boj mezi antivirových řešení a škodlivého kódu vede i bývalý a druhý do další fáze svého vývoje. Malware spisovatelé muset hledat nové výchozí body, s BIOS stává jedním z nich. Nicméně, věci se těžko pohyboval kolem zkušební výzkum , protože hmotnost modifikace BIOSu je "nevhodné" provoz pro malware spisovatelů, který vyžaduje značné úsilí na provedení a proto může být použita pouze ve vysoce cílených útoků.

Jaké sny mohou přijít
Klasický BIOS systému je nyní v podstatě relikt, který je obtížné používat a má řadu omezení. To byl důvod, proč zcela nový jednotný modulární rozhraní, UEFI , byl vyvinut UEFI Forum konsorciem na základě specifikací původně poskytnutých společností Intel.

Co UEFI nabízí:

Podpora moderním vybavením.
Modulární architektura.
EFI Byte Code - architektura a ovladače, které jsou nezávislé na typu procesoru (x86, x86-64, ARM/ARMv8).
Různé nástavce pro UEFI, které jsou načteny z různých médií, včetně přenosných zařízení.
Vývoj pomocí programovací jazyk na vysoké úrovni (dialekt C).
Secure Boot.
Spouštění po síti .
Doporučujeme také čtení o 10 nejčastějších mylných představ o UEFI.

Následující Podpora operačních systémů UEFI:

Linux pomocí ELILO nebo speciální verzi zavaděče GRUB.
FreeBSD.
Apple Mac OS X pro Intel-kompatibilní systémy (v10.4 a v10.5 poskytuje částečnou podporu, zatímco v10.8 poskytuje kompletní podporu).
Microsoft Windows, počínaje Windows Server 2008 a Windows Vista SP1 x86-64. Microsoft Windows 8 podporuje UEFI, včetně 32 bitové UEFI, stejně jako bezpečný boot.
Stručně řečeno, to, co dělá nabídku UEFI? Jednoduchý, snadno pochopitelný a dobře zdokumentované, jednotný a pohodlný způsob rozvoje, aniž by se uchylovat k 16-bit montážní programování.

Z hlediska anti-malware řešení, UEFI je velmi dobrým místem pro realizaci něco jako záchranný disk. Za prvé, bude kód záchranného disku je spuštěn před operačním systému a zavaděč začátku; Za druhé, UEFI snadný přístup pevného disku, stejně jako více či méně snadno přístup k síti; Třetí, jednoduché a snadno pochopitelné grafické uživatelské rozhraní může být vytvořeno. Jen to, co lékař nařídil, kdy člověk musí vypořádat s sofistikované a aktivně se bránit hrozbám, jako jsou bootkits.

Z hlediska škodlivých vývojářů kódu, vše výše uvedené je také výhodné pro bootkit, což mu umožňuje poskytovat spolehlivou ochranu pro malware. Alespoň dokud se vývojáři firmwaru postarat o to, zavést řádnou ochranu.

Nicméně předtím, než přejde k funkčnosti ochrany, bychom chtěli řešit jednu důležitou otázku. Výrobci zařízení rozvíjet jejich firmware sebe a dělat svá vlastní rozhodnutí, pokud jde o podporu pro volitelné funkce , které nabízí specifikace UEFI. Tyto funkce patří, v první řadě, chrání firmware v SPI Flash z úpravy a bezpečnou botou . V případě UEFI, máme klasický problém Pohodlí vs bezpečnosti.

Ohrožení a ochrany mechanismy
To přijde jako žádné překvapení, že v UEFI se stal všeobecně zavedena, to přitahovalo zájem nezávislých badatelů jako potenciální útok vektoru ( jeden , dva , tři ). Seznam možných průniku bodů je poměrně rozsáhlý a zahrnuje kompromisů (vstřikování, nahrazení nebo napadení) OS zavaděče a EFI, ohrožení řidiče UEFI, přímý přístup SPI Flash od operačního systému a mnoho dalších. V případě spouštění v systému UEFI + Legacy ( CSM režim), staré způsoby napadení systém používaný bootkit vývojáři zůstávají v platnosti. Je také zcela zřejmé, že v případě, že pre-boot Execution Environment je ohrožena, všechny bezpečnostní mechanismy systému Windows, jako je například Patch Guard, řidiče ověření podpisu apod., jsou k ničemu.

UEFI specifikace verze 2.2 včetně nové bezpečné zaváděcí protokol , který měl zajistit bezpečné pre-boot Execution Environment, stejně jako ochranu před škodlivým kódem je proveden z potenciálně zranitelných míst.

Boot protokol zabezpečení definuje postup používaný k ověření moduly jsou načteny, jako jsou řidiči, zavaděč OS a aplikací. Tyto moduly by měla být podepsána speciálním klíčem a digitální podpis musí být ověřen před vložením modulu. Klávesy používané k ověření moduly by měly být uloženy ve vyhrazené databázi chráněné proti průniku, jako je TPM. Klíče mohou být přidány nebo změněny pomocí jiných klíčů, které poskytují bezpečný způsob úpravy samotnou databázi.

Na základě výše uvedeného, ​​provádění těchto bezpečnostních mechanismů firmwaru a operačním systému vývojáři základě lze považovat za optimální z hlediska bezpečnosti:

Ochrana SPI Flash proti škodlivým modifikací. Zákaz podporu pro upgrade firmware z operačního systému.
Blokování přístupu ke kritickým UEFI sekcích, včetně většiny proměnných prostředí.
Zcela přerušení používání CSM.
Ochrana systémový svazek, který obsahuje UEFI ovladače, zavaděče a aplikace před škodlivými modifikací.
Operační systém a firmware vývojáři by měli zavést a umožnit Secure Boot (stejně jako Trusted mechanismus Boot implementována v OS Windows).
Ochrana klíč úložiště z modifikací.
Ochrana mechanismus slouží k aktualizaci databáze, ve které jsou uloženy klíče od falšování a jiné druhy útoků.
Implementace ochrany proti "Evil Maid" útoků, které zahrnují fyzický přístup k počítači.
Pomocí odbornost nashromážděné přední anti-malware společnosti a realizaci anti-malware technologie na úrovni firmwaru.
Nicméně je třeba mít na paměti, že pokud jsou implementovány další pokročilé mechanismy ochrany, budou zločinci přijít s více pokročilých útoků proti UEFI. Metody používané v současné době jsou založeny na výměně zavaděč UEFI pro operační systém Windows 8. Během jeho inicializace, škodlivý OS loader načte nahradit nakladač na paměti, vypne bezpečnostní mechanismy Patch Guard a řidič ověření podpisu pomocí jedné metody, nebo jiný, nastaví potřebné háčky a předá řízení na původní loader kódu.

V případě Mac OS pomocí šifrování celého disku, originální přístup je používán, který je založen na implementaci jednoduchého UEFI keylogger získat tajné přístupové heslo zadané uživatelem na klávesnici dešifrovat obsah pevného disku při startu systému. Ve všech ostatních ohledech, metoda založená na výměně nebo napadení boot loader systém je v tomto případě, stejně.

Závěr

Bootkits se vyvinuly z Proof-of-Concept vývoje na rozložení hmotnosti a nyní skutečně stane open-source software. Spuštění škodlivého kódu z Master Boot Record (MBR) nebo Volume Boot Record (VBR), umožňuje počítačovým zlodějům ke kontrole všechny fáze startu OS. Tento typ infekce se v podstatě stala standardem pro malware spisovatelů. Jeho realizace je založena na ověřených, fundovaných technologií. Důležité je, že tyto technologie jsou k dispozici na různých prostředků ve formě zdrojového kódu. V budoucnu to může vést k výraznému zvýšení množství malwaru na základě těchto technologií, jen s menšími změnami v logice jednotlivých programů "provozu. Očekáváme, že nové úpravy TDSS a Cridex, které jsou již obeznámeni se zločinci. Jsme také obává, že takový malware by mohly být použity v jiných typech útoků páchaných zločinci, např. v systémech, které používají výchozí Deny technologií.

Klíčové bylo, že state-of-the-art anti-malware technologie implementované v našich produktech jsou úspěšné v boji proti těmto infekcím. Vzhledem k tomu, že je těžké předpovědět, co teď specifické metody maskování, blokování nebo odolávání anti-malware produkty, bude vynalezen zločinci v blízké budoucnosti, kterou se provádí anti-malware technologie na úrovni firmware, v kombinaci s mechanismy ochrany popsaných výše, bude umožňují bezpečnostní řešení pro neutralizaci rootkity a bootkits před škodlivý kód je schopen převzít kontrolu. Navíc, obsahující anti-malware modul UEFI zjednoduší proces odstranění infekce a vývoj nových metod pro detekci nově vyvinuté bootkits, které používají nové, pokročilé maskovací techniky, stejně jako rootkity, které se střetávají s provozem systému nebo anti-malware řešení.

PS Zvláštní poděkování od autorů do Vasilij Berdnikov za jeho pomoc při výzkumu materiálů pro tento papír.


Scans kvantifikovat Zranitelné OpenSSL servery
17.6.2014 Zranitelnosti
Určité faktory snížení rizika z nedávné OpenSSL man-in-the-middle zranitelnost zářez nebo dva pod Heartbleed z hlediska kritického stavu. Díky, že v úvahu, je to asi žádným překvapením, že záplatování úrovně pro CVE-2014-0224 nejsou tak vysoké ven z brány, zatímco oni byli pro Heartbleed.

Ivan Ristic, bezpečnostní aplikace, výzkumník a ředitel inženýrství na Qualys, řekl, že výzkum rameno jeho společnosti, SSL Labs, byla spuštěna možnost dálkové kontroly pro servery ohrožených chyby. Tento týden to běželo, že stejný test proti datové sady vedeném SSL Pulse , globální projekt, který monitoruje kvalitu podpory SSL, aby bylo možné kvantifikovat rozsah problému ovlivňuje všechny verze OpenSSL klienta a verzi 1.0.1 serverového softwaru.

Výsledky nebyly zcela odradí, aby Ristic, který provádí rozsáhlý výzkum SSL.
Výsledky nebyly zcela odradí, aby Ristic, který provádí rozsáhlý výzkum SSL. Srovnání s údaji o SSL Pulse ukázaly, že asi 49 procent serverů zůstávají zranitelné, zatímco 14 procent je zneužitelná.

"Řekl bych, že jste slušný," řekl Ristic výsledků. "Záplatování rychlost není tak dobrá jako u Heartbleed, ale Heartbleed bylo mnohem horší, pokud jde o dopad, a to bylo velmi dobře pokryta."

Skenování ukázalo, že asi 36 procent serverů se systémem starší verze OpenSSL, které nejsou využitelné. Tyto servery příliš, nebude pravděpodobně být oprava v jakékoli naléhavé situace, řekl Ristic. Ristic odhady na základě přítomnosti rozšíření Heartbleed, že 24 procent serverů se systémem zranitelné verze OpenSSL, což znamená, že asi 38 procent se oprava v prvním týdnu.

Chyba se vynořil veřejně 5. června, i když odborníci tvrdili, že je pravděpodobné, že byl v OpenSSL codebase od 1. dne v roce 1998. Chyba umožňuje útočníkovi vzdáleně zneužít klienty nebo servery se systémem zranitelné verze OpenSSL zachytit a dešifrovat provoz. Útočník by musel být v pozici, man-in-the-middle, aby tak učinily, a ne o tom, že chyba může být využit pouze tehdy, pokud útočník sedí mezi oběma zranitelné klientem a serverem.

"To je právě snižuje počet využitelných systémů. Ale já bych řekl, že útok povrch je stále dost velký. Tam je asi spousta věcí backend pomocí OpenSSL přístupem k API a tak, "řekl Ristic z polehčujících faktorů. "Jeden dešifrovat spojení znamená, že heslo je ohrožena."

Adam Langley Google publikoval časné analýzu zranitelnosti ukázal prstem na ChangeCipherSpec zpráv odeslaných během TLS handshake.

"Tato chyba zabezpečení umožňuje aktivní síť útočník aplikovat ChangeCipherSpec (CCS) zpráv na obou stranách spojení a nutí je, aby opravit své klíče do všech klíčových materiál je k dispozici," řekl Ristic. "Slabé klíče jsou sjednány jako výsledek."

Záplatování rychlost není tak dobrá jako u Heartbleed, ale Heartbleed bylo mnohem horší, pokud jde o dopad.


Dyreza Banker Trojan Seen Obcházení SSL
17.6.2014 Viry
Banker trojské koně se ukázaly jako spolehlivé a účinné nástroje pro útočníky, kteří jsou do tiše krade velké množství peněz z nic netušících obětí. Zeus, Carberp a mnoho dalších z hromady peněz na jejich tvůrce a útočníků, kteří je používají, a vědci se při pohledu na novější bankéř Trojan, který má schopnost obejít ochranu SSL pro bankovní relace přesměrování provozu přes vlastní útočníků " domény.

Trojan, který se nazývá buď Dyre nebo Dyreza výzkumníky, používá techniku ​​známou jako prohlížeče hákování zachytit provoz proudí mezi stroji oběti a na webové stránce cílovou. Malware přijede do schránek uživatelů pomocí spamových zpráv, z nichž mnohé bude vypadat zprávy od finanční instituce. Seznam cílových bank patří Bank of America, natwest, Citibank, RBS a Ulsterbank. Vědci říkají, že hodně z činnosti z Trojan dosud je ve Velké Británii

Když se oběť otevře připojený soubor ZIP ve zprávě spam, malware instaluje na počítači a pak kontaktů příkaz-a-ovládání serveru. Vědci z CSIS v Dánsku se nachází pár z C2 serverů a zjistil, že jeden z nich měl integrovaný peněz mezek panel pro několik účtů v Lotyšsku. Cílem malware, samozřejmě, pokud se ukrást přihlašovací údaje uživatelů pro on-line bankovnictví a dalších finančních stránkách. Různé bankéř trojské koně jít o to různými způsoby, a tvůrci Dyreza rozhodli zaměstnat prohlížeče zásek pomoci porazit SSL.

Různé bankéř trojské koně jít o to různými způsoby, a tvůrci Dyreza rozhodli zaměstnat prohlížeče zásek pomoci porazit SSL.
"Provoz, při procházení Internetu, je řízen útočníků. Oni používají MITM (Man in the Middle) přístupu, a proto jsou schopni číst cokoli, dokonce i SSL komunikaci ve formátu prostého textu. Tímto způsobem budou také snažit obcházet 2fa, "je analýza Petera Kruse v CSIS říká.

Když uživatelé zajít do jedné z cílených finančních stránkách a pokusit se přihlásit, data zachycuje malware a odeslán přímo do útočníků. Oběti by neměla mít žádné vizuální narážky, že jejich data jsou odčerpávány nebo že malware je přesměrování jejich provoz na doméně řízené útočníků, a to již zašifrována.

"Tady je kicker. To vše by mělo být šifrované a nikdy vidět jasné. Pomocí kejkle, útočníci, aby to vypadalo, že jste stále na webových stránkách a pracuje jako HTTPS. Ve skutečnosti je váš provoz přesměrován na stránku útočníků, "další analýza říká Ronnie Tokazowski z PhishMe.

"Chcete-li úspěšně přesměrovat provoz tímto způsobem, útočníci potřebují mít možnost vidět provoz před šifrování, a v případě prohlížečů, toto je děláno s technikou zvanou prohlížeč hákování. Žádné DNS dotazy byly provedeny pro c1sh Bank of America domény, což naznačuje, že útočníci jednoduše připojí toto pole hostitele v síti. "

Dyreza malware má schopnost připojit Google Chrome, Mozilla Firefox a Internet Explorer.

Tvůrci Dyreza rozhodli zaměstnat prohlížeče zásek pomoci porazit SSL.


Hackeři Porušení Domino Francie, žádost o výkupné platba
17.6.2014 Incidenty, Kriminalita
Skupina hackerů volat sebe tvrzení "Rex Mundi" porušila zranitelné servery patřící do Domino Francii a Belgii, krást citlivé informace téměř 600.000 zákazníků. Skupina požaduje platbu ve výši € 30,000 z Domino výměnou za informace o této chybě zabezpečení se vykořisťované a záznamy, které učinily off se.
Domino viceprezident komunikací Tim McIntyre potvrdil útok na e-mailové rozhovoru s Threatpost, ale zdůraznil, že porušení ovlivní pouze zákazníci ve Francii a Belgii, a že žádné finanční údaje byly vystaveny. Ten také potvrdil, že skupina hacker kontaktovat Domino je ve Francii náročnou dodatečnou platbu kromě vyhrožovat přes Twitter. McIntyre říká, že společnost nemá v úmyslu platit skupiny žádné peníze.
Rex Mundi Twitter rukojeť bylo pozastaveno, i když není jasné, jestli to krok se vztahuje k útoku nebo hrozby údajně dopustil.
"Žádný zákazník kreditní karty nebo finanční informace byla ohrožena, protože jejich systém je poněkud zastaralý a nepřijímá rozkazy kreditní karty," řekl McIntyre Threapost. "Plány jsou již na místě, aby se systém převalit na platformě používáme v USA To nemá vliv na trh mimo Francii a Belgii. Stránka byla zajištěna. "
Hutný vyhledávání v minulých titulky ukáže, že Rex Mundi - který překládá doslovně od latin jako "král světa" - má za sebou historii prohlašovat hacky různých organizací a náročné výkupné platby z nich.
Skupina tvrdila v položce dpaste.com, že od té doby byl odstraněn, že utekl s 592.000 Domino zákaznických záznamů, a to především z Francie s téměř 60.000 z těchto záznamů patřil belgické uživatelům.
Ukradené informace jsou řekl, aby obsahoval veškeré jména zákazníků, adresy, telefonní čísla, e-mailové adresy, hesla, dodací instrukce a oblíbená pizza zálivky.
Rex Mundi říká, že stránky jsou stále zranitelné, i když tvrzení Domino to není pravda. Skupina hacker říká, že to bude dělat na informace, které má ukradené veřejnosti o 8 PM CET (2 EDT), pokud neobdrží platbu.
# Hacker skupina vyžaduje € 30k z @ Domino poté, co kradl 600.000 zákazníků záznamy.


O deset let později Cabir Worm je místo v historii je jedinečný
17.6.2014 Viry
Je těžké si vzpomínám, a zdá se, kuriózní, i když si můžete připomenout to ale byla doba, v ne tak vzdálené minulosti, kdy analytici a bezpečnostní experti se obávají nadcházející mobilní malware apokalypsy. Self-kopírovat malware bude brzy zaplaví naše telefony, mazání naše vytoužené vyzvánění a brání nás všechny z hraní hada .

Mobilní telefony byly považovány za další skvělý výpočetní platformy, a to bylo jen přirozené, že si myslí, že útočníci budou následovat vedení uživatelů a přesunout své zboží své, stejně. Jak to dopadá, smartphony se skutečně stalo významnou součástí výpočetního prostředí s mnoho uživatelů dělá hodně, ne-li všechny, z jejich on-line aktivit na svých telefonech. A útočníci neztrácel čas využil této směny, lovení na mobilní modelu app a blížící se vlny mobilních plateb.

Avšak to, co se nikdy neuskutečnil, je druh mobilního malware, který měl odborníci tak strach před deseti lety. Je to již 10 let, co první nativní mobilní virus, Cabir , se objevil na scéně, a to bylo to, že červ, který pomáhal šířit strach z rozsáhlých smartphone virů. Cabir byla objevena v červnu 2004, a hodně z toho, co následovalo, bylo trochu divné, a off-kilter.

Červ nebyl objeven ve volné přírodě, ale místo toho se objevil v e-mailové schránky Kaspersky Lab byla zřízena sbírat nové vzorky virů. Analytici začal brát kódu sebe a všiml si hned, že malware nebyl určen pro PC, něco, co zpočátku zmatený jim. K čemu byl kus malware, pokud by nemohla infikovat počítače?

K čemu byl kus malware, pokud by nemohla infikovat počítače?
"Rychlá analýza ukázala, že je to aplikace pro Symbian OS a také archiv instalátor obsahující jiné soubory. Zpravidla virus analytici zabývat se soubory vytvořenými pro tradiční x86 procesory. Soubory v caribe.sis byly aplikace pro ARM, procesory, které se používají v celé řadě zařízení, včetně mobilních telefonů, "Alex Gostev Kaspersky napsal v analýze pár let později, při pohledu zpět na události.

"Zpočátku jsme věděli jen velmi málo o tom strojového jazyka používaného tímto procesorem, ale během několika hodin se naši analytici podařilo seznámit se s ním. Účelem souborů bylo pak jasné: to byl červ pro mobilní telefony, který se rozšířil přes Bluetooth. Naše závěry se plně potvrdila následující den, kdy jsme testovali červa na Nokia N-Gage telefon se systémem Symbian. "

Jako kdyby byl napsán pro mobilní platformu nebyl natolik zajímavý, Cabir i nějaké jiné zvláštnosti. Konkrétně to nezdálo se, že dělat cokoliv. Většina malware je navržen tak, aby krást informace, mazat data, nebo nějakou kombinaci obou. Cabir udělal ani jeden, ale prostě se snažil najít jiné okolní zařízení a šíří tehdy rodící se technologii Bluetooth. Jakmile se na nové zařízení, je zobrazeno slovo "Caribe" na obrazovce a bude to tak pokaždé, když telefon byl restartován. Červ neměl zlý úmysl, ale vypadal, že je přehlídka síly, důkaz, že někdo tam venku vědět, jak to udělat.

Malware odborníci nikdy nepochyboval, že část; po tom všem, autoři virů se osvědčily na nic, pokud není odolný a vynalézavý v průběhu let. Ale pro malware autorů, klíčový kousek skládačky pořád chybí: důvod k péči o mobilní platformu.

Apple by se dodat, že důvod, proč téměř přesně o tři roky později s vydáním původní iPhone. Vzhledem k impozantním marketingem stroj společnosti šel do nejvyšší rychlostní stupeň, aby se zasadila iPhone, spotřebitelé se seřadili na bloky dostat své ruce na lesklé dotykovou obrazovkou počítače, scény, které by opakovat zhruba jednou za rok s každou novou verzí. A zařízení byly počítače s výkonnými procesory, vestavěným-in app ekosystému, a co je nejdůležitější pro útočníka společenství, spoustou paměti. A že paměť by mohla být použita k ukládání spoustu cenných dat, věci, jako je firemní e-mail s velkými přílohami tuku, finančních dokumentů a prakticky cokoliv jiného uživatele se staral, aby se na palubě.

IPhone a Android zařízení, které rychle následovaly v jeho stopách, také přišel vybavený spoustou komunikačních možností, včetně Bluetooth a Wi-Fi, dává lidem možnost, aby jejich použití jako svých hlavních výpočetních zařízení. A tak se stalo. Což znamenalo, že obrovské množství cenných informací najednou letí vzduchem jen čekají na to být zachycen. Útočníci rychle nastavit o úkol najít způsoby, jak využít tuto novou platformu, a netrvalo dlouho a jejich zaměření na ostřit na app modelu. Vývojáři se snažili tisíce nových aplikací do ekosystému, každý měsíc, mnoho z nich s trochou přemýšlení o zabezpečení, které vedly k předvídatelného problému zranitelných aplikací, Trojaned aplikací a nakonec přímé škodlivé aplikace. Apple a Google bojují tento problém od té doby.

Ale bál vlny self-kopírovat mobilního malwaru nikdy se objevil. Tam byly jiné kousky malware následovat Cabir náskok v následujících letech, neboť debutoval, ale útočník komunita rychle naučil, že tam nebyl velký zisk v tomto modelu. Skutečné peníze, se nachází krádeže dat a zachycení citlivá komunikace, takže všechny akce se přesunula k nalezení nové tvůrčí způsoby, jak dosáhnout těchto úkolů, ať už prostřednictvím škodlivých aplikací nebo jiným způsobem.

Cabir je místo v historii jako první mobilní telefon virus je bezpečný, a s perspektivou času, je vidět, co to bylo: není původ druhů, ale mutace, která by brzy vadnou a umírají.

Cabir je místo v historii jako první mobilní telefon virus je bezpečný.


Internetoví podvodníci cílí v Česku hlavně na klienty bank

17.6.2014 Kriminalita
Nejnovější tuzemské spamové kampaně lákaly nejčastěji na nabídku práce nebo varovaly před údajným dluhem. Důvěřiví uživatelé však dostali do svých počítačů malware v podobě trojského koně, tvrdí Eset.

Globální síť Threat Sense společnosti Eset, která sbírá údaje o počítačových hrozbách, zachycených počítačovou ochranou, zaznamenala v květnu v České republice další vlnu masivních útoků.

Šlo o spamové kampaně, podobné těm dubnovým: v příloze byly spustitelné soubory (maskované jako .zip archiv). Neopatrní uživatelé, kteří tyto programy spustili, dostali do svých počítačů trojského koně.

Zatímco dubnové spamové kampaně šířily především hrozby Win32/TrojanDownloader.Tiny.NKK resp. Win32/Injector.BSCO, kampaň z poloviny května šířila hrozbu Win32/TrojanDownloader.Elenoocka. Jediná vlna spamu stačila této hrozbě, která cílila primárně na Česko, aby se v měsíčním přehledu dostala na čtvrté místo nejrozšířenějších hrozeb v České republice.

Nejfrekventovanější květnovou hrozbou byl v Česku trojský kůň HTML/Fraud. Tento trojan zobrazuje uživateli napadeného počítače výzvu k účasti v průzkumu, a to s cílem získat osobní údaje a odeslat je na ovládající server.

Jde o hrozbu popsanou již v roce 2007; její globální aktivita prozatím vyvrcholila obrovskou vlnou v roce 2012, kdy její podíl na všech ve světě zachycených hrozbách dosáhl devíti procent. Aktuální útok této hrozby se týká prakticky výhradně České republiky: v žádné jiné zemi její podíl na zachycených hrozbách v květnu nepřesáhl 0,6 procenta.

Na druhou příčku českého žebříčku v květnu klesl trojský kůň VBS/CoinMiner, jehož účelem je zapojit napadený počítač do sítě, která se podílí na těžbě virtuální měny Bitcoin. Jde o rodinu skriptů ve Visual Basic, které se šíří buď stahováním z webových stránek, nebo v emailech; mají za úkol stahovat a updatovat výkonné programy pro těžbu bitcoinů a stahovat pro ně konfigurace a připravovat prostředí pro jejich fungování.

Globálně nejrozšířenější hrozbou byl dlouhodobě červ Win32/Bundpil - pro Česko zcela irelevantní - který se šíří prostřednictvím přenosných médií. V květnu však tuto hrozbu na první příčce žebříčku po více než roce vystřídala šifrovaná hrozba JS/Kryptik.I. Ta je, na rozdíl od Win32/Bundpil, relevantní i pro Česko: v květnu byla dokonce třetí nejfrekventovanější hrozbou.


Uživatelé Windows 7 nemusejí mít přístup k aktualizacím IE11

16.6.2014 Zabezpečení, Zranitelnosti
Microsoft na počítače koncových uživatelů a malých firem s Windows 7 potichu přestal poskytovat aktualizace pro Internet Explorer 11 (IE11), pokud si tito nenainstalovali speciální aktualizaci vydanou v dubnu.

Nastala tak podobná situace jako u Windows 8.1, kdy Microsoft řekl svým uživatelům, že musejí na aktualizovanou verzi Windows 8.1 přejít do 10. června, jinak si již nadále nebudou moci stahovat aktualizace. Nyní se požadavek týká jen prohlížeče IE11, ne celého operačního systému. Uživatelé, kteří si nenainstalovali bezpečnostní aktualizaci pro IE vydanou osmého dubna (označenou Microsoftem jako MS14-018) na Windows 7 a spoléhají při instalaci aktualizací na Windows Update, neobdrží aktualizaci pro IE z desátého června ani jakékoli další aktualizace pro tento prohlížeč – Windows Update je jednoduše nebude zobrazovat.

„Tato aktualizace je určena pouze pro počítače s Internet Explorerem 11, které mají nainstalovánu aktualizaci 2919355 (pro Windows 8.1 nebo Windows Server 2012 R2) nebo 2929437 (pro Windows 7.1 nebo Windows Server 2008 R2 SP1),“ stojí v červnovém dokumentu k MS14-035, jenž opravuje v Internet Exploreru 59 děr. „Pro všechny další bezpečnostní i ostatní aktualizace Internet Exploreru 11 je třeba mít nainstalovánu aktualizaci 2919355 či 2929437.“

Jednoduše řečeno: Pokud si uživatelé Windows 7 nenainstalují pro IE11 aktualizaci z osmého dubna, ztrácejí právo na budoucí aktualizace. Stejné pravidlo se dotkne velkých společností po 12. srpnu. Do té doby pro jejich prohlížeče budou vydávány záplaty i bez aplikace dubnového patche. Od 12. srpna však i firmy, které využívají WSUS (Windows Server Update Services), Intune nebo System Center Configuration Manager budou od nových aktualizací pro IE11 odstřiženy, pokud nenainstalují MS14-018.

Stejně Microsoft postupoval i u již zmíněného požadavku na Windows 8.1 – velké firmy taktéž získaly lhůtu prodlouženou o tři měsíce. Společnosti, které svým zaměstnancům zakázaly přístup k IE11 za použití speciálního nástroje vydaného v říjnu minulého roku, nebudou postiženy. Stejně tak se problémům vyhnou i uživatelé IE7, IE8, IE9 a IE10. Podle amerického Computerworldu je to vůbec poprvé, co Microsoft takto selektivně přestává distribuovat opravy pro IE, zatímco i nadále zpřístupňuje aktualizace pro operační systém.

Není zatím jasné, proč k tomuto kroku společnost přistoupila. Dá se však předpokládat, že to souvisí s důležitostí dubnové aktualizace. Dobrou zprávou je, že většina uživatelů, kteří mají nastaveno Windows Update na automatické stahování a instalaci aktualizací, se nemusí ničeho obávat.


Kyberzločin stojí světovou ekonomiku ročně 400 miliard dolarů

16.6.2014 Kriminalita
Podle nové studie se škoda způsobená počítačovými kriminálníky ročně pohybuje kolem 400 miliard dolarů.

Autorem studie je bezpečnostní divize Intelu McAfee, která zprávu vypracovala ve spolupráci s washingtonským think-tankem Centrum pro strategická a mezinárodní studia (CSIS).

Studie vychází z veřejně dostupných dat shromážděných vládními organizacemi a univerzitami po celém světě. Seznam zahrnuje instituce z Německa, Nizozemska, Číny, Austrálie či Malajsie. Studie pak těží i z rozhovorů s mnoha bezpečnostními experty.

Spodní odhad nákladů kybernetické kriminality činí 375 miliard dolarů, zatímco horní hranice je 575 miliard. „Dokonce i spodní odhad je vyšší než národní produkt mnoha zemí a vlád,“ píše se v bezpečnostní zprávě.

V roce 2009 McAfee (tehdy ještě jako samostatná společnost) odhadovala roční náklady kyberkriminality na 1 bilion dolarů. S tímto číslem však narazila u odborných kruhů a sama společnost později přiznala, že jde o chybnou hodnotu. V roce 2013 poprvé provedla průzkum ve spolupráci s CSIS a tehdy došla k horní hranici 600 miliard dolarů, což je mimochodem podobné číslo jako v případě mezinárodního obchodu s drogami.

V nejnovější studii autoři přiznávají, že většina incidentů, které lze označit zahrnout do škatulky kyberkriminalita, není nikde hlášena. K tomu, že se staly obětí této činnosti, se prý přizná jen malé procento firem. Shromažďování dat o kyberkriminalitě pak stěžuje také fakt, že v různých zemích mají pro tuto aktivitu jinou definici. „Jen pár států se pokusilo o přesnější vyčíslení škod způsobených kyberkriminalitou,“ stěžují si autoři studie.

Celkem byla pro účely studie použita data z 51 zemí z oblastí, které generují asi 80 % světového příjmu. Podle studie lze náklady kyberkriminality vyjádřit jako konstantní podíl národního produktu, přičemž toto procento se liší v závislosti na rozvinutosti dané země. Studie přitom brala v potaz i nepřímé náklady jako například porušení duševního vlastnictví nebo poničení reputace.

V závěru studie předpovídá další růst celkových nákladů v souvislosti s tím, jak další společnosti přecházejí do kyberprostoru.


Feedly a Evernote blokovaly útoky DDoS

13.6.2014 Počítačový útok
Nejoblíbenější RSS čtečka Feedly se stala terčem útoku DDoS a většinu středy byla nedostupná. Problémům s kyberzločinci se nevyhnula ani platforma ani Evernote.

„Útočníci chtějí, abychom jim za zastavení útoku zaplatili,“ napsali představitelé společnosti s 15 miliony uživateli na svém blogu. „Vzdát se nehodláme,“ dodali. Podle aktualizované zprávy na blogu se útok podařilo eliminovat kolem půlnoci našeho času.

Feedly však nebyla jediná služba, kterou si útočníci vyhlédli, v úterý měla problémy i oblíbená služba sloužící k ukládání poznámek Evernote. Zatím není jasné, zda se jednalo o shodu okolností, nebo zda byly oba útoky propojené, ale tyto dvě služby spolu úzce spolupracují.

Představitelé společnosti uživatele čtečky RSS ujistili, že jejich data jsou v bezpečí a že pracují s poskytovatelem na odstranění hrozby, což se jim podařilo chvíli před desátou večerní našeho času. Po pár okamžicích se však služba stala znovu nedostupnou.

Problémy začaly už v úterý, kdy prémioví uživatelé dočasně nemohli synchronizovat své poznámky se službou Evernote, která má přes sto milionů uživatelů.

Výpadek při útoku DDoS (distribuované odmítnutí služby) je způsoben příjmem obrovského množství požadavků odesílaných až z tisíců počítačů na cílovou službu s účelem jejího ochromení a jeho cílem jsou často například politické organizace a kontroverznější, nepříliš oblíbené projekty. K útokům jsou často používány zavirované počítače bez vědomí jejich majitelů.

Evernote se s útokem kyberzločinců nesetkalo poprvé. V roce 2013 se útočníci údajně dostali k uživatelským jménům, e-mailům a zašifrovaným heslům, tento útok byl však omezenější.

„Pokračujeme ve snižování následků útoku, ale Evernote jsme úspěšně uvedli zpět do chodu,“ řekla tisková mluvčí Everonote Ronda Scottová. „Vzhledem k podstatě útoků DDoS nedošlo ke ztrátě dat a nebyl napaden ani žádný uživatelský účet,“ dodala.


Den zapomenout pro Teen ve středu TweetDeck vypnutí
12.6.2014 Sociální sítě
Za posledních 24 hodin bylo smutné, děsivé a frustrující čas pro 19-rok-starý začínající programátor v Rakousku, který se ocitl přímo uprostřed středeční TweetDeck nepořádek , všechno, protože srdce Unicode.

Twitter je real-time účet Přístrojová deska byla pořízena na krátkou dobu se včera před cross-site scripting zranitelnost v TweetDeck Chrome plug-in byla řádně adresována. Ale ne dříve, než kód využívá chybu v benigní způsobem rozšířil na Twitteru uživatelů po celém světě.

Ground zero za incident byl rakouský dospívající, který se představil jen jako Floriána na Threatpost. Mladík řekl, co začal včera, když tweeted z symbolu HTML srdce (a srdce), který byl graficky zobrazeno ve zprávě.

"TweetDeck se nemělo zobrazovat to jako obrázek, protože je to jednoduché texty, které by měly být unikl na" ♥, "řekl.

Zpráva v tom, zobrazí se dvě srdce, což znamená, že srdce Unicode bylo zabránit TweetDeck úniku speciální znak, HTML, řekl Florian. To bylo spuštění kódu automaticky a pravděpodobně byl cross-site scripting zranitelnost.

"Byly tam dvě srdce. Jeden byl černý (v místě, kde "♥" měl být) a jeden byl červený (ten byl Unicode znak a byl nahrazen TweetDeck), "vysvětluje Florian. "Tak jsem začal hrát kolem a zjistil, že Unicode-srdce (které je nahrazeno obrazem podle TweetDeck) nějak brání Tweet od bytí HTML utekl. Takže jsem použil silné HTML tag ověřit. Fungovalo to. "

Florian řekl, že napsal skript, který zobrazí pop-up, a pak zablokoval sám potvrdit chybu.

"To se nazývá XSS (cross-site-scripting) a je velmi nebezpečný," řekl Florian. "Ne, web developer by měl vždy aby to bylo možné. TweetDeck udělal. "

On tweeted, co našel na TweetDeck, který brzy vytlačila opravu, žádá uživatele, aby se odhlásili z provozu a pak se znovu přihlásit oprava nevzal, nicméně, pobízet TweetDeck přejít do režimu offline asi hodinu, dokud to byl vyřešen.

"Nevěděl jsem, že tam je takový velký problém. Tak jsem experimentoval s to ve veřejném prostředí, nebyl žádný důvod, proč tak učinit, "uvedl Florian. "A to byl okamžik, kdy jsem se hlásil to TweetDeck.

"TweetDeck vlastně nereagovala žádným způsobem," uvedl Florian. "Jejich další Tweet říkal, že tam je bezpečnostní problém a uživatelé by měli znovu přihlásit."

V mezidobí, malý červ byl napsán Twitter user @ derGeruhn, který byl retweeted automaticky desetitisíce účtů.

"V posledních 24 hodin? Byli to "nereálné" způsobem, "řekl Florian. Teen strávil většinu dne bránit se proti lidem, volá ho hacker a střídali tleskají a kritizovat své činy. "Zpočátku to bylo velmi nepříjemné, protože lidé nemají [pochopit,] že jsem naboural a vypnout TweetDeck, ale oni sami."

Cross-site scripting je jedním z nejčastějších a nejnebezpečnějších webových aplikací zranitelná místa, čímž uživatele na riziko vážných kompromisů. V případě TweetDeck zneužít, mohl by útočník převzít uživatele účtu, funkci nebo odstranit tweetů nebo znetvořit účet.

Cross-site scripting nastane, když útočníci jsou schopni aplikovat kód do webových stránek a webových služeb, které mohou být automaticky provedeny prohlížečem uživatele. Hackeři úspěšně vykonávající skriptovací útok cross-site vzdáleně aplikovat kódu na straně klienta, což vede ke ztrátě dat nebo přerušení provozu.

"Tato chyba zabezpečení velmi konkrétně činí tweet jako kód v prohlížeči, což umožňuje různé cross site scripting (XSS) útoky, které mají být provozovány pouze prohlížení tweetu," řekl Trey Ford, globální bezpečnostní stratég Rapid7 včera ve svém prohlášení. "Současný útok jsme svědky" červ ", že vlastní replikaci vytvořením škodlivé tweety."

"V posledních 24 hodin? Byli to "nereálné" způsobem, "řekl Florian.


Facebook Set, aby uživatelé mohli upravit vlastní Reklama Info
12.6.2014 Sociální sítě
Facebook dnes oznámila, že brzy bude vyvalit nové funkce, které dávají uživatelům větší kontrolu, pokud jde o typy reklam, které vidíte na webu.

Pokud uživatelé jsou unaveni neustálým barraged s reklamami na boty, videoher nebo zlevněných letenek, budou nejen schopny zastavit reklamy, ale budou mít také možnost dozvědět se, proč oni jsou terčem nich první místo.
Nová reklamní preference nástroj umožní uživatelům "Proč jsem vidět tohle?" Možnost v rozbalovací nabídce, která bude vysvětlovat, proč jsou uživatelé terčem určité reklamy.

Reklamy mohou být zaměřeny na uživatele v případě, že jste navštívili místo v minulosti - tedy dostat se reklamy na pivo, pokud jste navštívili pivovar stránky v poslední době. Nový nástroj vám také řekne uživatelům přímo, pokud jsou místní podniky prostě snaží cílit na uživatele, které spadají pod určitou věkovou skupinu nebo umístění.

Uživatelé budou moci měnit, přidávat nebo odstraňovat své vlastní informace a jak se to týká jak jejich cílení s novým nástrojem.

V současné době informace Facebook sbírá o svých uživatelů vychází z jednotlivých stran se jim líbí. Sociální síť oznámila, že do budoucna se však, že se bude přesouvat do zájmově orientované reklamy modelu, podobně jako Google, kde doly informací z webových stránek uživatelé navštíví a aplikací, které používají, aby se reklamy již cíle, které uživatelům chytřejší.

I když to může znít jako důvod k obavám, a to zejména pro ty, kteří se považují za soukromí-vědomé, společnost doufá, že nástroj bude podporovat transparentnost a umožní uživatelům, aby mohli sami rozhodovat o tom, jak oni jsou terčem podniky.

Facebook je již ignoruje nesledují nastavení na webových prohlížečů a tento krok, ujistěte se, že zvýšení zlobu mnoho, bude cement, který ještě dále.

Uživatelé, kteří chtějí odhlásit z nového způsobu reklamy - pokud se tak již neučinili - se budou muset přizpůsobit, jak jsou jejich prohlížeče ovlivněny přes portál přes na Digital Advertising Alliance . "AdChoices" Program DAA je již dlouho dohlížel na způsob, jakým internetová reklama najde uživatelům.

Tento nástroj se očekává, že na zavedení všem uživatelům USA Facebooku průběhu několika příštích týdnů - začíná dnes - zatímco mezinárodní rollout se očekává koncem tohoto roku.

Zatímco zastánci ochrany osobních údajů nejsou zváží na funkci ale je to pravděpodobné změny v sociální mediální platformu bude vnímána jako menší krok správným směrem z hlediska transparentnosti.

Funkce klesá v souladu s požadavky z Federální komise pro obchod a Bílý dům minulý měsíc poskytnout uživatelům větší kontrolu nad daty společnosti shromažďovat o nich.

Před dvěma týdny FTC vydal statný 100 a navíc dokument vyzývající Kongres, aby bylo jasnější, aby spotřebitelům přesně to, jaký druh informací je shromáždil z nich rozsáhlých datových makléřů, s žádostí o právní předpisy ", která by umožnila spotřebitelům dozvědět se o existenci a aktivity datových makléřů a poskytují spotřebitelům přiměřený přístup k informacím o nich v držení těchto subjektů. "

Tato zpráva ovšem přišla na patách podobné zprávy vydané v Bílém domě na začátku měsíce, který požádal o více či méně stejné věci. Zpráva Bílý dům obhajuje pro procházení vnitrostátních právních předpisů, porušení dat a ladění soukromí zákona o elektronických komunikacích, aby se mohla shodovat s moderní-denní technologických postupů, mimo jiné doporučení.


Hot, Cold Reakce na Google New Play App oprávnění
12.6.2014 Zabezpečení
Modernizované společnosti Google App oprávnění pro Google Play nejsou dobře přijat Android uživatelům. Reddit závity jsou běžné s adjektivy jako je "hloupý" a "nebezpečné", především proto, že Google je snaha zjednodušit oprávnění udělená automaticky aktualizuje aplikace může ve skutečnosti vystavit uživatelům větší riziko.

Google vytvořil 13 oprávnění skupin, hlavní kategorie s počtem užších oprávnění pod ním, která by mohla být poskytnuta na aplikaci. Když uživatel udělí oprávnění v rámci skupiny, všechny ostatní možnosti v této skupině jsou poskytovány stejné tlačítko OK. Zobrazí se žádné zjevné zmínka o jakékoliv nové povolení, ale uživatel může ručně zobrazit v rozevíracím seznamu.

Zobrazí se žádné zjevné zmínka o jakékoliv nové povolení, ale uživatel může ručně zobrazit v rozevíracím seznamu.
Uživatel řítí instalaci nové aplikace, například, mohl by poskytnout přístup ke kontaktům uloženým v přístroji nebo udělí mu oprávnění ke čtení a odesílání SMS zpráv, včetně drahých premium SMS zpráv.

"Když an aktualizace app, může to muset použít další funkce nebo informace řízen oprávněními," vysvětluje Google na své stránce podpory . "Máte-li zapnutá funkce Automatické aktualizace, nebudete muset přezkoumat nebo přijmout tato oprávnění, pokud jsou zahrnuty v oprávnění skupiny již přijaté k tomuto aplikace."

Google také dává uživatelům možnost, aby přezkoumala aktualizaci ručně a změnit nastavení aktualizací, ale pro většinu spotřebitelů, to je nepravděpodobné, že scénář; většina lidí prostě chtějí, aby jejich aplikace a chcete se do práce.

"Rámec povolení Android byl vždy horkým tématem, protože je to křehká rovnováha bezpečnosti a použitelnosti," řekl Jon Oberheide, CTO v DuoSecurity. "Hrubozrnný oprávnění, aby bylo snazší pochopit, ale můžete přijít o důležitých bezpečnostních relevantní informace. Jemnozrnný povolení může být matoucí průměrný uživatel, ale nabídnout silnější bezpečnostní mechanismy.

"Mohlo by se zdát, jako odstranění" změny app oprávnění "během procesu aktualizace je špatná věc z bezpečnostního POV. Ale, jestliže 99,99 procent uživatelů nevěnují pozornost na to, je to poskytuje nějakou hodnotu? "Řekl Oberheide. "Například, to může být důležité, aby uživatelé přijímat aktualizace app v účelně, který může náplast rizikových zranitelností aplikací."

Většina z těchto změn jsou však problém ochrany osobních údajů, jako je například sledování umístění, více, než je bezpečnostní problém.

"Jsme výzkumníci bezpečnostní rádi dohadují o tyhle věci, ale je to těžké váhy a žádný způsob, jak Google dokáže uspokojit každého," řekl Oberheide. "Ještě důležitější je, voskování o tom v rámci povolení na Android a jeho dopad na bezpečnost je hloupá cvičení, protože většina kritické úrovně oprávnění zranitelnosti mohou být zneužity škodlivými aplikacemi bez oprávnění vůbec."

"Většina kritické úrovně oprávnění zranitelnosti mohou být zneužity škodlivými aplikacemi bez oprávnění vůbec."


Všestrannost Zeus rámce vybízí trestní inovace
12.6.2014 Viry
Nová zpráva o vývoji Zeus Trojan ukazuje, že malware byl přesunut z těžebních on-line bankovnictví pověření k řízení botnetů a spuštění distribuované popření servisních útoků atributy vývoj na vysoce přizpůsobené a neuvěřitelně všestranný rámec Zeus je dnes.
Podle průzkumu , který provedla zabezpečení Prolexic a technický tým odezvy (PLXsert), Zeus zůstává mezi nejsilnější bankovní trojské koně na trhu. Nicméně, protože jeho stále zdrojového kódu velmi skvěle unikly na konci roku 2010, zločinci míru trojan uspokojovat své specifické potřeby. Část, která vedla k tomu, Zeus-řízené botnety a DDoS útoky, ve kterém Zeus přináší užitečné zatížení skládající se z nějakého DDoS malware. Distribuované architektury nedávno vypnutí GameOver Zeus varianty patří mezi příklady tohoto typu úprav.
Stále více však zločinci budují vlastní moduly, které nasazení více náklad a útoku.
Stále více však zločinci budují vlastní moduly, které nasazení více náklad a útoky, jejichž cílem je zaměřit konkrétní cloudové platformě jako-a-Service (PaaS) a software-as-a-Service (SaaS) infrastruktury. Mnohé z těchto modulů mají dokonce schopnost odhalit přítomnost jiných Zeus variant na infikovaných systémech a dezinfekci těchto systémů v souladu.
Bez ohledu na to, k jakému účelu škodlivý nástrojů slouží, to vyžaduje velmi malou dovednost operovat, což drtivá bazény zločinců schopnost zahájit silné útoky. Jako variace Zeus nadále objevují se popletl náklad, hrozba se stává více a více obtížné odhalit a blokovat. Podle zprávy, některé organizace sledující hrozby odhadnout rychlost detekce antivirus pro Zeus je jen 39 procent.
Mnoho z vlastních odrůd Dia stále pověření-zloděje. Místo krádeže bankovních pověření, mnozí z nich hledají přihlašovací údaje pro cloudových služeb, které existují mimo bezpečnostní pozici z mnoha organizací, ale stále nabízí šířku pásma a výpočetní výkon pomoci zahájit další útoky, stejně jako nabídka krytí.
PLXSert tvrdí, že byl pozorován známých cloudových služeb dodavatelů mezi zdroji mnoha DDoS kampaní.
"Útočníci používají konfiguraci webinjects přizpůsobit útoky pro specifické aplikace cloud-based", PLXsert poznámky. "Tato funkce je komerčně v podzemí - škodlivé herci prodávat přizpůsobené Zeus webinjects pro tyto účely. V minulosti, webinjects byly přizpůsobené speciálně pro bankovní stránkách. Webinjects jsou nyní upraveny cílit na konkrétní webové aplikace. "
Jak tyto vlastní sady krást přihlašovací údaje od a sledovat používání internetu pro firemní klientelu, se útočníci nevyhnutelně najít způsoby, jak by byla ohrožena těchto organizací v pořadí.
V laboratorním prostředí, PLXsert byl schopen nasadit vlastní webinjects nenápadně upravovat HTML webové stránky s nebezpečným obsahem na míru polích zobrazených uživatelům, aby se oklamat ty uživatele na poskytování osobních údajů a citlivých pověření.
Když, nebo pokud uživatel poskytuje tyto informace v tomto laboratorním prostředí nebo v reálných situacích, rámcové Zeus převody a indexy cenné informace, které mohou být přístupné útočníky později. Hledat schopnosti v novějších nástrojů Zeus dát útočníkům schopnost identifikovat uživatele, kteří přístupné webové stránky a aplikace konkrétních společností nebo cloud poskytovatelů služeb. Útočníci, zpráva vysvětluje, pak může vytvořit své vlastní webinjects a skripty k útoku těchto stránek.
PLXsert říká, že očekává další úpravy a vylepšení na Zeus malware toolkit, včetně hybridních užitečné zatížení s jinými crimewaru sad zaměřených na více platforem, včetně Windows, Mac, Linux, Android a iOS.
Mnoho z vlastních odrůd Dia stále pověření-zloděje.


Token Stížnost odhaluje Gmail adresy
12.6.2014 Zranitelnosti
Google je oprava zranitelnosti, které zpřístupní neurčitý počet adres Gmail, potenciální zlatý důl pro phishing a pokročilých útoků.

Výzkumník Oren Hafif Izraele zveřejněny podrobnosti o tom, jak se mu podařilo zneužít token vystaven v URL s cílem odhalit každou adresu služby Gmail. Jeho práce mu vynesla 500 dolarů prostřednictvím bug bounty programu Google, řekl.

"Bruteforced jsem token v Gmail URL extrahovat všechny e-mailové adresy hostované na Google," napsal Hafif na svém osobním blogu .

Hafif začal prostřednictvím funkce delegace Gmail Google, která umožňuje držiteli účtu delegovat přístup k ostatním pouhým přidáním dalšího účtu v záložce Nastavení. Tento proces se vrátí ověřovací e-mail o tom, že přístup je čeká buď kliknutím na přijetí nebo odmítnutí odkaz vložený do zprávy. Obě adresy URL jsou téměř identické, minus několik důležitých rozdílů, které Hafif byl schopen využít.

Accept: https://mail[.]google[.]com/mail/mdd-f560c0c4e1-oren.hafif%40gmail.com-bbD8J0t6P6JNOUO36vY6S_pZJy4

Reject: https://mail[.]google[.]com/mail/mda-f560c0c4e1-oren.hafif%40gmail.com-bbD8J0t6P6JNOUO36vY6S_pZJy4

V obou případech, Google nevrátí delegování e-mailovou adresu URL, Hafif řekl, což znamená, že je něco v URL zastupuje adresu. Existují určité oblasti, Hafif soustředily na adresu URL. První MDD a mapování mda, což znamená, pošta delegace přijmout nebo odmítnout. Dále byla posloupnost znaků bezprostředně po mapování, že domněnky je autentizační token. A konečně, sekvence znaků na konci adresy URL, který řekl, je nějaký "kódovaného blob."

Hafif řekl, že první manipuloval s kódovanými bity v URL, a to ještě se vrátil e-mailová adresa je delegována.
Hafif řekl, že první manipuloval s kódovanými bity v URL, a to ještě se vrátil e-mailová adresa je delegována. Příští přišel token, který, jak se ukázalo, byl klíčem k hádance.

"Takže začnu BruteForce - a co ty víš ... jsem si e-mailové adresy, spousta spousta e-mailových adres. Tolik e-mailové adresy, které každý jednotlivý nástroj se používá pro BruteForce zhroutí, "napsal Hafif. "Tak jsem se napsat svůj vlastní podprocesy skript v Ruby - což není tak rychle, jak chci."

Hafif, který je výzkumník s Trustwave SpiderLabs, také všiml, že mnoho e-mailových adres nebyly adresy služby Gmail. On říkal, že on odvodil, že jsou podniky pomocí Google Apps jako poštovní službu, znepokojující expozice.

"To je vlastně docela žhavé téma právě teď. Měli bychom se přesunout do oblak? Měli bychom používat Gmail jako náš organizační e-mail manažer? "Napsal Hafif. "Jako argument o budoucnosti podnikového e-mailu pokračuje se zaměřením na bezpečnost - únik z organizačních e-mailů může pomoci útočníkům v jejich kopí-phishing útokům a nakonec vystavit společnost postoupit přetrvávající hrozby."

Nakonec, Hafif řekl, že se obrátil na OWASP volání nástroj DirBuster slouží k BruteForce adresáře, ale který také obsahuje URL fuzzer. Vložením vlastní-postavený Ruby slovník všech 10 HEX znak dlouhé kombinace tokenů do DirBuster, byl schopen získat všechny platné žetony, které byl schopen přeměnit platné e-mailové adresy pomocí krkat Intruder, webové aplikace útok nástroj.

Jak Hafif poukazuje na to, e-mailové adresy mají významnou hodnotu pro útočníky a to nejen proto, že mohou být použity v phishing a spam kampaně, ale také proto, že jsou často používány jako uživatelské jméno. Změna hesla je relativně jednoduché ve srovnání se změnou e-mailovou adresu, řekl.

"Vaše e-mailová adresa se používá pro ověřování všude," řekl. "Pokud to byl vystaven, může být použit pro přístup k vašemu účtu Google, Facebook účet nebo se snaží proniknout do vašeho smartphonu pomocí Apple ID nebo vašeho Google Play účet jméno."


Nový Pandemiya bankovnictví Trojan Scénář From Scratch
12.6.2014 Viry
Zcela nový, psaný-z-nuly malware je poměrně vzácný podnik v metru. Kromě některých soukromých snah, zdrojový kód je k dispozici pro řadu populárních trojské koně, včetně Zeus, Citadela a Carberp , takže je snadné pro útočníkům jednoduše chytit jednu z regálu a můžete začít. Tyto tři byly zejména upraveny znovu a znovu, posilující nepovolené pověst bankovních trojských koní.

To je nedávný objev nového bankovního Trojan o to více stojí za zmínku. FraudAction tým RSA Security vydala zprávu o Pandemiya, Trojan, který se prosazuje v hackerských fórech jako alternativu k bankovním Zeus Trojan a jeho mnoha variantách.

Trojan se prodává za jak hodně jak $ 2000 Kč a nabízí mnoho stejných funkcí, které dobře-známý bankovní malware, které poskytuje, včetně šifrovanou komunikaci s velitelských a řídících serverů s cílem ztížit detekci a analýzu. Trojan je také modulární konstrukci; jeho schopnost k načtení externích plug-inů, RSA uvedl, umožňuje hackerům přidat nové funkce jednoduše tím, že píše novou DLL. Plug-iny snadno přidat funkce pro základní funkčnost Trojana.

RSA uvedl, že autor strávil rok psaní Pandemiya, která obsahuje 25000 řádků původního kódu napsané v jazyce C.

"Z mé zkušenosti, to není velmi běžné v počítačové trestné činnosti průmyslu narazí na zcela originální kus škodlivého kódu; většina škodlivého kódu spisovatelů spoléhají a opětovné použití dříve unikly zdrojové kódy, "řekl Uri Fleyder, počítačová trestná činnost výzkumná laboratoř manažer RSA. "Například, Zeus a Carberp unikly zdrojové kódy (nebo jejich části) jsou silně znovu použít v mnoha Počítačová kriminalita související Trojan varianty. "

Zda tento trend získává veškeré trakční medvědy sledují ve světle nedávné takedown na GameOver Zeus botnet.
Zda tento trend získává veškeré trakční medvědy sledují ve světle nedávné takedown na GameOver Zeus botnet, botnetu peer-to-peer šíření bankovní malware a Cryptolocker Ransomware. I když tato varianta nemá žádný vztah k GameOver Zeus nebo jeho takedown, tyto kousky malware jsou dobře známy výzkumníků a nástroje pro detekci signatur na bázi.

"Podle mého názoru je hlavním důvodem k napsání nového škodlivého kódu zcela od nuly, je, aby se vyhnula koncovým bodem založených řešení na ochranu bezpečnosti," řekl Fleyder. "Většina bezpečnostních produktů pro koncového bodu zařízení se opírají o již známých podpisy a dříve známých vzorců chování. Je to těžší (z jejich point-of-view), které zjišťuje a blokuje nové hrozby, které se chovají odlišně od všech dosud známých ty. "

Pandemiya obsahuje řadu základních funkcí, které jsou společné pro většinu bankovní malware, včetně webových vstřikuje a forma-grabbers pro tří hlavních prohlížečů, stejně jako souborový grabber, nakladače a schopnosti k digitálnímu podepisování souborů je chránit nejen z detekce podle bezpečnostních výzkumníků, ale také z jiných zločinců. Komunikace s příkazem a ovládacího panelu je také šifrována.

Další plug-iny, k dispozici 500 dolarů, patří reverzní proxy, FTP Zloděj a přenosné spustitelný soubor (PE) infikuje vnést malware při spuštění. Další moduly plug-in na cestě, Fleyder řekl, obsahovat zpětný skryté RDP a Facebook rozmetadlo, které používá kradené Facebook pověření vybírá Trojan a poštou a šíření škodlivých odkazů na přáteli na Facebooku.

"Mnoho trojských koní v dnešní době jsou pomocí sociálních sítí (v minulosti, většina z nich jsou závislé na instant messaging služby, jako je ICQ a Windows Messenger) jako šířící mechanismus, který využívá lidský řetěz důvěry (" přátelé "v sociálních sítích)," řekl Fleyder. "Je to klasický příklad sociálního inženýrství."

Malware se šíří využívat výstroje, bít do počítače pomocí drive-by download útoky. Malware obsahuje háčky pro řadu běžících procesů, které se používají ukrást prohlížeč provozu, formulářová data HTTP a přihlašovací údaje. Je také možné vzít screenshoty a provádět vyhledávání souborů a komprese, aby se krást soubory.

"Z mé zkušenosti, technika, která spisovatel Pandemiya Trojan zvolil pro vstřikování svůj škodlivý kód do každého nového procesu (instalace příspěvek) není velmi běžné pro tento typ hrozeb," řekl Fleyder.

Do té doby, hra na kočku a myš pokračuje mezi donucovacími orgány a hackery, kde úřady tvrdí, vítězství přes botnet takedowns , a zločinci reagovat s originálním hrozbou.

"Předchozí takedown úsilí neměl dlouhotrvající vliv na motivaci podvodníci" ukrást nedovolených prostředků, "řekl Fleyder. "Myslím si, že škodlivý kód spisovatelé může snížit, že profil, zmrazit některé projekty a jít do podzemí po dobu několika dnů až týdnů, jsou však vždy vrací nakonec."


Cisco Záplaty XSS Chyba v zabezpečení spotřebiče
12.6.2014 Zranitelnosti
Je tu odráží cross-site scripting zranitelnost v řadě Cisco bezpečnostních zařízení, které umožňuje vzdálený, neověřený útočníkovi spustit libovolný kód v kontextu uživatele.

Tato chyba ovlivňuje Cisco Email Security Appliance, Cisco Web Security Appliance a Content Management Security Appliance. Cisco vydala aktualizovaný software opravit chybu pro každý z dotčených zařízení. Problém spočívá v AsyncOS, operačním systému, který běží na bezpečnostních zařízení Cisco.

Problém spočívá v AsyncOS, operačním systému, který běží na bezpečnostních zařízení Cisco.
"Cisco AsyncOS, základní operační systém pro Cisco Email Security Appliance, Web Security Appliance, a Content Management Appliance zabezpečení, obsahuje odražené cross-site scripting zranitelnost ve zprávách přehledové stránce rozhraní pro správu. Útočník je schopen načíst libovolný skript v kontextu uživatelova prohlížeče přes období DATE_RANGE parametru " poradní říká z CERT / CC na Carnegie Mellon University.

Tato chyba ovlivňuje následující produkty společnosti Cisco:

Cisco Email Security Appliance 8.0 a starší
Cisco Web Security Appliance 8.0 a starší
Content Security Management Appliance 8.3 a starší
Cisco úředníků řekl, že chyba zabezpečení by mohla být zneužita pomocí jednoduchého škodlivého URI.

"Zranitelnost je důsledkem nedostatečné vstupní validace parametru. Útočník by mohl zneužít tuto chybu zabezpečení tím, že přesvědčí uživatele, aby přístup na nebezpečný odkaz, "Cisco poradní říká.

CERT / CC radí zákazníkům, kteří nemohou provést aktualizaci okamžitě, zvážit omezení přístupu pouze na důvěryhodných hostitelů.

"Jako obecně dobré bezpečnostní praxi, umožňují pouze spojení z důvěryhodných hostitelů a sítí. Všimněte si, že omezení přístupu nebrání XSS a CSRF útoky, protože útok přijde jako HTTP požadavku z počítače oprávněný uživatel je. Omezení přístupu by zabránit útočníkovi v přístupu na webové rozhraní pomocí odcizených pověření od blokovaného umístění v síti, "říká poradní.


útoků proti vesmíru, Satelitní firem spojených s druhou čínské PLA jednotky
12.6.2014 KyberWar
S obvinění stále čerstvých proti hrstce čínských občanů obviněných z hackování americké společnosti a krádeže duševního vlastnictví, další pobočka lidové osvobozenecké armády a údajně jeden z jeho důstojníků byly outed pro cyberespionage proti americké a evropské letectví a satelitních společností.

Jednotka 61486 z PLA třetího generálního štábu oddělení 12 th úřadu, s kódovým označením Putter Panda americká bezpečnostní společnost CrowdStrike, je údajně provedeny APT stylu špionáž kampaně, exfiltrating data z několika nejmenovaných společností v prostoru a obranného průmyslu.

Zpráva CrowdStrike o Putter Panda také propojuje počet bodů k identifikaci jedince s názvem Chen Ping, také známý jako cpyy, jako osoby, která zaregistrovala domény spojené s špionážní kampaň. Zpráva rovněž upozorňuje na překrývání inteligenci a sdílení informací mezi jednotkou 61486 a jednotka 61386, obyčejně známý jako informace Komentář Crew , která byla identifikována Mandiant ve své APT1 zprávě.

Použití open source inteligenci, Ping je identifikován jako by uvedené se jako čínskou armádou a policií.
Použití open source inteligenci, Ping je identifikován jako by uvedené se jako čínskou armádou a policií, a cvičil 12 th úřadu, CrowdStrike předsednictev pomoci. Firma, která prodává sebe jako hrozba zpravodajské firmy mimo jiné služby, řekl, že vydal zprávu, v reakci na čínské odsouzení 19.května obvinění a popírání, že nevykonává taková činnost je vykonávána.

"To je jeden z těch lepších atribuce jsme měli v komunitě, "řekl CrowdStrike spoluzakladatel a CTO Dmitri Alperovich. "Je nesporné, že to není jen pět jedinců, ale i jiné PLA důstojníci a další PLA jednotky. To je součástí jejich systematické činnosti proti vládě USA, aby ukrást duševního vlastnictví od amerických společností. Chtěli jsme aplikovat tlak na [PLA] a zvýrazněte jiným hackerům v Číně, které si nemůžete skrýt za zdí anonymity. "

Ping pád byl jeho naléhání na používání jeho cpyy přezdívku na registraci domény použity jako velení a řízení v kampani Putter Panda. CrowdStrike byl také schopný najít variace na stejné cpyy e-mailových adres, které byly použity k registraci osobní blogy, které patří Ping, z nichž některé byly zaregistrovány v roce 2007. Obsah na těchto stránkách jsou příspěvky o vlastenectví a zemi, ve které CrowdStrike že je v souladu s někým, kdo se vojenské spojení.

Stejný rukojeť se používá na automobilové fórum, kde je cpyy komunikuje s jiným hacker jménem Linxder, který má vazby na Komentář Crew, v kódu se tváří jako auto slang, řekl Crowdstrike. Tam jsou také množství fotografií, které považujeme z cpyy na jiném blogu, že registrovaný, a místa Picassa s fotografií jeho připojení k čínské armády, CrowdStrike řekl, včetně vypracování s vojenským personálem, slaví narozeniny ve vojenském oděvu, a obraz ze dvou nad sebou vojenské klobouky, CHKO důstojnické čepice.

"Je to hodně divné komentáře, které nedávají smysl, ale naši analytici poskládal dohromady, že se mluví o počítačové bezpečnosti, v rámci lsti automobilů," řekl viceprezident pro zpravodajské Adam Meyers, který objasnil, že cpyy snažil zakrýt své stopy změnou e-mailové adresy na registraci domény nějaký čas poté, co byly původně registrován. "Podařilo se nám dát dohromady více o příběhu založeného na veřejném zpráv a naší inteligence. To je docela přímka. "

Co se týče konkrétních útoků, žádná z obětí byli jmenováni, ale neliší od mnoha jiných APT útoků, které byly hlášeny. Útočníci používají různé exploity, především zaměřením stávající zranitelností v produktech Adobe Reader a Microsoft Office s off-the-shelf využije. Velmi málo vlastní malware byl použit v útoku, řekl CrowdStrike. V každém případě, trojské koně dálkového přístupu (potkani) byly použity pro přesun dat vypnout napadených systémů; Putter Panda využila ze čtyř různých RAT. Phishing e-maily, pomocí návnad na lekce jógy nebo pracovních nabídkách, byly použity pro zahájení různých fázích útoků, řekl Crowdstrike.

"Je těžké odhadnout úspěch, co udělali," řekl Myers. "Ale práce se zákazníky a podporovat je, můžeme kategorizovat, že mluvíme o majetkovou újmu, a že oni byli docela úspěšní nastupování a dostat to, co chtějí."

Prezident, generální ředitel a spoluzakladatel George Kurtz řekl Číny primární motivace je ekonomická pokrok, a urychluje dobu uvedení na trh knock-off technologií.

"To je zajímavý kousek je, že je zde silná obchodní majetkové účasti státu ve Chian, což není případ ve Spojených státech," řekl Kurtz. "To vše je součástí systémového shromažďování informací kampaně, která je jistě používá pro zpravodajské a vojenské povýšení, a pokud je to možné, informace jsou sdíleny se společnostmi, které by mohly mít prospěch z ní."

Meyers a Kurtz řekl, že CrowdStrike analyzuje zpravodajské cílů protivníků do amerických společností. Například, že poukázal na to, co je věřil být hrozící energetické krizi v Číně a jak země může urychlit jeho cíle stát se energeticky nezávislé.

"Musíme identifikovat jejich nedostatky v oblasti technologií a schopností ve státem vlastněných podniků v Číně a tam, kde je třeba urychlit, aby se zabránilo krizi," řekl Meyers. "Pak můžeme dát dohromady strategický dopad na to, jak Čína se zaměří na ropu a zemní plyn pro získání technologie a skok, aby se změny. Můžeme číst čajové lístky a vidět to, co jste po něm, proč to potřebují, a která se zaměří. "


Audit Project zprávy Ověřené úložišť TrueCrypt 7.1a
12.6.2014 Bezpečnost
Vzhledem k tomu, nejistota na konec TrueCrypt pokračuje, členové bezpečnostní komunity pracují zachovat za dobrou archiv poslední verze open source šifrovacího softwaru vydané před vývojáři vložili varování o možných neopravených chyb v softwaru a skončil vývoj.

Tým za audit projektu Otevřená Crypto, která provedla audit TrueCrypt , byl vyslán ověřeného úložiště TrueCrypt 7.1a na GitHub. K dispozici jsou verze pro Windows, Linux a OS X. Když anonymní vývojáři stojí za TrueCrypt zveřejněné oznámení na svých webových stránkách a na SourceForge straně na konci května řekl, že software není bezpečné používat, protože může obsahovat upevněné bezpečnostní chyby, spekulace okamžitě vyvstala že možná tým byl terčem národní bezpečnosti Dopis, a la Lavabit , nebo že snad vývojáři byli odesílání subtilní zprávu o backdoor v aplikaci. Žádné slovo, byl nadcházející od vývojářů, a spekulace pokračuje, ale mnozí se zdá k přišli k závěru, že vývojáři prostě hit zeď s projektem.

Mnoho Zdá se, že dospěl k závěru, že vývojáři prostě hit zeď s projektem.
Zpráva, že TrueCrypt Napsal o bezpečnost softwaru byla také zahrnuta do vydání verze 7.2A. Tým OCAP rozhodla zaměřit na verzi 7.1a, a vytvořil ověřené úložiště porovnáním SHA2 hash se soubory nacházejí v jiných TrueCrypt úložišť. Takže soubory jsou stejné jako ty, které byly distribuovány jako 7.1a.

"Tyto soubory byly získány v listopadu loňského roku v rámci přípravy na auditu, a odpovídat hash ohlášené ISEC ve své oficiální zprávě z fáze I auditu," řekl Kenn Bílá, část týmu se podílí na auditu TrueCrypt.

Původ a integrita TrueCrypt byl předmět hodně debaty v bezpečnostní komunitě. Vývojáři softwaru jsou anonymní a ukázalo nepolapitelný. Trvalo nějaký děláte pro OCAP auditního týmu, dostat se do kontaktu s vývojáři a získat audit začal, projekt, který byl chtěl odpovědět na dlouholeté otázky týkající se integrity aplikace. Události posledních několika týdnů se nepodává uklidnit některé z obav z těch, kdo se obával, že TrueCrypt mohlo být backdoored nebo jinak ohrožena, i přes zdravotní nezávadnosti vyrobené z první fáze auditu.

Pro některé, tyto otázky by mohly být nikdy zodpovězena plně, ale OCAP tým pokračuje v auditu, nyní se podíváme na kryptografických funkcích používaných v softwaru.


Microsoft záplaty IE8 Zero Day, Critical Word Bug
12.6.2014 Zranitelnosti
Jak se dalo očekávat, Microsoft vydal záplatu dnes pro zero-day zranitelnosti v aplikaci Internet Explorer 8 , který byl popsán u Zero Day Initiative společnosti HP před třemi týdny, šest měsíců poté, co byla oznámena ZDI.

IE8 oprava, MS14-035 , je zahrnuta v kumulativní Internet Explorer kumulativní, že záplaty 59 chyby v prohlížeči. Většina z nich jsou na dálkové spuštění kódu chyby válcovací celou cestu zpět do IE 6 běží na Windows Server 2003 SP2.

Nula den ovlivňuje pouze IE 8, který postrádá některé využívají snižující závažnost rizika v novějších verzích prohlížeče. Microsoft květnu řekl, že si je vědoma tohoto problému.

"I když žádné útoky byly zjištěny v přírodě, poradenství ZDI dal útočníkům náskok pochopit tuto chybu zabezpečení, případně snížit čas potřebný pro výzkumné pracovníky, aby zpětně opravy a navrhnout využití kódu," řekl Craig Young, bezpečnostní výzkumník Tripwire.

Sedm bulletiny byl propuštěn dnes, jeden další kritický stupeň závažnosti, a pět hodnocené důležité.
Sedm bulletiny byl propuštěn dnes, jeden další kritický stupeň závažnosti, a pět hodnocené důležité.

Odborníci vyzývají správci IT, aby se blíže podívat na bulletinu pro Microsoft Word, MS14-034 , který zároveň hodnocené důležité Microsoft, by měl být další nejvyšší prioritou záplatování za IE.

Ovlivnění Microsoft Word 2007, uživatelé by mohli být vystaveni vzdálené spuštění kódu, pokud využije škodlivý dokument aplikace Word se otevře na zranitelné počítače.

"Microsoft rates to pouze" důležité ", protože je interakce s uživatelem nutné, je třeba otevřít soubor aplikace Word, ale umožňuje útočníkovi vzdálené spuštění kódu. Kromě toho, útočníci se staly velmi zručný v podvádět uživatele k otevření souborů, "řekl Qualys CTO Wolfgang Kandek. "Kdo by nechtěl otevřít dokument, který přináší nové informace o penzijním plánem společnosti? Word zranitelnost je v novějším formátu DOCX souborů a platí pouze pro verzi 2007. Používáte-li novější verze Office / Word 2010 nebo 2013, které nejsou ovlivněny. "

Druhým zásadním bulletin, MS14-036 , nášivky vzdálené spuštění kódu chyby v Microsoft grafiky v sadě Office a Lync, která by mohla být zneužita uživateli návštěvě škodlivé webové stránky nebo otevření nebezpečného souboru Office.

"Grafika rozebrat vyžaduje komplexní logiku a je často spojován s vektorů útoku," řekl Kandek. "To se týká Windows, Office a klient Lync chatu, protože všichni přinést své vlastní kopie."

Tento měsíc přinést 2014 je celkový počet bulletinů vydaných společností Microsoft na 36, ​​což je výrazně pod loňskou tempem 46 až červnu.

"Jsme si zvykli vidět kolem 100 bulletiny zabezpečení pro produkty společnosti Microsoft za rok, ale vypadá to, jako bychom byli v pro méně letos. To je v rozporu s obecnou tendencí roku, který již viděl své akcie velkých porušení, 0-dnů a velké Heartbleed chybu v OpenSSL, "řekl Kandek. "Možná, že sníží počet je založen na zvýšenou přítomnost zranitelnosti makléřů, které nakupují do zranitelná místa pro interní použití? Uvidíme, jak se druhá část roku se vyvíjí. "

Zbývající bulletiny jsou hodnoceny důležité a zahrnuje dvojici zveřejňování informací chyb, jeden odmítnutí služby chyby a manipulace zranitelnosti.

MS14-033 řeší zpřístupnění informací zranitelnost ve službě Microsoft XML Core Serivces; využít na stránkách určené pro vyvolání XML Core Services přes IE může dojít k úniku dat do útočníkem.
MS14-032 také záplaty informační zveřejňování chyba v Microsoft Lync Server. By mohla být zneužita uživateli napálil do spojení schůzku Lync klepnutím na škodlivý setkání URL.
MS14-031 opravuje chybu denial-of-service v TCP. Útočník odesílání škodlivý sekvence paketů do cílového systému může způsobit, že pád.
MS14-030 nášivky chybu zabezpečení v Remote Desktop, která by mohla umožnit falšování, řekl Microsoft. Pokud útočník má muže ve středním přístup ke stejnému segmentu sítě jako cílené systému při RDP relace a odesílá škodlivé RDP pakety, mohli by tuto chybu zabezpečení zneužít.
Adobe Patche Flash Player

Adobe vydala novou verzi přehrávače Flash Player, která řeší kritickou chybu v software.

Flash 13.0.0.214 a jsou ovlivněny starší verze pro Windows a Macintosh a Adobe Flash Player 11.2.202.359 a starších verzích pro Linux.

Adobe řekl, že neexistují žádné aktivní využije proti těmto chybám zabezpečení.


Údajné Oleg Pliss iPhone Hackeři zatčen v Rusku
12.6.2014 Viry
Hackeři stojí za iPhone Ransomware kampaně minulý měsíc - ve kterém mnoho Uživatelé byli dozatováni zaplatit 100 dolarů na odemknutí jejich zařízení - může být za mřížemi teď.

Tisková zpráva na internetových stránkách ruského ministerstva vnitra v včerejšího tvrdí dva muži byli nedávno zatčeni za "blokování zařízení Apple vynutit prostředky," je systém, který se hodí na popis toho, co se stalo minulý měsíc.
Na konci května metla ransomware zasáhla stovky iPhone a iPad Australané ", který domnělý pocházet z Oleg Pliss. Útočníci uzamčen uživatelům z jejich zařízení, pokud by souhlasil, že zaplatí 100 dolarů.

Oznámení tvrdí, že dva nejmenovaní obyvatelé jižní správní obvod v Moskvě, jeden narozený v roce 1991 a jeden se narodil v roce 1998, byly nedávno zadrženo. Jeden z údajných hackerů byla v minulosti zkoušela podle ministerstva. Verze tvrdí, že ministerstvo začalo přijímat zprávy počátkem jara "dálkové blokování mobilních a stacionárních zařízení [Apple]" a "poštovní seznam zpráv náročných peníze" nebo jiného data budou zničena ze zařízení.

Podle ministerstva se zločinci používají dva "dobře zavedené systémy."

Jedním z nich byl hacking "e-mailové účty a komplikované phishingových stránek sbírat obětí uživatelů Apple pověření ID. Druhý systém - který může, ale nemusí souviset s Oleg Pliss podvod - ". Různých internetových zdrojů k vytvoření reklamy" údajně vázané prostředky do předem dohodnutých účtech a použitých Tyto reklamy slíbil, přístup k Apple ID účtů, které obsahovaly "velké množství multimediálního obsahu . "Jakmile někdo přijal nabídku a souvisí jejich zařízení na účet, útočníci unesli zařízení.

Ministerstvo tvrdí, že prohledali byty žalovaných a zmocnili počítačového vybavení, SIM karty a telefony, které byly použity v "ilegálních aktivit," spolu s literaturou o hackování počítačových systémů.

Dva dal přiznání a očekává se, že bude obviněn z neoprávněného přístupu k počítačovému informace podle článku 272 trestního zákoníku , podle úřadů.

Před dvěma týdny iPhone a iPad uživatelům v Austrálii a na Novém Zélandu probudil hlasitý Find My iPhone oznámení ping. Když se podíval na svých obrazovkách viděli zprávu, že tvrdil, jejich zařízení bylo "Hacked by Oleg Pliss." Zpráva rovněž požadovala uživatelům posílat poukaz na $ 100, přes on-line převod peněz místě, aby odhalili jejich zařízení.

Je to stále ještě není zcela jasné, kdo nebo co Oleg Pliss je - Ruské úřady by nebylo úplně dělat, že spojení - ale zní to docela dobře možné, že muži ve vězení, mohli být za kampaň, nebo snad kapela napodobitele hackerů.

To bylo zpočátku myslel, že iCloud, cloud storage služby společnosti Apple, byla ohrožena, protože útočníci byli schopni posílat upozornění pomocí funkce Find My iPhone, ale v prvních dnech po útocích Apple trval na tom, že to není tento případ .

Společnost Cupertino bázi se však nutkání postižené uživatele, aby co nejdříve změnit své Apple ID hesel a varoval, že opětovné heslo - uživatelé, kteří používají svůj iCloud heslo pro jinou službu - by mohlo být na vině.


Mozilla Patche Sedm Nedostatky ve Firefoxu 30
12.6.2014 Zranitelnosti
Mozilla stanovila sedm bezpečnostní chyby ve Firefoxu 30, včetně pěti kritických chyb, které by mohly umožnit vzdálené spuštění kódu.

Firefox 30 je relativně menší verze populárního prohlížeče, s Nejvýznamnější změnou je přidání tlačítka v boční liště, která umožňuje uživatelům rychlý přístup k sociálním a bookmarking stránky. Nová verze také obsahuje postranní panel, který umožňuje uživatelům sledovat akci na mistrovství světa, jak se to stane.

Mezi opravy zabezpečení je pět kritických zranitelností, které zahrnují tři use-po-bez chyby a přetečení vyrovnávací paměti. Vnitřní vývojářů Mozilly také identifikovala řadu korupčních paměť zabezpečení, které byly stanoveny ve Firefoxu 30.

"Vývojáři Mozilly a komunita identifikovány a pevné několik bezpečnostních chyb v paměti prohlížeče motoru používaných ve Firefoxu a dalších produktů založené na Mozille. Některé z těchto chyb prokázala poškození paměti za určitých okolností, a my předpokládáme, že s dostatečným úsilím alespoň některé z nich by mohla být zneužita ke spuštění libovolného kódu, "říká zpravodaj zabezpečení.

Zde je kompletní seznam bezpečnostních chyb opravených v Firefox 30 :

MFSA 2014-54 Buffer overflow v Gamepad API

MFSA 2014-53 Buffer overflow v Web Audio Speex Resampler

MFSA 2014-52 Use-po-free s SMIL animace Controller

MFSA 2014-51 Use-po-zdarma posluchač události Správce

MFSA 2014-50 Clickjacking pomocí kurzoru invisability po vzájemné Flash

MFSA 2014-49 Use-po-free a mimo hrací plochu otázky nalézt pomocí adresy Sanitizer

MFSA 2014-48 bezpečnostní Různé paměti nebezpečí (rv: 30,0 / rv: 24.6)

Mezi vysoce dopadu chyb opravených v této verzi je chyba zabezpečení, která za určitých velmi specifických okolností, by mohlo vést k clickjacking útoku.

"Bezpečnostní výzkumník Jordi kněžiště hlášeny mechanismus, kde lze kurzor vykreslen neviditelný poté, co byl použit na vestavěné flash objektu při použití mimo objekt. Tato chyba může být použit v kombinaci s obrazem kurzoru manipulovat prostřednictvím JavaScriptu, což vede k clickjacking v průběhu interakce s obsahem HTML následně. Tento problém se týká pouze OS X a není k dispozici v systémech Windows nebo Linux, "řekl poradní Mozilly.

Google Patche Nedostatky v Chrome

Také v úterý, Google opravil několik zranitelností v Chrome 35 , včetně vysoce rizikových nedostatky. Společnost rozdal 2,500 dolarů v odměnách pro výzkumné pracovníky, stejně. V opravených v prohlížeči zahrnují:

[1000 dolarů] [ 369525 ] High CVE-2014-3154:. Use-po-free do souborového systému API Credit Collin Payne.
[1000 dolarů] [ 369539 ] High CVE-2014 do 3155: Out-of-hranice četl v SPDY. kreditů James března Daniel Sommermann a Alan Frindell Facebooku.
[500 dolarů] [ 369621 ] Střední CVE-2014-3156: Přetečení vyrovnávací paměti ve schránce. Kredit Atte Kettunen z OUSPG.


DDoS útoky Vezměte dolů Feedly, Evernote
12.6.2014 Počítačový útok
Agregátor zpráv Feedly zůstane v režimu offline středu, to bojuje distribuované odmítnutí služby útoku, který se držel službu po dobu několika hodin.

V blogu dnes ráno, společnost uznala, že útočník se snaží vydírat nejmenovaný sumu peněz z Feedly k zastavení útoku, ale generální ředitel a zakladatel Edwin Khodabakchian poznamenává, že se "odmítl se vzdát" vydírat pokusy.

Khodabakchian trvá na tom, že výpadek je jen DDoS souvisí a že žádná z informací svých uživatelů byla ohrožena útokem. Blog poukazuje na to, že to funguje s poskytovateli síťových pomoci zmírnit útok na svých nejlepších schopností, ale jak to dělá nějaké změny v jeho infrastruktury, bude to trvat ještě několik dalších hodin, dokud není obnovena služba. Feedly - k dispozici na webových prohlížečů a iOS a Android platformy - je RSS čtečka, která viděla významný uptick v uživateli, kdy Google oznámil, že se bude končit jeho Reader službu března 2013.

Psaní poznámek služba Evernote také sama oběť útoku DDoS během posledních 24 hodin.

Útok, že cílená Evernote se servisní režimu offline kolem 17:30 EST úterý asi pět hodin. Podle Twitter, Evernote dostal zpět do provozu krátce po 10 hodin

Společnost uvádí, uživatelé mohou zaznamenat "škytavka nebo dva" v průběhu příštích 24 hodin, je přestaví post-útok.

Aplikace, která umožňuje uživatelům dělat si poznámky na cestách, překonal 100 milionů uživatelů po celém tomto období minulý měsíc, že ​​lví podíl se sídlem v Asii, Evropě, na Středním východě a v Africe.

Je to jasné, zda oba DDoS útoky jsou příbuzné, ale Evernote se v poslední době integrovat své služby s Feedly Pro, premium verze z RSS čtečky.

V březnu sociální síť Meetup.com a projektový management konzole Basecamp byli oba srazil v režimu offline po DDoS útoků, kdy útočníci požadovali výkupné zastavit bouchání na stránky s provozem.

High-objem popření servisních útoků jsou stále častější, podle výzkumu zveřejněného Arbor Networks dříve v tomto roce. Útoky mezi 100 Gb a 300 Gb, které umožňují útočníkům zaklepat služby v režimu offline po delší dobu, se stává novým standardem.

"Zdá se, že útočníci se snaží dosáhnout cíle, ať už je to na dopad na dostupnost služeb nebo jako součást mnohem širšího útoku kampaně, odvést z finančních podvodů a krádeží," Arbor Networks řešení archictect Darren Anstee řekl v té době.


TweetDeck sundán v brázdě XSS útokům
12.6.2014 Počítačový útok
Služby TweetDeck byly zakázány v současné době jako Twitter se snaží získat handle na cross-site scripting zranitelnost, že dnes ráno způsobil hory zděšení na sociálních sítí platformu.

Zpočátku uživatelů bylo řečeno, protokol z Twitter nástroj pro sledování v reálném čase, aby pro opravy se projeví. Ale opravy, ale nevzal pro některé, kteří uvedli, že viděli dialogové okno pop-up svědčí o benigní XSS využít.

Uživatelé mohou být ohroženi více závažných útoků. Cross-site scripting nastane, když útočníci jsou schopni aplikovat kód do webových stránek a webových služeb, které mohou být automaticky provedeny prohlížečem uživatele. Hackeři úspěšně vykonávající skriptovací útok cross-site vzdáleně aplikovat kódu na straně klienta, což vede ke ztrátě dat nebo přerušení provozu.

V případě TweetDeck zneužít, mohl by útočník převzít uživatele účtu, funkci nebo odstranit tweetů nebo znetvořit účet. Exploit kód byl tweeted celé dopoledne, a automaticky retweeted desítky tisíc krát.

"Tato chyba zabezpečení velmi konkrétně činí tweet jako kód v prohlížeči, což umožňuje různé cross site scripting (XSS) útoky, které mají být provozovány pouze prohlížení tweetu," řekl Trey Ford, globální bezpečnostní stratég Rapid7. "Současný útok jsme svědky" červ ", že samostatně výdělečně opakování vytvořením škodlivé tweety. Vypadá to, že to v první řadě týká uživatelů z TweetDeck plugin pro Google Chrome. "

Ford porovnal je s Samy červ, která zasáhla MySpace před osmi lety, ale poukazuje na to, že TweetDeck červ nenutí účet sledovat útočníka.

Twitter získal TweetDeck v roce 2011 směrem nahoru ve výši 50 milionů dolarů. TweetDeck poskytuje uživatelům řídicího panelu výhledem na více účtů. Tweet časové osy, oznámení a přímé zprávy se zobrazí v přizpůsobitelných streaming sloupcích.


VMware ESXi Záplaty proti OpenSSL chybu, ale mnoho dalších

12.6.2014 Zranitelnosti
Zatímco skupina zabezpečení, které projekt OpenSSL oprava minulý týden nebyl rozrostla do druhu nepořádku, že Heartbleed chyba dělal, že zranitelnost stále vliv na širokou škálu výrobků. Prodejci jsou stále dělá jejich cestu přes proces strakatostí a VMware vydala poradní potvrzuje, že dlouhý seznam svých produktů, jsou náchylné k nejnovějším OpenSSL chyby.

Společnost uvedla, v poradenství , které je pouze oprava k dispozici pro jeden ze svých produktů právě teď, ESXi 5.5. VMware prodává velký sortiment výrobků, který zahrnuje jak klienty a servery, které činí proces záplatování pro nejzávažnější z nedávných OpenSSL zranitelnosti dokonce více obtížný. Kritická zranitelnost v této skupině je CVE-2014-0224, chyba, která by mohla umožnit útočníkovi, aby zachytit a dešifrovat komunikaci mezi zranitelné klienty a zranitelné serveru. Jak klient a server musí být spuštěn chybné verze softwaru, aby k útoku uspět.

VMware uvedl ve svém zpravodaji, že různé produkty jsou ovlivněny odlišně zranitelnosti.
VMware uvedl ve svém zpravodaji, že různé produkty jsou ovlivněny odlišně chybou postiženy, v závislosti na tom, zda se chováš jako klientů nebo serverů.

"CVE-2014-0224 může vést k útoku typu man-in-the-Middle, pokud je spuštěn server ohroženou verzi OpenSSL 1.0.1 a klienti se systémem ohroženou verzi OpenSSL 0.9.8 nebo 1.0.1. Aktualizace serveru zmírní tento problém pro server i všech postižených klientů, "říká poradní.

"CVE-2014-0224 může mít vliv na produkty odlišně v závislosti na tom, zda výrobek funguje jako klient nebo server a která verze OpenSSL produkt je using.Clients, které komunikují přes nedůvěryhodné sítě, jako jsou veřejné Wi-Fi připojení na internet a komunikovat s server běží na ohroženou verzi OpenSSL 1.0.1. lze zmírnit pomocí zabezpečené sítě, jako je VPN. "

Seznam dalších produktů VMware, které jsou stále zranitelné vůči CVE-2014-0224 a pro které dosud nejsou k dispozici žádná oprava je dlouhý a zahrnuje klienty i servery. Společnost uvedla, že záplaty pro tyto výrobky, které obsahují jiné verze ESXi, několik verzí vCenter a vSphere, na kterých se pracuje.

VMware uvedl ve svém zpravodaji, že různé produkty jsou ovlivněny odlišně zranitelnosti


Metasploit nyní obsahuje modul pro využití CVE-2014-0195 (OpenSSL DTLS Fragment vuln.)
12.6.2014 Zranitelnosti

Nejnovější verze Metasploit dnes vydala obsahuje modul pro usnadnění využívání CVE-2014 až 0195. Tato chyba zabezpečení při provádění DTLS z OpenSSL byla náplast minulý týden a nedostal pozornost MITM zranitelnost dostal, že byla oprava ve stejnou dobu. Je naprosto nezbytné, abyste náplast a / nebo firewall své DTLS služby. To je složité koupit skutečnost, že mnohé z nich jsou součástí embeded zařízení, jako jsou směrovače a přepínače (SNMPv3) nebo VoIP systémy. Vaše webové servery nejsou dotčena.

Metasploit modul ve své současné podobě neumožňuje spuštění kódu, ale místo toho bude jen pád službu. Vulnerablity by však mohla být použita ke spuštění kódu na cílovém zařízení.

Zde opět rychlý přehled případně ovlivněných protokolů:

SNMPv3 (161/UDP), LDAP přes SSL (636/UDP), DTLS-SRP (VoIP, WebRTC, různé porty), OpenVPN (1194/UDP)

DTLS používá UDP přes různé porty. Některé z protokolů uvedených výše, např. DTLS-SRP, používat různé porty, které jsou sjednány mezi koncovými body dynamicky. DTLS také používá port 4433 pro některé aplikace.

[1] http://www.rapid7.com/db/modules/auxiliary/dos/ssl/dtls_fragment_overflow


BIND Aktualizace zabezpečení CVE-2014-3859
12.6.2014 Zranitelnosti
BIND vydala aktualizaci zabezpečení ( CVE-2014-3859 ) pro verzi 9.10.0-p2, 9.9.5-P1, 9.8.7-P1. Aktualizace je k dispozici ke stažení zde .


Podvody sociální sítě
12.6.2014 Kriminalita

Které webové zdroje nejčastěji přitahují zločinci? Je to vždycky takové, kde mohou dosáhnout co největšího počtu uživatelů a poskytování maximální možné zisky. Dnes prakticky všichni uživatelé internetu mají účet u sociální sítě (a často několik s různými sítěmi), což tyto stránky velmi oblíbený u zločinci. Facebook je nejvíce atraktivní sociální sítě: podle statistik společnosti Kaspersky Lab, falešné stránky imitující Facebook tvořily téměř 22% všech případů, kdy heuristická Anti-phishing součást byla spuštěna.

Užitečné účet

Na první pohled to, únos účty sociálních sítí by nemělo být tak atraktivní pro zločinci, protože to nepřináší okamžitý zisk - nemáme držet své úspory se s Facebook účtem, zatímco osobní údaje umístěné na těchto sítích je jen zajímavé našim přátelům a blízkým. Ale první dojem může být zavádějící. Ve skutečnosti, tam může být několik důvodů pro zločinci chtít nelegitimní přístup k účtům na serveru Facebook nebo jiné sociální sítě:

Chcete-li rozšířit phishing odkazy. Pro účely phishing, je efektivnější použít skutečné unesených účtů, spíše než vytvářet bot účty ad-hoc. Je mnohem pravděpodobnější, že člověk klikne na falešné bankovní stránkách, pokud odkaz pochází z jeho / její sociální sítě přátel, spíše než od neznámé osoby.
K šíření malware. Stejně jako u typu phishing odkazy, uživatelé sociálních sítí snadněji stahovat a otevírat soubory pocházející z jejich přátel na Facebooku.
Chcete-li odesílat spam na seznamu kontaktů oběti a publikovat spamu na stěnách přátele ", kde je možné vidět ostatní uživatelé.
Chcete-li cvičit podvod, jako je vydírat peníze z unesených účtu přátel. Podvodník může posílat zprávy ptal jsem se lidí poslat peníze na pomoc.
Chcete-li shromažďovat informace o konkrétních lidí. Tyto informace mohou být později použity k zahájení cílených útoků, jako jsou cílené útoky phishing.
Chcete-li prodat unesených účtů. Počítačoví zločinci prodávají unesli účty s jinými zločinci, kteří na oplátku je používají k šíření spamu, phishingu odkazy nebo malware.
Únosci se nejčastěji používají poslední možnost v tomto seznamu, jak vydělat peníze prodejem ukradených dat.

Statistika

Podle údajů ze systému Kaspersky Security Network v roce 2013, phishingové stránky imitující stránky sociálních sítí jsou na vině za více než 35% případů, kdy Anti-phishing heuristická složka byla spuštěna. Celkově jsme zaznamenali více než 600 milionů pokusy našich uživatelů pro přístup k phishingových stránek. Weby imitující Facebook tvořily 22% všech phishingových incidentů.

Heuristické součást Anti-phishing systém se spustí, když uživatel následuje odkaz vedoucí na stránku, phishing, která nebyla dříve zaznamenána v databázích Kaspersky Lab. Nezáleží na tom, jak je to, že odkaz následovně: kliknutím na odkaz uvedený ve zprávě phishing, ve zprávě na sociální sítě nebo, řekněme, v důsledku nějaké aktivitou malwaru. Když heuristická složka je spuštěn, uživatel uvidí varovná zpráva o možném ohrožení.


V roce 2013, falešné stránky Facebook tvořily 21,89% všech případů, kdy Anti-phishing heuristická složka byla spuštěna

Na začátku roku 2014 se situace poněkud změnila: Yahoo se ujal vedení pro heuristické anti-phishing incidentů. Nicméně, Facebook je stále nejvyšší cíl pro phisherů: v 1. čtvrtletí 2014, falešné stránky Facebook tvořily 10,85% všech případů, kdy Anti-phishing heuristická složka byla spuštěna.

Každý den produkty společnosti Kaspersky Lab zaregistrovat více než 20.000 incidentů, když se uživatelé pokusí sledovat odkazy, které vedou na falešné stránky na Facebooku.


Denní počet případů, kdy heuristická součást Anti-phishing systém se spouští falešné Facebook stránky

Většina incidentů se konají v USA (1500 až 7500 za den), Kanada (1000 až 2500) a Německu (2000 až 4500). V Rusku toto číslo nepřesahuje 1000 den.

V roce 2013, 22% uživatelů v Indii se pokusil následovat odkaz na falešné Facebook stránky, 14,56% ve Francii, 10,93% v USA a 1,5% v Rusku.


Procento uživatelů, kteří se pokusili o přístup falešné Facebook stránky v roce 2013 (z celkového počtu uživatelů produktů společnosti Kaspersky Lab v zemi).

Návnada

Jak uživatelé přistát na falešné webové stránky? Počítačoví zločinci vytvořili celou řadu způsobů, jak nalákat své oběti na stránky s obsahem phishing. Oni typicky použijte jednu z následujících posílat odkazy na podvodné webové stránky:

Písmena napodobující oznámení zprávy ze sociálních sítí. Tyto zprávy jsou odesílány z specializovaných e-mailových účtů.
Dopisy odeslané z zhoršenou e-mailových účtů na příslušné seznamy adres. To může být zpráva odeslána s přáteli, vyzve je, aby následovat odkaz se podívat na něco zajímavého.
Zprávy v sociálních sítích odeslaných z ad-hoc falešných účtů nebo z unesených účtů.
Ve fóru zpráv.
Ve výsledcích vyhledávání.
V bannery s atraktivními obrázky nebo bannery maskující se jako oznámení sociální sítě a umístěné na třetích stran zdrojů zločinci.
Uživatelé také mohou přistát na phishingové stránky, pokud počítač nebo router byl napaden škodlivým softwarem, který by mohl, například, změnit nebo nahradit soubor 'hosts', spoof DNS nebo nahradit obsah. Tento druh malwaru je obzvláště nebezpečné, protože oni přesměrovat uživatele na podvodné stránky, když sledují legitimní odkazy na organizace, jejichž místa jsou prochází phishingu.

To je důvod, proč uživatelé potřebují, aby věnovaly pozornost dostupnosti nebo nedostupnosti zabezpečené spojení vždy, když otevřete webovou stránku. Facebook používá protokol HTTPS pro přenos dat. Absence zabezpečené připojení , i když URL adresa je správná pravděpodobně znamená, že jste na návštěvě podvodné stránky.

Nicméně, správná adresa URL a dostupnost zabezpečené připojení nelze vždy zaručit, že jste narazili na podvodnou stránku. Pokud si nejste jisti, zkontrolujte, zda certifikát patří na Facebook. Také, vždy dávejte pozor na jakékoli oznámení od softwaru zabezpečení v počítači nainstalována.

E-mailové zprávy
Odeslání e-mailové zprávy je populární metoda pro zločinci posílat odkazy na phishingové stránky. Tyto zprávy jsou často neosobní, tj. neobsahují žádné přímé adresy na konkrétní osoby, a zpravidla napodobit zprávu Facebook oznamující, že osobní zpráva přišla, nebo že uživatel přátelé jsou registrovány v této sociální síti. Pokud uživatel klikne na odkaz, se přistát na phishing pobízet je k zadání svých pověření. Tyto přihlašovací údaje se okamžitě zaslány počítačovými zloději, a uživatelé jsou přesměrováni na skutečné Facebook přihlašovací stránce.

Počítačoví zločinci se často uchylují k zastrašování, posílání falešných zpráv, které ohrožují blokovat účty uživatelů. Aby se zabránilo, že uživatelé jsou instruováni, aby následovat odkaz ve zprávě a zadejte své přihlašovací údaje na webové stránce. Tento přístup se opírá o šokující oběť do nedbalost.

Níže je uveden příklad falešné Facebook zprávě oznamující uživateli nedávných aktivit, že on / ona může mít vynechal. Umístíte-li kurzor na odkaz, automaticky otevřené okno ukazuje, že to vede k neznámým adresu, která je odlišná od oficiální Facebook adresu. Zajímavé je, že zločinci použít část e-mailové adresy příjemce oslovit uživatele.

Zde je další příklad falešné zprávy - tentokrát v portugalštině. Příjemce je varoval, že účet může být zablokován brzy. Aby se tomu zabránilo, uživatel je doporučeno sledovat na odkaz, který údajně vede k Facebooku, a zadejte jeho / její pověření tam. Nicméně, umístěním kurzoru nad odkaz ukazuje, že to vede k nesouvisející stránky, a ne na Facebooku.

Sociální sítě
Často phishingové zprávy jsou odesílány v rámci sociální sítě z napadených účtů vedených v evidenci přátel potenciální oběti. Oni typicky napodobit krátké osobní zprávy a obsahuje otázky jako "je, že jste v této fotografii?" A odkaz na "fotografie". Když uživatelé sledovat na odkaz uvedený, se přistát na falešný Facebook přihlašovací stránku, která obsahuje standardní zprávu "Log in pro pokračování". Pokud uživatelé nemají stát podezřelé a zadejte své přihlašovací údaje, jejich data budou okamžitě odeslány zločinci.

Po celém světě

Globální popularita Facebook znamená zločinci vytvářejí falešné webové stránky v různých jazycích: anglicky, francouzsky, německy, portugalsky, italsky, turecky, arabsky a další.

Několik příkladů falešných stránek Facebooku, jsou uvedeny níže. Dávejte pozor, aby do adresního řádku: útočníci často používají slova, připomínající "Facebook" v URL adrese stránky phishing, se snaží zmást nezkušené uživatele internetu. V době, URL nemá nic společného s adresou Facebook i když strana designu napodobuje to skutečných stránkách Facebooku. Všimněte si také, že není bezpečné připojení je k dispozici na těchto stránkách, což je jasné znamení, že to je phishing zdroj.


Příklady phishingových stránek imitujících Přihlásit se přes Facebook stránky


Příklady podvodných webů napodobovat hlavní Facebook přihlašovací stránku, která obsahuje registrační formulář vyžadující osobní údaje

Jak lze vidět na příkladech, že phishing stránky jsou navrženy tak, aby napodobit přihlášení nebo registraci stránku Facebooku. Cílem kybernetických zločinců "je samozřejmě shromažďovat osobní údaje, s nimiž se získat přístup k účtům dalších škodlivých akcí.

Mobilní phishing

Smartphone nebo tablet vlastníci, kteří navštíví sociální sítě ze svých mobilních zařízení, jsou také v nebezpečí, že ztratí své osobní údaje. Počítačoví zločinci vytvořit specializované webové stránky pro mobilní prohlížeče, které napodobují na Facebook app přihlašovací proceduru.


Příklady podvodných webů napodobování Facebook pro mobilní prohlížeče

Některé mobilní prohlížeče skrýt adresní řádek při otevření stránky, která hraje do rukou kybernetických zločinců. Díky tomu je mnohem obtížnější pro uživatele k detekci falšování.


Phishing webové stránky se skrytým adresním řádku

Škodlivé programy, které kradou osobní údaje vlastníka může být aktivní i na mobilních zařízeních. Tento ukradl informace mohou zahrnovat pověření účtu sociální sítě. Stejně jako obecného určení spyware, existují specializované mobilní spyware programy specificky zaměřené na sociální sítě. Například, mobilní Trojan může zfalšovat oficiální Facebook aplikace, kdy ji uživatel spustí, takže aplikace phishing se otevře. Také, tam je riziko, že uživatel může stáhnout aplikaci phishing napodobující oficiální Facebook mobilní aplikace.

Závěr

Když zločinci špehovat na účtech sociálních sítí hlavní zbraň je nedbalost držitelů účtů a jejich nedostatek bdělosti. Zde jsou naše doporučení:

Pokud obdržíte e-mailové oznámení z Facebooku nebo zprávu, která může být váš účet zablokovat, nebo jiných zpráv, které vás vyzve k zadání pověření po následující odkaz, nebo v přiloženém formuláři,
Porovnání adresu odesílatele s adresou, ze které se obvykle obdržíte oznámení. Pokud je adresa liší od obvyklé jednoho, tam je dobrá šance, je to phishing podvod. Nicméně, i když adresa vypadá legitimní, zločinci mohou být maskovány skutečnou adresu odesílatele.
Nikdy zadání pověření v přiložených formách. Facebook nikdy žádá uživatele, aby zadali své heslo, e-mailem, nebo poslat heslo e-mailem.
Umístěte kurzor na odkaz a zkontrolujte, zda to vede k oficiální Facebook stránce. Kromě toho byste měli ručně zadejte Facebook URL do adresního řádku - zločinci jsou schopni utajit adresy, na které vedou vás.
Pokud budete přesměrováni na webové stránky (po kliknutí na banner nebo po odkaz uvedený v e-mailu nebo zprávy, atd.), ujistěte se, že URL v adresním řádku je to, co můžete očekávat, že bude.
Pokud jste ručně zadali URL v adresním řádku, podívat se na to znovu po načtení stránky, aby se ujistil, že není falešné.
Vždy zkontrolujte, zda je k dispozici zabezpečené připojení. Pokud tam není, tam je dobrá šance, že jste na návštěvě podvodné stránky, a to i v případě, že adresa URL je správná.
Pokud podezřelé e-maily a / nebo oznámení začnou přicházet od svého přítele (y), zkuste je kontaktovat: jejich e-mailové nebo účet sociální sítě může být ohrožena nebo uneseno. Pokud ano, váš přítel (y) budou muset okamžitě změnit heslo.


Poslední verze Svpeng zaměřeny na uživatele v USA
12.6.2014 Viry

Téměř před rokem jsme psali náš první blog o mobilní Trojan Svpeng. Tehdy, první dojem byl, že je to standardní třídy Trojan-SMS škodlivý program, který ukradl peníze z SMS bankovních účtů.

Později jsme zjistili, že zločinci se zdokonalil funkčnost Trojan a to už začal napadat mobilní bankovnictví uživatelů, zejména zákazníkům tři z největších ruských bank. Svpeng bude čekat, dokud uživatel otevřel online bankovnictví aplikaci a poté ji nahradit vlastní ve snaze získat uživatelské jméno a heslo oběti. Trojan se také pokusil ukrást údaje o bankovním karty zobrazením vlastní okno na horní část Play aplikace Google a požaduje informace o zločinci chtěli.

Potom, na začátku roku 2014, jsme zjistili novou úpravu Svpeng s možností Ransomware. Když pokynů svého serveru, malware se pokusil zablokovat telefon uživatele a zobrazí se zpráva požadující zaplacení 500 dolarů "poplatek" za údajné trestné činnosti.

Nicméně, že funkčnost rychle zmizel z nové verze Svpeng. Ukázalo se, že zločinci stojí za malware se rozhodla posílit ji a uvolněte jej jako samostatný Trojan. Během této doby se původní verze Svpeng i nadále vyvíjet a infikovat nové uživatele, se ruský mobilní bankovnictví zákazníci zbývající do cíle.

Ale na začátku června jsme identifikovali nový spin-off verzi Trojan. Zatímco hlavní verze cílené Rusko, 91% nakažených v nové verzi byly v USA. Malware také napadl uživatele ve Velké Británii, Švýcarsku, Německu, Indii a Rusku.

Tato nová Svpeng je typický kus ransomware. Po spuštění se napodobuje kontrolu telefonu ...

... A, samozřejmě, že najde nějaký nepovolený obsah.

Malware pak blokuje telefonu a vyžaduje platbu ve výši $ 200 až jej odblokovat. Také zobrazuje fotografie uživatele přijatých předním fotoaparátem telefonu, v chování, který je téměř totožný s tím nedávno zjištěné Trojan-Ransom.AndroidOS.Pletor.a .

Tvůrci Trojan přijímat MoneyPak poukazy na platby výkupného - Svpeng ochotně informuje oběti, kde lze zakoupit ve Spojených státech.

Pokud jde o Ransomware trojské koně, nová úprava Svpeng vyniká zcela nové provedení standardních funkcí - IT zcela blokuje mobilní zařízení, dokonce dělat to nemožný pro vyvolání menu vypnout nebo znovu přístroj. Oběť může přístroj vypnout stisknutím tlačítka zapnutí / vypnutí po dobu několika sekund, ale Trojan okamžitě začne pracovat, jakmile je přístroj opět zapněte.

Podařilo se nám identifikovat sedm úpravy nového Svpeng, a všechny z nich obsahovat odkaz třídy Cryptor, ale žádný z nich dělá jakýkoli pokus o jeho použití. To by mohlo znamenat, že v budoucnu budou zločinci používají Trojan šifrování uživatelských dat a požadovat výkupné ho dešifrovat.

Stejně jako všechny Ransomware funkčnost, tyto verze mají jiný rozlišovací znak. Trojan kontroluje, zda jsou tyto aplikace nainstalované v systému:

com.usaa.mobile.android.usaa
com.citi.citimobile
com.americanexpress.android.acctsvcs.us
com.wf.wellsfargomobile
com.tablet.bofa
com.infonow.bofa
com.tdbank
com.chase.sig.android
com.bbt.androidapp.activity
com.regions.mobbanking
To pak načte výsledky kontroly na server kybernetických zločinců. Jak vidíte, seznam obsahuje aplikace, které nabízí velkých amerických bank pro mobilní bankovnictví. Mezi zločinci jsou pravděpodobně jen shromažďování statistických údajů o používání těchto aplikací na infikovaných zařízení. Vzhledem k tomu, že Svpeng je, v první řadě, bankovnictví Trojan, můžeme očekávat, že útoky na klienty těchto bank, kteří používají mobilní aplikace pro správu svých účtů.


Počítačoví zločinci se zaměřují zastaralé japonské blogů nástroj
12.6.2014 Kriminalita

Počítačoví zločinci se velmi aktivně zaměřují na webové stránky, které nejsou dobře řízeny tak, aby je zneužívat pro své škodlivé činnosti. Poškození webových stránek v Japonsku vzrostl od loňského roku, což je alarmující pro Japonce uživatelů internetu. Kaspersky Labs Japonsko pozorováno více než 2800 nedůvěryhodné weby mezi lednem a březnem 2014.

WordPress je populární blogovací nástroj po celém světě, ale to je často sužován zranitelnosti, které mohou mít za následek sníženou funkcí webových stránek. Podobný Japonec-vyrobený nástroj, "webový deník Professional" (WDP), také zažívá takové problémy. WDP je široce používán v Japonsku, se svou japonskou uživatelské rozhraní a tutorials.However, že již není podporována.

Oficiální EOS vyhlášení WDP:

Nový nástroj byl již představen jako jeho nástupce, a vývojáři se doporučuje, aby se lidé stěhují. Avšak významný počet správců webových stránek stále používáte zastaralé WDP, vystavují se hrozbě zločinci.

Zkoušel jsem vyhledávání na Google pomocí specifických klíčových slov, které naznačují možnost, že WDP je používán, a zjistil, přibližně 500,000 webové stránky (jako v dubnu roku 2014). Samozřejmě, že ne všechny tyto webové stránky jsou zranitelné, a některé z nich mohou být duplicitní. Nicméně, z kontroly výsledků (internetová místa v horní části výsledků vyhledávání), většina z nich používá WDP a tam bylo jen několik duplikáty.

Na šetření bylo zjištěno, že téměř 80% z živých WDP-založené webové stránky mít problém. Konkrétně, soubor, který obsahuje hash hesla pro ověření uživatele mohlo být viděno zvenčí. Pokud heslo byla jednoduchá, je velmi snadné dešifrovat pomocí prolomení hesla nástroj.

Některé webové stránky s problémem:

Balíček WDP má soubor, který obsahuje informace o uživatelském účtu (uživatelského účtu, heslo hash a oprávnění). Problém je v tom: někdo může vidět soubor ve výchozím nastavení.

Seznam adres URL s hash správce hesel:

ak ********* ra.ne.jp: J1wmEoM.bkL **
ho ******** el.co.jp: M8E16gZ2Ewb **
ku *********** ou.com: I17D74cikmT **
sp ****** ft.co.jp / sh ************ bu / blog /: aS1WTP.kHtM2 **
ts ******* mi.net: N5S6jTCx/jm **
www.by *** in.or.jp: M5KnJS9KBGr **
www.ed ************* ma.jp: L9axf8TE5Vz **
www.su ***** rt.co.jp: X4YGGUaW3gz **
www.ta ***** ai.or.jp: J7EnglocxcP **
www.te **** 46.com: B3bgZ6bilnO **
S Prolomení hesla nástroj, jednoduché heslo může být popraskané ve velmi krátkém čase.

Chcete-li vidět, jak snadné je udělat, pojďme se podívat na vzorové hash vyrobené v mém testovacím prostředí:

Výsledek Prolomení hesla nástroj ukazuje:

Útočník by mohl získat oprávnění správce webu tímto způsobem.

Jako výsledek pokusu o dešifrování seznam hesla hash s nástroji, 26,61% z hodnoty hash se dešifrovat do původních hesel v krátké době. (3 hodiny)

1234 (www.so ***** ma.org)
1234 (www.cl ****** ir.com)
6636 (ts ******* mi.net)
0123 (www.uc ***** or.com)
0123 (www.yo ********* ai.jp)
Mayu (gc ************** rq.or.jp)
12345 (www.pa *********** te.com)
1122go (www.os ******* se.com)
n24w17 (www.se ****-h.com)
Kurosaki (ku *********** ou.com)
Jakmile útočník zná heslo správce, je schopen upravovat webové stránky, jak si přeje. Vlastně, našel jsem několik webových stránek manipulováno. Na těchto webových stránkách, tam bylo Spamování nástroje, soubory, které ukazují zprávy z útočníků, DDoS nástroje, zadní vrátka, atd. Je snadné se domnívat, že tyto webové stránky byly zneužívány někým s nepřátelskými úmysly.

Nejhorší případ pozorován byl vzorek cloud služby. Stovky webových stránek Zdálo se, že hostil a byly v provozu na jednom serveru s touto službou, a backdoor byl nainstalován na jeden z webových stránek. Pomocí tohoto backdoor, může útočník manipulovat ostatní čisté webové stránky na stejném serveru, případně manipulaci s nimi nebo krádeže důležitých dat.

Opět platí, že podpora pro WDP již byla ukončena, a developer se doporučuje, aby jeho uživatelé přenést do nového nástroje. Pro ty, kteří mají nějaký důvod, aby pomocí WDP, developer se laskavě představil metodu zvýšení bezpečnosti. V případě, že jste stále používáte zastaralé WDP s vaší webové stránky nebo služby, je vysoce doporučeno přijmout opatření co nejdříve, aby se nestát obětí nebo nevědomým pachatelem.

Produkty Kaspersky Lab detekuje sadu škodlivých nástrojů (zadní vrátka, atd.), nalezené v tomto výzkumu, jako jsou:

Backdoor.PHP.PhpShell. *
Trojan-Spy.PHP.PhPen. *
Backdoor.PHP.C99Shell. *


Věnujte pozornost Cryptowall!
11.6.2014 Viry

CryptoLocker může být do značné míry mimo radar. Ale Cryptowall je čile k světu, a dělat protivníci ton peněz. Šíří se hlavně otrávené reklamy a hacknut benigní webové stránky, a pak se plíží svou cestu do počítačů nic netušících uživatelů pomocí Silverlight, Flash a Java využije.

Poněkud neočekávaně, Java NENÍ nejvýznamnější pro změnu. Vypadá to, že Silverlight sploits jsou v současné době nejúspěšnější.

Pokud jste "měl", Cryptowall šifruje všechny soubory, které jste možná mohl chtít, aby se (obrázky, dokumenty, atd.), a pak se zeptá na 500 $ výkupné. Pokud nechcete zaplatit rychlé, výkupné zdvojnásobí. A po chvilce neplatí, dobře, přísavky odstraňte klíč. Pokud je nám známo, není ještě způsob, jak obnovit zašifrovaná data, protože soukromý klíč není skutečně přítomen na infikovaný počítač. Doufám, že máte aktuální zálohu.

Minulý týden šarže infekcí například měl "food.com" jako významného zdroje. Pokud mohu říci, že jsou vyčištěna teď, ale máme několik vzorků v databázi, které ukazují stránek, jako je http://www.food [dot] com/recipe/pan-fried-broccoli-226105, http: / / www.food [dot] com/recipe/barefoot-contessas-panzanella-salad-135723, atd., jako poslední referer před činem vyvolal.

Domény minulý týden bylo po vzoru [-f0-9] {6,8} \. Pw a [-f0-9] {6,8} \. Eu, ale to se samozřejmě neustále mění. Přesto, to asi není na škodu zkontrolovat DNS nebo serveru proxy protokoly pro přítomnost (zejména). PW domén. Ano, musel jsem se podívat to stejně .... pw je Palau. Banda ostrovů v jižním Pacifiku. Je bezpečné předpokládat, že většina webových stránek s touto příponou, nejsou ve skutečnosti o nebo v Palau.

Více informací: Ronnie má vynikající zápisu-up na http://phishme.com/inside-look-dropbox-phishing-cryptowall-bitcoins/. Cisco blog má hodně IOCs: https://blogs.cisco.com/security/rig-exploit-kit-strikes-oil


Dej mi klíče!
11.6.2014 Zabezpečení

Neznamená to však trvat hodně bezpečnostní důvtip, aby si uvědomili, že soukromé klíče používané pro věci, jako je SSH přihlášení asi neměl být uložen v webroot webového serveru. Odpovídající fyzický svět by bylo umístit váš dům klíč pod rohožkou, a nikdo nemá, že jo?

Přesto jsme svědky uptick o vyšetření na webových serverech hledal takové soubory, které opravdu neměl být přítomen.

93.95.yyy.xx - [09/Jun/2014: 17:39:41 +0100] "HEAD / dsa HTTP/1.1" 404 124 "-" "-"
93.95.yyy.xx - [09/Jun / 2014:17:39:41 +0100] "HEAD / id_dsa HTTP/1.1" 404 124 "-" "-"
93.95.yyy.xx - [09/Jun/2014: 17:39:41 +0100] "HEAD / id_dsa.old HTTP/1.1 "404 124" - "" - "
93.95.yyy.xx - [09/Jun/2014: 17:39:41 +0100] "HEAD / identity HTTP/1.1" 404 124 "- "" - "
93.95.yyy.xx - [09/Jun/2014: 17:39:41 +0100] "HEAD / id_rsa HTTP/1.1" 404 124 "-" "-"
93.95.yyy.xx - [ 09/Jun/2014: 17:39:41 +0100] "HEAD / id_rsa.old HTTP/1.1" 404 124 "-" "-"
93.95.yyy.xx - [09/Jun/2014: 17:39: 41 +0100] "HEAD / key HTTP/1.1" 404 124 "-" "-"
93.95.yyy.xx - [09/Jun/2014: 17:39:41 +0100] "HEAD / key.priv HTTP / 1.1 "404 124" - "" - "
93.95.yyy.xx - [09/Jun/2014: 17:39:41 +0100] "HEAD / RSA HTTP/1.1" 404 124 "-" "-"
[. ..]

Skenování vypadá asi 50 různých názvů souborů, které jsou obvykle spojeny s SSH klíče. Kromě toho také sondy na přítomnost běžných unixových skořápkových soubory historie:

93.95.yyy.xx - [09/Jun/2014: 17:39:43 +0100] ". HEAD / bash_history HTTP/1.1" 404 124 "-" "-"
93.95.yyy.xx - [09/Jun / 2014:17:39:43 +0100] "HEAD / HTTP/1.1 historie." 404 124 "-" "-"
93.95.yyy.xx - [09/Jun/2014: 17:39:43 +0100] ". HEAD / sh_history HTTP/1.1" 404 124 "-" "-"

Jeden podpis, který skenuje doposud měli společné to, že první žádost je vždy "checknfurl123".

93.95.yyy.xx - [09/Jun/2014: 17:39:41 +0100] "HEAD / checknfurl123 HTTP/1.1" 404 124 "-" "-"

To je s největší pravděpodobností testy k určení, jak naskenovaný server odpoví na požadavky na soubory, které neexistují, takže falešná pozitivita může být odstraněna v dalších pokusech o čtení SSH klíče. Já jsem v současné době běží honeypotty vidět, co se skenery dělat dál, pokud "HEAD" žádost vrátí se v pořádku (200). No štěstí ještě, takže pokud jste již tu trochu intel mít, prosím, podělte se prostřednictvím níže uvedených připomínek.


Microsoft Updates 06. 2014 - Téměř 60 IE a GDI + / TrueType RCE
11.6.2014 Zranitelnosti

Microsoft opravuje menší sadu softwarového kódu výrobku tento měsíc za "kritické" slabá místa, a několik pro "Důležité" opravy s MS014-030 přes MS014-036. Ale hej, téměř 60 Vzdálené spuštění kódu nedostatky existují v šesti verzích aplikace Internet Explorer a složek společnosti, které činí písma ve vašem systému! Nejen, že je to velmi dlouhý seznam otázek, týkající se poškození paměti, ale jeden z hlášení chyb, tj. připsány na Petera Van Eeckhoutte, je přes 180 dní. Oprava a testování úsilí musí být velký jeden v posledních několika měsících.

Společnost Microsoft vydává dvě kritické Bulletiny dnes pro Internet Explorer (na systémech klienta Windows, ale důležité na serverech) a GDI +, a pět důležitých bulletiny pro Microsoft Word, síťový zásobník (TCP), jejich IM systém Lync, a komponenty MSXML používá internet Explorer.

IE 0 dnů hlášeno 180 dny před ještě je další "use-after-free" zranitelnost umožňující IE kódu v manipulaci javascript CMarkup objektů. Zatímco chyba v hledáčku si myslel, že zranitelnost ovlivněn Internet Explorer 8, CVE-2014-1.770 opravy Microsoft v MS014-035 jsou hodnoceny jako kritická pro RCE přes IE 6,7,8,9,10 a 11 na klienty Windows a hodnotili mírné na Windows servery. To bylo veřejně oznámeno, a zvyšuje riziko využívání ITW. Zatím jsme nezjistili související 0den používán, ale budeme pokračovat v přezkumu naše data.

MS014-035 také vyplývá záplavu diskuse na heartbleed zranitelnosti s jiným TLS Věstníku. Tým výzkumníků, včetně jednoho z Microsoft Research, zveřejnila zásadní dokument s názvem "Triple stisky rukou a Vykrajovátka: Prolomit a Upevňovací ověřování přes TLS" . Podrobně řadu šifrovaných síťových relací MITM útoků umožněná TLS implementace od společnosti Microsoft, Google, Apple a Mozilla. Tento bulletin je Microsoft fix pro vlastní kód - ostatní použití implementace GnuTLS, OpenSSL, a GNU SASL.

Tento měsíc v kritickém jmenovitém vuln Zajímavá je řada software, jichž se dvěma TrueType manipulaci font chyby záplaty s MS014-036 - Usp10 (stejné dll provádění "Uniscribe"), GDI +, gdi32, DirectWrite, Microsoft Office 2007 a 2010 software (ne však Úřad pro Mac 2011), Live Meeting 2007 konzoly a Lync 2010 a software 2013. To je široká distribuce kódu v uživatelském režimu. Předpokládám, že se jedná o pár dalších důvodů, aby čtení všech vašich e-mailu ve formátu prostého textu.

Následujte mě na Twitteru
Konečně, to je velmi důležité pro podnikové administrátory věnovat pozornost Microsoft probíhající práce bojová deset let staré Pass-the-hash techniky , o čemž svědčí včerejší diskuse o APT zprávy skupiny v Šanghaji, také známý jako MsUpdater nebo Putter Panda a tři týdny staré obvinění APT Pekingu skupiny, která zahrnuje Ošklivé Gorilla a členy komentář Crew .
Oddělte od pravidelného cyklu aktualizací, KB2871997 byl propuštěn před pár týdny. To platí pro většinu verzí jejich platformě Windows v podnikovém prostředí - Windows 7, Windows 8, Windows Server 2008R2 a Windows Server 2012, ale bohužel ne všechny. Mezi nové funkce poskytují "Chráněné Users" skupiny tím, že nahradí v minulosti schémata ověřování pomocí protokolu Kerberos pro vybrané uživatele, omezeném režimu admin RDP a LSA pověření vyčištění. Poskytují pokyny pro kontrolu WDigest použití v protokolech DC / server, a zároveň nadstavby útočníků obsahovat funkce, které změnit nebo odstranit události z těchto protokolů, je velmi důležité sledovat pro označení anomální WDigest činnosti.


Wi-Fi zabezpečení a falešné ac / dc poplatky ohrozit vaše data na mistrovství světa 2014
11.6.2014 Zabezpečení

Když jsme na cestách máme tendenci přinést spoustu inteligentních přístrojů s námi. Je skvělé mít možnost podělit se o krásnou fotografii, aby lidé věděli, kde jste, nebo dát své nejnovější zprávy na Twitteru či Facebooku. Je to také dobrý způsob, jak najít informace o restauracích, hotelech a dopravní spojení. Ale to vše, co potřebujete připojení k Internetu.

Bohužel, roaming plány mobil údaje jsou obecně velmi drahé, takže mnozí cestující jen tak zdarma dostupné přístupové body Wi-Fi v místech, které jsou, hledám je a používat je bez obav o bezpečnost. Nicméně, to je velmi riskantní přístup, protože všechny data, odesílat a přijímat na otevřených Wi-Fi sítí by mohly být zachyceny. Pokud se tak stane všechna vaše hesla, PINy a další citlivé údaje by mohly spadnout SINTO rukou cybercriminal je. Ve skutečnosti někteří zločinci nainstalovat falešné přístupové body, speciálně konfigurované řídit veškerou komunikaci prostřednictvím počítače, který může ovládat ji, možná dokonce funguje jako stroj "man-in-the-middle", který zachytí a přečte šifrovaný provoz. K dispozici je vážné nebezpečí, že ztratí všechny vaše citlivá data, a to všechno z vašich peněz. Při cestách daleko od domova, je to katastrofa čeká se stane.

S ohledem na tuto skutečnost, podívali jsme se do Wi-Fi připojení k internetu v Sao Paulu. Jeli jsme 100 kilometrů po městě a kontrolovat více než 5000 různých přístupových bodů. Zaměřili jsme se na místa, která turisté navštíví - parky, nákupní střediska, letiště a dalších turistických atrakcí. Tak, jak bezpečné - nebo ne - jsou sítě Sao Paulo je Wi-Fi? Pojďme se podívat.

Wi-Fi studie v Sao Paulu

Studie se konala v polovině května 2014. Našli jsme více než 5000 různých přístupových bodů ve městě a některé z nich jsou zjevně nejsou zajištěny vůbec. Nejprve se pojďme podívat na detaily, takže si můžete vytvořit svůj vlastní názor o zachování pověření a citlivá data v Brazílii.

SSID
SSID je název, který Wi-Fi přístup k síti bod je přidělen, když se k němu připojit. Majitelé Některé Přístupový bod je nechat ji s výchozí konfigurací, jiní definují nový vlastní název a jen málo z nich definovat nový specifický název, a pak pokračovat se to skrýt, takže to není vysílání pro veřejnost.
 

Jak můžete vidět, pouze 6% všech přístupových bodů Wi-Fi jsou skryté. Zároveň 5% dostupných bezdrátových sítí správu konfigurace SSID ve výchozím nastavení, což znamená, že útočníci mohou snadno zjistit původ sítě a najít správnou zranitelnost získat plný přístup správce k přístupovému bodu. Obecně platí, že je to špatná praxe opustit SSID ve výchozím nastavení; to nezlepší bezpečnost, ale dělá život cybercriminal je jednodušší. Nejlepší praxe bude definovat SSID a pak držet to skrytý. Bohužel jen málo zařízení kdekoliv na světě používají tento přístup.

Typy sítí Wi-Fi
Většina přístupových bodů, které jsme našli v Sao Paulu se podařilo, ale 1% sítí je ad-hoc:
 

Co to znamená? Pokud jste připojeni k síti ad-hoc, vše posílat a přijímat prochází hostitele nebo počítače. To by mohlo být řízena někým, s dobrými nebo špatnými úmysly. Jinými slovy, údaje projde rukama neznámých jednotlivců, kteří mohou dělat nic - nebo může vyzvednout, a extrahovat citlivé údaje. Pokud nechcete přijít o svá data je lepší nepoužívat takové sítě.

Wi-Fi zabezpečení v Sao Paulu
 

Po analýze více než 5000 různých přístupových bodů, jsme zjistili, že nejméně 53% z nich má ověřování WPA2, což je dobře. Nicméně opravdu strach pochází ze skutečnosti, že 26% ze všech sítí jsou zcela otevřený a nepoužívejte žádné šifrování. Tyto otevřené sítě obvykle nabízejí bezplatný přístup k internetu, takže jsou velmi populární mezi návštěvníky. K dispozici je velké riziko, když se připojíte k jedné z těchto sítí. Ty data jsou přenášena ve formátu prostého textu, pokud server, ke kterému se připojujete k spravuje SSL šifrování. Pokud řeknete: "Dobře, já jsem v pořádku, protože všechny webové stránky jsem se procházet mít SSL", můžete být stále v pořádku. Problém je, že ne všechny webové stránky mají plné šifrování SSL, mám na mysli některé webové stránky použít pouze pro ověřovacího procesu, kdy jsou vaše přihlašovací údaje přenášeny na server, ale všechny následující údaje pokračuje ve formátu prostého textu. Co to znamená? Řekněme, že jste přihlášení ke svému e-mailu. Server vytvoří spojení SSL a přenáší své uživatelské jméno a heslo bezpečně. Jakmile jste uvnitř vašeho e-mailu a začít psát e-mail a odeslat ji, to jde jako prostý text. Útočník na stejné Wi-Fi síti mohl zachytit a přečíst si ji tak snadno, jako si můžete na vlastní obrazovce. Takže pokud máte poslat e-mail, který obsahuje citlivé údaje - kde jste ubytováni, vaše číslo pasu atd. - všechny tyto informace jdou rovnou do cybercriminal.

To není jediné nebezpečí. Útočník s použitím stejného Wi-Fi síť by mohla zahájit "man-in-the-middle" útok. Najednou někdo pomocí sítě pro přihlášení k e-mailu, sociálních sítí, on-line bankovnictví nebo jiné webové stránky dostat popup prohlašovat certifikát SSL je zastaralý. Většina lidí automaticky přijmout navrhovaný nový certifikát, jen aby zjistil, že je to nebezpečný trik, jak svou komunikaci šifrovat a dešifrovat ji znovu před tím, než dosáhne svého zamýšleného cílového serveru. Počítačoví zločinci raději používat otevřené sítě Wi-Fi, tak prosím, zůstat ve střehu, a ne jen kliknout na jakékoliv popup zprávy. Přečtěte si varovné zprávy a pak se rozhodnout. Pokud máte pocit, něco je špatně, nebo spojení se nechová normálně, odhlaste se a hledat někde jinde, aby se on-line.

Dalším bezpečnostním problémem souvisí s WPA chráněné sítě. Můžete si myslet, že jsou chráněny, ale ve skutečnosti, WPA je slabá implementace v dnešní době a může být rozdělena do několika minut útočníky. Tyto sítě by měly být považovány za potenciálně nezabezpečené, a to je lepší, aby se zabránilo jejich použití.

Wi-Fi dodavatelů v Sao Paulo
Naše statistiky ukazují, že nejoblíbenější prodejci v Sao Paulu jsou nyní CISCO a D-Link.
 

Většina prodejců spravovat zabezpečení přístupového bodu a to zejména upgradu firmwaru procesů jako uživatel závislé činnosti na vyžádání. To znamená, že i v případě, že je veřejně známá chyba zabezpečení, která umožňuje vzdáleným útočníkům získat plný přístup administrativy k zařízení, to nemůže být oprava automaticky, pokud uživatel k dispozici na webu dodavatele, stáhnout tuto opravu a pak pokračovat v procesu upgradu podle nahrávání nového firmware do svých koncových bodů pomocí ethernetového kabelu.

Většina uživatelů Wi-Fi najít to složitý proces; mnozí ani nevědí, jak zkontrolovat, zda jejich zařízení je zranitelný. Tolik přístupové body zůstávají unpatched a náchylné ke vzdáleným útočníkům. Útočníci mohou získat plný přístup, a poté změňte nastavení ISP DNS ty škodlivé. Za to, že někdo procházení od daného přístupového bodu bude mít jejich provoz směrován přes škodlivých serverů DNS, které přesměrovávají je na falešné stránky, kdykoli se pokusíte o přístup k bankovnictví či platební služby. To je děsivé a velmi ošklivé technika, neboť i tiché uživatelé zkušený bezpečnostní mohli snadno přijít o své peníze. Podvodný útok se děje na vrstvě DNS, když váš koncový bod je žádost o jméno, ale server, budete přesměrováni, je zcela škodlivý jedna.

Doporučení
Jeden z zlatých pravidel při práci na jakékoli síti Wi-Fi je vždy přistupovat prostřednictvím připojení VPN! Pokud nemáte nějaké, prosím, dostat jeden a nainstalovat jej do všech svých zařízení - chytré telefony, tablety, notebooky, atd. Někdy můžete najít Wi-Fi sítí, kde jste VPN je blokován. To je něco jako červená vlajka. Pokud je to možné, vyhněte se používání této sítě. Pokud nemáte jinou možnost, je to asi lepší použít k internetu přes Tor Browser společně s vašimi vlastními DNSCrypt nastavení přímo na vašem zařízení.

Pokud vlastníte přístupový bod, zkontrolujte, zda je váš firmware nejpozději do jednoho. Pokud ne, upgrade. Nenechávejte přístupový bod s výchozími prodejce nastavení, změnit je a také definovat nové silných hesel, takže útočníci nemohli snadno ohrozit jejich. Podívejte se na šifrování váš přístupový bod má nyní. Pokud je to WPA nebo WEP, změňte to na WPA2 s AES nastavení. Zakázat vysílání SSID a ujistěte se, že vaše heslo síť je silná.

Pamatujte si, že jen jedna chyba může vést k úniku citlivých dat. Obětovat čas, ale ne jistotu. Není-li opravdu zabezpečené sítě v místě, nebojte se o vyslání své fotografie ihned; počkejte, dokud se najít bezpečné místo k práci.

Falešná AC / DC nabíjecí body

Je to tak smutné, když je vaše baterie umírá a den, právě začala. Je to ještě větší problém, když jste daleko od domova a potřebují svůj smartphone pro přístup k map, tras a všechny druhy informací, aby vaše cesta jednodušší. Za těchto okolností lidé mají tendenci používat veškeré dostupné nabíječku, i když jen na pár minut.

Moderní smartphony a tablety vyžadují spoustu energie. Někdy, zejména v případě, že baterie není nový, vaše zařízení vybít příliš rychle. Samozřejmě, přičemž je baterie vybitá, že není možné.

To je důvod, proč mnozí návštěvníci podívat nabíjet svá zařízení při každé příležitosti. I když je autobusová zastávka, čekárna nebo jakékoli veřejné místo. Nicméně, oni zapomenout na velmi důležitý detail: nikdo neví, zda nabíječka se zapojit do je škodlivý nebo ne.

Co přesně je škodlivý AC / DC nabíječka? To bude stále nabíjet baterii, ale zároveň to bude tiše krást informace z vašeho smartphonu při nabíjení přes USB port. V některých případech falešné poplatky lze také nainstalovat malware schopen sledovat vaši polohu, i když opustíte oblast, ze krade vaše poznámky, kontakty, obrázky, zprávy a volání záznamů, uložených hesel a cookies, dokonce prohlížeče.

Doporučení
Nikdy nepoužívejte neznámé nabíječky, ale podívejte se na důvěryhodných místech. Používejte baterii zodpovědně a pokusit se udržet náhradní s sebou, takže jej můžete použít v případě, že primární baterie zemře. V případě zařízení s iOS jsou kryty s možností dobíjení baterie, což může být také dobrým řešením.

Zkuste optimalizovat životnost baterie tím, že vypne zbytečné procesy a vstupu do nouzového režimu letu, kdy je mobilní telefon síť není k dispozici. Můžete také vypnout zvuk, vibrovat tóny a další vlastnosti zdrojů, hlad, jako animovaných tapet apod.


12000 uživatelé požádat Google na ně zapomenout
10.6.2014 IT
12000 prosby od uživatelů, kteří chtějí být zapomenuty byly předloženy Google během prvních 24 hodin od společnost vytvořila speciální stránku pro podání takových žádostí, agentura AFP v sobotu. Stránka byla zřízena v brázdě května rozhodnutí o Evropský soudní dvůr, že uživatelé mají právo na "zapomenuté" vyhledávačů, pokud informace vázána na jejich jméno je nedostatečná nebo irelevantní, a může zničit jejich pověst. Čas ukáže, zda takové nadšené reakce ze strany veřejnosti bude pokračovat v dny přijít, ale jedna věc je jistá: spousta lidí se velmi touží být povolen příležitost odstranit část svého on-line stopu. "Budeme posuzovat každý jednotlivý požadavek a pokusí vyvážit práva na soukromí jednotlivce s právo veřejnosti znát a šířit informace, "vysvětlil Google na stránce. "Při posuzování vaší žádosti, se podíváme na to, zda jsou výsledky zahrnují zastaralé informace o vás, stejně jako zda je veřejný zájem na informace, například informace o finančních podvodech, profesní pochybení, odsouzení za trestný čin, nebo veřejné jednání vlády . úředníci " Uživatelé by také neměl očekávat okamžitou reakci -. Google stále pracuje na dokončení jejich vyřizování žádostí o odstranění podle evropského práva v oblasti ochrany údajů Nakonec, aby jejich žádost musí být zváženy a aby pro podvodnými žádostmi odstranění je třeba zabránit, uživatelé budou muset přiložit čitelnou kopii dokumentu, který ověřuje jejich identitu. "dokument nemusí být vládou vydaný průkaz nebo cestovní pas. Můžete zakrýt části dokumentu (např. čísla), pokud zbývající informací identifikuje vás, "uvádí společnost, a slibuje:". Google bude tyto informace používat výlučně, kteří nám pomohou ověřit vaši žádost a bude odstranit kopie do jednoho měsíce od uzavření vašeho požadavku odstranění případ výjimkou, jak je požadováno zákonem "


Výzkumník automatizuje odhalení skrytých přátele Facebook uživatelů
10.6.2014 Sociální sítě
Uvedení přátele na Facebooku na "soukromé" seznamu nezaručuje, že někdo jiný nebude schopen rozpoznat vztah, říká výzkumník Shay Priel, managing partner a CTO v CyberInt.

"Zranitelnost umožňuje útočníkům objevit (přesněji: rekonstruovat) soukromé Friends Seznam jakéhokoli uživatele Facebooku,". Poznamenal a dodal, že ohlásil chybu na sociální síti Facebook, ale nepovažuje to za soukromí problém. "My patří toto vysvětlení vedle nastavení viditelnosti přítel seznam:" Nezapomeňte: Vaši přátelé kontrolovat, kdo může vidět jejich přátelství na jejich vlastních časových Pokud si lidé mohou vidět vaše přátelství na jiné časové ose, které budete moci vidět v Novinkách,. vyhledávání a na dalších místech na Facebooku. Budou mít také možnost vidět společné přátele na časové ose ', "vysvětlili. Priel není spokojen s vyjasněním. "Je to jako říkat:" Máme mechanismus s názvem Upravit Ochrana údajů ?., ale víš, co nebudete mít žádnou soukromí " Možná, že Facebook se musí změnit tento konfigurační položku Upravit zobrazení , nebo něco takového, protože to je vlastně to, co to je. " A co víc, nemusíte ani být přítelem s uživateli, aby se zjistilo, kdo je na jeho nebo její skryté Friends List. On vysvětlil metodiku pro útok na blogu, ale on také vytvořil Facebook Skryté Přátelé Crawler , nástroj POC, že to automatizuje. To je nepravděpodobné, že Facebook se změní funkce v blízké budoucnosti, takže uživatelé se doporučuje nepovažovat Seznam soukromé Přátelé skutečně být soukromé.


DARPA Grand Challenge Cyber ​​nabízí 3.750.000dolar v cenách
10.6.2014 Výzkum
Počítačová bezpečnost odborníci z akademické sféry, průmyslu a širší bezpečnostní komunity organizují sebe do více než 30 týmů soutěžit v DARPA Cyber ​​Grand Challenge , turnaj určený k urychlení vývoje automatizovaných bezpečnostních systémů schopný se bránit proti kybernetickým útokům tak rychle, jak by se na trh . DARPA Grand Challenge Cyber ​​si bere na mušku stále závažný problém: nedostatečnost stávajících systémů zabezpečení sítě, které vyžadují odborné programátory identifikovat a opravit systém slabiny - obvykle poté, co útočníci využili těchto slabých stránek, aby krást data nebo narušit procesy. Takové narušení představovat větší nebezpečí, než kdy jindy, jak více a více zařízení, včetně vozidel a domů, se sdružena v čem stal se známý jako "internet věcí". "metody zabezpečení Dnešní zapojit odborníky pracující s počítačovými systémy pro identifikaci útoků, řemesla nápravná patche a podpisy a distribuovat tyto korekční uživatelům všude, proces, který může trvat celé měsíce od doby, kdy útok je nejprve zahájena, "řekl Mike Walker, DARPA manažer programu. "Jediná efektivní přístup k obraně proti dnešním neustále se zvyšující objem a rozmanitost útoků je přejít na plně automatizovaných systémů, které jsou schopny objevit a neutralizovat útoky okamžitě." Chcete-li pomoci urychlit tento přechod, DARPA zahájila Cyber ​​Grand Challenge, první počítačové bezpečnosti turnaj určen pro testování důvtip strojů, nejsou odborníky. Challenge chce následovat "Capture the Flag" formát soutěže, které odborníci použít pro více než 20 let otestovat své kybernetické obranné schopnosti. Tento přístup vyžaduje, aby konkurenti zpětně analyzovat tento software vytvořený organizátory výzvou a najít a léčit své skryté nedostatky v živém soutěže síti. nejdelší roční capture-the-flag výzvou pro odborníky se koná výroční konferenci známý jako DEF CON, a za podmínek nové dohody je závěrečná soutěž Cyber ​​Grand Challenge naplánováno společně najít s Konferencí DEF CON v Las Vegas v roce 2016. V případě, počítačů, které dělal to přes sérii kvalifikačních akcí v průběhu příštích dvou let by konkurovat hlava-k-hlava na závěrečný turnaj. Vlastní vizualizace dat technologie je ve vývoji, aby bylo snadné pro diváky-jak žít publikum na konferenci a někdo sledoval události, streamované video po celém světě, následovat kroky. Od dnešního dne, 35 týmy z celého světa se zaregistrovali u DARPA na postavit a programové vysoce výkonné počítače schopné konkurovat v Cyber ​​Grand Challenge. Většina konkurentů vstoupili na "širé trati" k dispozici samostatně financované týmů. paralelní "Návrh track" se skládá z týmů pozvaných a částečně podporován DARPA vyvinout automatizovanou obranu síťové technologie. Tyto týmy představují směs účastníků z průmyslu a akademické obce a bude dostávat až do jejich výkon je testována v otevřeném výběrovém řízení za účasti všech týmů na hlavní kvalifikační akce plánované pro června 2015 finanční prostředky semena od DARPA. Dalšími týmy se mohou registrovat k účasti do 02.11.2014 . Vítězný tým z finále CGC stojí obdržet finanční odměnu ve výši 2 miliony dolarů. Druhé místo může získat 1 milionů dolarů a 750.000 třetí místo $.


Více vývojářů, kteří chtějí, aby TrueCrypt naživu
10.6.2014 Bezpečnost
Zpráva, že vývojáři TrueCrypt opustili populární software zasáhla bezpečnostní komunitu jako tuna cihel, ale tam je zřejmě žádný nedostatek lidí, kteří jsou dychtiví převzít odpovědnost.

Audit projektu Otevřená hrobka již oznámil, že se dívá na možnost převzetí vývoje TrueCrypt nebo větvení kódu, v závislosti na obtíže licencí. Jiná skupina vývojářů pod vedením Thomase Bruderer a Joseph Doekbrijder se také projevila zájem o pokračování na podporu TrueCrypt a již vytvořilo nové webové stránky pro projekt na Truecrypt.ch . Jak můžete říct, které země-kódu TLD, projekt se sídlem ve Švýcarsku, a vývojáři nabídli následující vysvětlení: "Když tam byli právní problémy s USA, bude nezávislá hosting ve Švýcarsku zaručit žádné přerušení kvůli právním hrozbám. " Další rozdíl mezi oběma projekty je, že vývojáři již nebudou anonymní. Bruderer a Doekbrijder doufám, že si další příznivce brzy, a volali lidé zájem o účast, aby je kontaktovat přes Twitter nebo e-mailem. První prioritou projektu bylo, aby se znovu TrueCrypt k dispozici, a oni dělali tak tím, že nabízí verze TrueCrypt 7.1a pro Windows, OS X a Linux ke stažení na svých internetových stránkách (s upozorněním, že software je v současné době neudržovaná, které by mohly mít vliv na zabezpečení). Jsou také spojeny s starší verze a ke zdrojovému kódu na GitHub. Jejich Druhou prioritou je najít zájemce a schopné osoby dobrovolnické pomoci, identifikovat a řešit právní otázky, a identifikovat bezpečnostní hrozby. K druhé konce, budou čekat na výsledek druhé části Open Crypto auditu. Nakonec budou větvení projekt a začít řešit bezpečnostní hrozby, a bude našel sdružení podpory (ve Švýcarsku) pro další rozvoj. " V současné době zprávou je stále v pohybu, a budeme podporovat veškeré snahy o oživení TrueCrypt. Pokud jiné iniciativy vznikají budeme se snažit, aby jejich podporu, "oni poznamenal. "V okamžiku, kdy chceme, aby každý, kdo chce může i nadále používat TrueCrypt."


Příležitosti a výzvy pro CIO v různých odvětvích
10.6.2014 IT
CIO po celém světě mohou sdílet společné zájmy, ale existují značné rozdíly v jejich prioritách, podle celosvětového průzkumu CIO výkonnými programy Gartner, Inc.

Globální průzkum společnosti Gartner z 2339 CIO ukázalo, že problémy se setkávají CIO jsou daleko od univerzálních a skutečné rozdíly existují jak na úrovni regionální a národní úrovni. Po celém světě Průzkum byl proveden ve čtvrtém čtvrtletí roku 2013, což představuje přes 300 miliard dolarů na rozpočtů CIO IT v 77 zemích světa. Zpráva společnosti Gartner Executive Programs "Zkrocení Digitální draka: 2014 CIO Agenda" představuje nejkomplexnější zkoušku CIO strategií a chování úspěchu. Ekonomické podmínky se značně liší. Například, v průměru, globální IT rozpočty jsou ploché (růst 0,2 procenta v roce 2013 do roku 2014, zatímco CIO v Latinské Americe se při pohledu na průměrné navýšení rozpočtu o 7,3 procenta. To je obvykle v souladu s makroekonomickými podmínkami. "Z výsledků průzkumu CIO jasně ukazují, že digitální příležitosti a hrozby proniknout každý aspekt podnikání a vlády, IT a digitální agenda pro každou zemi, průmysl a podnikání je stále unikátní, "řekl Dave Aron, viceprezident a Gartner Fellow." způsob, jakým podniky a veřejné agentury sektoru využívání informačních a digitálních technologií je stále více propojená s jejich ekonomickými, regulačních a konkurenčních souvislostech, stejně jako se stavem jejich podnikání a digitální splatnosti To je funkce každý aspekt každého podnikání stává digitální -. každý proces, každý zaměstnanec, každý podnik vůdce, každý zákazník, každý interakce, každý okamžik. Stejně jako naše podniky jsou jedinečné, naše digitální stopy se stává o to více unikátní. " Severní Amerika CIO v Severní Americe hlásí navýšení rozpočtu IT ve výši 1,8 procenta v roce 2014 . To znamená, že v Severní Americe CIO může mít větší prostor pro manévrování, než jejich protějšky v regionu EMEA, kde je průměrný rozpočet na IT je dolů o 2,4 procenta. Šedesát dva procent CIO v Severní Americe se očekává ke změně technologie a sourcing strategie v příštích dvou na tři roky; Nicméně, to je nejnižší podíl v některé z hlavních geografických oblastech. Například, 82 procent CIO v Číně očekávají měnit jejich technologie a získávání přístupu v následujících dvou až třech letech. "North American CIO by měli být opatrní, aby se stal na vavřínech, a měly by místo toho udržovat konstantní zaměření na optimalizaci jejich získávání mix , zejména s cílem zajistit, že je dost inovací, "řekl Aron. Ve využívání cloudu, North American CIO mají o něco větší důraz na obratnost než jejich globální protějšky a mírně větší využívání softwaru jako služby (SaaS), na rozdíl od infrastrukturu jako službu (IaaS), nebo platforma jako služba (PaaS). Nicméně pouze 26 procent zprávu North American CIO učinili významné využití nabídky veřejných cloud, a tak většina z North American CIO ještě musí pustit do významné použití veřejného cloudu. Čína CIO v Číně ukazují vyšší obchodní zaměření na růst a inovace , a výrazně vyšší navýšení rozpočtu IT o 13 procent v letošním roce, jak nad celosvětovým průměrem 0,2 procenta. Nicméně, alespoň 45 procent výdajů na IT je mimo IT organizace, ve srovnání s celosvětovým průměrem 26 procent. Čína se objeví vzestupnou na digitální a oblaku, s 39 procent CIO respondentů z podniků v ​​Číně identifikující digitální vůdce C-úrovni (například vedoucí digitální důstojník (CDO)) v jejich podnikání, oproti 7 procent na celém světě. Šedesát jedna procent Čínské CIO uvádějí, že učinili významné investice do veřejného cloudu, ve srovnání s 25 procent na celém světě. Velké Británii a Irsku Globálně, 25 procent CIO již značné cloud investice. V Irsku a ve Spojeném království, posun směrem k mraku je ještě více agresivní, než je celosvětový průměr. Ve Velké Británii, například, 28 procent zprávy CIO již nyní značné cloud investice. Šedesát pět procent CIO respondentů ve Velké Británii a Irsku očekávat, že ke zvýšení jejich získávání IT v blízké budoucnosti. Touha snížit náklady, je tradičně jedním z hlavních příčin tohoto posunu v získávání strategie. Nicméně, tam je také rostoucí touha dosáhnout agility a také prostřednictvím partnerství s externími poskytovateli služeb. "78 procent CIO očekávají měnit jejich získávání přístupu v následujících dvou až třech letech bude zapotřebí nový soubor schopností," řekl Aron. "CIO musí být schopen partnera s širší škálou dodavatelů IT, nejen velkých výrobců, a překonat smluv, které omezují jejich schopnost inovovat a přizpůsobovat v reakci na měnící se obchodní očekávání. Tato změna bude obzvláště náročné pro veřejnost sektoru ve Velké Británii a Irsku, protože současná pravidla a předpisy upřednostňují velké dodavatelů a dlouhodobých smluv. " Latinská Amerika Většina společností v Latinské Americe jsou přesvědčeni, že by měli využít digitální příležitostí ekonomiky. Dalším důležitým trendem je, že 25 procent IT tráví mimo IT rozpočtu (26 procent globálně). V Brazílii, dosáhla 34 procent. To znamená, že obchodní oblasti, ve stále větší míře rozpočtové rozhodnutí související s jejich výrobky a související IT podporu. Průzkum také ukazuje rostoucí digitální důvěru CIO v regionu. Zatímco 42 procent globálních CIO respondentů si myslí, že nemají IT dovednosti a schopnosti, aby byly splněny digitální výzvy, v Latinské Americe, pouze 26 procent IT organizací si myslí, že nejsou připraveni "zkrotit digitální draka."


Vztahy mezi spam krajiny herci mohou být hybnou silou pro detekci
10.6.2014 Spam
Od konce roku 2012, skupina vědců z UC Santa Barbara a RWTH Aachen University pracuje na zjištění vztahů, které existují mezi různými aktéry ve spamu ekosystému, v naději, že poskytování informací o úzkých a kritických bodů spamování potrubí že pomůže anti-spam úsilí.

E-mail spam je lukrativní byznys pro všechny zúčastněné -. Obvykle spammer, e-mailovou kombajn, který poskytuje seznam e-mailových adres, na cíl a botmaster který pronajímá svůj botnet pro rozesílání spamu Dosavadní úsilí v oblasti výzkumu se zaměřila na studium e-mail sklizeň proces adresy ", struktura botnetů, tvorba spam šablon, finanční konverze spamu, ale těchto výzkumníků chtěl odhalit provozní vztahy a interakce mezi různými stranami ve spamu ekosystému. Za tímto účelem se provádí experiment, který jim umožnil sledovat, jak se e-mailové adresy sklizeny, a které botnety jsou odesílání, jaký typ spamu sklizených adresy. To, co zjistili, je, že spammeři obvykle nakupují své e-mailové seznamy od profesionálních e-mail kombajny a pronajmout si jeden botnet poslat spam . . Také, že některé z nich nastavit vlastní přenos pošty Agent (MTA), aby ji šířit a, na rozdíl od toho, co můžeme věřit, spammeři nepovažuji seznam cílových e-mailových adres "strávil" po několika běhů - se i nadále používat stejný seznam znovu a znovu, někdy i několik let. Výzkum také dal nějaké nahlédnutí do distribuce roboty v několika spam odesílání botnetů, stejně jako u přenosu pošty látek (Postfixu a sendmail) slouží k rozesílání spamu . A co je zajímavé, že se ukáže, že žádný z spamových kampaní zjištěn advertized farmaceutických výrobků. "I když by to mohlo pravděpodobně být artefakt v našem datovém souboru, mohlo by to také naznačují, že spammeři se pohybují na zkoumání další způsoby, jak generovat příjmy, jako je například blackhat optimalizace pro vyhledávače (SEO)," oni si všimli. "Mohlo by to (i) bude že velké farmaceutické affiliate programy sklízet své vlastní e-mailové adresy, a že přímo poskytnout jim k jejich poboček, kteří nemají se podívat na e-mailové seznamy na černém trhu, "dodali. Další zajímavá věc je, že spammeři jsou loajální k jejich e-mail kombajny a botmasters. Oba tyto objevy může být spekulativní výzkumníky bezpečnosti pro detekci, jak je vysvětleno v vědce papíru , které jsou nastaveny, aby na 9. ACM symposium na informace, počítačové a komunikační bezpečnosti v současné době probíhá v Kjótu, Japonsko.


Google představil zdrojový kód pro rozšíření šifrování Chrome
10.6.2014 Bezpečnost
Google učinil veřejně dostupný zdrojový kód pro nové rozšíření Chrome, který pomáhá uživatelům šifrovat, dešifrovat, digitálně podepsat a ověřit podepsané zprávy v prohlížeči pomocí OpenPGP. prodloužení, přezdívaný End-To-End , dosud nebyla vydána v roce Chrome Web Store. "Jsme jen sdílení kódu, aby komunita můžete vyzkoušet a vyhodnotit, které nám pomáhají se ujistěte, že je to tak bezpečné, jak to musí být předtím, než lidé začnou spoléhat na to," Stephan Somogyi, Product Manager, bezpečnost a soukromí na Google poznamenal . alfa verze rozšíření je postaven na nově vyvinuté, zakázková JavaScript-založené šifrovací knihovny, a implementuje standard OpenPGP pro generování klíčů, šifrování, dešifrování, digitální podepisování a ověřování podpisů. S rozšířením, tělo zprávy (ale ne předmět e-mailu a seznam příjemců) je šifrována a dešifrována lokálně v prohlížeči. Pro ty obavy, že jejich soukromý klíč nemusí být v bezpečí, společnost doporučuje uživatelům na výběr přístupové heslo pro svou klíčenku, aby soukromé klíče jsou uložena v zašifrované v localStorage. Zatímco v paměti, klíč je chráněn pískoviště Chrome. Společnost požádala uživatelům nepoužívat kód vybudovat prodloužení a předloží ji do Internetového obchodu Chrome dřív než oni. "End-To-End tým bere svou odpovědnost zajistit solidní silné šifrování velmi vážně, a nechceme, aby na rizikové skupiny, které nemusí být technicky propracovaný - novináři, pracovníci lidských práv, et al - spoléhat se na konci- Chcete-End, až máme pocit, že je to hotový, "řekli. "Předčasně dělat End-To-End dostupných mohlo mít velmi vážné důsledky reálného světa." Somogyi poukázal na to, že společnost se rozhodla vytvořit takové rozšíření, protože ostatní end-to-end šifrování řešení, jako je PGP a GnuPG vyžadují velkou . technické know-how a manuální úsilí k použití Vydání kódem, který vzbudil zvědavost mnoha kryptografie a bezpečnostních výzkumníků, a Google nabízí další podnět k tomu, aby hrabat kolem: každá bezpečnostní chyba, že si mohou být předloženy společnosti je Zranitelnost Věrnostní program a má nárok na peněžní výhru. kód a technické údaje o rozšíření jsou k dispozici zde . Google poznamenal, že "provádění crypto v JavaScriptu je považován za kacířský některé," a vzala na vědomí rizika zranitelnosti a bočním kanálem útoky, ale věří, že odvedli dobrou práci na jejich zmírnění. "Model ohrožení se snažíme řešit slevy protivníky s fyzickým přístupem a uživatelé s malware mimo prohlížeči," oni rozdělili. "Design Chrome znamená, že rozšíření by měla být bezpečná proti dalšími rozšířeními. Protivníci s touto úrovní přístupu mají nepřeberné množství útoků, k dispozici ohrozit data i v systémech, které řídí jejich paměť a pečlivě otřete jej. V související zprávy, společnost má zároveň přidal Nová sekce na své zprávy o transparentnosti. sekce si klade za cíl ukázat uživatelům, kolik z komunikace společnosti s je šifrována v tranzitu Gmail, a které podporu služby šifrování v tranzitu.


Kritická chyba v GnuTLS knihovna Crypto mohla umožnit spuštění škodlivého spuštění kódu
10.6.2014 Zranitelnosti
Další kritická chyba v open source SSL / TLS (a DTLS) šifrovací knihovna byla objevena a záplatované minulý týden. Postižené knihovna je GnuTLS, a je používán v mnoha linuxových operačních systémů, jakož i několik stovek softwarových balíků Linux. "chyba byla nalezena v cestě GnuTLS analyzován ID relací ze serveru Hello paketech TLS / SSL metodou handshake. škodlivý server nemohl použít tuto chybu odeslat příliš dlouhý Session ID hodnotu a vyvolat přetečení bufferu ve spojovacím TLS / SSL klienta s gnutls, přimět to, aby pád nebo případně spustit libovolný kód, "vysvětlil Tomáš Hoger na příspěvek na Red Hat Bug Tracker. "chyba je v read_server_hello () / _gnutls_read_server_hello (), kde je session_id_len kontrolována tak, aby nepřekračoval příchozí velikost paketu, ale není kontrolována, aby bylo zajištěno, že nepřekročí maximální délku relace id." chyba (CVE- 2014-3466) byl objeven Codenomicon výzkumník Joonas Kuorilehto. Patch byl vytvořen pomocí GNU TLS vývojáře Nikos Mavrogiannopoulos a organizace GnuTLS byl vytlačen nové verze GnuTLS (3.1.25, 3.2.15, 3.3.4), na které jsou uživatelé doporučujeme provést aktualizaci co nejdříve. Za technické Analýza na chyby, podívejte se na oficiální blog Radare je, pokud se ukáže, že chyba může skutečně být využity v reálném světě útoky. Problém zřejmě již řešeny v Red Hat Enterprise Linux 5 a 6, Fedora 20. se na Debian Projekt byl také vyřešen problém a doporučuje uživatelům aktualizovat své gnutls26 balíčky.


Jak nové funkce v OS X Yosemite a iOS zabezpečení 8 dopad a soukromí?
10.6.2014 Bezpečnost
Na výroční Worldwide Developer Conference (WWDC) Apple oznámila, že nejnovější verze OS X a iOS. S toto oznámení přišlo dlouhý seznam nových funkcí a technologií, které jako celek díla k poskytování více bezproblémové pro uživatele obou svých mobilních a desktopových produktů. Existuje značný počet otázek soukromí a zabezpečení, které uživatelé by měli mít na paměti, by se rozhodnou k účasti na Apple nově vyhlášené veřejné beta verzi programu. Chcete-li Apple úvěr, že jsem za sebou dlouhou cestu s bezpečností, alespoň pokud jde o poskytování více informací k lidem. Apple uvolnil fantastický bílý papír, na začátku tohoto roku - iOS zabezpečení , který dělá dobrou práci, vysvětlovat základní funkce zabezpečení v zařízení se systémem iOS a jak fungují. Apple také vydal několik pokynů, které vysvětlují, jak pracovat s prosazováním práva. Tento článek se bude diskutovat o mnoho nových funkcí a technologií, a některé z mých myšlenek a analýzy těchto funkcí. Můj předpoklad je, že Apple se peče, v mnoha bezpečnostních prvků do těchto technologií. Doufám, že tomu tak je.

Nejnovější verze OS X má mnoho nových funkcí, které mají významné bezpečnostní chybu či soukromí obavy. Pojďme se podívat na některé z nich: Mail.app: Apple oznámil schopnost pro uživatele "značkovat" poštu. Můžete snadno čmárat poznámky, používat touchpad prakticky podepsat e-mail, kreslení grafiky a textu na obrázky. Ale jak se bude tato funkce pracovat s "bezpečné" dokumentů, jako chráněných PDF souborů? Apple tvrdil, můžete označit soubory PDF a poslat je zpět, ale co když jste odesílatel PDF a nechcete, aby někdo označit to? Bude Mail.app respektovat nastavení zabezpečení a zakázat označení ze zabezpečených dokumentů? Spotlight: Apple oznámila významné rozšíření své vyhledávací nástroj. Teď je všechno jednoduše "... na dosah ruky". Začněte psát, a Spotlight bude načítat data z Wikipedie, příslušné mapy, recenze restaurací od Yelp, novinové zprávy, co si jen vzpomenete. Jak se Apple představují tyto Spotlight vyhledávání na těchto třetích stran? Pravděpodobně přes API, ale ty služby, uvědomit si, že hledání přicházejí přes Spotlight? I když tato informace nezdá vše, co soukromý, třetí strany shromažďují údaje z desítek zdrojů a cross-reference nich vybudovat komplexní uživatelské profily. Více informací třetí stranou shromažďuje o vás, může více přizpůsobit cílené reklamy dostat ... a v případě, že někdo s více hanebné účely, tyto profily mohou být použity k vytvoření dokumentace, které by mohly být použity v spearphishing kampaní. Hovořilo se také o použití Spotlight aby se naposledy použité nebo vytvořených souborů v aplikacích, jako jsou tabulky v Numbers.app. Co se děje v situacích, kdy více uživatelů (myslím, rodiče a děti), které používají stejnou Mac - a to zejména v případech, kdy je povolena Family sdílení? Má Spotlight soubory "skrýt", neměli byste vidět? Můžete uzamknout soubory ve vašem uživatelském účtu objevilo v Spotlight hledání jiného uživatele? Potenciál pro snooping je obrovský: děti čtení e-mailů svých rodičů se svými učiteli, manželé čtení navzájem e-maily, důvěrných tabulek. Předchozí verze Spotlight povolen vás vyloučit adresáře dle vašeho výběru z indexovány, a některé per-uživatele adresáře nejsou indexovány ... ale co když jste rodič a vy vlastně chcete indexovat vaše děti adresáře? Konečně, co se děje se všechny tyto Spotlight dat? Je to budou uloženy lokálně? Je to sdílet s ostatními zařízeními Apple na místě? Shromažďuje Apple nic z toho? Co dělají s ní? iCloud Pohon: S explozí sdílení a ukládání souborů cloud-based, samozřejmě to dává dokonalý smysl pro Apple rozšířit svou populární službu iCloud, aby ukládání souborů a fotografií. Apple se říká, že můžete "... obchod, co si budete přát ... synchronizovány ve všech vašich zařízeních ()". Všechny tyto soubory budou přístupné i pro vás přes vaše iOS a vaše zařízení se systémem Windows. Ostatní cloud ukládání souborů řešení, jako je Dropbox často ušetřit na prostor hledáním účty identické soubory - řekněme fotografie, legrační Internet meme obraz, píseň nebo PDF - a pouze ukládá jednu kopii souboru ve všech účtů pro vyhledávání později. Co není známo, zda Apple bude používat podobné technologie pro úsporu místa na disku svých iCloud datových centrech. Safari: Internetový prohlížeč viděl řadu změn a nových funkcí. Z hlediska ochrany soukromí, možná nejdůležitější přidanou funkcí je možnost otevřít "soukromé okno". Soukromé okno, na rozdíl od kartě soukromého, umožňuje otevřít nové okno Procházet, kde každá karta vám otevře bude soukromý (Google Chrome Internetový prohlížeč požaduje, aby tento "inkognito"). To by bylo skvělé funkce pro ty, kteří chcete otevřít spoustu soukromých karet najednou - například otevření všech vašich bankovních a kreditních karet on-line účty. . Otevřete všechny své účty najednou v soukromém okně relace, a pak pracovat skrze ně jeden po druhém Spojitost: Apple uvedl, že jedním z jejich hlavních cílů je, aby "... přechody mezi ... zařízeními být stejně přirozené . a bezproblémové, jak je to možné "Volání je" kontinuita ", Apple oznámila řadu nových funkcí, které poskytují zdánlivě bezproblémový pohyb z jednoho produktu Apple na druhou. výsadek nyní funguje mezi iOS a OS X. To je skvělé - já určitě, že z mnoha období, kdy obraz nebo soubor byl na mém MacBook a chtěl jsem, aby si to na mém iPhone. Typicky Jen bych skončit iMessaging nebo e-mailem do sebe, což není velmi elegantní způsob přenosu souborů. ale nemá nový AirDrop pracovat pouze se zařízeními, které vlastníte nebo kontroly? V případě podniku nebo podniku, co je zastavit škodlivý zasvěcených na podnikové síti z popadla něčí iPad, když jste venku na oběd a AirDropping citlivá data na zasvěcený Macbook? předání: Toto je část kontinuity konceptu Apple, který má schopnost být fantastická vlastnost, pokud to funguje stejně jak bylo prokázáno: začít pracovat na něčem na iPadu, zatímco na metro domů z práce, si to vyzvednout přesně tam, kde jste přestali, když se dostanete domů na vašem počítači Mac. Ale jak se Apple předat tuto informaci mezi stroje, zejména stroje nejsou na stejné síti? Myslíte, že zařízení musí být umístěny ve stejné síti? Pokud ne, můžeme předpokládat, že tyto soubory "předání" jsou dočasně uloženy v iCloud disk, ale jak je to, že data jsou přenášena do Apple? Jak se data, která jsou uložena Apple? Mohou přistupovat? Pravděpodobně tato informace je přenášena pomocí šifrování ..., jak jsou klíče jsou generovány vysílat? Jaký způsob šifrování se používá? Je to kompletní end-to-end šifrování, nebo je šifrována pomocí serverů iCloud? Může Apple dešifrovat, že informace, pokud si to přejí? Může přístup donucovacích orgánů je? Může to být sledovány v reálném čase, pokud Apple byly podávané s Národním bezpečnostním listu nebo soudního příkazu? End-to-end šifrování není obvykle používá, ale to není důvod, proč Apple nemohl použít: vaše zařízení by se tiše vytvářet sdílené soukromý / veřejný klíč, zatímco pár se nachází ve stejné síti poprvé, kterou jste nastavili všechno nahoru. Pak se od té doby, nezáleželo by na tom, zda tato zařízení byla v místě k sobě nebo ne - jen šifrovat je pomocí veřejného klíče, poslat ho na servery iCloud pohonu, a váš druhý přístroj táhne ji dolů a dešifruje ji pomocí dříve vytvořené soukromý klíč. zajímavé citace z keynote řekl: "Ukázalo se, že teď, že když pracujete na počítači Mac, zařízení kolem vás ... jsou si vědomi sebe a jsou si vědomi toho, co máte za lubem . "Tato věta by měla většina uživatelů bezpečnost-vědomé velmi znepokojen. Co když se svými spolupracovníky, děti, nebo manžel má iPad a iPhone, které jsou "kolem vás?" Jsou také schopni vidět "to, co máte za lubem?" Možnosti pro tiché sledování existovat, pokud se jedná o tento případ. Instant Hotspot: . Nastavení mobilní hotspot pomocí iPhone nebo mobilní, který je schopen iPad je docela jednoduchý iOS 7 Apple se rozhodl, že to ještě jednoduché sdílení připojení k Internetu v iOS 8. Bez přístup k internetu? Pokud je váš telefon v blízkosti, můžete nastavit hotspot do kliknutí. "... (Y) ou nikdy zadejte heslo, a jste v síti tak snadno." "... a to funguje, i když je telefon sedí v kabelce na druhé straně místnosti ... nikdy musí se ho dotknout. " Co se stane, když jste na letišti nebo v místní kavárně? Můžete klepnout na telefonu někoho jiného, ​​že to sedí v sáčku, nastavit hotspot, a "krást" jejich šířku pásma? Rozlučte se s vaší měsíční čepici dat! Jsou tyto spoje přihlášen jakýmkoliv způsobem? Existuje způsob, jak pro někoho, kdo alespoň zjistit, zda někdo "ukradl", připojení k internetu po skutečnosti? Vědět, Apple, bude to neuvěřitelně snadné toto nastavení pro méně "zkušených" uživatelů, což znamená, že potenciál pro zneužití těmi, kteří vědí mohlo existovat. Konečně, co výsadek a celou funkci přiblížení předání? Přestože k dnešnímu dni, OS X malware není zdaleka tak rozšířené jako Windows malware, pokud byste mohli dostat sebe v "blízkosti" na někoho jiného Macu, možná byste mohli "drop" kus malware k tomuto zařízení, které využívá unpatched využít ke spuštění ... Doufám, že to všechno se skrývá za svého ověřeného iCloud účtu ... ale jestli je to tento případ, pak Instant Hotspot bude pracovat vždy pouze pro vlastní přístroje, které jsou v současné době ověřené s iCloud a Apple. Tam bude muset být jiný způsob (stejně jako aktuální vlastnosti iOS Mobile Hotspot) nastavit aktivní bod, který by ve skutečnosti chcete, aby ostatní použít. SMS / textových zpráv: Pro uživatele IMessage, je to jistě dlouhotrvající bolesti se vypořádat s poskakování mezi těmito modrými iMessages a "méněcenných" zelených textových zpráv. Nyní iOS 8 a OS X Yosemite bude "předal" SMS z iPhone do Messages.app na vašich dalších zařízeních. Apple říká, že telefon může fungovat jako relé pro vaše další zařízení. Můžete také odpovědět zpět k tomuto zákazu Apple zprávy od vašich ostatních zařízení pomocí SMS. Jak se to děje? Je vaše non-telefon Apple zařízení, přeložky tuto zprávu zpět do telefonu, přes internet nebo lokální síti musí být odeslána z telefonu jako SMS? Nebo je Apple poskytuje SMS bránu na jejich straně, aby relé SMS ve váš prospěch? V každém případě, co se děje s obsahem SMS? Je jich Apple skladování? Je, že údaje dostupné pro Apple v jakékoli podobě, a pak na vymáhání práva? "(B) elieve nebo ne, jsme schopni dělat stejné věci s telefonními hovory ..." Podobné otázky, které se vztahují textových zpráv: je telefon funguje jako skutečné pravdivé relé? Nebo je Apple poskytuje nějaký druh back end řešení VoIP vyslat volání? V každém případě, tyto hovory jsou odesílány prostřednictvím vaší sítě a potenciál pro kohoutku a zachytit, a to zejména ve veřejných prostorách / otevřených sítí, existuje. Apple doufejme, že je šifrování hovoru při předávání jej mezi OS X počítače a zařízení se systémem iOS. co aplikace třetích stran, které mohou sledovat vaše audio porty? Jak těžké by to bylo pro někoho, jako je NSA vytvořit aplikaci, která by tiše sledovat váš Mac pro telefonní hovor audio, nahrávání a poslat ho do svých serverech pro automatizovaný sběr a případné revize později? Ať už poslal výhradně prostřednictvím sítě LAN nebo přes internet, je telefonát zvuk je poslán s jakoukoli ochranu nebo šifrování v celé této síti? Existuje mnoho fantastických nových funkcí přicházejících do Yosemite, a jsem si jistý, že v průběhu příštích dnů a týdny budeme se dozvědět více o tom, co Apple mechanismy zavedla na ochranu svých uživatelů a jejich soukromí a zároveň poskytuje tento plynulý přechod mezi zařízeními.
 

iOS 8

Apple CEO Tim Cook hlášeny některé zajímavé údaje dnes o iOS 7: tvrdil, že 89% uživatelů iOS používáte iOS 7, ale kolik z nich jsou pomocí iOS 7.1.1? . Tam bylo značné množství bezpečnostních oprav po dobu trvání iOS 7. To vede k zajímavé tangenty: Apple tvrdí, že pouze 9% z Android uživatelů používá Android 4.4 Kitkat a plnou 1/3 z Android uživatelů používá 4 letý Android OS firmware. Fragmentaci platformy a uvedení břemeno na výrobci zařízení s cílem poskytnout aktuální i nadále masivní záležitost pro Android ekosystému. Samozřejmě, pan Cook používal jeho fáze trvat několik potshots na Android, a upozorňuje, že Android "... ovládá mobilní malware trhu ". Samozřejmě, že v naší 2014 Threat Landscape Report, jsme informovali o tom, jak převládající tento "toxický hellstew" vlastně je, a naše zjištění ukazují, mobilní malware je ještě horší než 99% Android tvrdil Apple. iOS změn Vybraná: Stejně jako změny Zaostřeno na OS X, Apple říká, že "vše, co (je) na dosah ruky". Ale tato data jsou uložena a také? Lokálně nebo vzdáleně? Je profilů Apple budova zákazník aktivity, jako je Google dělá? Pokud ano, můžete požádat Apple odstranit tento profil, pokud se rozhodnete opustit ekosystém Apple? Nedávné právní bolesti hlavy Googlu v EU zahrnující občany EU a "právo být zapomenut" by měla být předzvěst pro Apple a dalších společností podnikajících v EU. Klávesnice: Apple oznámil QuickType. Jedná se o nový nástroj prediktivní psaní, které je "neuvěřitelně chytrý" a auto-naznačuje slova k dokončení věty. Jsou tyto návrhy vycházející z přístroje samotného, ​​nebo ze vzdáleného zdroje? V tomto případě, se tvrdí, že je zcela místní zařízení a soukromé ... ale pojďme se podívat na přesné citace v programovém prohlášení: "Všechna tato učení je místní zařízení, a žádný z vašich úhozů opustit zařízení." Apple je vždy velmi opatrní v tom, jak učinit prohlášení, jako je tento. Nemají vlastně říci, že učení zůstává místní. Jen to, že učení se naučil na zařízení. Říká se, že pouze úhozy neponechávejte přístroj. Což ​​mi dává smysl: pokud přepnete z iPhonu do iPadu dokončit psaní e-mailu, nemá váš iPad muset znovu naučit všechno? To by bylo nesmírně frustrující pro uživatele, který očekává iOS nabízet podobné návrhy z jednoho zařízení do druhého. Tak kde je to "učení" uloženy? Na každém zařízení pod kontrolou? Nebo v iCloud? Dokážete pročistit, že "učení"? Zprávy: Apple oznámila možnost sdílet vaši fyzickou polohu s lidmi, se kterými komunikujete přes IMessage. Samozřejmě, že dopady na soukromí, které jsou docela zřejmé. můžete sdílet na chvíli, podíl o něco déle, nebo sdílet na dobu neurčitou. Ale je to sdílením svého umístění na na základě konverzace? Můžete sdílet svou polohu pouze s některými lidmi v chatu nebo musí být všichni? Pravděpodobný druhý. Toto potenciálně je skvělá vlastnost pro rodiče ... ale můžete nastavit přístroj vašeho dítěte, aby vždy sdílet své informace o místě s vámi a zamknout, že před změnou? Apple také oznámil, možnost přidat audio a video zpráv na IMessage rozhovoru. Užitečná funkce. Oni také oznámila, že tyto zprávy jsou self-destrukci: skvělé! Do značné míry vysvětlit jako funkce šetří prostor, a pro osoby s nízkou kapacitou iPhone to je dar z nebes ... ale ostatní mohou zachránit ty zvukové zprávy, pokud chtějí? Jsou tyto zprávy předány ostatním uživatelům IMessage v chatu bezpečně? Oni také prokázal schopnost naslouchat těmto zvukových zpráv přímo z obrazovky uzamčení: jednoduše zvednout telefon k uchu a zpráva bude hrát. Ale řekněme, že necháte svůj telefon na stole, někdo chodí, vidí nové oznámení, audio zprávy a rozhodne se slídění? Zdá se, že výchozí autodestrukční je asi 2 minuty - to, co se stane pak? "Poslal jsem ti zprávu, dostal ji vydal, a pak skončila, tak jasně, slyšeli jste to. Proč mě ignoruje? "Doufejme, že to určité doladění k dispozici zde ... schopnost žert ostatním nebo způsobit manželský spor pravděpodobně vyžaduje. Můžete také zřejmě lze jednoduše odpovědět na IMessage chatu s audio zprávy tím, že zvýší svůj telefon k uchu z uzamčené obrazovce a mluvení. Podobné otázky se stalo zde: Co je zastavit někoho z popadla svého bezobslužné telefon a řekl něco neuvěřitelně trapné nebo urážlivé? Pokud nemáte možnost omezit tuto funkci, musíte již mít schopnost kontrolovat odchozí zprávy. Zdraví / Healthkit: To je snad největší oznámení z hlediska ochrany soukromí. Apple uvedl, že "... vývojáři vytvořili širokou škálu zařízení, zdravotní péče a doprovodných aplikací", které se používají ke sledování všech druhů citlivých zdraví nebo informace fitness souvisí. trackery aktivity, jako je Fitbit a Nike +, monitory srdeční frekvence, monitorování spánku aplikace , "chytré" váhy,, monitory glukózy v krvi pro diabetiky, monitory krevního tlaku jsou součástí iOS ekosystému dnes. Apple postaven Health.app a Healthkit protože dnes všichni těchto informací "žije v silech" a nejste schopni ". .. získat jednotný a ucelený obraz o své zdraví. " Všechny tyto aplikace je "přispět" k "složeného profilu". Health.app "chrání vaše soukromí" tím, že omezí jaké údaje tato aplikace může používat v health.app ... ale jak? Máte udělit výslovný souhlas pro každý kus dat? Můžete udělit oprávnění aplikace deku na zdraví související s přístupem vše - včetně nových dat, která se ukáže později, když přidáte nový snímač? HIPPA a jiné právní předpisy zdravotní údaje mohou být obrovské, bažinatá bláto ... jak se Apple specificky chrání vaše osobní data? dispozici je také číslo obrazovky situace, která je přístupná z obrazovky uzamčení - myslet na to jako MedicAlert náramek, ale daleko více in- hloubka. Ale vzhledem k tomu, že je k dispozici na uzamčené obrazovce ... co to zastavit někdo z zvedáte telefon a určování toho, co léky užíváte? Zamyslete se nad důsledky ochrany osobních údajů, pokud jde o někoho s vážným chronickým onemocněním, jako je HIV / AIDS, rakoviny, cukrovky nebo jakékoliv jiné závažné onemocnění, které nemusí chtít, aby ostatní věděli o. Jiné aplikace budou moci sledovat konkrétní kusy údaje o zdravotním stavu - jako krevní tlak - a upozornit svého lékaře. Zatímco situace, jako je tato, jsou altruistické povahy, jak se vám zastavit další zdravotní aplikací od sběru těchto dat? Můžete zrušit tento přístup k datům později, pokud chcete? Rodinný Sdílení: nová funkce Family Sharing umožňuje až 6 "rodinných příslušníků" sdílet připomenutí, kalendáře, fotografie a další funkce, jako je "Find my iPhone" a sdílení umístění. Můžete také "sdílet" nákupy, jako jsou písně, filmy a aplikace, pokud všichni členové používají stejnou kreditní kartu pro nákupy. Nová velmi žádanou vlastností je možnost "požádat o svolení" utratit své peníze jako rodič: Apple vyplacena 32500000 dolarů v letošním roce v osadě s americkou Federální obchodní komisí přes "neoprávněné" in-app nákupy, tak to bylo pravděpodobně hlavním impulsem pro přidání této. . Oba Apple a Google se ocitli v horké vodě v případech, kdy děti používají "freemium" hry a aplikace strávili doslova tisíce dolarů, aniž by jejich rodiče vědomí či souhlasu Na straně vývojáře, Apple také několik oznámení: Rozšiřitelnost: Apple se nyní chystá aby aplikace rozšířit se na poskytování služeb (a data?) do jiných aplikací. Jak ovládat zabezpečení a soukromí? Co se stane, když se aplikace odešle chybně data do jiné aplikace? Apple tvrdí, že rozšíření žijí uvnitř jednotlivých pískoviště každého app, a všechny informace, prochází iOS na aplikace chce komunikovat. Existují ochrany v místě proti jedné aplikace, které se snaží vyvolat spor s jinou? Dokud nebudeme vědět víc, jsem spekulovat, že schopnost pro aplikace, které náhodně (nebo ještě hůře, záměrně) vyskočit pískoviště právě dostal trochu blíže k realitě. Non-Apple Oznámení Center Widgety: Apps nyní mohou vytvářet widgety rozšířit funkčnost Apple Oznámení Center. Apple ukázal, jak ovládací prvek svázán do vaší aplikace eBay bude fungovat. Nyní můžete doslova nabídku na zboží, prostřednictvím oznámení Center. Bude aplikace poskytovat určitou úroveň doplňkové ochrany s cílem zajistit si nemůže dělat věci jako místo nabídky na obrazovce uzamčení? Dokážete si představit hněv rodič, který měl spoustu věcí, které se sledují nebo nabízení na a skončil koupi něčeho oni nechtěli, protože Junior náhodně udeřil a strčil na uzamčené obrazovce tátova iPad? klávesnice Rozšiřitelnost: Jedna kritika Apple čelí dlouhodobě je jejich vytrvalá oddanost výchozí iOS klávesnici. Dnes oznámila, že možnost instalace třetích stran klávesnice. Klávesnice jako SwiftKey a Swype pro Android byly neuvěřitelně populární a úspěšný. Tyto klávesy "standardně" spustit v "nejpřísnějšího" sandbox k dispozici, protože Apple chce "... chránit vaše soukromí". Ale Apple je umožnit třetí stranou klávesové schopnost vás požádat o "Full Access". Toto je "velký problém". Očekávám, že se značný počet "volných" třetí strany klávesnice zpřístupněny prostřednictvím AppStore, že bude požadovat tento plný přístup a poté odeslat všechny vaše psaní na app developer. Neznamená to však trvat raketový vědec, aby viděli, jak snadno a rychle to může být zneužit ... a Apple se zjevně umožňuje vývojářům možnost nyní sledovat stisky kláves pomocí nainstalované klávesnice třetí strany. Uvidíme, jak to dopadne v příštích několika čtvrtletích. TouchID: Jak se dalo očekávat, Apple se otevírá TouchID pro vývojáře aplikací. V případě žádostí, které chtějí používat TouchID, aplikace nebude mít přístup k údajům o otiscích prstů sám:. Aplikace je prostě žádá Keychain Access a můžete používat svůj otisk prstu přes TouchID jako mechanismus pro uvolnění Keychain a poskytování Přívěsek na klíče hesla Tato je vlastně skvělá vlastnost, protože umožní uživatelům vytvářet mnohem komplexnější mobilní app hesla a pak stačí použít svůj otisk prstu s cílem poskytnout jim k aplikaci. Jak složité jsou vaše mobilní app hesla ve srovnání s stolním ty? Odpověď je pravděpodobné, že "mnohem méně složité". Jedna věc, která nebyla zmíněna i když, a to, co jsem volal na cestě zpět, když jsem poprvé zkoumal TouchID a představila svá zjištění, je možnost rozšířit TouchID jako skutečné řešení dvoufaktorové autentizace . Zdá se, že se vám stále nedaří zabezpečit své iPhone 5S jak s přístupovým kódem a otisky prstů. To opravdu musí stát. HomeKit: Apple oznámil platformu pro "inteligentní domácnosti". Podobně, jak HealthKit Očekává se, že práce budou HomeKit existovat jako rámec pro aplikace třetích stran existovat pod jednou střechou. Apple tvrdí, že je to "obyčejný ... protokol s bezpečnou sítí s cílem zajistit jen můžete ... odemknout dveře." Lights, dveřní zámky, garážová vrata, webkamery, termostaty mají schopnost být potenciálně spravovaný prostřednictvím HomeKit. Jak to funguje? Jaké ochrany jsou skutečně na místě? Jak je chráněná data a sdělovat? Mohou přístroje komunikovat mezi sebou navzájem, nebo se vše fungovat komunikace mezi vaším HomeKit aplikace a pro každé zařízení? Například, můžete mít webovou kameru, která sleduje vaše dveře Poslat živý záznam / proud na vás v kanceláři, pokud se otevře přední dveře? Doufejme, že Apple bude publikovat bílou knihu, která nastiňuje více o tom, jak HomeKit funguje a jak zajistit, aby nikdo jiný nemůže zasahovat do vašeho inteligentního domova. Swift: Apple také oznámil nový programovací jazyk, s názvem Swift. Swift byl popisován jako "Objective-C bez C". Kopání do Swift je trochu nad rámec tohoto příspěvku; Vezmu si hlubší pohled do budoucnosti ... i když to zmínit, že Swift je neuvěřitelně rychlý při šifrování RC4 ... to platí pro jiné metody šifrování? Proč se zmínit RC4 konkrétně? Závěr Tam bylo mnoho skvělých nových věcí oznámil Apple. I nadále budou ohromeni tím, jak daleko technologií přišel od internetu opravdu vzlétl v polovině-1990 - desítky firem. To je moje naděje, že Apple vydal zabezpečení primární místo v rozvoji všech těchto nových nástrojů a funkcí. Uvidíme v příštích měsících. Autor: Richard Henderson, bezpečnostní stratég, výzkum FortiGuard Threat Labs a reakce na Fortinet.


Jaké jsou nejlepší bezpečnostní obavy senior IT manažerů?
10.6.2014 Hrozby
Většina manažerů C-úrovni by se dohodly, že ochrana důvěrných údajů a obchodních tajemství společnosti před zvědavýma očima konkurentů je kritická. Přesto interaktivní dotazování vedoucích pracovníků bezpečnostních IT na výroční uživatelské konferenci Courion je, ukázal, že 65 procent jsou si vědomi, že jejich společnost zažila pronikání do počítačů, ve kterém byla údajů ukradené, a 55 procent se objevil současný zaměstnanec nebo zasvěcených přičemž informace z počítače společnosti systém pro použití v konkurenčním podniku. Během své prezentaci na konferenci, Assistant US Attorney Kyle F. Waldinger, která stíhat s (CHIP) jednotky Computer Hacking a duševního vlastnictví z úřadu amerického zastupitelství pro severní obvod Kalifornie, prokázaly, prostřednictvím těchto hlasování otázky hrozba, že globální nadnárodní společnosti čelí, a to i od svých vlastních zaměstnanců. Bohužel, současná legislativa dělá to náročné pro federální vláda stíhat potenciální pachatele. A bezpečnost informací a oddělení pro správu identit a přístupu ne vždy společně pracovat na snížení rizika, které vedou k narušení způsobené zasvěcenci, jak bylo zjištěno živé průzkumu provedeného později v konferenci moderátor Jon Oltsik, senior hlavní analytik Enterprise Strategy Group (ESG). Čtrnáct procent identifikovat organizační záležitosti mezi IAM a skupin informační bezpečnosti jsou největší překážkou k větší spolupráci, zatímco 12 procent citované rozpočtové problémy, o 11 procent citované integrace technologické problémy, a devět procent připnul problém na nedostatku kvalifikovaných pracovníků. 47 procent účastníků pocit, že všechny z těchto důvodů představuje výzvu k větší integraci IAM kontrol v rámci bezpečnosti. Nicméně, Oltsik se v případě, že by lepší integraci IAM analýzy se zabezpečením, globálních firem získat přístup ke kontextové kontroly přístupových nutných ke snižování jejich celkový útok povrch a nižší riziko IT. Pomocí IAM Analytics velká zabezpečení dat, nebo identity a přístupu zpravodajských software společnosti jsou lépe vybaveni pro odstranění nikdo nevládne účty a lépe spravovat oddělení povinností (SOD) a privilegovaný přístup k účtu. "Nadnárodní společnosti by mělo být využití IAM analytické velké bezpečnostní údaje podnikem, . nejen s cílem zlepšit jejich schopnost detekovat a reagovat na možné porušení, ale zefektivnit IAM procesy a zlepšit schopnosti dohledu, "řekl Oltsik Ve skutečnosti, nedávná 2014 Verizon dat Porušení Zpráva o incidentu doporučuje následující IAM ovládací prvky:

Znát svá data a kdo má přístup k němu
Recenze od uživatele účty
Podívejte se na údaje exfiltrace
Publikování výsledků auditu.
Dále, verze 5 Kritická Bezpečnostní kontroly SANS institutu patří:
Řízené používání oprávněními správce
Údržba, kontrola a analýza protokolů auditu
Monitorování a ovládání účtu
Ochrana osobních údajů.


Příliš mnoho organizací si ujít jejich cílů dostupnosti služeb
10.6.2014 Bezpečnost
Kontinuita Software oznámila výsledky svého 3. ročníku Service Availability Benchmark Survey, který je určen k tomu, aby IT infrastruktura, kontinuity provozu a obnovy po havárii (DR) Odborníci porovnat výkonnost a postupy jejich organizace jako jejich vrstevníci.

Hlavní závěry této zprávy, na základě odpovědí od 155 IT odborníků v celé řadě průmyslových odvětví a geografických oblastí, odhalit:
Více než polovina společností (59%) měl výpadek v posledních 3 měsících a 28% mělo výpadek v minulém měsíci.
41% z dotazovaných organizací minul svůj cíl dostupnost služeb pro mission-critical systémů v roce 2013.
66% respondentů má iniciativy pro zlepšení řízení dostupnosti služeb v roce 2014.
Proaktivní identifikace rizik je nejvyšší výzvou 20% respondentů čelí při zajišťování dostupnosti služeb.
Mezi nejčastější a nejúčinnější strategii pro zajištění dostupnosti služeb je virtualizace HA, používá 72% respondentů v letošním roce ve srovnání s 63% v roce 2013.
"Je to odrazuje vidět, že takové vysoké procento organizací i nadále chybět svých cílů dostupnosti služeb, a to navzdory obrovskému úsilí a investic v rámci infrastruktury," uvedl Doron Pinhas, CTO, kontinuita Software. "IT týmy se ocitli v nikdy nekončící honičku, aby udržel krok s tempem změn v celém IT prostředí. Jak ukazují výsledky průzkumu ukazují, IT organizace si stále více uvědomují, že proaktivní přístup k identifikaci rizik je účinnější pro prevenci výpadku, než hrát kečup, "dodal Pinhas.


Safari zahrnout ochrany osobních údajů, ochranu vyhledávač
10.6.2014 Bezpečnost
Apple oznámil zahrnutí DuckDuckGo, vyhledávače, který nemá sledovat jeho uživatelů, v budoucích verzích Safari na iOS a OS X. To dělá DuckDuckGo první soukromá vyhledávače, které se přidávají do hlavní prohlížeči. "DuckDuckGo je nadšená které mají být zahrnuty do Safari, "řekl Gabriel Weinberg, CEO a zakladatel DuckDuckGo je. "Je skvělé vidět, Apple takže je snadné pro uživatele Safari pro přístup do našeho anonymní možnosti vyhledávání." DuckDuckGo nedávno spustila reimagined a přepracovanou verzi, která prezentuje více účinný způsob, jak komunikovat s jejich "okamžité odpovědi"-informace, které se zobrazí nad odkazy a reklamy recepty, videa a stovky dalších témat. Instantní odpovědi DuckDuckGo jsou open source, takže každý přispět nápady a kód na ně. V roce 2013, DuckDuckGo obdržel více než jednu miliardu vyhledávání, protože lidé se hrnuli do služeb, které tvoří soukromí primární zaměření. "Významné procento lidí raději naše vyhledávání zkušenosti a jsme potěšeni přivítat uživatele Safari," řekl Weinberg.


Správu mobilů s filtrací obsahu i šifováním souborů nabízí Sophos

10.6.2014 Mobil
Novou verzi systému Mobile Control (MC) představil Sophos. Varianta 4.0 podle výrobce představuje první řešení EMM (Enterprise Mobile Management), které umožňuje individuální šifrování souborů, obsahuje integrovaný antivirus a podporuje i filtraci webového obsahu.

Nové řešení je dostupné jak v klasickém licenčním modelu on-premise, tak i jako služba. MC 4.0 prý zohledňuje specifika bezpečnostní problematiky v malých a středně velkých firmách.

Výhodou novinky,která podporuje zařízení s operačními systémy iOS, Android a Windows Phone 8, je podle představitelů firmy mj. snadno pochopitelný komplexní přístup k ochraně mobilních zařízení. Díky správě mobilního obsahu (Mobile Content Management,MCM) pro zařízení s operačním systémem iOS je MC 4.0 prý jediným EMM řešením, které podporuje šifrování na úrovni souborů. Každý soubor se tak může chránit bez ohledu na to, zda se data zpracovávají v kanceláři nebo na cestách.

Nový MC přináší také integrovanou ochranu proti malwaru a škodlivému obsahu pro zařízení s operačním systémem Android, který je hlavní platformou pro dnešní mobilní malware. Například SophosLabs již odhalila na 900 000 jedinečných fragmentů mobilního malware a tento počet navíc velmi rychle roste.

Díky webové ochraně pro systém Android mohou IT administrátoři řídit přístup k webovému obsahu a blokovat tak stránky, které se zaměřují na krádež dat nebo jiné nevhodné aktivity. MC 4.0 umožňuje navíc integraci s řešením jednotné správy hrozeb Sophos UTM a s dalšími produkty z dílny Checkpoint a Cisco.

Firmy tak mohou využít výhod řízení přístupu k síti – kompromitovaná zařízení jsou od sítě izolována a malware na mobilních zařízeních tak nemůže firmu ohrozit.

Nový produkt se může pochlubit i výrazným zjednodušením administrace, kterého dosahuje prostřednictvím uživatelsky orientované implementace, správy a cenových modelů. Součástí nové verze je také intuitivní webová konzole pro správu, která umožňuje, aby si uživatelé sami měnili hesla a zajišťovali základní správu zařízení – od registrace až po hlášení ztráty či krádeže.


První mobilní šifrátor Trojan
9.6.2014 Mobil

V polovině května jedinečný šifrovací Trojan, který pracuje na Android šel na prodej na fóru virus spisovatelů. Požadovaná cena - $ 5,000. O několik dní později, 18. května, jsme viděli příchod nové mobilní encryptor Trojan ve volné přírodě, které jsme detekovat jako Trojan-Ransom.AndroidOS.Pletor.a.

Do 5. června, jsme zjištěno přes 2000 infekcí ve 13 zemích, které se nacházejí hlavně v bývalém SSSR: Ázerbájdžán, Bělorusko, Kanada, Gruzie, Německo, Řecko, Kazachstán, Jižní Korea, Rusko, Singapur, Tádžikistán, Ukrajina a Uzbekistán. Vrchol Trojan-Ransom.AndroidOS.Pletor.a distribuce přišel 22. května, kdy jsme zaznamenali více než 500 nových infekcí.

V době psaní tohoto článku, se nám podařilo identifikovat více než 30 modifikací Trojan, které mohou být rozděleny do dvou skupin. První používá síť Tor pro komunikaci se svými majiteli; druhý používá více standardních HTTP a SMS kanály. Také, pokud úpravy z druhé skupiny požadovat peníze od uživatele, se zobrazí obraz oběti pomocí přední kamery na smartphonu.


Tvůrci stojí za Trojan-Ransom.AndroidOS.Pletor.a využívat stejných témat («Pro prohlížení zakázáno porno (pedofilie, zoofilie, atd.), je váš telefon zablokován!"), Jako spisovateli dřívějších verzích encryptors, že cílené Windows.

Ve všech ostatních ohledech funkčnost různých modifikací Trojan-Ransom.AndroidOS.Pletor.a neliší. Po spuštění Trojan začíná šifrování obsahu paměťových karet smartphone je pomocí AES šifrovacího algoritmu. Je to zájem o mediálních souborů a dokumentů s následujícími příponami:. Jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, AVI, MKV, .3 gp, mp4........... .

Ihned Trojan-Ransom.AndroidOS.Pletor.a zobrazuje požadavky výkupného. Všechny úpravy Trojan, který jsme našli zobrazena zpráva v ruštině a byly zaměřeny na uživatele, ve dvou zemích: Rusko a Ukrajina. Mezi zločinci požadovat 260 hřiven, nebo 1000-1200 rublů ze svých obětí. Používají QIWI VISA peněženku, MoneXy nebo standardní převody peněz mezi telefony k přijímání plateb.

Ukazuje se, že Trojan-Ransom.AndroidOS.Pletor.a nepoužívá SMS spam šířit; ve většině případů se šíří z falešné porno stránky se tváří jako přehrávač médií. Viděli jsme také případy, kdy se to šíří jako hru, nebo jako šikovný aplikace pro Android. Trojan-Ransom.AndroidOS.Pletor.a také šíří přes hlavní Ruska jazyka mobilní telefon fóru.

Pokud je váš smartphone byl napaden Trojan-Ransom.AndroidOS.Pletor.a, doporučujeme, abyste neplatili zločince. Všechny verze červ, který jsme viděli obsahují klíč, který může být použit pro dešifrování příslušné soubory. Můžete také napsat nám na newvirus@kaspersky.com, připojení infikované soubory.


iOS 8 Will Náhodně MAC adresy, aby pomohl zastavit sledování
9.6.2014 Bezpečnost
Apple nadšenci byli hloubat nad seznamem funkcí pro iOS 8, ​​má vyjít letos na podzim, geeking se přes těsnější integrace mezi všemi iOS zařízení, zlepšení mailovou aplikaci a bezpočet dalších zvonky a píšťalky. Ale možná nejdůležitější změnou je subtilní jeden skrytý pod přikrývkou, která pomůže zabránit hodně sledování mobilních zařízení , které je provedeno pomocí WiFi hotspotů.

Jednou z hlavních metod, které maloobchodníci a další společnosti se podílejí na masivní mobilní sledování průmysl je kolekce MAC adresy zařízení, které se připojují k různým WiFi hotspotů. Uživatelé zřídka myslet dvakrát o připojení k bezdrátovým sítím v kavárnách, na letištích, obchodech a jiných veřejných prostranství, i když existuje mnoho bezpečnostních a soukromí rizicích spojených s tímto chováním. Útočníci často budou používat veřejné hotspoty jako cíle pro man-in-the-middle útoky, které umožňují provoz zachytit je uživatelů. Tyto sítě mohou být také použity pro sběr detailní informace o zařízení, které se připojují k nim, včetně jedinečných identifikátorů zařízení známé jako MAC adresy.

Tyto identifikátory jsou obvykle statické, ale v Apple iOS 8 je společnost zavádí funkci, která spoof MAC adresy, když vyhledá zařízení dostupné WiFi sítě. Každé zařízení bude generování náhodných adres MAC , které mají být použity při skenování a připojení, chování, které bude jít dlouhou cestu směrem brání všudypřítomné sledování zařízení, která je provedena jako samozřejmost tak mnoho obchodníků a dalších společností. Obchodníci obvykle provádět mobilní sledování zařízení, aby bylo možné získat obraz o pohybu zákazníků v obchodě a sledovat jejich chování.

Randomizace z iOS MAC adres je soukromí win.
Randomizace z iOS MAC adres je soukromí výhra, a to zejména pro zákazníky, kteří nemusí být vědomi toho, že jejich zařízení vysílat trackovatelný jedinečný identifikátor pro WiFi hotspotů, nebo co, že informace by mohly být použity pro maloobchodníky a další se podílejí na sledování průmyslu. Ale to není jediná soukromí zvýšení změna, která je zahrnuta v iOS 8. Apple také dává uživatelům možnost nastavení Duck Duck Go jako výchozí vyhledávač v prohlížeči Safari.

Duck Duck Go je považován vyhledávač, který dělá nejlepší práci chránit soukromí uživatelů, neboť neshromažďuje ani uchovávat žádné osobní údaje. To také neposílá vyhledávací termíny na stránkách, které jste navštívili ze stránek výsledků, a to také automaticky přesměruje uživatele na zabezpečené verzi stránek, pokud jsou k dispozici. Tato funkce je podobná funkci HTTPS Everywhere rozšíření pro stolní prohlížeče.


ICS-CERT varuje před Snadno hackable dopravních značkách
9.6.2014 Zranitelnosti
Nový, vzdáleně zneužít zranitelnosti v softwaru Daktronics "Vanguard by to bylo ještě jednodušší pro útočníkům proniknout elektronických dopravních značek, úkol, který byl údajně nikdy velmi obtížné začít.

Dynamický dálnice v konfigurační zprávě znamení software Daktronics "Vanguard byl původně řekl, aby obsahoval pevný kódované pověření minulý týden. Společnost, která vyrábí software se proti tomuto tvrzení s tím, že pověření nejsou pevně, ale pouze výchozí pověření, které mohou být změněny osoby odpovědné za zachování znamení běží na softwaru Vanguard.

Podle výstrahy vydané ministerstva pro vnitřní bezpečnost Industrial Control System Cyber ​​Emergency Response Team (ICS-CERT), je proof-of-concept útoku k dispozici on-line, které lze sledovat vzdáleně měnit znamení zpráv. ICS-CERT se radí, že ti v kontrole příznaků běží Software obsahující tuto chybu "přezkum znamení zpráv, aktualizujte přístupové přihlašovací údaje, a ztvrdnout komunikační cesty na znamení."

Za účelem odstranění tohoto problému, Daktronics a Federal Highway Administration radí, že Vanguard displeje nejsou přítomny na veřejně přístupných IP adresy. Zobrazí se, oni říkají, by měl být na privátní síti nebo VPN. Dále se doporučuje, aby správci zakázat Telnet, webové stránky a webové rozhraní, LCD, když nejsou potřeba, a co nejdříve změnit výchozí heslo na silný na všech instalovaných zařízení.

Kromě těchto, ICS-CERT se dále doporučuje, aby dotčené strany minimalizovat expozici sítě pro všechny řídící systémy, takže nejsou připojeny k širší internetu. Správci by také měli ujistit, aby všechny takové zařízení za firewallem a izolovat je od obchodní sítě. Kdy a jestli jsou nutné pro vzdálený přístup k systémům, ICS-CERT pokračuje, by se uživatelé připojují pomocí zabezpečeného metody jako VPN.


Android Ransomware První Šifrování dat na mobilních zařízeních
9.6.2014 Viry
Kmen ransomware, která šifruje data na Android mobilní zařízení , první svého druhu, se rozšířila do 13 zemí, protože to bylo poprvé spatřen před méně než měsíc.

Výzkumníci z Kaspersky Lab dnes zveřejněny podrobnosti o Pletor, drahé Trojana, které se objevilo až na podzemní fóru prodej za $ 5,000. Ransomware, detekován jako Trojan-Ransom.AndroidOS.Pletor.a, napadl více než 2000 strojů v prvé řadě Rusku a na Ukrajině, ale i dalších evropských a asijských zemí. Vrchol infekcí, výzkumník Roman Unuchek řekl, přišel 22. května, kdy bylo hlášeno 500 nových infekcí.

Malware je napadení zařízení používaná k návštěvě falešné pornografické webové stránky; Trojan se tváří jako multimediální přehrávač, potřebné k zobrazení videa na stránkách. Je to také šíří ve hrách a jiných aplikací pro Android, stejně jako ruský mobilní telefon fórum, řekl Unuchek.

"Pokud je váš smartphone byl napaden [Pletor], doporučujeme, abyste neplatili zločince," řekl Unuchek. "Všechny verze Trojans, které jsme viděli obsahují klíč, který může být použit pro dešifrování příslušné soubory."

Pletor se chová podobně jako jiné šifrování ransomware, jako CryptoLocker, v tom, že uzamkne soubory a data na zařízení, dokud není zaplaceno výkupné, jinak zločinci slibují údaje nikdy nebudou načteny.

Tento konkrétní Trojan byl upraven více než 30 krát.
Tento konkrétní Trojan, nicméně, byl upraven více než 30 krát. Unuchek řekl malware komunikuje se servery hackerů buď přes anonymita sítě Tor, nebo přes HTTP a SMS. Jsou-li zařízení uživatelů infikovaných SMS nebo HTTP verze Pletor, bude malware zobrazí snímek pořízený s přední kamerou smartphone.

Oběť je pak prezentovány s upozorněním, že jejich zařízení bylo zamčené a šifrované, protože uživatel je obviněn z prohlížení zakázaných typů pornografie. Malware používá šifrování AES pro šifrování obsahu paměťových karet v telefonu; především se zaměřuje multimediální soubory a dokumenty, jako jsou. jpg,. bmp,. doc,. MP4 a mnoho dalších.

"Okamžitě Trojan-Ransom.AndroidOS.Pletor.a zobrazuje požadavky výkupného," řekl Unuchek. "Všechny úpravy Trojan, který jsme našli zobrazena zpráva v ruštině a byly zaměřeny na uživatele, ve dvou zemích: v Rusku a na Ukrajině."

Výkupné je relativně nízká; 1000 až 1200 rublů, nebo mezi $ 30 a 35 dolary. Platba je požadováno přes digitální služby, jako je QIWI VISA WALLET nebo MoneXy.

Zhruba ve stejné době Pletor vynořil v podzemních fórech, další kus Android ransomware vynořil. Prodáno stejnou skupinou, která se vyvíjela Reveton na plochu, tento kus malware zámky zařízení, ale není šifrování jejich obsah. Oběti se nakazí, když používají své zařízení k návštěvě webu, který je hostitelem škodlivého softwaru. Oni jsou přesměrovány na pornografické stránky, kde oni lákaly ke stažení porno aplikaci, která obsahuje Ransomware.

Migrace ransomware z počítače do mobilních zařízení je pozoruhodné orgány a výzkumníci zabezpečení, který právě minulý týden provedla Takedown infrastruktury, který je hostitelem GameOver Zeus botnet , který byl použit k distribuci Cryptolocker Ransomware na stolních počítačích. Během dvou dnů, objem paketů odeslaných GOZ infikovaných strojů klesl téměř na nulu.


efax Spam obsahující malware
9.6.2014 Spam, Viry

Dejte si pozor na efax, které mohou přijít do vaší e-mailové schránky. Tento týden jsem obdržel svůj první efax spam se zdrojovou adresou "faxové zprávy [message@inbound.efax.com]", který obsahoval odkaz na www.dropbox.com, která obsahovala malware. Odkaz má protože been vzdálený.
efax Spam

efax Spam

Na stránkách eFax je, naznačují, že dostáváte fax spam předložit faxu pomocí do on-line formuláře a oni "se pokusí, aby se zabránilo dalšímu šíření nevyžádané faxy od zdroje. [ 2 ]

[1] http://www.efax.com/help/faq
[2] http://www.efax.com/privacy?tab=reportSpam


Cupid využívá Heartbleed chybu na WiFi sítě a Android
9.6.2014 Zranitelnosti
Uplynulo téměř dva měsíce od veřejného odhalení z chyby Heartbleed ovlivňující široce používaný open source kryptografické knihovny OpenSSL. Reakce bezpečnostní komunity, dodavateli softwaru a hardwaru, majitelům webových stránek a poskytovatelů on-line služeb byla almos okamžité a poprvé v historii i širší veřejnost věděla, že něco není v pořádku. Ale od té doby, šílenství zemřel dolů bit, a mnozí nyní věří, že nebezpečí prošel. Není tomu tak, říká Luis Grangeia, partner a bezpečnostní služby manažer SysValue. On dokázal, že stejný exploit, který byl použit k využití Heartbleed může být také použit k cíli jakékoliv zařízení s operačním systémem je unpatched verzi OpenSSL, a on říká, že útok je úspěšný proti bezdrátových a některých kabelových sítí. On říkal využít " Amora ". "Cupid je název jsem dal do dvou zdrojových opravy, které mohou být použity na programy" hostapd "a" wpa_supplicant "na Linuxu. Tyto skvrny změnit chování programů využít heartbleed chybu na připojení TLS aby se to stalo u některých typů chráněných heslem bezdrátových sítí, "řekl vysvětlil v blogu v pátek. "To je v podstatě stejný útok, jako Heartbleed, na základě škodlivého srdeční paketu. Stejně jako původní útoku, který se děje na pravidelných TLS spojení přes TCP , oba klienti a servery mohou být využity, a paměť je možno odečítat procesy na obou koncích spojení. Rozdíl v tomto případě je to, že spojení TLS se provádí na EAP, což je rámec ověření / mechanismus používaný v bezdrátových sítích. To je také používáno v jiných situacích, včetně kabelových sítích, které používají 802.1x Network Authentication a peer-to-peer připojení ". "EAP je jen rámec použit na několika ověřovacích mechanismů Ty, které jsou zajímavé v této souvislosti jsou:. EAP-PEAP, EAP -TLS a EAP-TTLS, což jsou ty, které používají TLS, "dodal. Využít lze úspěšně obrátil proti Android zařízení se systémem 4.1.0 nebo 4.1.1, linuxové systémy / zařízení, které ještě mají starší OpenSSL knihovny, a většina firemní podařilo bezdrátových řešení, které používají ověřování EAP na základě autentizační mechanismy. Většina domácích routerů nemůže být cílená, protože oni používají tyto konkrétní autentizační mechanismy. On také poukázal na to, že předchozí přesvědčení, že Heartbleed mohou být využívány pouze přes TCP spojení a po TLS handshake jsou falešné. On publikoval využívat kódu a požádal výzkumníky, aby to vyzkoušet proti více sítí a zařízení.


NSA sbírá fotografie ke krmení obličejové programy pro rozpoznávání
9.6.2014 Sociální sítě
NSA sbírá fotografie tváře lidí na výši 55000 obrázků každý den, a bylo krmení obrázky do svých obličejových programů uznání, James Risen a Laura Poitras odhalil v sobotu. Informace pochází ze sady snímků z 2011 nalezeno V Edwarda Snowden v trove NSA dokumentů. Obrazy jsou sklizeny z různých komunikací špionážní agentura zachycuje prostřednictvím svých dozorových činností po celém světě (z e-mailů, textových zpráv, videokonference), jakož i z internetu (ze sociálních médií, komerční obličeje . databáze, a další webové zdroje), jsou shromažďovány z jiných databází, například národních databází průkaz totožnosti zřízených zahraničí -. zda jsou povoleny pro přístup k nim, nebo ne NSA kombinuje obrazy s biometrickými, biografické a kontextové informace, se na jednotlivce. "Úředníci agentury věří, že technologické pokroky by mohlo revolučním způsobem, že NSA zjistí zpravodajské cíle po celém světě, dokumenty ukazují. Ambice agentury za tuto vysoce citlivou schopnosti a rozsahu jejího úsilí dosud nebyly zveřejněny, "novináři poznamenal. "Zatímco kdysi se zaměřením na písemné a ústní komunikace, NSA nyní považuje obličeje obrazy, otisky prstů a další identifikační údaje, stejně jako důležité pro . jeho poslání sledování podezřelých teroristů a dalších zpravodajských cílů " technologie rozpoznávání obličeje, které používá, je silný a chybné zároveň: je někdy dělá nula-in na podezřelého okamžitě, jindy to dává mnoho falešných poplachů, z nichž některé by být okamžitě zřejmé pro člověka. To zužuje kupce sena, pro jistotu, ale také občas vede k chybám. mluvčí NSA má komentoval zveřejnění tím, že agentura nemá důlní fotografie v databázích amerických států o řidičské průkazy nebo cestovní pas, ale neodhalil, zda NSA má přístup k databázi ministerstva zahraničí, který obsahuje fotografie z cizinců, kteří žádají o americké vízum.


Proč koncový bod zálohování je kritická
9.6.2014 Zranitelnosti
Podniky jsou na rostoucí riziko ztráty dat v důsledku rostoucího množství firemních dat uložených na koncových bodů-notebooky, smartphony, tablety a dalšími zařízeními, které jsou umístěny na okraji sítě.
 

Jedná se o výsledky nové studie, provedené společností Forrester Consulting jménem Code42, je na základě průzkumů více než 1200 IT s rozhodovací pravomocí a zaměstnanců v US-založené firmě společnosti. Výsledky ukazují zvyšující se počet zaměstnanců používat kombinaci notebooky, tablety a chytré telefony pro pracovní účely. Tento rostoucí "kdekoliv, kdykoliv, kdekoliv, přístroj" pracoviště znamená, že firemní data uložená lokálně na zařízení, je zvýšené riziko ztráty nebo krádeže protože bydlí mimo bezpečnost datového centra a podnikové brány firewall. Studie také poukazuje k důkaznímu na IT pro ochranu dat na zařízení, na kterém pracují zaměstnanci. "Více než polovina dotázaných zaměstnanců pro společnosti Forrester zařízení a bezpečnostní Workforce Survey Q2 2013 předpokládáme jejich společnosti zálohovat své nejdůležitější soubory, zda je to skutečně pravda. Nicméně, mnoho zaměstnanců také použít své vlastní metody ochrany kritických dat, zvláště pokud neexistuje firemní oběť. Názorný příklad: 41 procent zaměstnanců zálohovat důležité soubory pomocí flash disku nebo CD / DVD, a 28 procent zálohovat na externí pevný disk nebo serveru, které vlastní. " Naštěstí, organizace uznávají důležitost zálohování koncových bodů, a pro dobré důvod. Podle studie společnosti Forrester, 85 procent organizací, které přijaly nebo mají v úmyslu přijmout, koncových řešení zálohování citovat zlepšení kontinuity podnikání / obnovení po zhroucení jako nejlepší řidiče. Jen méně než polovina organizací atribut přijímání zaměstnanců ukládání důležitých dat na koncových bodů, následuje 43 procent si přeje udržet si kontrolu dat, a 34 procent ukazující na e-discovery a / nebo právnická hold prostřednictvím centralizace jako řidič. Podle společnosti Forrester Consulting, "Téměř dvě třetiny respondentů uvedlo, že jejich organizace zažil ztrátu dat v koncových bodech z důvodů, jako je například ztracených nebo odcizených zařízení nebo náhodnému smazání souborů." Studie také uvádí, "se spoléhat na tradiční firewally a místních sdílených souborů je bez dost déle, pokud jde o zabezpečení a zálohování Tato kritická, citlivá data. " "Tato nová studie ukazuje, zaměstnanci vytvářet a přístup k datům společnosti na tablety, notebooky a telefony z kdekoli a kdykoli, na riziko ztráty dat," řekl Brian Bell, prezident a provozní ředitel v Code42. "Většina z nich není úmyslně vystavit firemní údaje k riziku; jsou to jen to, co je zapotřebí, aby si jejich práci. Takže je to na podnikové IT, aby se ujistil údaje o zařízení jsou chráněna. Jakmile to dat je zálohovat, vaše společnost může snadněji přijmout iniciativy na celém e-discovery, právního prostoru, obnovu po haváriích a migraci dat. Endpoint zálohování je opravdu základem pro komplexní strategie správy dat. "


Otevřít Crypt Audit projektu považuje převzetí vývoj TrueCrypt
9.6.2014 Bezpečnost
Nečekané oznámení říká, TrueCrypt není bezpečné, které zřejmě byly zveřejněny minulý týden ze strany vývojářů softwaru , se bezpečnostní komunitě překvapení a otevřel dveře pro mnoho spekulací. "VAROVÁNÍ: Použití TrueCrypt není bezpečné jako může obsahovat upevněné bezpečnostní problémy, "uvedl v oznámení o projektu SourceForge stránku :

Vývojáři nabídl alternativu - BitLocker -., A vysvětlil, jak přenést data zašifrovaná pomocí TrueCrypt na to, ale oni odešli uživatele přemýšlel o skutečném důvodu, že opustil projekt je samozřejmě možné, že prostě unavený z nošení projektu, ale ve světle Snowdena je zveřejňování informací a vládou jít po Lavabit tak, jak to udělali , mnoho lidí jsou přesvědčeni, že americká vláda se podávají národní bezpečnosti dopis pro vývojáře, objednávání je vybavit softwarový kód zranitelnosti pouze známým orgánům nebo sdílet své znalosti o způsobech, jak zlomit ochranu tohoto softwaru, a zakazuje jim, aby si o tom promluvit na veřejnosti. Matthew Green, cryptographer a výzkum profesor na Johns Hopkins University, a jeden z vůdců audit projektu Otevřená Crypto (OCAP) uskutečňující audit veřejného zabezpečení TrueCrypt , se pokusil kontaktovat vývojáře, ale neměl štěstí. On říkal, že on neměl tušení, co se stalo, a že v poslední době slyšel vytvořit z nich bylo poté, co zveřejnila uspokojivé výsledky první fáze projektu, audit, když řekl , že se těší na výsledky druhé fáze. Druhá fáze se bude pokračovat podle plánu, OCAP potvrdil na Twitteru. "jsme titul a jsme pevně do budoucna v plánu s auditem, bez ohledu na včerejší okolnosti, "Kenn White, audit pořadatel řekl Ars Technica. "Nechceme tu zůstat všechny druhy otázek nebo scénářů nebo co kdyby v myslích lidí. TrueCrypt byl asi 10 let, a to nikdy obdržel řádnou formální analýzu bezpečnosti. Lidé budou i nadále používat pro lepší nebo horší, a máme pocit, jako bychom dluží Společenství na řádnou analýzu. " skupina dodal, že budou také vedoucí fáze I úplný audit OpenSSL ve spolupráci s iniciativou kritické infrastruktury Linux Foundation, a že hledají do možností převzetí vývoj TrueCrypt, nebo větvení je:
 

Do té doby, uživatelé, kteří se stále se rozhodnou věřit software můžete stáhnout z tohoto důvěryhodného archivu .


Představujeme Letní škola Security Kultura
9.6.2014 IT
INFOSEC komunita stěžoval selhání školení na zvyšování povědomí a ztrácet čas a úsilí o zvyšování povědomí školení pro docela nějaký čas. Konsensu, že pro zvýšení povědomí školení úspěšně pracovat , musí být měřeny, musí jasně definovaný cíl, potřebují podporu od vrcholu, a musí být relevantní pro koncového uživatele. Vědět to nemusí nutně dělat věci jednodušší, a mnoho INFOSEC lidí, které jsem mluvit, aby mi řekl ", že je to snadněji řekne, než udělá!" Pocit, že přišli z psychologického jevu, který vytváří stres, když věříme, že bychom měli vědět, jak něco udělat, zatímco ve skutečnosti my ne. A stres může mít, že je mýtné na i nejsilnější. Vědět, že i když se věci zdají snadné (a ve skutečnosti může být snadné i), rozhodl jsem se změnit svět pomocí bezpečnostní kulturu Framework (SCF), volný rámec pro pomoc při budování a udržovat bezpečnostní kulturu v každé organizaci. SCF se skládá ze čtyř částí, které mají pomoci při klíčových prvků budování kultury vědomí: Metrics: . kde se definují cíle, a jak měřit pokrok Organizace: , kde můžete nastavit svůj . tým a vytvořit podporu nejvyšší úrovně Témata: kde si vybrat obsah a činnosti na podporu svého cíle. Planner: . kde si plánovat a provádět své kampaně je vše snadné a rozpoznatelné, to jsou věci, které většina z nás znají a dělat, že jo ? Výzva vznikají, když budete muset přijít na to, jak hrát na čtyři části, a aby jim pracovat společně. A to je zaměření na bezpečnostní kultury Summer School 2014 . Zahájení 16.června a trvá 7 týdnů, jako účastník v letní škole se dozvíte, nejen jak používat bezpečnostní rámec kultury budovat a udržovat bezpečnostní kulturu ve vaší organizaci, budete používat VVP naplánovat a navrhnout svůj vlastní program, bezpečnostní kultury v takovým způsobem, že můžete začít realizovat to hned po Škola je ven! Letní škola je virtuální, což znamená, že můžete sledovat video přednášky svým vlastním tempem. Máme také (téměř) týdenní Google putyka na vzduchu, kde se studenti mohou klást otázky a my Diskutujte na téma tohoto týdne. zátěž je pravděpodobné, že byly 3-8 hodiny týdně, a budete pracovat na týdenních úkolech v rámci všech čtyři pole rámce, každé přiřazení budovy na předchozí, a vede k úplné zabezpečení kulturní program na míru vašim potřebám.


Falešná Android fotbal herní aplikace jen ukázat reklamy
9.6.2014 Mobil
Vzhledem k tomu, mistrovství světa v kopané v Brazílii se blíží, nabídka fotbalových související s aplikací na Google Play úložiště je velká, nejméně 125 různých Vuvuzela aplikace jsou k dispozici. AVAST varuje před falešným fotbal herní aplikace rohový kop na mistrovství světa 2014 a Free Kick Champion. Předstírat, že fotbalové hry, se dělat nic jiného než zobrazení reklam pro uživatele. Také aplikace "Fifa 2014 zdarma - World Cup". A "Mistrovství světa ve fotbale 14" jsou v šedé zóně, shromažďování údajů, které nesouvisejí s funkčností Apps " Na Google Play, kop mistrovství světa 2014 je popisován jako "zahrát přímý volný kop mistr "herní aplikace. Po stažení a instalaci se aplikace nelze přehrát, protože zobrazuje nic jiného než bílou obrazovku, s reklamami objevovat tu a tam. "To je bohužel docela běžné a záludný způsob, jak pro vývojáře, jak vydělat peníze. S aplikacemi, jako je tento, jediný člověk, který těží z nich jsou vývojáři, kteří dostávají peníze za každé kliknutí na reklamy zobrazené v jejich aplikaci, "řekl Filip Chytrý, anti-malware expert na AVAST.
 

App je developer, VinoSports, nabízí pět herní aplikace na Google Play, z nichž všechny byly blokovány AVAST a jsou detekovány jako Android:. FakeViSport Apps jsou v šedé zóně AVAST našel další fotbalový světový pohár herní aplikace, které jsou podezřelé. Ačkoli je lze považovat za hru, přicházejí se spoustou překážek. Je téměř nemožné hrát mistrovství světa ve fotbale 14 (fotbal), protože reklamy stále zobrazují. Fifa 2014 zdarma - Světový pohár požaduje přístup k informacím, které nemá nic společného s funkcí dané aplikace, jako je umístění, protokolu hovoru a na jiné účty na telefonu. App je developer, Top Game království, má mnoho aplikací na trhu, většina z nich se chová podobně.

"Doporučujeme, aby se blíže podívat na aplikace, které stáhnete během turnaje času, bude to herní aplikace, živé streamování aplikací nebo aplikace, které umožňují vsadit na svého národního týmu, ujistěte se, že jste v bezpečí a jako reklama zdarma jak je to možné ", řekl Filip Chytrý. "Ujistěte se, že nechcete dostat do reklamy a špionážní pasti hrát na jistotu a porovnat app funkce pro přístup žádají. Také, přečtěte si komentáře uživatelů a spíše stahovat aplikace World Cup související z oficiálních poskytovatelů, jako jsou FIFA. "


IBM odstraňuje podvodné jednání v cloudu
9.6.2014 Kirminalita
IBM patentoval techniku, která pomáhá on-line a cloud-based podniky zlepšit jejich schopnost eliminovat podvody analýzou procházení chování k určení, zda jsou zákazníci, kteří říkají, že jsou po přístupu na webové stránky nebo aplikace pomocí počítače, tabletu nebo jiného mobilního zařízení.

Patentovaný vynález IBM může efektivněji pomoci provozovatelům webových stránek, poskytovatelů cloud služeb a vývojáři mobilních aplikací a účinně detekovat a řešit hrozby pomocí analýzy zmařit podvodníky. Například, když jednotlivci přístup k bankovní nebo nákupní stránky, které podvědomě vytvořit vlastnosti jak jejich interakce s webem, jako je například kliknutí určité oblasti, více často než jiní; použití nahoru a dolů šipkami na klávesnici pro navigaci; spoléhat výhradně na myši; nebo klepnutím nebo přejetím obrazovky tablet nebo smartphone v zřetelné. Podobně jak jednotlivci rozpoznat změny v chování člena rodiny nebo přítele na telefonu - i když je zvuk nejasný - slovy, které používají, jak se odpovědět na telefonu, jejich manýry, atd., vynález IBM pomáhá podnikům analyzovat a identifikovat náhlé změny v chování online. Pokud vynález detekuje změnu v chování, spustí sekundární autentizace opatření, jako například bezpečnostní otázku. To pomáhá firmám a provozovatelé webových stránek vyhnout neúmyslně brání legitimní činnost nebo zákaznické transakce. "Náš vynález zvyšuje účinnost ověřování a zabezpečovacích systémů s poznatky získanými z analýzy dat v reálném čase," řekl Keith Walker, IBM Mistr Inventor, Revit a co-vynálezce na patent. "Například, pokud jedinec náhle změní, jak oni se ovlivňují s online k bance nebo obchodu, jako je například kvůli zlomené ruce nebo pomocí tabletu místo stolního počítače, chci tyto webové stránky odhalit změny, a poté požádat o další potvrzení identity před přijetím transakce. Naše zkušenosti s vývojem a testování prototypu, který bezchybně potvrdil identitu, ukazuje, že taková změna by s větší pravděpodobností bude v důsledku podvodu, a my všichni chceme tyto stránky poskytnout větší ochranu a zároveň rychle zpracovávat své transakce. " Protože obchod je stále prováděna on-line a prostřednictvím cloudu, nová generace zločinců je pomocí digitálních kanálů - například mobilní zařízení, sociálních sítí a cloud platforem - sonda na slabiny a zranitelnosti, včetně schopnosti krást přihlašovací jméno a heslo informace z e-commerce stránky, které používáme každý den . . Přes silná hesla a autentizaci systémů, nepříjemné podvodné poplatky zůstávají realitou v dnešním digitálním světě IBM obdržel US patent # 8650080: "Uživatel prohlížeč interakce založené na podvodu systém detekce" pro vynález.


NIST požaduje komentář k navrhované SHA-3 kryptografického standardu
9.6.2014 Bezpečnost
Národní institut pro standardy a technologie (NIST), který požádal veřejnost připomínky k nově navrhované SHA-3 standardu, který je určen k ochraně integrity elektronických zpráv.

Návrh Federal Information Processing Standard publikace 202, SHA-3 Standard: Permutace-Based Hash a Výsuvné-výstupní funkce , udává šest permutací na bázi "houba" funkcí založených na Keccak, vítězné algoritmus vybrané z NIST SHA-3 kryptografické hashovací algoritmus soutěže . Funkce zahrnují čtyři pevné délky kryptografické hašovací funkce, a dvě úzce související "rozšiřitelný výstup" funkce (XOFs). Čtyři pevné délky hashovací funkce poskytuje alternativu k SHA-2 rodiny hašovacích funkcí uvedených v FIPS 180, bude Secure Hash Standard, který FIPS 202 doplňovat. V XOFs může být specializované na hash funkce, s výhradou dodatečných bezpečnostních úvah, nebo se používají v různých jiných aplikacích. Kryptografické hašovací algoritmy jsou základním kamenem moderní informační bezpečnosti. Oni transformovat digitální zprávu do krátké "Message Digest", pro použití v digitálních podpisů. Dokonce i malé změny v původním textu zprávy vytváří změnu v trávení, což usnadňuje detekci náhodné nebo úmyslné změny v původní zprávě. Hash algoritmy jsou používány mnoha bezpečnostních aplikací, včetně náhodných bitů generace. připomínkám veřejnosti na návrh FIPS 202 arů vítáni na dalších 90 dnů do 26.srpna 2014, po kterém NIST zahrne je do konečné verze specifikace . Návrh je k dispozici zde . Komentáře mohou být zaslány na NIST a to buď elektronicky nebo poštou. Všechny podrobnosti se objeví v Federal Register . NIST důrazně vyzývá veřejnost, aby i nadále analýze bezpečnosti Keccak rodiny permutace na bázi houby funkcí obecně, a šest algoritmy uvedené v tomto návrhu FIPS 202 zejména, a aby předložila tyto analýzy jako oficiální komentáře v reakci na tuto žádost.


WatchGuard integruje kabelové a zabezpečení bezdrátové sítě
9.6.2014 Hardware
WatchGuard oznámila, že její UTM a NGFW zařízení umožňují uživatelům nasadit, konfigurovat a spravovat i kabelové a zabezpečení bezdrátové sítě pomocí jediného zařízení v "jedné tabule skla" pohledu.
 

Tato zvýšená funkce bezdrátové - možné uvolněním Fireware 11,9 operační systém WatchGuard -. Eliminuje potřebu dalších řešení bezdrátové řízení sítě a poskytuje IT profesionálům jednotné webové rozhraní pro správu a sledování jejich sítě v reálném čase WatchGuard Fireware 11.9 poskytuje odborníkům v oblasti IT schopnost mapovat bezdrátové přístupové body a pokrytí, změnit drátových i bezdrátových bezpečnostní politiky současně a prosazovat standardy provozu, pokrytí a bezpečnosti v rámci celé síťové infrastruktury. organizace může také vyhodnocovat provoz a kanálů konflikty, identifikovat zranitelnosti, řídit šířku pásma priorit a dokonce Mapa všech bezdrátových činnost na sousedními sítěmi, které sdílejí stejnou frekvenci. To zajišťuje, že všechny dopravní a bezpečnostní problémy jsou zřejmé a mohou být řešeny v reálném čase, včetně nepoctiví AP, které mohou napodobovat ostatní na síti. verze 11.9 z Fireware operační systém WatchGuard zahrnuje další best-of-breed služby, jako jsou: AntiVirus, AntiSpam , Application Control, ATP a DLP. Fireware také integruje WatchGuard rozměr, oceněnou velkou viditelnost dat nástroj společnosti, a to prostřednictvím jakéhokoli správu hrozeb WatchGuard zařízení.


Vodafone: Vlády 6 zemí volně odposlouchávají naše zákazníky

9.6.2014 Špionáž
Operátor v rozsáhlé zprávě uvádí, že existují země, ve kterých tamní vlády využívají sítě Vodafonu ke špehování občanů bez jeho vědomí a jakýchkoliv omezení.

Na většině z 29 trhů, na kterých Vodafone působí, je k odposlouchávání komunikace vyžadován soudní příkaz. V některých zemích má nicméně policie naprosto volnou ruku a operátora o nic žádat nemusí, protože sama disponuje přímým přístupem k hovorům a webové komunikaci jeho zákazníků.

Vodafone uvedl, že si cení soukromí svých zákazníků, ovšem současně musí jednat v souladu se zákony vytvořenými pro zajištění národní bezpečnosti a ochrany veřejnosti. Společnost žádnou konkrétní zemi nejmenovala. Právní důvody jí totiž znemožňují informace o odposleších a záznamech hovorů nebo obsahu SMS zveřejnit.

Vodafone pouze prozradil, že seznam těchto zemí má šest položek. Většina z nich se pravděpodobně nachází i na seznamu zemí, které zakazují zveřejňování informací o odposleších. Těmito zeměmi jsou Albánie, Egypt, Indie, JAR, Katar, Maďarsko, Malta, Rumunsko a Turecko.

Zpráva Vodafonu vzbudila rozruch a rozhořčení v kancelářích neziskových lidskoprávních organizací. Ředitel jedné z nich Shami Chakrabarti označil možnost, že se vlády takto snadno dostanou k telefonním hovorům, za bezprecedentní a děsivou.

Podle analytiků je krok Vodafonu známkou toho, že mobilní operátoři následují příklad internetových a jiných technologických společností a snaží co nejvíce zprůhlednit svou spolupráci s vládními agenturami. Tímto směrem se vydává stále větší množství firem především díky Edwardu Snowdenovi, který od roku 2013 zveřejnil mnoho zásadních informací o špehovacích praktikách americké Národní bezpečnostní agentury.


Padl další botnet, ransomware Cryptolocker byl zablokován

9.6.2014 Viry
Likvidace jednoho z největších globálních botnetů podle bezpečnostních expertů ochromila distribuci jednoho z nejsofistifikovanějších škodlivých kódů současné doby s názvem Cryptolocker.

Jak podotýkají bezpečnostní experti, kyberzločinci však nelení a již připravují za Cryptolockera náhrady. „Od minulého pátku jsme nezaznamenali žádnou novou aktivitu a žádné nové infekce,“ uvedl bezpečnostní analytik Dell SecureWork Counter Threat Unit (CTU) Keith Jarvis s odkazem na likvidaci dva roky starého botnetu Gameover Zeus, jež byla americkými úřady oznámena v pondělí. Gameover Zeus byl jediným distribučním kanálem pro Cryptolocker. A s Jarvisovým závěrem souhlasí i jiní experti.

„Podle našich údajů počet zařízení infikovaných Cryptolockerem značně poklesl a je v současné době poměrně stabilní okolo nuly,“ uvedl šéf dánské společnosti Heimdal Security Morten Kjaersgaard. V pondělí americké ministerstvo spravedlnosti zveřejnilo, že spolu s úřady z Austrálie, Německa, Francie, Japonska, Ukrajiny a Velké Británie získali kontrolu nad botnetem Gameover Zeus a údajný provozovatel sítě byl vzat do vazby.

I když se počet infekcí Cryptolockeru snížil, kyberzločinci již pracují na nových hrozbách. Podle Jarvise jej v nejbližší době nahradí Cryptodefense a Cryptowall, které jsou na internetu již od konce minulého roku. Tyto aplikace po infiltraci systému zašifrují data na počítači a snaží se přesvědčit uživatele, aby za jejich dešifraci zaplatil. Tento typ útoku je ve větší míře provozován od roku 2005. A nejúspěšnější z nich bych Cryptolocker.

Jarvis uvedl, že podle společnosti SecureWorks – která Cryptolocker analyzuje již od jeho počátků a byla jednou z mála soukromých firem, jež asistovaly vládním agenturám při rozplétání informací o botnetu Gameover Zeus – vydělal Cryptolocker svým tvůrcům minimálně deset milionů dolarů. Některé oběti, které odmítly zaplatit, měly vážné problémy při obnově svých dat. Během vyšetřování americké úřady zpovídaly řadu obětí a zjistily, že firmy za obnovu dat platily v rozmezí 30 do 80 tisíc dolarů.

Podle Jarvise vděčí Cryptolocker za svůj úspěch především svému sofistifikovanému kódu – zejména použitému šifrování. „Je to velmi dobře napsaný software,“ uvedl Jarvis. „Nejsou v něm žádné díry ani chyby. Jiné podobné kódy měly šifrování, které bylo možné prolomit – ne však Cryptolocker.“ Podle Jarvise byla skupina stojící za botnetem Gameover Zeus vysoce profesionální a tvořili ji zkušení programátoři napojení na propracované distribuční kanály a kvalitní infrastrukturu.


Microsoft června Patch Tuesday Advance Notification
6.6.2014 Zranitelnosti

Microsoft očekává uvolnění 2 kritické a 5 důležitých bulletinů v úterý [1].

Nejsou žádné skvrny naplánované pro systém Windows XP, i když CVE-2014-1770 nemá vliv na aplikaci Internet Explorer 8, což je poslední verze IE spustit v systému Windows XP.

Předběžná Patch Tabulka: (čísla nástěnky a něco jiného se může změnit v konečné verzi)

# Ovlivněno Kontraindikace - KB Známé Využije Hodnocení Microsoft (**) ISC hodnocení (*)
klienti servery
MS14-030 Kumulativní Internet Explorer aktualizace

Internet Explorer CVE-2014-1770
TBD Vuln. známé, ale v souladu s MSFT dosud využíván. Závažnost: Kritická
zneužitelnosti:? Kritický Kritický
MS14-031 Microsoft Office a Lynx umožňující vzdálené spuštění kódu

Windows, Office, Lync (klient) TBD . Závažnost: Kritická
zneužitelnosti:? Kritický Důležitý
MS14-032 Microsoft Office umožňující vzdálené spuštění kódu

Microsoft Office TBD . Závažnost: Důležité
zneužitelnosti:? Kritický Důležitý
MS14-033 Přístup k informacím Chyba zabezpečení v systému Windows

Microsoft Windows TBD . Závažnost: Důležité
zneužitelnosti:? Důležitý Důležitý
MS14-034 Přístup k informacím Chyba zabezpečení v serveru Lync

Lync Server TBD . Závažnost: Důležité
zneužitelnosti:? N / A Důležitý
MS14-035 Denial of Service chyby zabezpečení v systému Windows

Microsoft Windows TBD . Závažnost: Důležité
zneužitelnosti:? Důležitý Důležitý
MS14-036 Manipulace zabezpečení v systému Windows

Microsoft Windows TBD . Závažnost: Důležité
zneužitelnosti:? Důležitý Důležitý

[1] https://technet.microsoft.com/library/security/ms14-jun


Další podrobnosti týkající se CVE-2014-0195 (DTLS Spuštění libovolného kódu)
6.6.2014 Zranitelnosti

Prezentace snímků (PDF)

Zero Day Initiative společnosti HP vydala několik dalších podrobností o tento problém vysvětlit podstatu problému. Ve skutečnosti je to pozoruhodně podobná některé z fragmentace chyby IP jsme vidět v minulosti.

DTLS se snaží, aby se zabránilo fragmentaci IP. Ale mnoho zpráv SSL související obsahovat data (například certifikáty), které přesahují běžné síťové jednotky MTU. V důsledku toho, DTLS fragmenty zprávy. Každý fragment zpráva obsahuje 3 Délka související oblasti:

- Velikost zprávy (délka) - to je celková velikost po smontování. Měl by být stejný pro všechny fragmenty
- Fragment offset - kde to fragment fit v původní zprávě.
- Fragment Length - kolik dat to fragment obsahuje.

Není-li roztříštění, je délka fragmentu je rovna velikosti zprávy. Nicméně, v případě, že délka fragmentu je menší než je velikost zprávy, máme fragmentaci. Každý fragment by mělo být uvedeno stejné velikosti zprávy.

Toto je odlišné od šetření. V období šetření, fragment neví, jak velké původní balíček byl, a používáme "více fragmentů" příznak zjistit, kdy jsou přijaty všechny fragmenty.

Jakmile OpenSSL obdrží fragment, přiděluje "délka" bytů opět složit celou zprávu. Nicméně, trik je, že další fragment může ve skutečnosti ukazují, větší velikost zprávy, a v důsledku toho poskytují další data pak OpenSSL vyhrazena, což vede k typické přetečení vyrovnávací paměti.

Můžete vidět kompletní zdrojový kód na HP blogu, včetně zobrazení Wireshark z PoC paketu. To v podstatě poskytuje PoC této chyby. Zajímavé je Wireshark se uznávají jako chybu.

[1] http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/ZDI-14-173-CVE-2014-0195-OpenSSL-DTLS-Fragment-Out-of-Bounds/ba-p/6501002#.U5C78BYXk2-

Â

(Tohle je něco jiného, ​​ale trochu mi připomíná mbuf problému OpenBSD v IPv6, CVE-2007-1365)


New OpenSSL MITM Chyba se týká všech klientů, některé verze serveru
6.6.2014 Zranitelnosti
K dispozici je nová, vzdáleně zneužít zranitelnost v OpenSSL , která by mohla umožnit útočníkovi, aby zachytit a dešifrovat komunikaci mezi zranitelnými klienty a servery. Vada ovlivňuje všechny verze klienta OpenSSL a verze 1.0.1 a 1.0.2-beta1 serverového softwaru.

Nová chybu zabezpečení lze zneužít pouze k dešifrování komunikace mezi zranitelné klientem a serverem zranitelné, a útočník by musel mít postavení man-in-the-middle na síti, aby tak učinily. To není zanedbatelné soubor podmínek, které musí být přítomny po úspěšném útoku, ale v současném prostředí, kde otevřené bezdrátové sítě jsou všude a mnozí uživatelé připojit k nim bez rozmýšlení, získává pozici MITM není nepřekonatelnou překážkou.

Vědci, kteří se dívali na zranitelné kus kódu, říkají, že to vypadá, že existovaly, téměř beze změny, ve zdroji OpenSSL od roku 1998.

"Změny kódu jsou po odmítnutí ChangeCipherSpec zpráv, které jsou zprávy odeslané v průběhu TLS handshake, které označují změny od nešifrované na šifrovanou komunikaci. Tyto zprávy nejsou součástí handshake protokol sám a nejsou spojeny do státního stroje handshake v OpenSSL. Spíše je tu kontrola v kódu, které jsou přijaty pouze tehdy, když nový kód je připraven k použití, "Adam Langley, výzkumník z bezpečnostního týmu společnosti Google, napsal v analýze zranitelnosti.

"Ale, že kontrola (pro S-> s3-> tmp.new_cipher v s3_pkt.c ) se zdá rozumné, ale new_cipher je vlastně soubor, jakmile šifra pro připojení bylo rozhodnuto (tj. jednou zprávu ServerHello byla odeslána / přijaté), není-li šifra je vlastně připraven! Vypadá to, že se jedná o problém, který je, jak se stanoví v této verzi. "

Masashi Kikuchi, japonský vědec, který objevil chybu, potvrdil, že chyba byla přítomna v OpenSSL od první verze a že pravděpodobně by byly zjištěny dříve.

"Největším důvodem, proč se chyba nebyla nalezena více než 16 let je to, že hodnocení kódů byly nedostatečné, a to zejména z odborníků, kteří měli zkušenosti s prováděním TLS / SSL. Pokud recenzenti měli dostatek zkušeností, měly by být ověřeny OpenSSL kód stejným způsobem dělají svůj vlastní kód. Mohli zjištěn problém, "řekl Kikuchi ve svém vysvětlení zranitelnosti a jak se objevil.

"Rozvláknění může mít pracoval. Nicméně, jak historie (viz níže) ukazuje, znalost implementace TLS / SSL zdá velmi důležité. "

CVE-2014-0224 chyba vynořily dva měsíce po OpenSSL Heartbleed zranitelnost přišel ke světlu.
Nová CVE-2014-0224 chyba na povrch dva měsíce po OpenSSL Heartbleed zranitelnost přišel ke světlu. Že chyba byla považována za mnohem vážnější a ovlivnila velké množství různých systémů a klientů a administrátory a bezpečnostní techniky míchaná to opravit, než útočníci začali využívat ní. Heartbleed způsobil hodně diskuse a debaty v bezpečnostní komunitě a dokonce krvácela i do hlavního proudu, i když ne nutně s nejpřesnějších informací.

Tato chyba OpenSSL je vážná, stejně, ale pravděpodobně nebude mít stejný druh utrpení. Přesto, Langley uvedl ve své analýze, že chyba zabezpečení by mohla mít různé efekty.

"Důsledky tohoto jsou docela složité. Pro klienta je tu další kontrola v kódu, který vyžaduje, aby zpráva CCS se před cíli a po hlavní tajemství byl vytvořen. Útočník může ještě aplikovat brzy CCS moc a klíče budou vypočítány s prázdnou hlavní tajemství. Tyto klíče se západkou - další CCS nezpůsobí, aby mohly být přepočítány. Nicméně, při posílání druhé CCS, že kód klienta vyžaduje, cíli hash se přepočítá se správným hlavní tajemství. To znamená, že útočník nemůže vyrobit přijatelné Hotový hash. To zastaví zřejmé, obecný zosobnění útok proti klientovi, "napsal Langley.

"Na serveru není žádný takový kontrola a zdá se, že je možné zaslat včasné zprávu CCS a pak vyrobit hotový hash, protože je založen na lačný hlavní tajemství. Nicméně, to není samozřejmě získat útočníka nic. "

Tato chyba ovlivňuje některé mobilní implementace OpenSSL, stejně. Google již vydala aktualizovanou verzi Chrome pro Android opravit tento problém v mobilní verzi prohlížeče.

Kromě MITM zranitelnosti, OpenSSL pevné několik dalších chyb v jeho nejnovější verzi. Čtyři z těchto chyb zabezpečení mohou být použity způsobit denial-of-service, zatímco zbývající jeden může umožnit vzdálené spuštění kódu.


"Placebo" Bezpečnost Apps spuštěn z Google Play, Amazon
6.6.2014 Mobil
Několik aplikací, které směřují k specializují na detekci virů a skenování malwaru byl nedávno odstraněn z Google Play trhu a Amazon poté, co byl považován za falešný.

Bezpečnostní výzkumníci na FireEye objevili pět aplikací, a to zejména, že vyúčtovány až 50.000 stažení, a v podstatě neudělali nic mimo brát peníze uživatelů a ponechává jim falešný pocit bezpečí.

Jinjian Zhai, Jimmy Su a Humayun Ajmal řekl, že placené verze aplikací jsou k dispozici na Google Play pro zákazníky mimo USA nebo Velké Británii, ale že zákazníci uvnitř Spojených státech nebo Velké Británii by mohla stáhnout zdarma verze aplikací, které byly dodány s možností upgradu in-app.

Mezi aplikace, některé zdarma, některé z nich prodával až 3,99 dolarů, byly všechny nahrané hrát a Amazon developer s názvem Mina Adib podle FireEye.

Mezi aplikace, všechny se chlubil, že by bylo možné chránit mobilní zařízení před hackery v jedné cestě nebo jiný - většinou prostřednictvím virů. Ve skutečnosti je aplikace, s názvy jako Anti-Hacker PLUS, Me Web Bezpečné a JU AntiVirus Pro, nebylo nic víc než "fasády obrazů a pokroku barů."

Jak Shai, Su a Ajmal poukázat při pohledu na kód jiné aplikace ", nikdo z nich skutečně naskenovány nic - všichni jen představoval zbytečné progress bar, který pohybuje zleva doprava.

Zdá se, že alespoň jedna z aplikací Mina Adib je, učitel , je stále k dispozici na Amazon - ale zejména aplikace nebyla zmíněna v FireEye v oblasti výzkumu.

Je to poslední práce z výzkumníků FireEye, kteří většinou specializují na analýzu Android kódu. V březnu Su a Zhai, podporovaný Tao Wei, vyšetřován, kolik informací - věk uživatelů, pohlaví, atd. - Android verze populární hry Rozzlobený Ptáci shromažďuje a sdílí s třetími stranami. Jak to dopadá APP doly docela dost informací o uživateli, pak "přenáší ji do jiných reklamních mraky."

Falešné aplikace, zejména ty z Android odrůdy, nejsou ničím novým.

Začátkem letošního roku více než 10.000 Android Uživatelé byli podvedeni do stahování 3,99 dolarů Virus Shield , další falešný aplikaci, než Google byl nucen vzít v režimu offline, peníze uživatelů náhrady "a nabídnout těm, napálil do stahování to navíc 5 dolarů propagační kredit.

Aplikace, které na jednom místě dokonce ocitla na vrcholu Google Play v Top Charts seznamu, prohlašoval, že nabízejí "ochranu jedním kliknutím virus", ale dělal nic takového - ale to ho zastavit na lov jako lesní požár.

Když nic jiného, ​​falešné aplikace by měla upozornit na přetrvávající ostražitost, která musí být vykonávána, pokud jde o stahování aplikací z App Obchody, dokonce i oficiální výklady, jako je Google Play .


Microsoft Předpokládá se, že Patch IE 8 Zero Day na Patch Tuesday
6.6.2014 Zranitelnosti
Vyzváni k vyzrazení zero-day zranitelnosti v aplikaci Internet Explorer 8 více než šest měsíců poté, co bylo hlášeno, bude Microsoft příští úterý konečně vydat opravu.

Iniciativa Den HP Zero (ZDI) vydala dne 21. května některé podrobnosti o předem neohlášené použití-po-free chyba v IE 8 žádné veřejné využije byly hlášeny., A zatímco Microsoft potvrdil přijetí zprávy zranitelnosti z ZDI, že nebyl vyroben patch před zveřejněním ZDI je na jejích pokynů.

Tato chyba ovlivňuje pouze IE 8, který postrádá některé využívají snižující závažnost rizika v novějších verzích prohlížeče. Microsoft květnu řekl, že si je vědoma tohoto problému.

"Některé opravy jsou složitější než jiné, a my musíme testovat každý proti obrovské množství programů, aplikací a různých konfiguracích," řekl mluvčí společnosti Microsoft. "Budeme i nadále podporovat zákazníky, aby přešli na moderní operační systém, jako je Windows 7 nebo 8.1, a spusťte nejnovější verzi aplikace Internet Explorer, které zahrnují další ochranu."

IE patch je jedním ze dvou bulletinů Microsoft se jmenovitým kritické aktualizace zabezpečení Patch úterý příští týden.
IE patch je jedním ze dvou bulletinů Microsoft se jmenovitým rozhodující pro příští týden aktualizací zabezpečení Patch Tuesday. K dispozici bude sedm bulletiny ve všech, pět hodnocené důležitých společností. IE oprava bude pravděpodobně kumulativní kumulativní, jak to ovlivňuje prohlížeč celou cestu zpět do IE 6 na Windows Server 2003.

Druhým zásadním bulletin je také vzdálené spuštění kódu, tentokrát v Microsoft Office a Microsoft Lync, zpráv společnosti a videokonferenční aplikace. Tato chyba je kritický stupeň závažnosti pro Lync 2013 a 2010, stejně jako Live Meeting 2007 konzoly; je hodnocena jako důležitá pro Microsoft Office 2010 a Office 2007.

"Vzhledem k tomu, že druhý bulletin bude mít vliv na Lync Server a starší Live Meeting Console to může být opravdu vzdáleně zneužít zranitelnosti," řekl Ross Barrett, senior manažer bezpečnostního inženýrství na Rapid7.

Windows Server 2003, je třeba poznamenat, má téměř vstoupila do své poslední rok podpory; je to naplánováno jít na konci životnosti v červenci 2015.

"Jsme přijít jen na jeden rok venku a protože jakékoli změny vašeho serveru bude pravděpodobně značné množství práce, to není příliš brzy začít pracovat na tomto plánu," řekl Russ Ernst, ředitel produktového managementu, Lumension.

Zbývající bulletiny, všechny hodnocené důležité, zahrnují vzdálené spuštění kódu chybu v úřadu, samostatné zveřejňování informací zranitelná místa v systému Windows a serveru Lync, zranitelnosti denial-of-service v systému Windows, a manipulace zabezpečení v systému Windows.

"Manipulaci štítek na sedmém bulletinu může naznačovat, že umožňuje zprávy, které mají být změněny na cestě," řekl Barrett. "Pravděpodobně omezený scénář pro využití."


Na Snowden výročí, Microsoft žádá o Kontrolním reformu
6.6.2014 Bezpečnost
Na výročí prvních novinových zpráv o NSA dohledu , Microsoft generální rada Brad Smith chytil příležitost nakreslit čáru v písku s americkou vládou.

Smith vyzval vládní dohled omezit , protože je to bolí podnikání a napíchávat soukromí a občanských svobod.

Smith formoval jeho poznámky kolem nedávné zákazníka cestě do Evropy, kde chytal řadu otázek o tom, jak společnost Microsoft chrání údaje o zákaznících a dopad dohledu NSA, hacking datových center odkazy a údajné podvracení šifrovacích standardů má na cloud přijetí a technologické inovace.

"Lidé nebudou používat technologie, které nevěří. Musíme nalézt lepší rovnováhu mezi soukromím a národní bezpečnosti k obnovení důvěry a prosazovat naše základní svobody, "napsal Smith v BLOGPOST .

Před rokem, Guardian publikoval své první zprávy o NSA hromadné shromažďování informací telefonát od dopravce Verizon na základě dokumentů poskytnutých nejmenovaného dodavatele. Brzy poté, svět se stal důvěrně obeznámen s Edwardem Snowdena , metadat a tajných soudů.

Od té doby, to bylo ukázal, že vláda Spojených států, spolu se zahraničními partnery, včetně britského GCHQ, vybudovali komplexní ohnuté dohled infrastruktury na sběr nejen metadata telefonní hovor, ale e-mail a internetové komunikace, i když je to chráněné šifrováním.

"Zveřejnění těchto informací správně vedly intenzivní debaty o míře a rozsahu vládního dohledu, což vede k některým pozitivním změnám," řekl Smith. "Ale mnohem více je třeba udělat."

Microsoft byl mezi hrstkou velkých technologických firem, které bojují za větší transparentnost ve vykazování vládní požadavky na údaje o zákaznících. Microsoft se bránil po zapletený loni v červenci v sadě Snowdena dokumentů, které spolupracovala s americkou inteligencí tím, že NSA pre-šifrování přístup ke Skype, snadnější přístup k údajům uchovávaným SkyDrive, a že to pomohlo NSA vyhnout jeho šifrování na to Outlook . com portál.

Smith a Microsoft manažeři již dlouho držel pevně, že spolupracovali pouze tehdy, když právně nucen učinit. Tato výzva Microsoft a jiní požádat ministerstvo spravedlnosti o povolení ke zveřejnění lepších údajů o požadavky na údaje o zákaznících, včetně národní bezpečnosti dopisů. Vláda povolila dříve v tomto roce, což umožňuje společnostem uveřejňovat takové údaje v jednotlivých rozsahů čísel.

Do té doby, Smith využil Snowden výročí vyložit pět věcí, že by rádi viděli změnu vlády.

Americké vyhledávání zaručuje, Smith řekl, by měla být ukončena na hranici Spojených států.
Americké vyhledávání zaručuje, Smith řekl, by měla být ukončena na hranici Spojených států. Není pochyb o tom reagovat na obavy zahraničních partnerů, Smith vyjádřil obavy vlády pomocí opční donutit firmy k obsahu komunikace neamerických zákazníků uložené mimo USA

"Americká vláda nebude stát za jiných vlád, kteří se snaží sloužit domovní prohlídce v amerických hranic chopit obsah e-mailů amerických občanů, aniž by prostřednictvím amerického právního procesu," napsal Smith. "Proč by se očekávat, že další vlády reagovat nějak jinak?"

Smith také uhasit hovoru posílit hrozící právní předpisy, jako zákon o USA FREEDOM zakázat hromadný sběr telefonních záznamů.

Smith také řekl, že tajemství FISA soud musí zavést sporného řízení, aby jeho jednání , co prezident Obama řekl, že v lednu by se stalo.

"Zůstává základní pravdu o soudních sporech: soudce, který slyší jen jednu stranu případu je méně pravděpodobné, že k tomu, aby se jen výsledek," řekl Smith. "Kongres musí rozpoznat a jednat o potřebě reformy FISA soudu."

Stejně jako ostatní technologie vůdců, Microsoft uvedl, že se bude i nadále rozšiřovat jeho použití šifrování na svých produktů a služeb za účelem dalšího maření úsilí NSA hack datových center a propojení těchto lokalit. Smith také odsoudil vládní pokračující mlčení o těchto aktivitách.

Nakonec vyzval k větší transparentnosti, říká, že to neohrozí národní bezpečnost.

Smith poukázal na to, že 225 th výročí Listiny základních práv je rovněž na dosah ruky, včetně Čtvrtý dodatek chrání proti nepřiměřeným vyhledávání.

"Podle definice je na naší generaci zachovat tento základní ústavní ochranu. Vývoj technologií je tato problematika ještě důležitější, "řekl Smith. "Nyní je čas jednat."