6.12.2013 Bezpečnost
Ve snaze omezit na útočnost podvodu v průběhu vánoční nákupní sezónou, koalice mezinárodních donucovacích orgánů chytil 706 internetových domén údajně zapojené do prodeje padělaného zboží.

V Spojené státy americké Homeland Security vyšetřování "(HSI) Práva státních duševního vlastnictví (IPR) koordinační centrum v čele operaci spolu s přistěhovalectví a Customs Enforcement a deset donucovacích orgánů z jiných zemí a Evropské unie, jakož.

Kampaň - přezdívaná Project Cyber ​​pondělí IV - se ve svém čtvrtém roce a je součástí ledu probíhající operace na našich stránkách .

Mezi doménami zadržených, 297 byly založeny v USA a přijata podle HSI, 393 byly umístěny uvnitř EU a sundán Europolem a vymáhání práva Hong Kong převzal po 16 domén pod její jurisdikci.

V tiskové zprávě oznamující záchvaty na internetových stránkách ledu je, agentura tvrdí, že posledních pár týdnů v kalendářním roce, viz on-line a fyzické tržiště zaplavené s padělaným zbožím. Negativní dopad to, tvrdí, je dvojí: podvodníci jsou duplikování kupující s nekvalitní zboží a spotřebitelé jsou uvedení své finanční údaje v ohrožení tím, že koupí od padělateli.

"Práce s našimi mezinárodními partnery na operace, jako to ukazuje skutečnou globální dopad IP zločinu," řekl ICE úřadující ředitel John Sandweg. "Padělatelé využít prázdnin a prodávat levné padělky nic netušícím spotřebitelům po celém světě. Spotřebitelé potřebují chránit sebe, své rodiny a své osobní finanční informace od zločineckých sítí působících Tyto falešné stránky. "

ICE nezmínil to, ale, samozřejmě, padělky vliv na spodní linie podnikání stejně. Ve skutečnosti, IRP centrum konstatuje, že většina informací, které obdržel vedoucí, aby se pády přišel od držitelů ochranných známek, které byly porušuje.

Centrum duševního vlastnictví tvrdí, že nejčastěji padělané zboží jsou sluchátka, sportovní dresy, výrobky pro osobní hygienu, obuv, hračky, luxusní zboží, mobilní telefony a elektronické příslušenství. Donucovacích orgánů by nákup těchto položek v utajení, a ověřte, že jsou ve skutečnosti padělky s oprávněnými ochranné známky a autorská práva držitelů před přechodem na domény záchvaty.

"Tato operace je dalším dobrým příkladem toho, jak transatlantické prací pro spolupráci při vymáhání práva. To vysílá signál zločincům, že by se neměli cítit v bezpečí kdekoli, "řekl Rob Wainwright, ředitel Europolu. "Bohužel hospodářský pokles znamená, že disponibilní důchod snížila, což může svádět více lidí ke koupi produktů za ceny, které jsou příliš dobré, aby to byla pravda. Spotřebitelé by si měli uvědomit, že tím, že koupí těchto výrobků, riskují, že podporuje organizovaný zločin. "

Všechny doménových jmen zadržených jsou pod kontrolou vlád účastnících se operace. Návštěvníci těchto stránek uvidí banner je informovat, proč je lokalita byla přijata v režimu offline, a varoval je, že úmyslné porušení autorských práv je porušení federálního zákona.


Jak NSA Could Be Breaking SSL
6.12.2013 Šifrování
K tomu, aby Národní bezpečnostní agentura shromáždit obrovské množství komunikačních to z e-mailového a webového provozu, je třeba se vyhnout, přeskočit nebo bash přes bariéru, která je SSL.

Jak se to dělá, aby je skutečná otázka, který poznamenal, Johns Hopkins cryptographer Matthew Green chce odpověď.

"Pokud opravdu chcete sbírat takové informace, to znamená, že e-mail a webový provoz," řekl Green. "Ti, kteří jsou nejzranitelnější věci na internetu, a ty jsou zabezpečena pomocí SSL."

Green vydal rozsáhlý esej včera navrhla řadu praktických a propracovaných scénářů, které vysvětlují, jak SSL mohla být zneužita nebo suborned. On také naznačuje, že to není čas, jako dárek dostanete od RSA klíčů a zvážit alternativy, jako je Perfect Forward tajemství a dokonce i Elliptic Curve Cryptography.

Některé velké internetové společnosti údajně cílené NSA již podnikla kroky, aby buď šifrovat komunikaci ve výchozím nastavení, posílit klíče se používají pro zabezpečení komunikace, nebo vzdálit zcela z rozbitých nebo oslabených algoritmů. Google, například, nedávno oznámila, že dokončila, před plánovaným termínem, k aktualizaci svých SSL certifikátů pro 2048-bit RSA a Microsoft oznámila, že byla radí vývojářům kritizovat algoritmu RC4 a přestat používat SHA-1 hash algoritmu .

Pohyby jsou povzbudivé, ale oni jsou první kroky směrem k udržení úsilí dohledu NSA na uzdě a zajistit soukromí spotřebitelů a podniků podobně. Zelená, pro jednoho, říká Perfect Forward Secrecy by měla být považována za minimální standard do budoucna.

"Další věc, kterou musíme udělat, je začít odklon od RSA úplně. Právě teď existuje několik společností, jako je Google, Facebook a Twitter, které byly všechny přijaté Perfect Forward Secrecy , ale lidé stále vidí to jako luxus, "řekl Green. "Myslím, že je to základní, minimální požadavek právě teď."

Perfect Forward Secrecy eliminuje jediný bod selhání předložené SSL klíče generováním jedinečný klíč pro každý připojení a pak smazání po připojení je vypnut. Kryptografie odborníci se domnívají, přes režii zdrojů to představuje, že Perfect Forward Secrecy je tou nejlepší volbou, spíše než jediný 128 - nebo 256-bitový RSA klíč vygenerován s každou handshake TLS RSA, která šifruje každý minulosti a budoucnosti připojení vyrobený z přístroje.

"To je to jeden kus z informací, které každý kus dat, které je přijít o drát je náchylnější k jestli to dostane ohrožena. Můžete se vrátit za pět let a dešifrovat to, co lidé poslali před pěti lety, "řekl Green. "Pokud to funguje dobře, máte jeden klíč, použijte ji a můžete ji vymazat."

Moderní prohlížeče, jako je Internet Explorer, Chrome a Firefox již podporují Perfect Forward Secrecy, ale to nepomůže ty uživatele stále na starší verze IE například v prohlížeči, který je také favoritem hackerů v cílených útoků, a je stále oprava téměř měsíční Microsoft.

"Problém je, když lidé používají IE 6 a 7, [tyto prohlížeče nejsou] podporovat to. Stále máte na podporu RSA, to prostě skončí, že nepořádek, "řekl Green. "Dobrou zprávou je, že může pomoci lidem, kteří s využitím moderních prohlížečů, ale my jsme nikdy nebude schopen vám pomoci, pokud používáte starší prohlížeče."

Greenova esej, mezitím, postuluje několik způsobů, NSA, může být ve skutečnosti dostat přes SSL šifrováním dnes. Některé ze známých útoků nezahrnují hacking vůbec, ale spíše teorie, že NSA mohla být jen s SSL klíče od organizací, a to buď prostřednictvím soudních příkazů či dokonce nátlak. Malware exploity jsou také možné, řekl.

"Krása je, že tyto útoky nejsou ani vyžadovat vzdálené spuštění kódu. Vzhledem k tomu, vpravo zranitelnost, může to prostě vyžaduje hrst poškozených SSL žádostí o mapovat celý obsah na OpenSSL / SCHANNEL hromadu, "napsal Green.

NSA, Green napsal, by se také podařilo vyhnout SSL tím, že pracuje se na zákulisní dohodu s hardwarovým šifrováním čipů. Září vystavit podle New York Times na programu Bullrun řekl, že NSA a britský GCHQ byly v součinnosti s čipů pro umožnění dešifrování na několika předních VPN šifrování čipů.

"Dokumenty NSA není jasné, jak tato funkce funguje, nebo pokud to dokonce týká SSL. Pokud tomu tak je, zřejmé, odhad je, že každý čip šifruje a exflitrates bitů klíče relace pomocí "náhodných" oblastech, jako jsou infuzí a handshake nonces. Opravdu, je to poměrně snadno implementovat na neprůhledné hardwarové zařízení, "napsal Green. "Zajímavá otázka je, jak jeden zajišťuje tato zadní vrátka lze využít pouze NSA -., A nikoliv konkurenčních zpravodajských agentur"

Útoky postranními kanály jsou další možností, i když, jak řekl Green, útočník by musel fyzickou blízkost k serveru TLS, aby odčerpat údaje, které by mohly unikající, i když s cloud computing implementací, tato varianta je schůdnější než v minulosti.

Generátory náhodných čísel jsou další pravděpodobný cíl NSA; RNGs jsou považovány za křehké a libovolný počet faktorů je může oslabit, Green řekl ve svém eseji. Nebo by mohl vložit NSA se do procesu vývoje pro jeden z těchto RNGs jako údajně bylo s NIST ve vývoji generátoru Dual-EC DRBG , který je výchozí v široce používaných RSA BSAFE knihoven.

A co vlastně popraskání RSA klíče? Green říká, že i když je to těžké a konstantní pověst, že NSA skutečně dělal nějaký kryptografický průlom, že to není zcela mimo dosah. Před deseti lety, náklady se odhadují na 10 milionů dolarů za jeden stroj na faktor 1024-bitový RSA klíč za rok; Green řekl, že cena klesla na méně než 1 milión dolarů vzhledem k Mooreův zákon. Nemluvě o tom, že botnet stylu distribuovaná síť by také stačit.

"V zásadě clusteru o velikosti reálného života Conficker botnet mohl udělat za použití hrubého násilí 1024-bitovými klíči," řekl Green, s odkazem na výzkum již provedeného na této možnosti.

"Nevíme, a nemůže znát odpověď na tyto věci, a upřímně ti to udělá blázen, pokud začnete přemýšlet o tom," napsal Green. "Jediné, co můžeme opravdu udělat, je vzít NSA / GCHQ na jejich slova, když nám řekli, že tyto schopnosti jsou" velmi křehké ". To by alespoň dát nám naději. "


Microsoft začne šifrovat provoz mezi datacentry

6.12.2013 Šifrování
Microsoft přirovnal špehování americké vlády na jeho serverech k hrozbám jako je malware či kybernetické útoky. Společnost slíbila, že otevře části kódu, aby bylo zřejmé, že neobsahuje žádná zadní vrátka. Současně vyplynulo najevo, že NSA denně odposlouchává stovky tisíc telefonních hovorů po celém světě.

Vrchní právník Microsoftu Brad Smith řekl, že společnost začne data šifrovat i při přenosu mezi servery, aby vládním agenturám znemožnila (nebo přinejmenším ztížila) krást informace narušením optických vláken. Tímto krokem bude Microsoft následovat příkladu společností Yahoo a Google.

„Provádíme taková opatření, abychom zajistili, že vládní agentury budou při získávání dat používat legálních kroků, nikoli technologickou přesilu jako doposud,“ poznamenal Smith.

Velké společnosti na svých serverech používaly šifrování běžně i před odhalením praktik NSA a dalších vládních agentur, data mezi svými datacentry však vždy přenášely v nešifrované podobě. Důvodem je rychlost, protože šifrování a dešifrování dat je spojeno s dlouhým procesem, který může přenos dat výrazně zpomalit. Proto bylo šifrování v tomto případě donedávna považováno za zbytečné.

„Tyto pokusy vládních agentur vážně ohrožují důvěru v bezpečnost a soukromí on-line komunikace,“ napsal Smith. A přidal i těžší kalibr v podobě prohlášení: „Špehování vládními agenturami nyní považujeme za vážnou a přetrvávající hrozbu na stejné úrovni jako malware a kybernetické útoky.“

Poté, co Edward Snowden odhalil dokumenty o špehování vládními agenturami, Google spustil program s názvem „Perfect Forward Secrecy“, který spojuje všechny weby společnosti. Podobné kroky provedly i společnosti Yahoo a Twitter.

Smith dále uvedl, že Microsoft rozšíří šifrování na všechny své služby a posílí právní ochranu zákazníků. Své programy společnost také udělá dostupnějšími, tak aby je mohla prozkoumat centra pro transparentnost po celém světě, aby si větší zákazníci mohli zkontrolovat, zda kód neobsahuje nějaká zadní dvířka.

„Všichni chceme žít v bezpečném světě, ale také chceme žít v zemi chráněné ústavou. Chceme se ujistit, že jsou důležité otázky ohledně přístupu vlády k soukromým datům řešeny soudy, a ne technologickou přesilou. Zaměřili jsme se na aplikování nových bezpečnostních pojistek po celém světě.“

Z dokumentů, které Snowden odhalil, také nově vyplynulo, že NSA denně posbírá až 5 miliard dat z mobilních telefonů po celém světě. Podle dokumentů ukládá agentura převážně informace o lokaci, týká se to minimálně několika stovek mobilních zařízení. Podle magazínu Washington Post má NSA 27 TB těchto dat, z nichž bylo pouhé jedno procento užitečné při boji s terorismem.


Za zneužitím 2 miliónů účtů stojí Pony

6.12.2013 Kriminalita
Přihlašovací údaje ke 2 miliónům účtů z Facebooku, Twitteru nebo Googlu byly nalezeny na jednom nizozemském serveru, který je součástí většího botnetu.

Další ze společností, jejichž uživatelé mohou na zmiňovaném serveru narazit na svá data, je ADP, která se zabývá vývojem softwaru pro správu mzdových nákladů a lidských zdrojů.

„Obecně lze očekávat, že kyberzločinci půjdou po velkých internetových službách, ovšem v tomto případě může mít zneužití uživatelských účtů vážné finanční následky,“ píše bezpečnostní výzkumník Daniel Chechik na oficiálním blogu své mateřské společnosti Trustwave SpiderLabs, která server objevila.

Jak na svém webu uvádí samotná ADP, jen v USA přes její software ve fiskálním roce 2013 proteklo přes 1,4 bilionu dolarů. To znamená, že každý šestý pracovník v zemi dostal výplatu od ADP.

Nejvíce údajů bylo odcizeno z Facebooku – přesně 318 121. Následuje Yahoo s 59 549 a Google s 54 437 účty. Na seznamu napadených služeb byste dále našli LinkedIn, Twitter a dvě ruské sociální sítě – VKontaktě a Odnoklassniki. Botnet také zneužil velké množství přihlašovacích údajů k účtům FTP a vzdáleným plochám.

Dlouho nebylo jasné, jaký malware byl k napadení cizích zařízení vlastně použit. V Trustwave na přihlašovací údaje narazili poté, co získali přístup k ovládacímu panelu botnetu. Ukázalo se, že řídící server je řízen softwarem zvaným Pony.

Server, na který se ukládaly odcizené přihlašovací údaje, získával informace z jedné holandské IP adresy. To podle bezpečnostních expertů znamená, že útočníci používají pro přenos mezi infikovanými počítači a řídícím serverem reverzní proxy nebo gateway.

Použitím reverzní proxy se útočníci obvykle snaží zabránit odhalení a následnému vypnutí řídícího serveru. Při sledování odchozí komunikace z infikovaných počítačů se totiž zobrazí pouze připojení k serveru proxy, který lze v případě vypnutí snadno nahradit.

Podle výzkumníků se zdá, že odcizené přihlašovací údaje patří uživatelům ve 102 zemích. Podle Chechika by se tedy dalo říci, že šlo o globální útok.

Výzkumníci také provedli analýzu zneužitých hesel. Ukázalo se, že velké množství uživatelů používalo hesla skládající z jediného typu znaků (např. pouze po sobě jdoucí čísla). Vyloženě špatných však bylo jen 6 % hesel a spíše špatných pak dalších 28 %. 44 % hesel by se podle výzkumníků dalo označit za středně bezpečné.


Microsoft rozšiřuje použití šifrování zmařit NSA Surveillance
5.12.2013 Šifrování

V reakci na rostoucí sadou odhalení o metodami dozoru, NSA a údajné ohrožení služeb některých velkých dodavatelů technologií "Microsoft bere celou řadu kroků, aby se pokusila uklidnit zákazníky o integritě nabídky společnosti a výrazně rozšířit využívání šifrování přes svých služeb.

Microsoft uvedl, že v příštích měsících bude zlepšení a rozšíření jeho použití šifrování, a to konkrétně ve svých cloudových služeb, jako Azure, Outlook.com a Office 365. Společnost nedávno oznámila, že by zlepšení šifrovacích služeb na Office 365, ale tato nová iniciativa přesahuje tohoto úsilí. Microsoft bude provádění Perfect Forward Secrecy na své cloudové služby a také bude stěhovat do 2048-bitovými klíči. To se týká údajů v tranzitu mezi klienty a servery Microsoft, ale také se budou vztahovat na informace, pohybující se mezi datovými centry společnosti.

Microsoft uvedl, že tato nová bezpečnostní opatření budou zavedena do konce roku 2014, a některé z nich jsou ve skutečnosti právě teď. Společnost bude také šifrování dat zákazníků v klidu ve svých datových centrech.

"I když je to významné inženýrské úsilí s ohledem na velké množství služeb, které nabízíme a stovky milionů zákazníků, kde působíme, jsme odhodláni se rychle pohybuje. Ve skutečnosti, mnoho z našich služeb již těžit ze silné šifrování ve všech nebo části životního cyklu. Například, Office 365 a Outlook.com obsah je zákazník již šifrován, pokud cestujete mezi zákazníky a společností Microsoft, a většina společnosti 365 vytížení stejně jako Windows Azure skladování jsou nyní kódována na cestě mezi našimi datovými centry. V ostatních oblastech jsme urychlení plánů na zajištění šifrování, "Brad Smith, generální ředitel a výkonný viceprezident pro právní a firemní záležitosti na Microsoft uvedl .

Microsoft úředníci, stejně jako jejich protějšky na Google, Yahoo, Apple a další tech gigantů, strávili hodně z posledních šesti měsících, které se zabývají řadou tvrzení v mediálních zpráv o úniku Edward Snowden NSA. Nejvíce škodlivé zprávy se domnívají, že tyto společnosti poskytly přímý přístup ke svým serverům pro NSA, něco, co všichni z nich odepřen. Nedávné odhalení ukázaly, že agentura je vlastně poklepáním na podmořských optických kabelů, které se pohybují obecně nešifrovaná data mezi datovými centry po celém světě. Toto zjevení se hněval inženýry na Google a vedl společnost k urychlení některé ze svých stávajících plánů pro šifrování těchto dat odkazy.

Zatímco se pohybuje Microsoft pro šifrování více zákaznických dat bude poskytovat lepší ochranu pro zákazníky, tam je víc, že ​​společnost by mohla dělat, aby základní bezpečnost pro své miliony uživatelů, řekl Chris Soghoian, hlavní technolog v americké unie občanských svobod. Soghoian bylo naléhání Microsoft a dalších společností zapnout SSL ve výchozím nastavení na svých webových vlastnosti pro let, a řekl, že existuje řada nevyřešených otázek, Microsoft je třeba vyřešit, aby se tyto pohyby výraznější.

"Bing stále nenabízí SSL jako jedna z možností. Takže se konečně změní, že? Jedna z věcí, které řekl v tomto oznámení, je to, že budete používat šifrování nejlepší ve své třídě, ale to znamená, že více než jen algoritmus. To znamená, že věci, jako je TGV [HTTP Strict Transport Security] a certifikát balíků, "řekl. "Je Microsoft bude používat certifikát balíků v aplikaci Internet Explorer?"

Certifikát fixace umožňuje prohlížeče definovat, které je certifikát spojený s konkrétní webovou majetku, jako obrana proti man-in-the-middle útoky, které využívají falešnou identitou certifikáty. HSTS je hlavička, která říká klientům uživatelů, které daný webový server chce přijímat zabezpečené připojení pouze.

Kromě šifrování změn, Microsoft také uvedl, že bude posílení právní orgány, které používá k ochraně zákazníka data, která ukládá společnosti. Společnost upozorní firemní a vládní zákazníky, když obdrží žádost o údaje zákazníka, a Smith řekl: Microsoft bude pokračovat v budoucnosti.

"S výjimkou těch omezených okolností, věříme, že vládní agentury mohou přejít přímo na firemní zákazníky a zákazníky vlády za informace nebo údaje o jednoho ze svých zaměstnanců - stejně jako tomu bylo před tito zákazníci se stěhoval do oblak - aniž by byla ohrožena jejich vyšetřování a na vnitrostátní úrovni zabezpečení. A když nastanou tyto omezených okolností, soudy by měly mít možnost přezkoumat otázku a vydat rozhodnutí, "řekl Smith.

Ale Soghoian otázku, proč se tyto stejné ochrany nejsou rozšířena do jednotlivých spotřebitelů, jejichž údaje vláda může hledat.

"A co jejich pravidelné zákazníky? Vynucení gag objednávky nutí vládu, aby před soudce na něco, co by nemuseli jinak, "řekl. "Je to opravdu užitečné, aby před nezávislou třetí stranou lámat přes koleno."

Smith řekl, Microsoft také plánuje otevřít tzv. transparentnosti center na několika místech po celém světě k tomu, aby vládní zákazníkům nahlížet do zdrojového kódu společnosti Microsoft na zadní vrátka. Společnost byla umožňuje omezený přístup do zdrojového kódu již několik let, ale bude rozšiřovat, že v blízké budoucnosti.

"Jsme proto přijmout dodatečná opatření na zvýšení transparentnosti tím, že staví na naší dlouholeté program, který poskytuje státní zákazníkům s příslušnou schopnost přezkoumat náš zdrojový kód, ujistit se o jeho integrity, a potvrdit, že žádné zadní dveře. Budeme-li otevřít síť center transparentnosti, které budou poskytovat těmto zákazníkům ještě větší schopnost přesvědčit se o celistvosti produktů společnosti Microsoft, "řekl Smith.


půl milionu postižených uživatelů v JP Morgan Ucard dat Dreach
5.12.2013 Kriminalita

Útok na počítačové sítě bankovního gigantu JP Morgan Chase & Co může být vystaven citlivé informace, které patří do 465.000 předplacené držitelům cash-karet, podle zprávy Reuters .

JP Morgan řekl, že útok cílené webové servery manipulační svůj program Ucard v polovině září, a že společnost se od té doby odstranit základní chyby, které vedly k porušení a kontaktoval vymáhání práva. Banka přiznal agentuře Reuters, že útočníci ukradli "malé množství" dat, ale že se domnívají, že žádná uživatelská čísla sociálního pojištění, datum narození, nebo e-mailové adresy byly pořízeny.

Troublingly, zpráva Reuters uvádí, že informace o potenciálně vystaven nebyla kódována v době útoku, ale JP Morgan tvrdí, že obecně se šifrování osobní údaje svých zákazníků.

Mluvčí společnosti Michael Fusco řekl agentuře Reuters, že JP Morgan strávil měsíce po útoku, kterým se určuje, které zákazníci mohou být ovlivněny a které mohou být ohroženy dat. Společnost je kontaktování těchto zákazníků. On údajně odmítl prozradit žádné technické podrobnosti o útoku.

Porušení údajně postiženy nějakou dvě procenta z 25 milionů držitelů JP Morgan v UCard, podle Fusco. Firmy zřejmě koupit UCards od JP Morgan a vydávat je jako platby svým zaměstnancům, zatímco vládní agentury využívají k vydávání vrácení daně a zaplatit nezaměstnanosti a další výhody.

Jak je standardní operační postup v tomto okamžiku, banka nabízí tři roky sledování úvěrového služeb postiženým.


Nové Dexter Point-of-Sale Malware Kampaně objevil
5.12.2013 Viry

Tíživý Dexter point-of-sale malware objevil před více než rokem, zůstává aktivní především v Rusku, na Středním východě a jihovýchodní Asii, zatímco jeho bratranec Project Háček je najít podobný úspěch ve Spojených státech, pobízet odborníky, aby zvuk budíku jako rekreační obchod rozběhne.

Výzkumníci z Arbor Networks minulý měsíc našel dva servery, hosting malware se systémem Windows, ohlašuje nové aktivní kampaně.

Dexter a Project Hook se liší od tradičních point-of-prodej útoků, které se spoléhají na skimmery fyzicky instalované na koncových bodech, nebo phishingové e-maily lákají uživatele na počítačích se systémem Windows hosting software POS. Místo toho, malware je vstřikován do souborů hostovaných na serverech se systémem Windows před škrábání čísla kreditních karet, jak oni vstoupili prostřednictvím systému POS.

Arbor Networks senior analytik Curt Wilson řekl, že dva nové Dexter servery byly nalezeny v listopadu, vymáhání práva, jakož i finanční služby sdílení informací a analytické centrum (FS-ISAC) byli informováni. Wilson řekl během dvoutýdenního období, kdy výzkumníci Arbor se sledování aktivity na serverech, uviděli 533 nakažených koncové volání zpět do velení a řízení infrastruktury.

"Způsob, jakým se útočníci měli server nastavit, jsme viděli, údaje o kreditní kartě zveřejněny na webu," řekl Wilson. "Útočníci byli vymazání souborů protokolu pravidelně, takže není říct, jak dlouho se tyto kampaně probíhají."

Arbor identifikovány tři verze Dexter: Stardust, což je pravděpodobné, že původní verze, Millenium, a Zjevení. Zjevení je pravděpodobné, že nejnovější verze a je schopen pohybu odcizených dat a to nejen přes HTTP jako předchozí verze, ale i přes FTP, nejprve pro POS malware, řekl Wilson. Wilson dodal, že výzkumníci Arbor nebyli schopni určit, jak počáteční infekce se děje. Oba příkaz servery, řekl, jsou již online.

Dexter byl objeven před více než rokem a hlásí vědci na Seculert, která oznámila v té době, že kampaně byly prohlašovat oběti na velkých maloobchodních operací, hotelů a restaurací. V té době tam byly oběti ve 40 zemích, většina z nich v USA a Velké Británii.

"Dexter se krade seznam procesů z infikovaného stroje, při analýze paměti obsahující procesů souvisejících s konkrétní POS software, hledá Track 1/2 Track údaje o kreditní kartě," napsal Seculert CTO Aviv Raff v BLOGPOST v prosinci loňského roku. "Tato data budou s největší pravděpodobností použity zločinci ke klonování kreditních karet, které byly použity v cílové POS systému."

Point-of-prodej systémů představují hackeři s cílovou bohaté prostředí. Tyto systémy jsou často dosažitelné on-line a jsou obvykle střeženy s výchozím nebo slabých hesel, která jsou hračkou pro hrubou silou nebo slovníkový útok. Poslední dva Porušení Vyšetřování Zprávy Verizon data jsou identifikována malých prodejců a poskytovatelů pohostinství jako primární oběti v takových oportunních útoků kvůli omezené bezpečnostních zdrojů.

Wilson uvedl, že některé z pronásledovaných stroje nebyly dedikované servery PoS, jeden zvláště byl také hostování fyzický systém řízení bezpečnosti, který běžel řízení přístupu a čtečky karet software.

"Data jsou exfiltrated, že jsme viděli naznačuje, že napadené stroje zdvojení funkcí a běží místě prodeje na počítači dělat něco jiného. PoS stroje by měla být věnována, uzamčena a mají zvláštní politiky uplatňované na to, "řekl Wilson. "To je špatná praxe tolik hromadit na jednom systému. Útočník s přístupem k údajům o kreditních kartách by mít rovněž přístup k cokoli jiného systému řízení má přístup taky. "

Wilson řekl, že počáteční infekce by mohla být pravda a to buď prostřednictvím podvodných e-maily lákají oběti na stránky hosting Dextera nebo projektu Hook, nebo útočníci využívají výchozí pověření k přístupu těchto systémů na dálku.

"S prázdniny, tam to bude více PoS činnost a větší objem transakcí. Teď by byl dobrý čas opevnit bezpečnosti, "řekl Wilson. "Základy by měly zahrnovat to. Existuje IDS podpisy napsané pro tento malware, a tam jsou ukazatele kompromisu plovoucí kolem, základní antimalware by měl zachytit proces, injekční techniky zde používané ".

Mezitím, Ars Technica dnes oznámila objev první botnet cílení point-of-prodej systémů . Los Angeles Bezpečnostní společnost s názvem IntelCrawler našli botnet, který byl napaden v blízkosti 150 Subway sendvičů obchodů krást 146.000 čísla kreditních karet.


VMware Záplaty Privilege eskalace Chyba zabezpečení
5.12.2013 Zranitelnost

Virtualizační software VMware společnost vytlačila záplaty pro některé sestavení svých produktů Workstation, Fusion, ESXi a ESX tento týden, stanovení zranitelnosti, které by vedly ke zvýšení úrovně oprávnění ve starších operačních systémech Windows běží ve virtuálním prostředí.

Hlavním problémem je způsob, Workstation, ESX a Fusion zpracovat kontrolní kód v ovladači LGTOSYNC.sys. Pokud útočník zadlužuje chybu zabezpečení v této ovladače mohli manipulovat přidělení paměti, a dát uživatelům běžící software na 32-bitových systémech s operačním systémem Windows 2000 Server, Windows XP nebo Windows 2003 na riziku. ESXi je tangenciálně zranitelné v případě nasazení systému Windows 2000 Server, Windows XP nebo Windows 2003 Server.

"Tato chyba zabezpečení neumožňuje zvýšení úrovně oprávnění z hostovaném operačním systému hostitele," VMware je uvedeno v poradním včera, "To znamená, že hostitelský paměť nelze manipulovat z hostovaného operačního systému."

Bezpečnostní poradenství dodává, že verze Workstation od 9.x před 9.0.3, přehrávač od 5.x před 5.0.3, Fusion od 5.x až 5.0.4, ESXi 4.0, 4.1, 5.0, 5.1 a ESX 4.0 a 4.1 jsou ovlivněny.

Všechny zranitelných produktů jsou více či méně součástí VMware Infrastructure Suite společnosti. VMware Fusion je technicky označován jako software hypervisor, který umožňuje Intel-založené Macintoshe ke spuštění systému Windows, Linux a další operační systémy podél OS X, zatímco pracovní stanice má stejnou funkcionalitu jako Fusion, je to jen specializovaný na x64 počítačích se systémem Windows, Linux nebo BSD.

Je to druhé úrovně oprávnění zranitelnost záplatované VMware v posledních třech týdnech. Společnost také opravena podobný problém ve Workstation, zejména verzi, která běží Linux, zpět v listopadu.

VMware zveřejněny patche pro všechny produkty zapletený včera na sekci podpory svých stránkách a za obvyklé, poslal bezpečnostních upozornění e-mailem a v příspěvku na úplné zveřejnění seznamu "je.


Bypass Internet Explorer Cross-Site Scripting Filtr možné
5.12.2013 Zranitelnost

Slabost byla objevena v reflexní cross-site scripting filtru současné době v aplikaci Internet Explorer od IE 8, které by mohly umožnit útočníkovi trik prohlížeč na provádění škodlivého kódu jako důvěryhodné. Problém do budoucna je dvojí: vše vyskytující se v metodě bypass je přijat jako součást oficiálního standardu HTML sahající nejméně 15 let, a Microsoft řekl, že nebude pracovat na opravu pro chybu.

Carlos Munoz, výzkumník s WhiteHat Elektronika Kdo propagoval problém dnes, řekl Threatpost, že hlásil problém s Microsoft Security Response Center 26. srpna a po několika back-a-dále e-mailů byl informován, že Microsoft by se pohnout kupředu citací filozofie designu pro XSS filtr.

Žádost o komentář k Microsoft nebyl vrácen včas ke zveřejnění.

Konkrétně Microsoft ukázal Munoz k odrážky v jeho filozofii designu, který uvádí: "Pro útoky, které jsou závislé na proměnách aplikaci, se pokusíme jen proto, aby XSS filtr efektivní, pokud jsou tyto transformace označeny být všudypřítomná. Zvolíme ne ROT13 dekódování adresy :-)URL. "

Munoz uvedl, že pokud Microsoft udělal rozhodnete problém vyřešit, může to mít pro přidání funkcí do filtru, který uznává zakódované odrazy, dekóduje je a pak porovnává ty decodings známých potenciálně škodlivých podpisy.

"Další cesta, že Microsoft by mohl mít sleduje injekce na několik žádostí a snaží se zjistit, zda injekce na straně 1 z internetových stránek se nakonec odráží jako škodlivý skript na straně 4," řekl Munoz. "Existuje pravděpodobně několik dalších cest, které společnost Microsoft mohla sledují při práci na oprava této chyby."

Microsoft představil reflexní cross-site scripting filtr v aplikaci Internet Explorer 8 a je podporována v každé verzi prohlížeče pomocí aktuální verze 11 propuštěn před dvěma měsíci s Windows 8.1. Filtr zabraňuje prohlížeče z provádění non-uložené údaje předložené ve formě HTML nebo v dotazu HTTP, aniž by nejprve dezinfekce ji.

Filtr, ale má slabost v tom, že může být nastrčen provedení nedůvěryhodné požadavky od uživatele, útočník by mohl zneužít tuto situaci spouštět škodlivý javascript nebo VBScript uvnitř prohlížeči. Četné útoky high-profil jen letos využili problémy javascript s aplikací Internet Explorer. Společnost Microsoft vydala téměř měsíční kumulativní IE záplaty pro prohlížeče v roce 2013.

"V současné době je tato metoda obchází Internet Explorer anti-XSS filtr funguje pouze tehdy, když útočník může aplikovat do nebo vytvořit vlastní atribut prostor elementu HTML, a že atribut je pak předán na stránku ve stejné doméně, která obsahuje XSS zranitelnost, "řekl Munoz. "Jako by to znamenalo, že to není" všechno je zranitelný "druh najít. Je to však něco, co by mohly být využity na téměř libovolné stránce, kde útočník může aplikovat prvky HTML, byť s požadavkem, že oběť bude muset klepnout na odkaz na stránce. "

Munoz napsal na svém blogu, že dnes filtr porovnává pouze nedůvěryhodné požadavky s tělem odezvy z webové stránky pro odrazy, které by mohly způsobit spuštění kódu.

"Pokud injekce od té původní žádost odráží na stránce nezpůsobí okamžitou JavaScript spuštění kódu, který nedůvěryhodné údaje z injekce je pak označen jako důvěryhodné údaje, a anti-XSS filtr nebude kontrolovat ji v budoucích požadavků, "řekl Munoz, s tím, že pouze nedůvěryhodný data odeslána přes filtr.

Munoz poukazuje na to, že filtr je účinný při zastavení cross-site scripting útoky, ale útočník mohl oklamat tím, že využívají skuliny ve standardu HTML s ohledem na desetinná a hexadecimální kódování.

"Všechno, co používá v této metodiky je součástí oficiálního HTML standardního to používá webové způsob, jakým web byl chtěl být," řekl Munoz. Když je reakce provedena HTTP požadavku, který obsahuje správně kódovaný desítkové nebo šestnáctkové charakter Munoz uvedl, prohlížeč zobrazí kódovaný znak.

"Jako bonus pro útočníka, když je desítkové nebo šestnáctkové zakódovaný znak vrátil v atributu, který je pak součástí následné žádosti, je dekódovaný znak, který je odeslán, není desítkové nebo šestnáctkové kódování tohoto charakteru," napsal Munoz. "Tak, všichni útočník musí udělat, je zmást Internet Explorer proti XSS filtr tím, že přiměje některé z požadovaných znaků, které se projeví jako jejich desítkové nebo šestnáctkové kódování v atributu."

Munoz že takový útok může být proveden s nebezpečným iframe škodlivého kódu v podání formuláře nebo vložený odkaz na web hosting zneužít. Dodal, že si není vědom žádných in-the-wild využije. Útočník by mohl sestavit něco podobného na společné reflexní XSS útoku obejít filtr, ale bude muset lákat uživatele přes phishing e-mailem na zemi na místě, hosting zneužít.

"Jakmile oběť následovat odkaz, škodlivý JavaScript poběží ve svém prohlížeči v kontextu zranitelné webové stránky," řekl Munoz. "To by mohlo vést k něčemu od zachycení relace tokeny, na obcházení Cross Site Request padělání ochrany, k využití Internet Explorer specifických 0-dní ohrozit počítač oběti."


Pony Botnet Controller Pojme 2 miliony ukradených a slabé pověření

5.12.2013 Kriminalita

Takže to, co je horší: Hledání dva miliony hesel sklizené botnetu, nebo se dozvěděl, že většina ukradených hesel jsou hrozně slabé?

Výzkumníci z Trustwave našel další Pony botnet regulátor v poslední době, který dohlíží trove téměř dva miliony webových stránek, přihlášení, přihlašovací údaje e-mailového účtu, stejně jako FTP, RDP a SSH účty. Většina z pověření účtu nalezených byly pro on-line služeb, jako je Facebook, Google, Twitter, Yahoo a LinkedIn, stejně jako v blízkosti 8000 hesel pro ADP mezd služby.

Zatímco přihlášení Facebook nalezené v tomto konkrétním případě Pony jsou užitečné pro inženýrské kapary sociální, phishingovými útoky a cílené útoky, ADP přihlášení je odkaz na studené tvrdé hotovosti.

"To je jen přirozené, že takové domény v mixu, ale je překvapivé vidět, že zařadil # 9 na vrcholu seznamu domén," napsal vědci Trustwave SpiderLabs Daniel Chechik a Anat davidi. "Facebook účty jsou pěkný úlovek pro počítačové zločince, ale účty mzdové služby může ve skutečnosti mít přímé finanční důsledky."

Pony je rozhraní pro správu botnet, že je ovládací panel, který poskytuje pohled do infikovaných obětí, protokolů činnosti, řízení ukradených údajů a statistik o uvedená data. Vzhledem k tomu, Pony regulátor zdrojový kód byl propuštěn na začátku tohoto roku, se vědci zjišťují více z nich on-line slouží k řízení botnetů velké a malé.

Tento konkrétní případ objevil SpiderLabs má výraznou ruskou chuť na něj jelikož značná část z pověření pro několik populárních ruských sociálních sítí se také objevil. Infikované stroje z více než 100 zemí hlásí v této Pony regulátoru, a zatímco většina z těchto připojení pocházet z Nizozemska podle statistiky zjištěných SpiderLabs, vědci se domnívají, že od hity, jsou zasílány z jedné IP adresy, že je to brána mezi infikovaných strojů a skutečné velení a řízení infrastruktury, která je v Nizozemí.

"Tato technika používá reverzní proxy je běžně používané útočníky, aby se zabránilo server Command-and-Control z odhalení a vypnutí-odchozí provoz z infikovaného stroje se zobrazí pouze připojení k proxy serveru, který je snadno vyměnitelný V případě, že je sundán, "napsal Chechik a Davidi. "I když toto chování je zajímavé a-sama o sobě, to nebrání tomu, abychom se dozvědět více o cílových zemích v tomto útoku, pokud tam byly nějaké."

Zatímco krádež pověření je dost špatné (318121 Facebook pověření, 59549 Yahoo, 54.437 Google), výzkumníci se podíval na hesla sebe a možná ne na něčí překvapení, oni jsou obvykle slabě postavené pověření.

Stovky tisíc pověření, uvádějí vědci, používat pouze jeden typ-buď znak číslice nebo písmena-jako heslo. Většina z nich jsou postaveny mimo 123.456 konstrukce, sedm Nalezeno přes regulátor top 10 hesel začal s 123. Heslo, admin a 111111 kolo z top 10.

Co se týče složitosti, 34 procent bylo hodnoceno chudým SpiderLabs, což znamená, že používá jeden znak nebo jednoduché heslo, zatímco 22 procent bylo hodnoceno dobré nebo vynikající, což znamená, že používá alespoň tři různé typy postav vybudovat heslo.

"Bohužel, většina běžně používaných hesel byli daleko od toho, co vaše CISO by rád viděl," napsal jim.


IG zpráva ukazuje, DHS třeba stále ještě zlepšit na informační bezpečnost

5.12.2013 Bezpečnost

I když stále existuje řada otázek, které je třeba řešit s ministerstvem úsilí bezpečnostních informací pro vnitřní bezpečnost je, oddělení je zlepšení v mnoha oblastech a vytváření velkého pokroku směrem k provádění lepších bezpečnostních kontrol, nová zpráva generálního inspektora nalezeno.

DHS, který je zodpovědný za velkou část bezpečnostních programů federální vlády, byl ostře kritizován v minulosti za to, že splňují minimální normy na různých základních bezpečnostních kontrol. IG, stejně jako členové Kongresu, vzali oddělení, aby úkol pro zaostává na požadavky, jako jsou záplatování, kterým se provádí silnou autentizaci a vyvinout lepší kontrolu externích systémů. Nejnovější zpráva z Úřadu generálního inspektora vyplývá, že oddělení se pohybuje správným směrem na mnoha věcech, ale stále má dostatek prostoru pro zlepšení.

Zpráva ukazuje, že některé části DHS jsou spuštěny systémy s oprávněním pracovat, nejsou konsolidovány všechny své připojení k Internetu do jednoho spolehlivého připojení k internetu a nemají formální postup pro sledování externích systémů.

"Identifikovali jsme několik otázek, které DHS musí zabývat, aby posílila své bezpečnostní situace. Například jsme zjistili, že komponenty, které nesplňují všechny politiky katedry zabezpečení informací, postupů a praktik. Konkrétně jsme identifikovali nedostatky složky Potvrzení & M [akčního plánu a milníků] řízení, povolení, bezpečnostní systém, a konsolidace externích síťových připojení. Kromě toho, komponenty nebyly realizovány všechny konfigurace systému v souladu s politikami a postupy DHS, "nová zpráva říká.

Jeden hlavní problém, že IG našel v programu DHS, která probíhá již nejméně rok, je nedostatek departementu programu pro správu pro sledování chyb zabezpečení ve svých utajovaných systémů. Oddělení používá systém řízení projektů pro sledování pokroku při většině těchto iniciativ, ale IG bylo toto nebyl případ zranitelnosti utajovaných systémů.

"DHS nesleduje přiměřenosti POA & Ms pro své systémy" přísně tajné ". Například, DHS ještě provádět žádné recenze nebo funkce dohledu na "Top Secret" Potvrzení & Ms, které jsou ručně sledovaných mimo nástrojů pro správu podnikových katedry. V důsledku toho může DHS není zajištěno, že na požádání a paní byly vytvořeny za účelem zmírnění bezpečnostních nedostatků odhalených v jeho systémech "Top Secret" a zajistit, aby byly spravovány v souladu se zásadami a postupy DHS ', "uvádí se ve zprávě.

Druhým problémem je to, že DHS nemá baseline konfigurace vymáhat na svých systémech, a to jak na desktopu a servery. Zpráva IG našel nedůsledné provádění konfigurace a doporučuje se, aby v oddělení CIO zajistit, že tento stav věcí změní. Management DHS, komentuje doporučení IG, řekl, že plánuje mít tento problém řešeny na konci roku.

"Během fiskálního roku 2013, DHS dokončena zásadní kroky směrem k dosažení tohoto cíle. Existuje 11 z 12 komponentů nyní používá schválené baseline nastavení konfigurace. Přísnost řízení konfigurace se zvýší ve fiskálním roce 2014 tím, že rozšíří příslušné scorecard metriky zahrnují zařízení mimo platformy Windows, "řekl komentář.

Celkově zpráva IG řekl, že DHS se pohybuje vpřed s jeho bezpečnostních programů a dělat kroky směrem k vytvrzení interní a externí systémy ministerstva.

"DHS dále zlepšit a posílit svůj bezpečnostní program informace. V průběhu uplynulého roku, DHS vypracoval probíhající metodiku autorizace přispět ke zlepšení bezpečnosti informačních systémů katedry prostřednictvím nového přístupu k řízení rizik. Tento revidovaný přístup přechody oddělení od statické, papírování-řízený, povolovacího procesu zabezpečení na dynamický rámec, který může poskytnout informace týkající se zabezpečení na požádání k rozhodování na základě rizik na základě častých změnách bezpečnostních plánů, posuzování zabezpečení zpráv a hardware a softwarové inventury, "uvádí se ve zprávě.


Za zneužitím 2 miliónů účtů stojí Pony

5.12.2013 Kriminalita
Přihlašovací údaje ke 2 miliónům účtů z Facebooku, Twitteru nebo Googlu byly nalezeny na jednom nizozemském serveru, který je součástí většího botnetu.

Další ze společností, jejichž uživatelé mohou na zmiňovaném serveru narazit na svá data, je ADP, která se zabývá vývojem softwaru pro správu mzdových nákladů a lidských zdrojů.

„Obecně lze očekávat, že kyberzločinci půjdou po velkých internetových službách, ovšem v tomto případě může mít zneužití uživatelských účtů vážné finanční následky,“ píše bezpečnostní výzkumník Daniel Chechik na oficiálním blogu své mateřské společnosti Trustwave SpiderLabs, která server objevila.

Jak na svém webu uvádí samotná ADP, jen v USA přes její software ve fiskálním roce 2013 proteklo přes 1,4 bilionu dolarů. To znamená, že každý šestý pracovník v zemi dostal výplatu od ADP.

Nejvíce údajů bylo odcizeno z Facebooku – přesně 318 121. Následuje Yahoo s 59 549 a Google s 54 437 účty. Na seznamu napadených služeb byste dále našli LinkedIn, Twitter a dvě ruské sociální sítě – VKontaktě a Odnoklassniki. Botnet také zneužil velké množství přihlašovacích údajů k účtům FTP a vzdáleným plochám.

Dlouho nebylo jasné, jaký malware byl k napadení cizích zařízení vlastně použit. V Trustwave na přihlašovací údaje narazili poté, co získali přístup k ovládacímu panelu botnetu. Ukázalo se, že řídící server je řízen softwarem zvaným Pony.

Server, na který se ukládaly odcizené přihlašovací údaje, získával informace z jedné holandské IP adresy. To podle bezpečnostních expertů znamená, že útočníci používají pro přenos mezi infikovanými počítači a řídícím serverem reverzní proxy nebo gateway.

Použitím reverzní proxy se útočníci obvykle snaží zabránit odhalení a následnému vypnutí řídícího serveru. Při sledování odchozí komunikace z infikovaných počítačů se totiž zobrazí pouze připojení k serveru proxy, který lze v případě vypnutí snadno nahradit.

Podle výzkumníků se zdá, že odcizené přihlašovací údaje patří uživatelům ve 102 zemích. Podle Chechika by se tedy dalo říci, že šlo o globální útok.

Výzkumníci také provedli analýzu zneužitých hesel. Ukázalo se, že velké množství uživatelů používalo hesla skládající z jediného typu znaků (např. pouze po sobě jdoucí čísla). Vyloženě špatných však bylo jen 6 % hesel a spíše špatných pak dalších 28 %. 44 % hesel by se podle výzkumníků dalo označit za středně bezpečné.


Zeus - nyní baleny jako antivirové aktualizace
4.12.2013 Viry

Minulý týden Kaspersky Lab zjistila hromadnou korespondenci podvodných dopisů odeslaných v názvu předních IT poskytovatelů bezpečnostních. Tyto zprávy se zjištěné použity názvy produktů a služeb, které patří do společnosti Kaspersky Lab, McAfee, ESET NOD32 a mnoho dalších.

Text a celkové uspořádání každého dopisu následovalo stejnou šablonu, pouze jména odesílatelů "a řešení bezpečnosti IT uvedené v textu jsou rozdílné. Ve svých zprávách, že zločinci vyzval čtenáře, aby nainstalovat důležitou aktualizaci zabezpečení pro jeho / její bezpečnostní řešení k zajištění ochrany před nový kus malware pravděpodobně pustoší web. Chcete-li tak učinit, uživatel jednoduše potřeba otevřít přiložený ZIP archiv a spustit spustitelný soubor v něm. Není divu, že spisovatelé nutil své oběti, aby okamžitě jednat, spíše než trávit čas přemýšlet o tom, kdo by mohl být za tímto náhlým naléhavé dopisu.

Jeden z phishingových zpráv

Nicméně, dokonce i název přiloženého souboru by měl nastavit alarm zvonů pro uživatele: příliš mnoho čísel, což znamená, že byl zřejmě vygenerována za libovolným způsobem.

Jako ve skutečnosti, že je škodlivý program, v přiloženém archivu, detekovány produkty společnosti Kaspersky Lab jako Trojan-Spy.Win32.Zbot.qsjm. To Trojan patří k renomovaným Zeus / Zbot rodiny, a je navržen tak, aby krást důvěrné informace o uživateli, nejlépe bankovnictví a finančních dat. Pomocí tohoto malware, mohou počítačoví zločinci měnit obsah stránky bank výsadbou škodlivé skripty v nich ukrást data, ověřování, jako jsou přihlašovací údaje a bezpečnostních kódů. Chcete-li tyto endsTrojan-Spy.Win32.Zbot.qsjm také můžete vzít screenshoty a dokonce zachytit video, zachytit vstup z klávesnice, atd. Kromě toho tato Trojan je pozoruhodný v tom, že nemá přístup k předem stanovený C & C pro příjem příkazů a konfiguraci soubor, ale používá P2P protokol pro příjem těchto dat z jiných infikovaných počítačů.

Zde jsou některé další příklady zpráv, které obsahují nebezpečné přílohy, vše převzaté z konferencí, které jsme objevili.

Předmět linie těchto zpráv postupovat stejnou šablonu s zločinci jen změnou jména bezpečnostních produktů v nich. Tyto zprávy jsou posílány z poštovních schránek reálných uživatelů ", které byly zřejmě unesen poté, co jejich počítače byly infikovány škodlivým programem a stala se součástí botnetu.

Po tomto incidentu bychom chtěli připomenout čtenářům, že žádný seriózní zabezpečení IT výrobce pošle aktualizace zabezpečení pro svůj produkt na zip upevnění na e-mailovou adresu. Navíc, nedoporučujeme otevírání jakýkoliv soubor přiložený k e-mailu, pokud jste očekával, a vím, kdo je odesílatel.


Zloději Krycí Skladby Po $ 100M Bitcoin Heist
4.12.2013 Kriminalita

Jako by Bitcoin malware a Bitcoin mining malware nebyli dost starostí, tam byl mnohem větší problémy pro uživatele digitálních krypto-měně minulý týden jako 96000 Bitcoins zmizel z ovčí výměny Marketplace.

Hodnota Bicoin v stoupla v posledních týdnech, vrcholit u udivující 1203 dolar na mince minulý týden před svržením zpět téměř 200 dolarů hodnotě přes víkend. Směnný kurz Bitcoin je opět lezení a v současné době se rozkládá na 1102 dolar na mince, což znamená, že hodnota loupež je v současné době 105.792.000 dolarů.

Chcete-li dát, že v historické perspektivě - pokud jde o populární loupeže go - New York Times odhaduje v roce 2008, že cross-dressing zloději odnesli zhruba 105.000.000 dolar v proslulé loupeže Harry Winston klenotnictví v Paříži. Podle Wired článek z roku 2009 , Leonardo Notarbartolo utekl ze 100 milionů dolarů diamanty, šperky a zlato po přepadení Antwerp Diamond Center v Antverpách, Belgian v časném 2000s.

Některé zprávy bez zdroje tvrdí, že útočníci se podařilo spoof uživatelských rozhraní tak, aby člen-účty Zdálo se, že obsahuje jejich správné rovnováhy. I když není jasné, v tuto chvíli, je-li to pravda, uživatelské rozhraní spoofing je obyčejná taktika mezi on-line krádež bankovního účtu.

Podle Toma Gorup, a zabezpečení provozu centra (SOC) analytik věž Consulting, existuje řada faktorů, které mohou pomohli útočníci zahladit jejich stopy v průběhu a bezprostředně po útoku.

Pro jednoho, na základě popisu útoku z fóra Bitcointalk.org , Gorup řekl, že je pravděpodobné, že útočníci unesli ovce inzerce je systém doménových jmen (DNS) serverů a směrovány příchozí provoz přes sadu serverů pod jejich kontrolou. To znamená, že útočníci mohli zobrazuje podle toho, co obsah se jim líbí každému, kdo se pokouší o přístup ke svému účtu. Gorup řekl, že je pravděpodobné, že zloději jsou v provozu botnet, protože jak byla loupež probíhá, byla služba zažívá distribuované odmítnutí služby útoku. DDoS útok bude mít za následek klepání ovce Tržiště offline, dělat to nemožný pro uživatele k přístupu a sledovat jejich účty.

Gorup řekl Threatpost, že nejnáročnější aspekt útoku by bylo najít exploitovatelnou zranitelnosti v softwaru prodávajícího. Jakmile Útočník získal potřebná oprávnění prostřednictvím využití, proces vlastně krást Bitcoins, řekl, je triviální.

Jakmile útočník má peníze v ruce, abych tak řekl, dalším problémem se představuje: jak jej použít, aniž by všechny své oběti si uvědomil? Zdá se to jednoduché, vzhledem k tomu, že Bitcoin je pseudo-anonymní, ale, stejně jako všechny funkční měny, může Bitcoin nemůže být skutečně anonymní, protože tam musí být ochranná opatření proti dvojité výdajů.

To je místo, kde veřejná kniha Bitcoin je, BlockChain přichází do hry. Každá veřejná transakce se zaznamená na BlockChain. Proto, instantní někdo pokusí přesunout masivní některé z peněz, jako je 96.000 Bitcoins, z jedné peněženky do druhé, BlockChain učiní záznam o tomto hnutí. Tím spíše, každý Bitcoin je jednoznačně identifikovatelný, vytváří další možnost pro sledování ukradené digitální crypto-měnu.

Je dobře známo, že Bitcoins jsou široce používány k praní tradiční měny , ale tam jsou, samozřejmě, služby pro "čištění" ukradené Bitcoins stejně. Tyto služby se nazývají "sklenice." V podstatě, sklenice, stejně jako všechny služby, praní špinavých peněz, se ukradené Bitcoins nebo frakcí Bitcoins a znovu distribuovat jim zcela odlišných frakcí zcela odlišných Bitcoins. Gorup poznamenává, že jeden pád na Pohárek služby, z pohledu zločince, je, že mnoho sklenice se nahradí odcizené Bitcoins s jinými ukradenými Bitcoins.

Oba Gorup a Reddit závit věnuje sledování zloděje nebo zloději odpovědné za krádež naznačují, že je stále ještě možné - i když obtížné - používat BlockChain sledovat peníze procházejí sklenice.

Gorup poznamenat, že drtivá rozsah této krádeže se chystá udělat to mnohem obtížnější pro útočníci padat své nově nabyté Bitcoins. Nicméně věří, že jejich botnet - v případě, že skutečně mají jeden - by mohlo tento proces o něco jednodušší.

"To může být bezpečně říci, že by útočník mohl vytvořili řadu peněženek distribuovaný skrz jeho / její botnet při přípravě tohoto útoku a automatizované výměny distribuovat v průběhu těchto peněženek," řekl Gorup Threatpost. "Pak potenciálně, když cítil, že to není dost čistý už využívá více dozických služby k čištění těchto mincí. To by bylo složité, ale s řádnou přípravu, jako každý slušný útočník by měl udělat, je to pravděpodobně blízko na to, jak se to dělá. "

Zpočátku, zpráva New Statesman znamená, že správci ovce inzerce je věřil, že se jedná o chybu dodavatele třetí strany způsobilo mnohem menší částku peněz, jít chybí. Rychle se ukázalo, že částka ztracená byl mnohem větší.

Gorup tvrdí, že pokles Bitcoin hodnotě přes víkend není v souvislosti s krádeží:

"Myslím, že pokles nebyl kvůli krádeži jako ovce krádeže Marketplace se uskutečnila pět dnů před Bitcoins dosažení všech dob vysoká. Myslím, že to byl přirozený úbytek po obrovské vrcholu, stejně jako se to stane čas od času na burze cenných papírů, kdy každý chce vydělávat na své investice. Já bych neměl být překvapen, jeden nebo dva více rázy, jako je tento, než Bitcoin usadí do základní sazby jako jakýkoli jiný obchodované materiálů, jako je zlato nebo stříbro. "

Straight-up Bitcoin krádeže spolu s i nfections z Bitcoin těžby malware a Bitcoin krást malware jsou stále na denním pořádku. nedávno zveřejněném výzkumu navrhl, tam jsou slabosti v rámci základů pro Bitcoin ekonomiky sám. Problém není pravděpodobné, že slábnout v dohledné době pro digitální crypto-měna, vzhledem k tomu, že je zcela neregulované. Tato skutečnost představuje řadu velmi reálných problémů, ne nejméně který je, jak si obnovit odcizené mince? Uživatelé jistě nebudou splaceny v občanských a trestních žalob. Dosud nejméně.


Jak Skyjack Drones za hodinu za méně než 400 dolarů

4.12.2013 Kriminalita

Obloha může být brzy plný trubci-některé provozují činnými v trestním řízení, další provozovány zpravodajskými agenturami a ještě jiní dodávají romány a případy plenky od Amazonu. Ale nový projekt známý hacker Samy Kamkar může poskytnout kontrolu nad těmito vojáky, aby někdo s 400 dolary a hodiny volného času.

Malé trubci, stejně jako ty, které Amazon plánuje používat k doručování malých balíčků v krátkých časových rámcích během několika let, jsou poměrně levné a snadné použití. Mohou být ovládány z iPhone, tabletu nebo Android zařízení, a mohou být upraveny poměrně snadno, stejně. Kamkar, veterán bezpečnostní výzkumník a hacker, který využil těchto vlastností a dát dohromady vlastní bezpilotní platformu, tzv. Skyjack. Robot má schopnost násilně odpojit další raketu od svého správce a pak přinutit cíl přijímat příkazy od Skyjack drone. To vše se děje bezdrátově, a nevyžaduje použití jakéhokoliv využití nebo zabezpečení.

Drone platforma, která Kamkar postaven používá běžně dostupných komponent, jako je například Raspberry Pi a open-source software, který vyvinul. Řekl, že s použitím podrobných pokynů on publikoval, někdo s obeznámenost s Linuxem mohl postavit Skyjack hukot vlastní méně než hodinu. S tím a regulátoru, stavitel je pak připraven unést svého souseda drone-dodáno vánoční dárky. Papoušek trubci jsou k dispozici za méně než 300 dolarů a ostatní komponenty jsou relativně levné, stejně.

"Mé instrukce jsou velmi detailní, jsem dělal kód zcela zdarma a open source, a naštěstí všechny technologie je tak low-cost a snadno získat (<$ 400 pro to všechno, včetně své vlastní drone), který se dal to všechno dohromady z mých instrukcí by se někdo za necelou hodinu, pokud byli obeznámeni s Linuxem, "řekl Kamkar prostřednictvím e-mailu.

"I mohou také vydat ISO, které mohou uživatelé jednoduše přetáhněte ji na Raspberry Pi bez provedení jakékoliv konfiguraci vůbec, a v takovém případě by potenciálně prostě trvat několik minut bez jakéhokoliv nastavování požadované kromě připojování komponenty!"

Metoda, která Kamkar je kód používá převzít cílové drone je zdánlivě jednoduchá. Skyjack drone detekuje bezdrátový signál rozeslán na cílovou drone, vstřikuje WiFi paketů do cílového připojení, de-ověřuje ji z reálného regulátoru a ověřuje ji Skyjack drone. Kamkar pak má schopnost posílat žádné příkazy, které chce unesených drone. To lze provádět ze země, stejně, řekl, s použitím normální Linux box a jeho kód.

Kamkar používá aircrack-ng, bezdrátový klíčový praskliny aplikaci, najít cílové drony a software Skyjack deaktivuje klienty a připojí k nim. On najde drony tím, že hledá pro MAC adres vlastnictví Parrot , společnost, která vyrábí malé bezpilotní letouny, které použil pro svůj projekt. Cílem rozsah trubců SkyJack je omezen rozsahem karty WiFi, ale Kamkar řekl, že používá velmi silný WiFi adaptér s názvem Alfa AWUS036H, který produkuje 1000 mW výkonu.

"Jediná jistota na Parrot trubců je, že když se majitel k němu připojen, nikdo jiný je schopen ho ovládat. To je důvod, proč jsem třeba použít wifi chipset, který mi umožňuje injektovat pakety, jak jsem třeba využít Wi-Fi a deauthenticate skutečný majitel, který jej kontroluje, "řekl Kamkar.

"Jakmile deauth'd, mohu pak převzít kontrolu, aniž by ve skutečnosti využívá papoušek sám, protože to vytváří svou vlastní otevřenou, bezdrátové sítě."

Amazon Jeff Bezos řekl, že společnost Prime Air dodání drone programu je několik let daleko ještě, a je to jasné, které drone platforma bude používat, pokud je to vůbec nasadit. Kamkar je Skyjack kód je k dispozici zdarma na GitHub.


Vzhledem stínu, který ze stínu

4.12.2013 Zabezpečení

Podívejte se kolem vaší kanceláři. Listovat ve vašem seznamu kontaktů podnikání. Šance je, že čtyři z pěti svých kolegů porušují pravidla v oblasti IT společnosti.
Tento překvapivý objev pochází z nedávné Software-as-a-Service (SaaS) průzkumu Stratecast a sponzorované společností McAfee. Průzkum vyrazil prozkoumat "stín IT," definováno jako využití zaměstnanců neschválených aplikací SaaS dělat svou práci. Výsledky jsou publikovány v oblasti výzkumu papíru Stratecast, The Hidden Truth Behind stín IT: Šest trendy ovlivňující vaši bezpečnost držení těla
Ukazuje se, že pracoviště je plná non-schválených žádostí. Více než 80 procent zaměstnanců po celém světě obchází firemní politiku vybrat a používat své vlastní SaaS aplikací. A to není předmětem podnikání (LOB) zaměstnanci, který se "děje tulák. "Vaše IT zaměstnanci, údajně strážci vašich firemních digitálních aktiv a zdrojů, jsou o něco častěji než ostatní zaměstnanci (83 procent IT, proti 81 procent zaměstnanců LOB) ignorovat pravidla společnosti, pokud jde o schválené SaaS použití.
Otázka přesahuje rámec jednotlivých zaměstnanců přihlášení do LinkedIn se podívat na zákazníka. V mnoha případech, celé oddělení je efektivně thumbing své nosy na firemní politiky a výběr a instalaci SaaS aplikace spustit jejich organizace. 78 procent respondentů uvedlo, jejich oddělení použít non-sankcionované SaaS aplikace, dokonce i pro citlivé pracovní zátěže, jako jsou lidské zdroje, finance, a právní.
Stejně tak je použití omezeno na aplikaci nebo dva. Jednotliví zaměstnanci v průměru jen něco málo přes tři non-schválené SaaS aplikace ke své práci. Zaměstnanců v oblasti IT jsou více pravděpodobné, že bude více pachatelů: 19 procent zaměstnanců IT říkají, že používají více než šest neoprávněným aplikací, ve srovnání s pouze 4 procenta uživatelů LOB.
S čísly, jako jsou tyto, je jasné, že "stín" IT je již ve stínu, se stala normou pro přijetí podnikových technologií.
Příčiny lze snadno dohledat. Cloud modelu SaaS, a zejména, půjčuje sebe k zaměstnancům "škrtnutím na vlastní pěst. Sign-up portály Samoobslužné, přístup přes jakékoli připojení k internetu, zdarma nebo low-cost, kreditní karty účtovány předplatné: všechny tyto vlastnosti SaaS zmocnit jednotlivce převzít kontrolu nad jejich technologií a do značné míry činí oddělení debatovat IT. Zaměstnanci se stát se zdatným spotřebitelům technologie v jejich osobním životě, cítí stejnou jistotu o výběru aplikace v obchodní místo.
Přesto nespoutané jednotlivé SaaS rozhodnutí lze představit zabezpečení a dodržování předpisů rizika, problémy s výkonem, a nedostatky na společnosti. Zaměstnanci pochopit, do určité míry: v budoucích blog vyslání, budeme se blíže podívat na vnímání a zkušenosti s rizikovými faktory spojené s SaaS využití zaměstnanců.
Nicméně, zaměstnanci věří, že zvýšení produktivity, které si uvědomují, výběrem vlastních aplikací SaaS vyrovnání veškerých firemních rizik - perspektivní že je nepravděpodobné, že bude sdílen firemní pracovníky IT, zabezpečení a dodržování předpisů, které mají širší dosah a rozsah odpovědnosti.
Výzvou pro podnikání je vytvořit správnou rovnováhu mezi flexibilitou a ochranou zaměstnanců podnikového majetku. Politika SaaS by měla podporovat potřebu a touhu vybrat nástroje, které budou nejlépe jim umožní dělat svou práci zaměstnanců, ale také zajistit, normy dostupnost, bezpečnost a dodržování předpisů.
Chcete-li mít to všechno, budete potřebovat:
Příkop diktaturu . Pryč jsou dny, kdy IT oddělení měl plnou pravomoc nad všemi používání technologií. Bring Your Own Device pohyb plodil jeho software protějšek-Bring Your Own aplikace. A to je dobrá věc: pokud vaši zaměstnanci mají svobodu nad tím, jak dělají svou práci, jsou spokojenější a více pravděpodobné, že přijít s druhem efektivní, kreativní obchodní řešení, které potřebujete, aby zůstali konkurenceschopní. Místo autoritářské vlády, stavět politiku SaaS, který dává zaměstnancům možnost vybrat si z nejlepších aplikací pro jejich potřeby.
Buďte inclusive, spíše než exkluzivní . Existují tisíce běžně používaných obchodních SaaS produkty na trhu. Nenuťte své zaměstnance používat jen ty, které jste schválili. Místo toho, implementovat bezpečnostní řešení, které může poskytnout svým zaměstnancům přístup k široké škále uznaných možností SaaS, aniž by byla ohrožena vaše podniků působících v oblasti majetku.
Chraňte své zaměstnance od sebe a druhých. Dát svobodu zvolit aplikace, neznamená, že zříkání se zodpovědnosti. Vyhodnotit komplexní bezpečnostní řešení, jako je McAfee ® Web Gateway, které mohou transparentně sledovat příchozí i odchozí webový provoz a zajistit ochranu proti malware, blokové nežádoucích URL, zabránit odchozí úniku citlivých dat, a vynucovat zásady přijatelného použití.
Zaměstnanci se obrátit na stín IT jako způsob, jak snadno přístup k nástrojům, které si myslí, že potřebují ke své práci. Pomoci vaší společnosti, aby stín do denním světle s politikou inclusive SaaS opírající se o robustní řešení zabezpečení, které chrání uživatele a majetek společnosti.
Pro více informací o tom, jak zvládnout stínu, který lze nalézt ve zprávě Stratecast, The Hidden Truth Behind stín IT: Šest trendy ovlivňující vaši bezpečnost držení těla.


Mýtus č. 6 - Hledání Advanced Malware Zastaví hrozby

4.12.2013 Viry

V téměř každé firmě IT prostředí dnes, objev instance pokročilé malware nutně znamená, že jste příliš pozdě na to zastavit.
Každodenní malware lze zastavit na firewallu, protože jeho podpis je znám. Je to něco jako mít kontrolu TSA prostředek vaše ID na letišti. Pojďme provádět tuto analogii se po dobu jedné minuty.
Rozšířené malware je jiný. To se může pokusit dostat přes jiné dveře bez agenta, nebo použijte legitimní ID v přední části nového agenta v obzvláště náročném brány, když je příliš pod tlakem, aby na místě je rozdíl ve výšce a rysy obličeje.
Je-li letiště je dostatečně personálně, TSA agent uvnitř Možná jste si všimli něčeho podezřelého. Popadne rámeček videa a provozuje několik analýz - a zjistí, jak každý dobrý sandbox by, že letiště byla infiltrována prostřednictvím zero-day malware, který je zaměřen na vytváření zmatek co nejdříve.
Problém samozřejmě je, že malware je již na letišti, někde, a někdo musí učinit rozhodnutí o tom, zda je to dost důležité najít toho chlapa, nebo ho nechat jít.
Je příznačné, že může sandbox není učinit toto rozhodnutí. To může říct jen to, že systém byl infiltroval.
To je rozdíl mezi zjištění pokročilé malware a zmrazení nebo zastavit to.
Pokud jste byli schopni izolovat kopii podezřelého souboru a vzít si čas na analýzu mezi více komíny, správně identifikovat jako zero-day malware, pak jste jako bezpečnostní agent v kontrolní místnosti: víte, máte nějaký problém, ale nemůžete zastavit. Malware již chodech svou cestu do IT systému, dosáhla svého cíle, a velmi pravděpodobně nasazen jeho využití.
Jediný způsob, jak skutečně zastavit moderní malware útoku je okamžitě šířit informace o malware v celém systému, takže soubor a jeho využití může být izolován a pevné , než se rozšíří do dalších míst.
To vyžaduje systém, který je schopen inteligentně sdělování informací o bezpečnostních hrozbách na libovolném místě v systému, včetně serverů, koncových bodů a dálkového ovládání. Dále, že komunikace musí být obousměrná, protože využívají můžete získat přístup pomocí koncového bodu stejně snadno, jako to může proniknout firewall. Komunikace musí být schopen priorit hrozeb a stanovení vhodných reakcí, včetně izolace malware všude tam, kde se nachází. Jinými slovy, musí být celý systém bude schopen plně pochopit naléhavost a složitost hrozby.
I v prostředí s informací o zabezpečení a správu událostí (SIEM) systému, nejvíce chybí tento dynamický, bezpečnostní integraci celého systému. Vzhledem k tomu, že byly ušitá pomocí kombinace patentovaných a otevřených systémů v průběhu mnoha let, které často postrádají potřebné situační povědomí. Je to, jako kdyby bezpečnostní velín mluví anglicky a stráže na patře jsou všechny mluví různými jazyky podpořené různými úrovněmi vědomí hrozeb.
To je často říkal, že systém je jen tak dobrý, jako jeho nejslabší článek. Neschopnost izolovat instanci pokročilé malware, a ujistěte se, že se nešíří se , že slabým článkem. Ale to nemusí být tak.
Opravdu bezpečné IT prostředí vyžaduje architekturu, která využívá inovativní technologie strategicky a efektivně integrované rychle najít , izolovat a napravovat pokročilé malware kdekoli v systému, od serverů koncových bodů, a to prostřednictvím real-time sdílení informací o životním prostředí hrozeb.


UN: Mass Surveillance porušuje univerzální lidská práva
3.12.2013 Zabezpečení

Organizace spojených národů se stal rostoucí sbor lidí, organizací a aktivistů odsoudila masové dohled nad vládní občanů bez příčiny, a říká, že tyto programy jsou porušením základních lidských práv.

Sociální, humanitární a kulturní - Třetí výbor Valného shromáždění Organizace spojených národů přijalo návrh usnesení přiznalo, že svévolné sledování a shromažďování osobních údajů v rozporu s univerzální lidské právo na soukromí a projevu.

Zatímco OSN dokument nevyžaduje žádné zvláštní národy podle názvu je zřejmé, že rozlišení je přímou odpovědí do Spojených států a stále více veřejných špionážní operace Spojeného království.

Rozlišení je odvozen od a implementuje doporučení samostatné zprávě Frank LaRue, zvláštní zpravodaj OSN pro svobodu projevu, zveřejněny na začátku tohoto roku. Zpráva LaRue je uvedeno následující:

"Nepatřičné zasahování do soukromí jednotlivců mohou přímo i nepřímo omezit svobodný rozvoj a výměnu nápadů .... Porušení na jednom práva může být jak příčinou a důsledkem protiprávního jednání po druhé. "

Účelem řešení je v podstatě znovu potvrdit lidského práva na soukromí, a to navzdory skutečnosti, že nově vznikající technologie, aby vše prostupující a bezmeznou špionáže snadněji provést, než kdy předtím.

To také zdůrazňuje "důležitost plného respektování svobody vyhledávat, přijímat a rozšiřovat informace, včetně zásadní význam přístupu k informacím a demokratické účasti" a poznamenává, že je třeba k zajištění národní bezpečnosti, není důvod pro národy vysmívají mezinárodních zákonů o lidských právech.

Jillian York a Katitza Rodriguez, ředitelé pro mezinárodní svobodu projevu a mezinárodních práv, respektive na Electronic Frontier Foundation vařené rozlišení až do následujících pěti bodů :

Respektovat a chránit právo na soukromí, mimo jiné v souvislosti s digitální komunikace.
Přijmout opatření k ukončení porušování těchto práv a vytvořit podmínky, aby se zabránilo takovému porušování.
Chcete-li si své postupy, postupy a právní předpisy týkající se dozoru nad komunikací, jejich zachycení a shromažďování osobních údajů, včetně hmotnosti dozoru, zachycení a shromažďování ... tím, že zajistí úplné a účinné provádění všech svých povinností vyplývajících z mezinárodního práva v oblasti lidských práv.
Chcete-li vytvořit mechanismy nezávislé národní dohledu, které jsou schopny zachovat transparentnost a odpovědnost státního dozoru nad komunikací.
Žádá, aby Úřad vysokého komisaře OSN pro lidská práva, aby předložila zprávu Valnému shromáždění o ochraně práva na soukromí, a to i v souvislosti s domácí a exteritoriální dohledu a / nebo odposlechu digitální komunikace a shromažďování osobních údajů, včetně v masovém měřítku.
"Zatímco vidíme to jako malé vítězství pro soukromí, musíme poznamenat, že rozlišení oslabena Spojených států a jejich spojenců, kteří vynechají větu, která explicitně definovanou hmotností dohled jako porušování lidských práv," napsal York a Rodriguez. "Spojené státy také pokusil (a neúspěšný) odstranit jakýkoli náznak, že protesty na ochranu soukromí uplatňovat extraterritorially. Konečné znění návrhu usnesení poznamenat, že státy mají pouze "hluboké znepokojení" s "negativními dopady" dozoru a shromažďování osobních údajů, doma i v zahraničí, když prováděné v masovém měřítku. "

Digitální advokacie skupina pokračoval volat návrh důležitý pro přeformulování již přijaté mezinárodní právní precedens, že jakýkoli stát provádějící dohled vně svých hranic zůstává vázána k dodržování práva na soukromí pro každého.


Google Nexus telefony náchylné k SMS Denial-of-Service útok

3.12.2013 Mobil

Google je údajně hledá do problému s nejnovějšími verzemi Nexus chytrých telefonů, které by mohly nutit zařízení restartovat, zámek nebo selhání připojení k Internetu.

Všechny Galaxy Nexus, Nexus 4 a Nexus 5 zařízení, které běží Android 4.0 obsahuje chybu, která může způsobit, že telefon náchylné k útoku typu denial-of-service, kdy velký počet Flash SMS zprávy jsou odesílány na ně.

Podle popisu na programovém místě Stack Overflow , flash SMS, také známý jako třída 0 SMS, jsou zprávy, které se zobrazují - nebo blesk - na obrazovkách okamžitě ztlumit obrazovku kolem textu. Zprávy jsou součástí zpráv infrastrukturu GSM a jsou často používány pro zasílání nouzových zpráv. Vzhledem k tomu, že zprávy nejsou ukládány do složky doručené pošty v telefonu standardně a jednoduše se objeví, mohou uživatelé zvolit, zda číst nebo propustit. Je-li zpráva přijata na druhou však mohou nahromadit rychle.

Pokud telefon obdrží určitý počet těchto zpráv, kolem 30, v tomto případě se telefon restartuje sám. V některých případech, pokud je PIN vyžadován odemknout SIM kartu, přístroj nebude po restartu připojení k internetu. Na "ve výjimečných případech" telefon může také přijít o připojení k mobilní síti a aplikace zpráv může dojít k selhání.

Bogdan Alecu , rumunský nezávislý bezpečnostní výzkumník, který také pracuje jako správce systému na holandské IT firmy Levi9 objevil problém a diskutovali ji v panelu (. PDF) v pátek na DefCamp , bezpečnostní konferenci v Bukurešti, Rumunsko.

Alecu řekla PC World minulý týden, že zatímco on našel problém více než před rokem (video výše byla poprvé vydána před pěti měsíci) a zkouší to na hrstce Nexus telefonů od té doby, Google již do značné míry ignoruje svůj výzkum. Oprava v Android 4.3 byl slíbil Alecu členem bezpečnostního týmu společnosti Google v červenci, ale nikdy se vynořil, když 4.3 (Jellybean) byl propuštěn pozdnější ten měsíc.

Nyní Google tvrdí, že se dívá do zranitelnosti.

"My mu poděkoval [Alecu] pro podání možný problém do naší pozornosti, a my jsme vyšetřování," řekl zástupce Google PC Magazine prostřednictvím e-mailu.

Mezitím Alecu vyvinula a vydala doklad o koncept aplikaci brány firewall pro Android, který by měl zabránit většinu Nexus zařízení před využívány útoku vektoru Flash SMS.

Class0Firewall , zveřejněné dnes na trhu Play Google, umožňuje uživatelům Nexus zjistit, kolik Flash SMS zprávy, které mohou získat z určitého počtu, než zcela jejich blokování. Aplikace lze také nastavit na blokování Flash SMS zprávy po nastavenou dobu.

Alecu varuje, že zatímco jeho aplikace není stoprocentní, že doufá, že se brzy uvolní aktualizaci pro to, že se zabývá několik zbývajících otázek.

Například Alecu si klade za cíl zahrnout opravu v budoucí verzi, která vám umožní uživatelům zjistit, zda Flash SMS útočník se oklamat své vlastní číslo, čímž se předejde zprávy z blokovány. Alecu také doufá, že najít řešení pro změnu SMS API v Androidu 4.4 (Kitkat), který stále dává uživatelům Nexus běží, že sestavení Android v ohrožení.


Akustické Mesh sítě se používají k infekci Air-Gapped počítače

3.12.2013 Bezpečnost

Nejzdravějším bezpečnostní poradenství manažeři kritických počítačových systémů dostali se do vzduchové mezery tyto stroje. Nepoužívejte sítě je a nevystavujte je na internetu, a neexistuje žádný způsob, jak hackeři dostat je z webu, a žádný způsob, jak přímé infekce replikuje.

V poslední době, to tam byl důvodem pro pozastavení v tomto myšlení, počínaje spekulací a skepse nad badBIOS , malware, které údajně nemůže pouze příčné platformy, ale může nakazit vzduch-gapped stroje pomocí zvukových vln.

Nyní přichází další útok pomocí vysokofrekvenční zvukové vlny, aby infikovat počítače, obcházet staré dobré způsoby podvodných e-mailů a infikované USB disky. Vědci z Fraunhoferova ústavu pro komunikaci, zpracování informací a ergonomie v Německu měl dokument zveřejněn minulý týden ve vědeckém časopise, Journal of Communications San Jose, v němž popisuje, jak používat komunikační systém určený pro použití pod vodou dodat nebo zachytit krátké kousky kódu, jako jsou hesla, přes chmele leteckých-gapped počítače. Počítače fungují jako sítě, v níž může každý uzel odesílat nebo přijímat kód-v tomto případě audio vyzařování a působí jako odesílání router dat do příštího hop v řetězci před tím, než se dostal útočník.

Michael Hanspach, jeden z výzkumníků, spolu s kolegou Michaelem Goetz, řekl Threatpost, že mezi jejich práce není spojení "Na Covert akustických Mesh Networks ve vzduchu" a badBIOS. Hanspach uvedlo, že jejich útok je dnes praktické, protože použité techniky jsou dobře zdokumentovány.

"Pokud bychom byli schopni přijít s tímto výzkumem se jen velmi málo lidí, času a rozpočtu (a s dobrými úmysly), a tak by větší skupiny (možná s jiným záměrem)," řekl Hanspach prostřednictvím e-mailu. "Proto každý, kdo pracuje v bezpečnostní kritické souvislosti by měla být přemýšlet o ochranných opatřeních."

Oba vědci byli schopni používat tuto podvodní komunikační systém založený na Generic Podvodní Application Language (GUWAL), který se používá pro komunikaci v sítích s malou šířkou pásma pro výměnu dat mezi vzájemně nepropojených systémů pouze pomocí vestavěné mikrofony a reproduktory, které doprovázejí dnešní počítače. Oni používají notebook Lenovo T400 běží operační systém Debian. Zařízení, jako jsou mikrofony a reproduktory nejsou obecně považovány za při vývoji politiky bezpečnosti sítí a, tvrdí vědci, což z nich dělá perfektní pěšáky pro tento druh skryté komunikace.

"Koncept skryté akustické sítě mesh poskytuje mnoho běžných bezpečnostních konceptů k ničemu, jako akustické komunikace jsou obvykle považovány za" vědci napsal ve svém příspěvku.

Vědci byli schopni využívat ultrazvukové frekvence, neslyšitelný pro lidi, pro přenos dat téměř 65 stop mezi notebooky v pomalém 20 bitech za sekundu rychlosti s latencí 6 sekund na chmelu. Přidání dalších chmele překonává problém vzdálenosti, ale v tomto konkrétním případě omezuje propracovanost kódu odeslána.

"Samozřejmě, že můžete přenést pouze malé-velké informace prostřednictvím této sítě," řekl Hanspach Threatpost. "Ale, limit 20 bit / s je právě to, co bychom mohli rozumně dosáhnout v předložené nastavení a nemusí být nutně obecný limit."

Výzkum práce představuje několik scénářů, v nichž by takový útok pracovat. Počínaje s počítačem ohrožena s keylogger názvem logkeys, například stisknutí kláves jsou zapsány do pojmenovaného kanálu číst ven akustické vysílače, noviny řekl, který odesílá data do přes skryté síti, dokud nedosáhne útočníka. Hanspach řekl keylogger byl úspěšně testován v tomto nastavení.

Hanspach a Goetz také řekl, že tento typ skryté sítě by mohly být použity k přerušení dvoufaktorovou autentizaci posloucháním a předávání zpětné vazby ověřovací hardware dongle nebo čipové karty. Oni také spekulují, že by mohly být použity k odesílání dat, jako jsou soukromé šifrovací klíče nebo textových souborů ukradených dat.

Pokud jde o protiopatření, nemusí být vždy možné vypnout audio zařízení, protože by bylo zapotřebí pro VoIP či videokonference, takže vědci doporučují použití audio-filtrování stráže nebo audio detekce narušení stráž host-based, z nichž oba analyzovat audio vstup a výstup hledá neobvyklých signálů nebo skrytých zpráv.

Zatímco možnosti uvedené v tomto dokumentu a badBIOS by se mohlo zdát bizarní, jsou nové oblasti výzkumu, které obhájci nejsou považovány politik nebo preventivní technologie.

"Ukázali jsme, že zřízení tajných akustických sítí pletiva ve vzduchu je možné v nastaveních se běžně dostupných notebooků pro podnikatelskou sféru," řekl papíru. "Akustické sítě jako skryté komunikační technologie je značná ohrožení bezpečnosti počítače a může dokonce rozbít bezpečnostní cíle vysokých výpočetních systémů zajišťování na základě úředně ověřené mikro jádra, které se nepovažují za akustickou sítí v jejich konceptu bezpečnosti."


Proof-of-Concept App Vydáno pro Android Jelly Bean Bezpečnost ručního Bug

3.12.2013 Mobil

Vědci, kteří objevili vážnou zranitelnost v Android 4.3 Jelly Bean , který umožňuje škodlivý aplikaci vypnout bezpečnostní zámky na zranitelné zařízení vydali proof-of-concept aplikace, který zneužívá chybu, stejně jako zdrojový kód aplikace.

Chyba zabezpečení v otázce spočívá ve způsobu, jakým Jelly Bean zpracovává tok požadavků, když se uživatel pokusí změnit některou z mnoha bezpečnostními zámky v operačním systému. Pokud uživatel přejde na změnu, například zámek gesto, bude Android požádá uživatele o potvrzení její PIN kód nebo jiný bezpečnostní mechanismus. Tato chyba zabezpečení umožňuje škodlivý aplikaci vypnout tuto kontrolu a všechny bezpečnostní zámky v OS. Vědci z Curesec v Německu objevil chybu v říjnu a nahlásil na Google, který zahrnoval opravu v Android 4.4 Kit Kat.

Nicméně, Android 4.3 Jelly Bean je zdaleka nejrozšířenější verze mobilního operačního systému, a to se stalo zřejmé, v posledních několika letech, že jen málo dopravců obtěžovat, aby se zasadila aktualizace zabezpečení jejich uživatelům, raději si je koupit nové mobilní telefony s novější software místo. To znamená, že tam jsou miliony zařízeních Android potenciálně zranitelné vůči tomuto útoku. Výzkumníci na Curesec v úterý zveřejnila aplikaci, která demonstruje útok a také vydal zdrojový kód aplikace, což jiní výzkumníci schopnost reprodukovat využít.

Marco Lux, výzkumník na Curesec, řekl, že neví o žádné zástupné řešení této chyby zabezpečení, a tam je k dispozici pro Jelly Bean žádná oprava v tomto bodě.

"Nejsem si vědom žádného řešení. Podle mých současných znalostí je možné provádět pouze škodlivý aplikace, "řekl Lux prostřednictvím e-mailu.

Na rozdíl od Apple, který tlačí aktualizace přímo uživatelům prostřednictvím mechanismu aktualizací softwaru v iOS, Android aktualizace jsou odpovědností jednotlivých dopravců, kteří prodávají zařízení se systémem Android. ACLU požádala Federální obchodní komisi, aby prošetřila selhání přepravců posílat aktualizace zabezpečení pro uživatele a výzkumníky bezpečnosti a ochrany osobních údajů byly kritické vůči dopravci pro tento dohled, stejně.

Aby bylo možné tuto chybu zabezpečení zneužít objeven Curesec, útočník by musel lákat cílové uživatele ke stažení škodlivého aplikaci do svého zařízení, něco, co se ukázal být poměrně snadné dělat v posledních letech. Škodlivé aplikace, stejně jako legitimní ty naložené se skrytou malware, ukázaly se pravidelně v Google Play a App Obchody třetích stran.


D-Link záplaty Backdoor v routerech

3.12.2013 Hardware | Zranitelnosti

D-Link má oprava backdoor dárek v řadě svých směrovačů, která byla zveřejněna před necelými dvěma měsíci a mohla útočníkovi umožnit vzdáleně přistupovat administrativní panel na hardware, spustit kód a provést libovolný počet změn.

Den díkůvzdání přehlídka oprava řeší problém v řadě postižených směrovačů, většina z nich se staršími verzemi, které jsou stále v oběhu a do značné míry nedotčené spotřebitelů zejména.

Účastnické zařízení , jako jsou bezdrátové směrovače, Modemy a ostatní set-top zařízení představují skutečný problém zabezpečení, protože opravy vyžaduje aktualizaci firmwaru, které jsou často ignorovány. Je tu spousta výzkumu také, že zkoumá rizika, která představují nejen kočárku routery, ale jiné domácnosti a malé firmy síťové zařízení.

S využitím dostupných nástrojů a on-line vyhledávačů, jako je Shodan, snadno útočníci mohou najít na Internetu čelí vybavení, které je zranitelné, a zaměřit se na ty krabice s libovolným počtem využije nebo skriptů se zaměřením na slabých nebo výchozí pověření, takže někdo vzdálený přístup k zařízení.

Problém D-Link je mnohem závažnější vzhledem k přístupu, že si může dovolit vzdálenému útočníkovi. Výzkumník Craig Heffner hlášeny najít chybu v říjnu, řekl, že útočník používá určitý řetězec "xmlset_roodkcableoj28840ybtide" by přístup k webovému rozhraní řady různých směrovačů D-Link bez pověření.

D-Link směrovače DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604 + a TM-G5240, spolu s Planex routery BRL-04R, BRL-04UR a BRL -04CW také použít stejný firmware, řekl Heffner. Revize firmwaru vydané minulý čtvrtek jsou pro DI-524, DI-524UP, DIR 100 a DIR-120 routery D-Link uvedl ve svém poradenství.

"Různé routery D-Link umožňuje administrativním interetové akce, pokud žádost HTTP obsahuje zvláštní User-Agent řetězec," řekl originální poradenské společnosti. "Tento backdoor umožňuje útočníkovi obejít autentizaci heslem a přístup k administrativní webové rozhraní routeru."

Backdoors v hardwaru, jako je síťové zařízení jsou obvykle pro účely vzdálené správy. Výzkumník Travis Goodspeed řekl Heffner, že tento trojan je určitým binárním používá ve firmwaru umožňuje správci použít tento konkrétní řetězec, aby se automaticky překonfigurovat nastavení zařízení.

"Můj odhad je, že vývojáři si uvědomili, že některé programy / služby potřebné, aby bylo možné automaticky měnit nastavení zařízení, uvědomil si, že webový server již má k dispozici všechny kód změnit toto nastavení, se rozhodli, že stačí poslat žádost na webový server, kdykoliv oni potřebovali něco změnit, "napsal Heffner. "Jediný problém byl, že webový server vyžaduje uživatelské jméno a heslo, které koncový uživatel mohl změnit."


Bug Umožňuje Apps obejít Android 4.3 Bezpečnostní zámky

3.12.2013 Mobil

Tam je zranitelnost v Android 4.3 Jelly Bean, který umožňuje škodlivý aplikaci zakázat veškeré bezpečnostní zámky na daném zařízení, takže jej otevřený k dalším útokům. Jelly Bean je nejrozšířenější verze Androidu právě teď.

Chyba zabezpečení v Android existuje ve způsobu, jakým operační systém zpracovává tok událostí, kdy uživatel chce změnit jeden z bezpečnostních zámků na zařízení. Existuje několik různých druhů bezpečnostních zámků na zařízení se systémem Android, včetně kódů PIN, rozpoznání obličeje a gest zámky. Pokud chce uživatel změnit jeden z těchto zámků, je vyzván k zadání jednoho z ty ostatní, aby se ujistil, že jeho kontrolu zařízení. Chyba zabezpečení v Jelly Bean, objevili vědci v Curesec v Německu, umožňuje škodlivý aplikace přeskočit tento krok a vypnul ostatní bezpečnostní zámky.

"Chyba existuje na" com.android.settings.ChooseLockGeneric třídy ". Tato třída se používá k tomu, aby uživatel změnit typ zámku mechanismu přístroj by měl mít. Android implementuje několik zámků, jako kolík, hesla, gesta a dokonce i rozpoznávání obličejů pro zamknutí a odemknutí zařízení. Předtím, než může uživatel změnit toto nastavení, přístroj se zeptá uživatele na potvrzení předchozího zámku (ex Pokud chce uživatel změnit kód PIN nebo jej musí nejprve zadat předchozí PIN), " poradní od Curesec říká.

Pokud je škodlivý aplikace nainstalována na zranitelné zařízení, mohlo by to kontrolovat kód tok, který určuje, zda Android umožňuje mechanismus, který vyžaduje bezpečnostní kód, aby bylo možné změnit některou z dalších bezpečnostních zámků. Zástupce Google řekl, že problém byl opraven v Android Kit Kat 4.4.

"Můžeme kontrolovat tok dosáhnout updatePreferencesOrFinish metoda () a uvidíte, že pokud budeme poskytovat Heslo zadejte tok pokračuje updateUnlockMethodAndFinish (). Především vidíme, že pokud je heslo typu PASSWORD_QUALITY_UNSPECIFIED kód, který se dostane spuštěn a účinně pročišťuje zařízení. Jako výsledek jakýkoli [tulák] app může kdykoli odstranit všechny existující zámky, "říká poradní.

Výzkumníci na Curesec řekli, že hlásil chybu na Android bezpečnostního týmu v Google 11. října, obdržel odpověď na další den a pak nedostal žádnou další zpětnou vazbu od Google za to. Poradenství zahrnuje krátkou trochu proof-of-concept kód, který výzkumníci říkají, by mohly být použity instalovaným škodlivého aplikace. V komentáři o jejich blogu na chyby, výzkumníci vysvětlili, že model oprávnění v Android lze obejít pomocí této chyby.

"Příkazovou řádku zobrazen je jen jednoduchý PoC, takže problém se rozumí každý, bez nutnosti psát své vlastní aplikace to vyzkoušet. Pro provádění akcí v Android aplikace potřebuje přesný povolení, jak to udělat.
Například aplikace chce číst SMS zprávy nebo využívat internet, je zde Povolení pro to. Avšak vzhledem k chybě, nemusíte žádné oprávnění odstranit všechny zámky zařízení, "že řekl výzkumníci .


Zero Day obnovuje vyzývá, aby rozjet OS

3.12.2013 Bezpečnost

Pokud vaše organizace potřebuje více podnět k rozjetí Windows XP, novou zero-day zranitelnost zveřejněny v poslední době může být, že.

Chyba, která je využívána ve volné přírodě, umožňuje lokální eskalaci práv a přístup jádra. Ale na větší obrázek, je to další indikátor, který útočníci mohou být chystá cache útoků na hrozící 08.04.2014 end-of-Support lhůty pro seniory operačního systému.

Microsoft začal zjevnou kampaň s vydáním své nejnovější bezpečnostní Intelligence Report vysvětluje nebezpečí udržet koncové body a servery na operačním systému, který je nyní deset let.

"Z bezpečnostního hlediska je to velmi důležitý milník," řekl mluvčí společnosti Microsoft Holly Stewart. "Útočníci začne mít větší výhodu nad obránců. Tam bylo 30 bulletinů zabezpečení pro XP v letošním roce, což znamená, že by bylo 30 zero-day zranitelností ve Windows XP [bez podpory]. "

V říjnovém SIR, Microsoft uvedl, že počítače se systémem XP Service Pack 3 jsou šestkrát náchylnější k infekci malware, než v počítači se systémem na Windows 8, Microsoft uvedl, že údaje z jeho odstranění škodlivého softwaru znamená, že 9,1 XP počítače jsou dezinfikovány MSRT oproti 1,6 v systému Windows 8 strojů.

"Skutečný příběh je, že tato nulová den je jen špička ledovce. Malware autoři dnes sedí na svých XP Zero Day zranitelností a útoky, protože vědí, že po posledním souboru opravy hotfix pro systém Windows XP je propuštěn v dubnu 2014, že jejich hrdinské činy bude fungovat navždy proti statisícům (miliony?) Pracovních stanic XP, " napsal Rob Vandenbrink na SANS Internet Storm Center stránkách. "Pokud jste stále běží Windows XP, není žádný projekt na seznamu, který je mnohem důležitější než při přechodu na systém Windows 7 nebo 8. . "Nikdy se to, co můžete odložit na zítřek" manažerský přístup projektů v této oblasti je na tikající hodiny , pokud necháte jej až do dubna je budete stěhovat během aktivního nepřátelství. "

Společnost Microsoft vydala poradní středu pozdě na nejnovější zero-day po dřívější zprávy bezpečnostní firmy FireEye identifikovat zranitelnosti . Vědci FireEye řekl, že našel využití ve volné přírodě používán spolu PDF založené na využití proti opravenou Adobe Reader zranitelnosti. Reader verze 9.5.4, 10.1.6, 11.0.02 a dříve na XP SP3 jsou ovlivněny, novější verze nejsou, FireEye řekl a dodal, že toto využití umožňuje lokální uživatel možnost spuštění kódu v jádře, jako je například instalace nového software, manipulovat s daty, nebo vytvářet nové účty. Využít nelze použít na dálku.

Microsoft uvedl, že se pracuje na opravě a nutil uživatele XP, které chcete odstranit NDProxy.sys a přesměrovat na null.sys v systémovém registru. NDProxy.sys je řidič, který pomáhá při řízení Microsoft Telephony API (TAPI). Zmírnění bude samozřejmě mít vliv TAPI operace.

"Pro prostředí s non-výchozí, omezenými uživatelskými oprávněními, Microsoft ověřila, že následující řešení efektivně blokuje útoky, které byly pozorovány ve volné přírodě," řekl manažer skupiny Microsoft Trustworthy Computing Dustin Childs.


University of Washington lékařská Únik dat o pacientech

3.12.2013 Kriminalita

Po otevření škodlivého přílohu v e-mailu phishing, zaměstnanec na University of Washington v Seattlu medicíny mohou být vystaveny osobní informace o více než 90.000 Harborview Medical Center a University of Washington pacientů Medical Center.

Porušení se konala v říjnu. Podle tiskové zprávy na webových stránkách UW lékařství, při otevření přílohy malware-obtěžkaný, nejmenovaný kus škodlivého softwaru pak "vzal kontrolu nad počítačem." Infikovaný počítač obsahoval údaje o pacientovi a malware šel bez povšimnutí jeden den před zaměstnanci členové "přijala opatření, aby zabránila dalšímu škodlivou činnost."

UW medicína říká, že to provedl interní vyšetřování, a nevěří, že údaje o pacientovi bylo žádáno, nebo cílené útoku. Navzdory tomuto přesvědčení, malware je řekl, aby měl přístup k osobní informace o více než 90.000 současných a bývalých pacientů. Mezi potenciálně vystavené Údaje zahrnují jména, lékařské rekordní počet, "jiné demografii (které mohou zahrnovat adresu, telefonní číslo)," data služby účtují částky za přijaté služby, data narození a čísla sociálního zabezpečení či zdravotního pojištění nárok (Medicare) čísla.

Tisková zpráva také oznamuje, že UW medicína zavedla recenze a provádí školení zaměstnanců a další rozsáhlé snahy v reakci na incident.

UW Medicína omluvil za porušení, která tvrdí, že se pokusí kontaktovat každý jednotlivý dotčený prostřednictvím e-mailu. Jak je průmyslový standard, společnost také najala firma specializující se na prevenci a reakci na narušení dat pro řízení call centrum jménem UW medicíny.

Threatpost pokusil kontaktovat UW lékařství pro komentář a vysvětlení, ale mluvčí společnosti byl k dispozici v době vydání.


Nový červ cílí na linuxová PC i vestavěná zařízení

2.12.2013 Viry
Malware se šíří díky zranitelnosti PHP objevené už v roce 2012.

Nový červ útočí na počítače s procesory x86 se systémem Linux a prostředím PHP a jeho varianty mohou být nebezpečné také pro zařízení, jako jsou domácí směrovače či set-top boxy založené na jiných rodinách procesorů.

Podle bezpečnostního týmu firmy Symantec se malware šíří prostřednictvím zranitelnosti v php-cgi, komponentě, která umožňuje, aby PHP běželo v konfiguraci CGI. Chyba zabezpečení nese označení CVE-2012-1823 a byla opravena v PHP 5.4.3 a 5.3.13 v květnu 2012.

Nový červ byl pojmenován Linux. Darlloz a byl vytvořen na základě ukázkového kódu z konce listopadu. Po svém spuštění červ útočí na náhodné adresy IP prostřednictvím dotazů HTTP POST, a pokud je cíl nezáplatovaný, nahraje na něj ze zdrojového serveru červ a pokračuje v hledání dalšího hostitele. Jediná varianta červa, která se zatím šíří, napadá pouze systémy s architekturou x86, protože škodlivý spustitelný kód stahovaný z útočícího serveru je formátu ELF architektur firmy Intel.

Nicméně podle zprávy Symantecu se na výchozím infikovanému serveru nacházejí také varianty červa pro jiné architektury, jako je ARM, PPC, MIPS a MIPSEL. Ty jsou často používány pro malá vestavěná zařízení, jako jsou domácí směrovače, kamery IP, set-top boxy a další. Ve zprávě se dále píše: „útočník se očividně snaží maximalizovat dopad infekce rozšířením cílů o prakticky libovolné zařízení se systémem Linux. Nicméně zatím nebyly potvrzeny žádné konkrétní útoky na nepočítačové cíle.“

Firmware řady integrovaných zařízení je postaven na nějaké formě Linuxu včetně webového serveru s podporou PHP kvůli webovému rozhraní pro správu. Podobná zařízení mohou být snadněji napadnutelná, protože jsou málokdy – pokud vůbec – záplatována. Záplatování vestavných či integrovaných zařízení nebylo ostatně pro uživatele nikdy jednoduché, mnoho výrobců nevydává pravidelné záplaty a opravy, a pokud už k tomu dojde, jejich uživatelé nebývají adekvátně informovány o bezpečnostních hrozbách, které oprava firmwaru řeší. Dalším důvodem může být to, že zařízení má natolik minimalizovaný hardware, že pro nové verze softwaru na nich není místo, dostatečná paměť nebo by jej nezvládl vlastní procesor.

Symantec uživatelům podobných zařízení doporučuje, aby nainstalovali poslední dostupnou verzi firmwaru včetně aktualizací, nastavili silná hesla správce a blokovali dotazy HTTP POST směřující na /cgi-bin/php, /cgi-bin/php5, /cgi-bin/php-cgi, /cgi-bin/php.cgi a /cgi-bin/php4 – ať už pomocí svého firewallu, nebo v každém individuálním zařízením, pokud to umožňuje.


Manažer bezpečnosti: Zabezpečení datového centra v cloudu

2.12.2013 Bezpečnost
Při migraci datového centra do různých cloudů vznikají starosti související s provisioningem serverů.

Naše firma přerostla své současné kanceláře a bude se stěhovat do nového sídla. Zatímco společnost jako celek bude mít více prostoru, datové centrum se zmenší na méně než polovinu současné plochy – cílem vedení je totiž snížit plochu datových center o 60 %.

Trouble Ticket
Co řešit: Provisioning SaaS serverů může vést k problémům se zabezpečením.
Akční plán: Použít přísná pravidla pro zabezpečení a kontrolu aplikací i infrastruktury.

Samozřejmě že klíčem k takové eliminaci datového centra bude cloud a je pochopitelné, že když vstupuje do hry cloud, je potřeba vzít v úvahu aspekty bezpečnosti.

V současné době už máme s cloudovou infrastrukturou docela rozsáhlé zkušenosti. Obvykle používáme pro nové podnikové aplikace externí dodavatele služeb SaaS, naše technické oddělení vytváří demonstrační verze v prostředích veřejného cloudu a dokonce i náš vlastní produkt má podobu nabídky SaaS.

Servery budeme umísťovat do tří typů prostředí. První, jímž je poskytovatel veřejného cloudu jako například Amazon EC2, nebude mít s naší vnitřní sítí žádný vztah. Druhému říkám hybridní model – umísťujeme infrastrukturu (včetně virtuálních serverů) v datovém centru třetí strany a do naší společnosti vytvoříme VPN tunel, čímž vznikne důvěryhodný vztah. Třetí je pak privátní cloud, kde vybudujeme virtuální prostředí v naší vlastní síti.

Kvůli správě, automatizaci, řízení a získání viditelnosti v těchto různých prostředích jsme se podrobněji podívali na několik společností, jež nabízejí komplexní provisioning serverů ve všech třech cloudových prostředích.

Tato část mne ale poněkud děsí. Nechci, aby inženýři používající novou platformu mohli omylem či jinak vytvořit server v DMZ naší společnosti. Ani nechci, aby měli možnost zprovoznit kritické produkční servery na Amazonu. Jsem na naše vystavování se internetu velmi citlivý.

Také se mi nelíbí myšlenka, že bude velká podnikové infrastruktury datového centra přístupná odkudkoliv z internetu. Pokud dnes chce vývojový inženýr vytvořit server, musí se fyzicky nacházet v jedné z našich budov nebo být součástí naší firemní sítě.

Cloud ale tuto oblast natolik otevírá, že takový server může vzniknout například z nedůvěryhodného internetového kiosku v Mexiku. Proto jsem pro tuto iniciativu vyhlásil pět bezpečnostních požadavků.
Požadavky na cloudy

První je, že přístup k nové platformě a všechny v ní uložené citlivé údaje společnosti musí být buď omezeny podle IP adresy, nebo obsahovat nějakou formu dvoufaktorové autentizace. Bez ohledu na to musí být přístup šifrován.

Další požadavek je na silné profily, které omezují a v případě nutnosti vytvoří pracovní postup pro provisioning určitých serverů. Tím by se zabránilo zbytečnému vytvoření DMZ serverů a produkčních serverů a naše duševní vlastnictví by se uchránilo před jejich vystavením méně bezpečným prostředím.

Tyto profily se musí integrovat s infrastrukturou Active Directory naší společnosti tak, že když je zaměstnanec propuštěn, bude jeho přístup k nové platformě zrušen.

Za třetí, všechny servery musí vyhovět našim zásadám pro správu konfigurací, které se týkají oblastí, jako jsou patch management, antivirová ochrana, zakázání nepotřebných služeb či centralizovaná správa.

Čtvrtý požadavek se týká dostupnosti a vyzývá k dostatečné odolnosti vůči chybám a také k vytvoření plánu obnovy po havárii. Předpokládá se, že řešení pro provisioning SaaS se bude provozovat mimo datové centrum vyhovující standardům SAS 70 nebo SSAE 16.

A konečně služba provisioningu musí nabízet robustní reportování a protokolování, aby bylo možné identifikovat zneužití a bezpečnostní problémy. Logy musí být kompatibilní a schopné přenosu do naší infrastruktury pro monitorování událostí.

Toto jsou hlavní řídicí prvky pro infrastrukturu, aplikace a zabezpečení, které musíme při přechodu k nové epoše provisioningu serverů zajistit.


Telefony Nexus jsou zranitelné vůči útokům DoS

1.12.2013 Zranitelnosti | Mobil
Útočníci mohou telefon od Googlu přinutit k restartu nebo jej odpojit od mobilního internetu posláním velkého množství speciálních SMS.

Na možný problém upozornil Bogdan Alecu, který pracuje jako správce systému v nizozemské společnosti Levi9. V ohrožení jsou podle něj uživatelé smartphonů Galaxy Nexus, Nexus 5 a Nexus 6.

Problém je ve způsobu, jakým telefony Nexus zacházejí se speciálním typem textových zpráv Class 0 SMS, někdy také označovaným jako Flash SMS. Taková zpráva se po obdržení okamžitě zobrazí na displeji zařízení uživatele, ale automaticky se do něj neukládá. Sám uživatel rozhodne, co se se zprávou stane.

V zařízeních Nexus se tento typ zprávy zobrazí nad všemi aktivními okny a je obklopen částečně průhledným černým pozadím. Pokud uživatel se zprávou nic neudělá, případná další zpráva stejného typu se opět zobrazí na přední pozici.

Na obdržení zprávy není uživatel upozorněn žádným zvukovým signálem a nelze to změnit. Uživatel o nich tedy prakticky neví, dokud se nepodívá na displej.

Alecu zjistil, že již po obdržení 30 Flash SMS v řadě se Nexus začíná chovat neobvyklým způsobem. Nejčastější variantou je prý restart zařízení. Pokud se pak zařízení znovu uvede do provozu a po zapnutí je vyžadováno zadání PIN, uživatel je odpojen od internetového připojení až do doby, než si toho sám všimne. Stejně tak nemůže přijímat žádné hovory ani běžné SMS.

V menším procentu případů může podle Alecua dojít k odpojení od internetového připojení i bez nutnosti restartu. Tomu se však nakonec uživatel také nevyhne, protože pro obnovení připojení musí telefon vypnout a zapnout.

Alecu prý na možnost DoS útoku přišel již před rokem a od té doby testoval jeho proveditelnost na různých zařízeních Nexus s různými verzemi systému Android. Problém se podle něj týká jen Androidu 4.x – včetně nejnovějšího Androidu 4.4 KitKat.

Podrobeno testu bylo rovněž 20 zařízení od jiných výrobců, ovšem zde se zranitelnost vůči DoS nepotvrdila. To neznamená, že jiné telefony také nejsou ohroženy. Pouze se to zatím nepodařilo potvrdit.

Google se již problémem zabývá, přesto se však Alecu zpočátku nesetkal s přílišným pochopením. Společnost prý kontaktoval již několikrát a vždy se mu dostalo automatické odpovědi.

V červenci se pak Alecuovi ozval někdo z bezpečnostního týmu Androidu a slíbil zahrnutí opravy do Androidu 4.3. To se však nestalo, proto se Alecu rozhodl vše zveřejnit.

Oficiání oprava zatím není k dispozici, uživatelé Nexusů zatím mohou použít aplikaci Class0Firewall, na jejímž vývoji se Alecu podílel.


Rozsáhlé net dopravní misdirections a MITM útoky detekovány
24.11.2013 Počítačový útok

Man-in-the-Middle BGP cesta k ovládnutí útoky se stávají pravidelnými výskyty, ale je to stále nemožné říci, kdo je za nimi, a jaká je jejich konečným cílem je, varuje Jim Cowie, spoluzakladatel a technický ředitel společnosti Internet inteligence společnosti Renesys.

"Po celá léta, jsme pozorovali, že tam byl potenciál pro někoho vyzbrojení klasické Pákistán-a-Youtube stylu trasy únos. Proč se spokojit s jednoduchým odmítnutí služby, když můžete místo toho krást provoz oběti, trvat několik milisekund při kontrole nebo ji upravit, a pak ji předat do zamýšleného příjemce? "On poznamenává . "Letos, že potenciál stal realitou . Jsme skutečně pozorovány živé man-in-the-Middle unese na více než 60 dní, takže v tomto roce. Asi 1500 individuálních IP bloky byly unesli, na akcích, které trvají minuty až dny, útočníci pracují z různých zemí. " Společnost je schopna sledovat BGP připojení (Border Gateway Protocol) v reálném čase od "stovky nezávislých BGP vyhlídkami," a to je, jak se objevili několik případů, v nichž provoz, které by prošly až na pár docela jednoduchých chmele odešla po celém světě a zpátky. "V únoru 2013 jsme pozorovali sled událostí, trvající od několika minut do několika hodin v délce, v němž globální provoz byl přesměrován na běloruské ISP GlobalOneBel. Tato přesměrování se konala téměř denně v průběhu února se sadou obětí sítí měnící denně. Oběti, jejichž provoz byl odkloněn měnit den, a součástí velké finanční instituce, vlády a poskytovatele síťových služeb. Postižené země včetně USA, Jižní Korea, Německo, Česká republika, Litva, Libye a Írán, "Cowie vypráví. "příjemce, možná sedí doma v příjemném Virginie předměstí pil ranní kávu, nemá ani tušení, že někdo v Minsk má možnost sledovat ho surfovat na webu. I když běžel svůj vlastní traceroute k ověření připojení k světu, cesty, že by vidět by ty obvyklé. Reverzní cesta, nesoucí obsah zády k němu z celého světa, byl neviditelně manipulováno. " Tyto dopravní přesměrování zastavil v březnu řekl Cowie, ale restartuje krátce v květnu. Prakticky současně, nový a velmi krátká (několik minut) BGP únos přišel z malého islandského poskytovatele. pár měsíců později, jiný islandský poskytovatel začal vyhlášením se původu trasy pro 597 IP sítí ve vlastnictví velkého poskytovatele US VoIP. V měsících, které následovaly, počet islandské společnosti začal dělat to samé, a provoz byl přesměrován přes vrstevníky islandský telekomunikační Siminn v Londýně. Když kontaktovala, společnost tvrdila (a stále dělá), že přesměrování byly způsobeny na dálku zneužitelná chyba v softwaru, dodavatele, které se od té doby oprava, a že nevěří, že to byla zneužita škodlivým herci. "Tento druh útoku by se nemělo stát," říká Cowie. "Nemůžete provádět tento druh únosu bez zanechání trvalé, viditelné stopy v globální směrování, které poukazují zpátky k věci odposlechů. Věříme, že lidé jsou stále pokoušet, protože se domnívají, že (správně, ve většině případů), že nikdo se nedívá. " V těchto konkrétních případech, někdo byl. Renesys bylo monitorování situace, a oznámí dotčené strany: finanční instituce, poskytovatelé VoIP a světové vlády, mezi mnoha jinými.


Soudce popírá kauci za údajnou Silk Road vlastníka

24.11.2013 Kriminalita

Ross William Ulbricht, údajné 29-rok-starý zakladatel černý trh s drogami stránkách Hedvábné stezky, byla zamítnuta kauce americký okresní soudce Kevin Fox v jižní obvod New Yorku, a bude zadržena až do jeho proces začne. Soudce samozřejmě vzal v úvahu tvrzení vlády v podání doručeném soudu ve středu, ve kterém výčtu obvinění nejprve uvedené proti němu (spiknutí s cílem spáchat s narkotiky, počítačový hacking a praní špinavých peněz), a zdánlivé důkazů shromážděných během a po jeho zatčení. "Ulbricht byl zatčen FBI dne 1. října 2013 při práci na svém přenosném počítači na veřejné knihovny v San Franciscu. Agenti FBI na scéně chytil počítače na základě povolení k domovní prohlídce a podnikla kroky k zachování jeho obsah. Důkazy zotavil z počítače Ulbricht je přesvědčivě potvrzuje, že Ulbricht byl ve skutečnosti jedinec, který vytvořil a řídil webové stránky Silk Road, "tvrdí a dodává, že Ulbricht byl v na stránkách Hedvábné stezky jako strašlivý pirát Roberts (DPR), přihlášen v době, kdy byl zatčen. také poznamenal, že našli na Ulbricht v počítači "hojné další důkaz o jeho provozu Silk Road", stejně jako jeho deníku, v němž se podrobně, jak šel na to. "Finanční soubory uložené na počítači Ulbricht je rovněž potvrzují jeho průběžné kontrola Silk Road od začátku až do konce, "říkají. "Kromě toho, skutečné výnosy odvozené z Hedvábné stezky byly nalezeny v počítači, v podobě Bitcoin peněženku obsahující přibližně 144.000 Bitcoins, což odpovídá více než 20 milionů USD se sídlem na převažující směnné kurzy v okamžiku Ulbricht zatčení." Ale hlavní důvody citované pro podání žádosti o propuštění na kauci, aby se popřít, bylo to, že "opakovaně se uchýlil k násilí ve snaze chránit své lukrativní byznys, uvedení do provozu nejméně šest vražd k pronájmu v souvislosti s provozováním webu," a že již "prokázala ochotu a schopnost utéci : aktivně vyhnul vymáhání práva za období před jeho zatčením, žil pod pseudonymy, on dělal plány pro případnou let, když obstaral falešné doklady totožnosti, když se snažil získat cizí státní občanství, má potenciální přístup k velkému stashes digitální měně, a má významné rodinné vazby v zahraničí. " podání pokračuje popsat každý z provizí z vraždy, ale poukázal na to, že "i když se zdá, že žádná z těchto vražd bylo skutečně provedeno, Ulbricht jasně určeny jim stalo, a podrobnosti pokusy o vraždy prokázat, že Ulbricht nebude váhat použít násilí, aby bylo možné umlčet svědky, zabezpečit jeho výnosů z trestné činnosti, nebo jinak chránit své vlastní zájmy ". Přes 24 lidí jištění na kauci, a proto žádá soudce, aby ho propustit, dokud soud - datum, které je ještě nutno zařadit - soudce nakonec dohodli s vládou, a rozhodla se udělit kauci. Do té doby, Ulbricht stoupenci začali sbírat peníze on-line pro jeho obhajobu, a internetové stránky, že údajně vytvořil je zpět do režimu online , zdánlivě v čele někdo, kdo vzal na plášti a on-line rukojeti "Dread Pirate Roberts."


Top 10 datových katastrofy od roku 2013

24.11.2013 Bezpečnost

Kroll Ontrack oznámila, že 11. výroční seznam top 10 datových katastrofy od roku 2013. Za posledních 11 let se firma každoročně sbírá a zveřejňovat seznam 10 nejzajímavějších datových ztrát ze svých kanceláří po celém světě.

Zde je top 10 list: 10. Dlouhá cesta, zlomený disk (Hong Kong): Když svět cyklista a fotograf přijel do Hong Kongu v roce května 2013 zjistili, že pevný disk s dvou letech fotografií a videa z jeho 40000km cyklu fundraiser po celém světě byla rozbita. Tým Hong Kong se rychle dostal k práci na tomto případu, ale to se ukázalo být velmi náročné obnovy jako hnací měl velký mediální škody v různých místech na různých površích. Snaží všemožné techniky možné obnovení, inženýři obnovu byli schopni obnovit většinu obrázků. 9. Film chaos (Polsko): Při tvorbě filmu na filmovém festivalu, tým filmařů došlo k na-set katastrofu. Byli zálohování jejich notebook na externí disk při výrobě jednoho dne, kdy jeden z členů posádky nešťastnou náhodou kopl do stolu nad. Jak notebook a externí disk havaroval na podlahu aby data nepřístupná. Osmnáct měsíců výroby a investic pryč s jen dva měsíce až do festivalu. Kroll Ontrack byl schopen získat zpět více než 80 procent dat, umožňující filmaře, aby se termín festivalu. 8. Údaje Gone Wild (Velká Británie): student vysoké školy s názvem hledali pohotovostní služby na svém laptopu. Ona ztratila její seminární práce na konci roku, a potřeboval ji zpět složit svou třídu. Když inženýři se zeptal, co se stalo na notebooku, vysvětlila, že na konci roku stranou od noci předtím, než byl viník. Její laptop byl nalezen topí v rozlitých nápojů. 7. Gamer vztek (Francie): Jednoho dne, matka tří dětí, se pokusil spustit rodinný počítač bez úspěchu. Chybová zpráva. Zeptala se dětí, zda se stalo něco zvláštního, protože oni byli poslední, kdo ho používat. Žádná odpověď. Něco podezření a zeptal se znovu. Nejstarší sourozenec řekla, že její bratr byl tak naštvaný, že ztratil videohru, udeřil pěstí na klávesnici! 6. Fóliovaná loupež (Itálie): Zloděj vzal notebook, mimo jiné také z domova, ale musí se dostali strach pryč během loupeže. Během útěku, zloděj opustil notebook v zahradě. Bylo zjištěno, majitel poté, co byl v dešti celou noc. Kroll Ontrack byl schopen obnovit data z SSD uvnitř. 5. Buďte opatrní, když pod vlivem (Spojené státy americké): Po noční párty, muž se probudil uprostřed noci a použít to, co si myslel, že je toaleta. V dopoledních hodinách, když zjistil, že to není toaleta, a jeho notebook byl ubohou náhražkou WC. Kroll Ontrack byl schopen získat zpět 100% údajů. 4. Sabotáž (Velká Británie): Kroll Ontrack obdržel balíček pevného disku kusů. Když inženýři s názvem firmy, aby zjistili, co se stalo, společnost, vysvětlil, že disk byl opakovaně udeřil kladivem. Společnost Kroll Ontrack trval na tom, pokusit se obnovit data disk. Jeden soubor byl obnoven. Co společnost se naučil z tohoto jednoho souboru bylo, že zaměstnanec se snažil vymazat soubor a zničit důkazy. Jeden soubor obnovit stačilo stíhat zaměstnance. 3. Přírodní katastrofy (Spojené státy americké): Bohužel, někteří z největších datových katastrofy pocházejí z přírodních katastrof. Když jeden zákazník dozvěděl o blížící se hurikán Sandy, se objevila na akci a udělal zálohu všech svých serverů. Nicméně, oni nemohli předvídat, že řeka půl kilometru od svého úřadu by zaplavily do té míry, že udělal, takže všichni jejich serverů a zálohovacích pásek ponořené ve 28 centimetrů vody. Kroll Ontrack byl schopen získat zpět 100 procent z dat Úřadu Space Design společnosti, které byly v provozu od roku 1957. 2. Pavouci! (Itálie): Kroll Ontrack byl povolán do práce na pěti-rok-starý server, na kterém se pevný disk havaroval. Když inženýr pro obnovu dat otevřel jednotku, našel hnízdo a pavouky uvnitř. Oni také měli dovolenou doma na disku serveru, hned vedle parkoviště hlav. Sto procent dat bylo získáno. 1.. Mobilní telefon není neprůstřelné (Spojené státy americké): Dost řekl. Plná obnova, 10GB celkem dat.


Rizika mají falešný pocit bezpečí

24.11.2013 Bezpečnost

Organizace jsou ohromně důvěru ve své připravenosti k boji proti bezpečnostním hrozbám, ale nemusí být připraven na nebezpečí spojené s novými technologickými modely a stále důmyslnější hrozby, podle CompTIA. Drtivá většina firem (82 procent) dotázaných zobrazit svou současnou úroveň bezpečnosti, zcela nebo převážně vyhovující.

Ale jen 13 procent firem říká, že jsem dělal drastické změny v jejich přístupu zabezpečení v uplynulých dvou letech. To v době, kdy organizace přijali cloud computing; povolen zaměstnanců BYOD postupů;., A rozšířil jejich využití sociálních nástrojů "využívání nových technologií vyžaduje změnu v zabezpečení přístupu," řekl Seth Robinson, ředitel, analýza technologií, CompTIA. "Je to jasné, proč firmy zobrazení bezpečnosti jako nejvyšší prioritu, ale to, co je méně zřejmé, je, zda jsou si plně vědomi, jaké akce, aby se na vybudování odpovídající bezpečnostní pozici pro novou éru IT." Úrovně zájmu pro širokou škálu ohrožení zůstává prakticky beze změny z posledních let, taky. Většina firem stále zobrazit hacking a malware, jako preeminent hrozby. Ale řada nových nebezpečí se rychle stávají častější, včetně pokročilých perzistentních hrozeb, Denial of Service útoků, útoků IPv6 a mobilní malware. "Chcete-li opravdu" posunout jehlu "na bezpečnostní připravenost, celkový přístup musí být přehodnocena z na nejvyšší úrovni podniku se všemi odděleními, "pokračoval Robinson. Během 11 let CompTIA studie lidský prvek byl hlavním faktorem v obou bezpečnostní pohotovosti a nedostatky. Tento rok není výjimkou. Lidská chyba představuje pro většinu příčinu v porušení bezpečnosti, a 51 procent společností říká lidská chyba se stala více faktoru v průběhu posledních dvou let. Toto může být náležité z části k zavedení cloud computingu, mobility a sociálních médií do podniku. Přesto je zarážející, že jen málo firem (21 procent) zobrazení lidské chyby jako vážný problém. "Koncoví uživatelé ovládat mocné zařízení a business-class systémy , často bez dohledu IT týmu, "řekl Robinson. "Zatímco oni mohou být schopni používat těchto zařízení a systémy, které obvykle nemají znalosti pozadí a zkušenosti s bezpečností, která jim umožňuje rozpoznat potenciální hrozby."


NTRU veřejný klíč šifrovací propuštěn na open source komunitu

24.11.2013 Šifrování

RSA a ECC jsou dvě nejčastější veřejného klíče šifrovací systémy v použití dnes. Na 2013 Black Hat konferenci, vědci prohlásili, že matematika pro krakování šifrovací algoritmy mohly brzy stát tak účinný, že to bude činit RSA šifrovací algoritmus zastaralý. Spolu s nedávným NSA manipulaci obvinění na mimořádné události, mohlo by to nedůvěra zřídit "cryptopocalypse" s organizací usilovně snaží vybavit systémy s novými, ještě důvěryhodné, veřejným klíčem šifrovací systémy.

Dnes Security Innovation oznámila dostupnost NTRU crypto pro volné použití v open-source software. S open source licencí GPL, NTRU lze s jistotou nasadit v open source produkty, jako jsou webové prohlížeče a TLS / SSL servery. Pro ty, kteří chtějí začlenit NTRU do proprietárního produktu, komerční licence je k dispozici. "Internet vytváří bilion dolarů v prodeji elektronického rok, nicméně, tyto transakce jsou chráněny omezenou sadu šifrovacích algoritmů," řekl Charles Kolodgy, Výzkum viceprezident pro bezpečnostní produkty společnosti IDC. "Tento nedostatek rozmanitosti může být jediný bod selhání. Tím, že nabízí NTRU pod General Public License, Security inovace rozšiřuje rozmanitost šifrování k dispozici na Internetu." "licencí open source šifrovacího systému NTRU bude snazší k rozsáhlému přijímání našeho X9.98 standardu, který umožňuje Financial Services společnosti k ochraně svých důležitých finančních transakcí, "řekl výkonný ředitel Cynthia Fuller akreditovaných standardů výbor X9 finanční průmyslovými standardy. Vzhledem k tomu, NTRU je založen na příhradové matematice, je odolný vůči Shorův algoritmus, by mohly být použity v kvantové výpočetní techniky útoků a prokázáno, že zlomit i RSA a ECC. "Více rozmanitost ve volbě kryptografie mohou pouze komunikaci na internetu bezpečnější," řekl Terence Spies, CTO v napětí Security. "Jsme potěšeni tento krok tím, Security inovace odstranit překážky bránící přijetí open source komunitě." "Otevřít získávání NTRU zajišťuje, že implementace je pevná a bez zadních vrátek, které jsme se naučili o v proprietární systémy," uvedl Dr. William Whyte, ředitel vědec Security Innovation, as a předseda pracovní skupiny IEEE 1363. "Jsme vybíraví v krypto světě, a chtějí, aby zajistily, že jakékoli přijaté crypto je transparentní a bitva testovány. NTRU byl úspěšně zkoumány mnoha vládních agentur a vysokých škol pro více než deset let. "


Jen polovina zdravotnických IT profesionály používat formální hodnocení rizik

24.11.2013 Bezpečnost

Tripwire a Ponemon Institute hodnotí postoje 1320 respondentů z bezpečnosti IT, provoz IT, IT řízení rizik, obchodních operací, dodržování / interního auditu a podnikového řízení rizik. Sto sedmnáct zdraví a farmaceutický sektor respondentů z USA a Velké Británii se podílel na zdravotnictví části průzkumu.

Zdravotní a farmaceutický průmysl prošly významnými změnami informační bezpečnosti v roce 2013, a zdravotní pojištění Přenosnost a odpovědnost Act (HIPAA) pokut vzrostl objem i frekvence. V srpnu, Affinity Health Plan byl pokutován více než 1,2 milionu dolarů za porušení HIPAA a pojistitele WellPoint dohodnutých zaplatit 1.700.000dolar trest v červenci. Jako konečný souhrnný pravidlo vstoupí v platnost nové výměny státních zdravotnických umístit dodatečnou jistotu a tlaky o ochraně osobních údajů na zdravotnických organizací . . Navzdory těmto regulačních tlaků, průzkum Tripwire naznačuje, že zdravotní péče průmysl zaostává za ostatními odvětví v provádění kritických bezpečnostních kontrol Klíčová zjištění patří:

70 procent říká, sděluje stav bezpečnostního rizika pro vedoucí pracovníky není efektivní, protože komunikace jsou obsaženy v jednom oddělení nebo oboru podnikání.
Pouze 52 procent využití formální hodnocení rizik pro identifikaci bezpečnostních hrozeb.
Pouze 58 procent se plně nebo částečně nasazen řízení změn a řízení konfigurace zabezpečení.
"Je pravda, že zdravotnická organizace řadí lépe než průměr v některých oblastech tohoto průzkumu, ale je zde ještě velký prostor pro zlepšení," řekl Dwayne Melancon, CTO pro Tripwire. "Zhruba polovina zdravotnických a farmaceutických organizací nepoužíváte některý druh formální hodnocení rizik, a jsou také mnohem méně otevřený náročné současných předpokladů. Oba tyto faktory mohou způsobit, že se bortí pod rostoucím počtem kybernetické hrozby pro jejich podnikání, "dodal Melancon.


Jsou tablety dostatečně bezpečné pro podnikání?

24.11.2013 Bezpečnost

Amazon spouští svůj první závod-ready tabletu. Chytrý tah, jak hodně-miloval mobilním zařízení může konečně být integrovány do podnikání. Nicméně to dělá žebrat na otázku, jak mohou malé a střední podniky se zajistilo, že jsou připraveny pro tento nový mobilní zařízení útoku?

Letos v listopadu bude zahájen na Amazon Kindle Fire HDX ve Velké Británii, představovat novou Fire 3.0 operační systém. S aktualizací, společnost se zaměřuje na potenciální hrozbu, kterou představují tablety k firemním datům. Tablety běží na systému Android operačních systémů jsou atraktivní cíle pro zločinci, kteří chtějí instalovat malware na mobilních zařízeních. Nový tablet je první zařízení svého druhu, které nabízejí funkce a podporu pro šifrování a autentizaci management mobilních zařízení. "používáte tabletové se daří - očekáváme, že budou opět patřit mezi top-prodejců letošní Vánoce," řekl Raj Samani, EMEA CTO ve společnosti McAfee. "Amazon tah, aby se jeho tablet podnikové připraveni přichází v klíčovém okamžiku. Tablety tvoří poslední kus v BYOD puzzle, s více a více zaměstnanci přinášet své tablety do práce a ukládání podnikových dat na zařízení." Malé a střední podniky a tablety malé a střední podniky často nemají mobilní správu zařízení, natož pokyny pro BYOD. Zaměstnanci, kteří se chtějí připojit k firemní síti ze svého Kindle Fire 3.0 mohou nyní profitovat ze zabezpečených připojení VPN. Přesto existují další kroky, malé a střední podniky mohou přijmout na ochranu svých dat na rozněcuje a jiných tablet zařízení - a ty by se měly zaměřit na obou technologií a vzdělávání. Následující opatření mohou být provedena nezávisle na Amazon nabídky: 1. Trénujte své zaměstnance: Nedávná studie společnosti McAfee bylo zjištěno, že zaměstnanci malých a středních podniků se nedaří, aby se bezpečnost vážně, a to navzdory výcviku. Zaměstnanci by měli být informováni o bezpečnostních důsledků porušení může mít pro podnikání a jim osobně a dozvědět se, například, že by si měli stáhnout e-knihy pouze od oficiálních on-line knihkupectví. 2. Zavést pokyny: Buďte od začátku jasné, že zatímco zaměstnanec může mít vytvořeny nebo spravovány určitý dokument, který neznamená, že je jejich pro přijetí. 3. Konfigurace ochrany heslem: Chcete-li chránit data v případě ztráty nebo odcizení, malé a střední podniky by měly zajistit uplatňování přísné zásady hesel - i když v současné době to není možné pro všechny tablety. 4. Zlepšit bezpečnost: Mobilní zabezpečovací software, je již k dispozici pro mnoho mobilních platforem. Kromě toho, firewally mohou omezit příchozí provoz a zabránit tak mobilní zařízení byly použity jako vstupní brána pro malware do interní sítě společnosti. 5. Získejte podporu: výrobky "Security-as-a-service" bude mít všechny úkoly související s bezpečností off ruce podnikat, takže malé a střední podniky mohou soustředit na svůj hlavní předmět podnikání.


Co se e-commerce společnosti si myslí o ochraně DDoS

24.11.2013 Bezpečnost | Kriminalita

Prolexic oznámila výsledky průzkumu globálních e-commerce společnosti, kteří byli požádáni o ochraně DDoS a účinnosti různých typů služeb, zmírnění DDoS .

Průřez maloobchodních společností s e-commerce webové stránky se zúčastnilo průzkumu, zahrnující mnoho sektorů, včetně spotřební elektroniky, zdravotnictví, online zpracování plateb, móda a oblečení, hračky a dárky, topení a vodoinstalace a software-as-a služby. Respondenti včetně on-line prodejců ze Spojených států, Evropy a Asie. "Tam byla téměř jednomyslná víra mezi respondenty, že jejich internetové stránky společností jsou střední až vysoké riziko, že budou terčem DDoS útoků v průběhu následujících 12 měsíců, "řekl Stuart Scholly, prezident na Prolexic. ". Navíc, většina respondentů uvedla služeb zmírnění DDoS od poskytovatelů internetových služeb a doručování obsahu sítě byly neúčinné v poskytování preferovanou úroveň ochrany e-commerce společnosti vyžadují a očekávají" Výsledky průzkumu ukazují, že on-line prodejci:

Najděte obsah dodávky sítě (CDN) a poskytovatele internetových služeb (ISP) jako nejméně efektivní služby ochrany DDoS, a zejména neefektivní proti přímé-to-původu DDoS útoků a na aplikační vrstvě útoky.
ISP byly hodnoceny nejméně účinný pro zmírnění DDoS útokům o 42 procent dotázaných, zatímco 8 procent zařadil ISP jako nejúčinnější.
CDNs byly hodnoceny nejméně účinný pro zmírnění DDoS útokům o 58 procent dotázaných. Žádné respondentů zařadil CDN jako nejúčinnější.
On-site zařízení pro zmírnění DDoS byly hodnoceny nejméně efektivní o 33 procent dotázaných. Žádné respondentů zařadil spotřebiče jako nejúčinnější.
Preferuji zralý, čistý-play zmírnění DDoS poskytovatele služeb s prokázanou způsobilost a schopnosti, které lze škálovat zastavit největší DDoS útoky na internetu, s nízkým počtem falešných poplachů, a nejrychlejší zmírnění opírající se o dohody o úrovni služeb (SLA). Chtějí také poskytovatele zmírnění s prověřenými zajistit dostupnost stránek klienta a kontinuity obchodní činnosti během útoku DDoS.
Hledat komplexní řešení ochrany DDoS, že pouze odborník v oblasti služeb zmírnění DDoS může poskytnout. e-Commerce firmy chtějí ochranu sítě pro všechny IP s roztokem zmírňování jednotlivé DDoS, nikoli doplňkové služby od různých poskytovatelů internetových služeb nebo CDN. Chtějí poskytovatele všech-ochranu, která sedí v přední části všech IP a dopravce a poskytuje směrovány ochranu proti všem cest útoků.


Fake AV oznámení o aktualizaci dodat malware
23.11.2013 Viry
Spamové e-maily zosobnění řadu antivirových výrobců byli spatřeni cílení ustarané uživatele po celém světě, nutit je stáhnout a spustit "důležitou aktualizaci systému."

"Je to velmi důležité pro instalaci této aktualizace zabezpečení díky novému malwaru v oběhu přes síť," říká v e-mailu. "Chcete-li dokončit akci, prosím dvojklikem na systému opravy KB923029 v příloze. Instalace bude probíhat v tichém režimu. Prosím, věnujte pozornost této záležitosti a informovat nás v případě, že to je problém. " Bohužel pro ty, kteří spadají na trik, přílohu e-mailu PSČ vlastně nese downloader Trojan, který, poté, co se obrátíte na vzdálený server, stáhne Zeus Trojan varianta z ní a nainstaluje jej na počítači obětí. To také vytvoří nový klíč registru, aby Zeus spustit pokaždé, když je počítač restartován. Podle společnosti Symantec výzkumníků, spam kampaň zosobňuje zabil známých AV společností, jako AntiVir, Avast, AVG, Avira, Kaspersky Lab, Trend Micro , Symantec, a další, a nabízí "aktualizace" pro různé AV řešení. Uživatelům se doporučuje, aby klikněte na odkazy v nebo stahovat přílohy z nevyžádané e-maily, a ne při odpovědi e-mailu poskytovat žádné osobní údaje. V tomto konkrétním případě, že pravopisné chyby v e-mailové bodu na to, že je falešný, ale uživatelé by měli mít na pozoru tohoto typu e-maily, i když jsou napsány správně.


Nové hrozby rozvrácení digitální ověřování podpisu
23.11.2013 Kriminalita
McAfee Labs našel nové úsilí k obcházení digitálního podpisu ověření aplikace na zařízení se systémem Android. McAfee Labs tým identifikoval novou rodinu mobilní malware, který umožňuje útočníkovi obejít digitální ověřování podpisů aplikací na zařízení se systémem Android, které přispěly ke zvýšení 30 procent na Android-založené malware.

Ve stejné době, tradiční malware podepsal s digitálními podpisy vzrostl o 50 procent na více než 1,5 milionu vzorků. Méně překvapivé, ale o nic méně skličující byl nárůst 125 procent spamu. "Snaha obejít ověření kódu na mobilních zařízeních, a zabavit ho úplně na PC, tak představují pokusy o obcházení důvěryhodnosti mechanismů, na nichž naše digitální ekosystémy spolehnout," řekl Vincent Weafer , senior viceprezident společnosti McAfee Labs. "Průmysl se musí více snažit, aby byla zajištěna integrita této digitální důvěry infrastruktury daného tyto technologie jsou stále ještě přítomny v každém aspektu našeho každodenního života." Ve třetím čtvrtletí také viděl pozoruhodné události v použití virtuální měny, jako Bitcoin , k nezákonným činnostem, jako je nákup drog, zbraní a jiných protiprávních zboží na webových stránkách, jako jsou hedvábné stezky . Rostoucí přítomnost Bitcoin těžby malware vyztužené rostoucí popularitu měny. Weafer pokračoval: "Protože se tyto měny staly dále integrovány do našeho globálního finančního systému, bude jejich bezpečnost a stabilita vyžadují iniciativy prosazujících jak měnové kontroly a dohledu nad finančním systémem a . technické kontroly a obrany náš průmysl poskytuje " Využití dat z McAfee Global Threat Intelligence (GTI) sítě, tým McAfee Labs identifikovat následující trendy ve 3. čtvrtletí roku 2013: . Digitálně podepsané malware digitálně podepsané malware vzorky zvýšily o 50 procent na více než 1,5 milionů nových vzorků. McAfee Labs také odhalil top 50 certifikátů používaných k podpisu škodlivý náklad. Tento rostoucí hrozbou zpochybňuje platnost digitálních certifikátů jako mechanismus důvěry. Nové mobilní malware rodiny. Výzkumníci společnosti McAfee Labs identifikovat jednu zcela novou rodinu Android malware, Exploit / MasterKey.A, která umožňuje útočníkovi obejít digitální ověřování podpisů aplikace, klíčovou složkou Android bezpečnostního procesu. Výzkumníci společnosti McAfee Labs také nová třída Android malware, který po instalaci stáhne druhé fáze náklad bez vědomí uživatele. virtuální měny. Využívání nových digitálních měn zločinci jak provádějí nezákonné transakce a praní špinavých zisků je umožnit nové a dosud nepoznané úrovně z trestné činnosti. Tyto transakce lze provádět anonymně, kreslení zájem cybercriminal komunity a umožňuje jim nabízet nelegální zboží a služby za účelem prodeje v transakcích, které by za normálních okolností být transparentní pro vymáhání práva. McAfee Labs také viděl zločinci rozvíjet Bitcoin dolování malware infikovat systémy, důlní jejich výpočetní výkon, a produkovat Bitcoins pro obchodní transakce. Android malware. Téměř 700.000 nových Android malware vzorky se objevily v průběhu třetího čtvrtletí, protože útoky na mobilní operační systém se zvýšil o více než 30 procent. Přes odpovědných nových bezpečnostních opatření ze strany Google, McAfee Labs se domnívá, že největší mobilní platforma bude i nadále čerpat nejvíce pozornosti před hackery dané, že má největší základnu potenciálních obětí. Spike ve spamu. Globální objem nevyžádané pošty zvýšil 125 procent ve třetím čtvrtletí roku 2013 . Výzkumníci společnosti McAfee Labs věří, hodně z tohoto hrotu byl tažen legitimní "pobočky" obchodních podniků nákup a pomocí e-mailové seznamy získaných od méně než renomovaných zdrojů. Úplná zpráva je k dispozici zde .


Bezpečné Dropbox dat pomocí hardwarového zabezpečení tokenu
23.11.2013 Hardware | Zabezpečení
Vnitřní ID povolený Saturnus , což je aplikace, která umožňuje podnikům chránit digitální aktiva uložené a sdílené na Dropbox.

S Saturna, soubory jsou zašifrovány před tím, než opustí přístroj a nahrát do cloudu. Šifrovací klíče jsou generovány a spravovány uvnitř (USB) hardware tokenu zabezpečení zapojen do zařízení uživatele. Co odlišuje řešení Saturnus je, že bezpečnost je v řízení koncového uživatele a zakotvena jak v hardwaru a softwaru prostřednictvím soukromých a místních klíčů. Saturnus je ideální pro podniky, jak to dělá bezpečný přístup k datům snadno spravovat a provádět . USB tokeny mohou být předány zaměstnanci, stejně jako odznak pro vstup do budovy. To umožňuje file-by-souboru šifrování a sdílení, takže uživatelé mohou vybrat konkrétní data, která chcete zabezpečit. Saturnus využívá hardwarové technologie pro jiskrovou bezpečnost (HIS) bylo vyvinuto a patentováno Jiskrová-ID. HIS technologie chrání tajné klíče, používané Saturna a přidává další vrstvu ochrany. Namísto udržování klíče v pouze software, bezpečnost je zakotvena v hardwaru. Tajné klíče jsou extrahovány z hardwarových vlastností čipové karty čipu v USB tokenu, jako `elektronického otisku prstu" slouží k ukotvení cloudu data s fyzickým zařízením se. Vzhledem k tomu, že klíče nejsou přítomny, když je přístroj vypnutý, je dosaženo velmi vysoké úrovně zabezpečení. HIS technologie přichází s referenčními pověření a prověřenými ve smart karty, vládních, automobilový průmysl, sítí a telekomunikací. "S miliardy souborů každý den synchronizovat přes Dropbox, průmysl je jasně přechodu na "sync a podíl" model, který poskytuje větší flexibilitu a jednoduchost použití, ale také představuje větší bezpečnostní rizika, "řekl Pim Tuyls, generální ředitel Jiskrová-ID. "Náš oznámení bere tuto pracovní paradigma na novou úroveň tím, že zabezpečení bezproblémové část rovnice. S naším řešením, mohou uživatelé snadno "zajistit, synchronizace a sdílení" svá data a podniky si mohou být jisti, že data jsou v bezpečí. " Saturnus Promotion Bundle je k dispozici pro podniky na 59,99 EUR (bez DPH). Balíček obsahuje jeden USB tokenu a tříletou licenci softwaru Saturnus. V současné době oba Android 4.x a Windows XP / 7 zařízení jsou podporovány.


Japonská Chat App pro Android krade telefonní čísla
23.11.2013 Mobil

Tam bylo mnoho zpráv dnes z Android malware, který krade citlivé informace uživatelů a ohrožuje soukromí uživatelů smartphone. McAfee nedávno našel podezřelé aplikace chatu pro japonské uživatele na Google Play. Tyto aplikace jsou schopné získávat telefonní číslo uživatele a tajně jej pošle do developera webového serveru. Tento kód informace, unikající je implementován pomocí jazyka JavaScript.

Navzdory tvrzení developera, že registrace "není potřebné" ve službě Google Play je popis stránky, telefonní číslo zařízení je poslán na vzdálený webový server, který spravuje vývojář, jakmile se uživatel pokusí připojit ke sluľbě chatu, a bez předchozího upozornění. Získat telefonní číslo je ve skutečnosti zašifrovány před odesláním, ale je zřejmé, že vývojář může dešifrovat data později na serveru.
Nevíme, zda developer bude používat tyto telefonní čísla k nekalým účelům, ale sbírat takové citlivé informace bez vědomí uživatele je velký problém. Můžeme také předpokládat, že developer se klame nebo přinejmenším zavádějící uživatelům. Konečně, nezdá chatu služba fungovat, alespoň v našem výzkumu. Naštěstí, počítáme méně než několik stovek stažení těchto dvou aplikací.

Na rozdíl od většiny Android malware, to podezřelé kód je implementován v HTML / JavaScript, hostované na serveru, který rozhraní s vlastní JavaScript rozhraní pomocí WebView volat Android API. V kódu v jazyce Java, aplikace definuje vlastní JavaScript metodu getNo (), která volá TelephonyManager.getLine1Number metoda () z Android API a vrátí šifrované telefonní číslo. Aplikace pak exportuje metodu v "android" objekt má být použita z kódu JavaScript. Kód v HTML hostované na serveru volá) metoda (získat data a odeslat ji na stejném serveru pomocí XMLHttpRequest na android.getNo (nebo HTTP POST prostřednictvím formuláře, jak je používán v jiné variantě), když uživatel provede určitou akci na straně, jako je klepnutím na tlačítko.

Kód JavaScript se provádí tak, že to může fungovat i mimo Android aplikace, například, je-li chatu stránky navštívilo přes webové prohlížeče. V tomto případě, nedůležitá řetězec generována z aktuálního data je použita namísto telefonního čísla, což znamená, že služba může fungovat i bez použití telefonní čísla. Z toho můžeme také vidět vývojáře zlý úmysl, že se snaží ukrást osobní údaje, kdykoliv je přístupná přímo z Android app.
Tam jsou některé dobře známé HTML / JavaScript na bázi vývojové rámce, jako je například Apache Cordova (aka PhoneGap ), které umožňují vývojářům psát aplikace logiky v HTML / JavaScript a rovněž přístup k Android API interně pomocí stejného mechanismu popsaného výše. Ve většině těchto případů, kód HTML / JavaScript je zabalen v souboru balíku aplikace (APK), spolu s rámcovým vývoj knihovny, kde je snadno analyzovat potenciálně riskantní nebo škodlivý kód.
Na druhou stranu, kód této podezřelé aplikace je hostována na serveru, ne v APK, takže statická analýza těžší než obvykle, a to zejména vzhledem k dynamické povaze jeho kódu serveru HTML / JavaScript. Co je horší, vlastní JavaScript objekt může být zneužit jinými nebezpečnými weby, stejně ukrást citlivé informace, jakmile se uživatelé navigovat pomocí WebView z původní přihlášky na těchto stránkách.
S HTML / JavaScript získávají na popularitě jako prostředí pro vývoj aplikací jazyka zejména pro mobilní zařízení, spolu s jejich bytí očekává, že jako hlavní aplikační vozidla nové mobilní platformy Web-orientovaný jako Tizen a Firefox , předpokládáme nárůst tohoto typu mobilního hrozby v blízkosti budoucnost.


Debianu Patche Díry v Nginx, Perl modul
23.11.2013 Zranitelnosti
Debian vydala záplaty na pár bezpečnostních chyb ve volném operačním systému, včetně zabezpečení bypass chyby ve webovém serveru Nginx. Další chyba je v modulu Perl používané v systému.

Chyba zabezpečení v protokolu HTTP :: Tělové Perl modulu by mohlo útočníkovi umožnit spuštění libovolného příkazu na zranitelné serveru poskytujícího Debian.

"HTTP tělo multipart parser vytváří dočasné soubory, které zachovávají příponu z nahraného souboru. Útočník schopni nahrát soubory do služby, která používá HTTP :: Karoserie :: Vícedílné by mohly spouštět příkazy na serveru, pokud tato dočasná názvy souborů se používá v následujících příkazech bez dalších kontrol. Tato aktualizace omezuje možné přípony používané pro vytvořených dočasných souborů, " poradní Debian říká.

Druhá chyba je chyba ve webovém serveru Nginx, který umožňuje útočníkovi obejít omezení zabezpečení v Debianu. Nalezeno Ivan Fratric bezpečnostní Google týmu, zranitelnost je vážná. Je to "by mohlo umožnit útočníkovi obejít omezení zabezpečení pomocí speciálně vytvořeného požadavku," řekl Debian v jeho poradenství.

Uživatelé se systémem zranitelné verze Debianu se doporučuje upgradovat co nejdříve.


Microsoft Roll Out zašifrovaná zpráva služby Office 365
23.11.2013 Šifrování | Zabezpečení
Šifrování, jakmile nástroj používaný především bezpečnostních profesionálů, aktivistů a dalších s důvodné podezření, jejich komunikace může být ohrožen, byl pohybující se stále hlouběji do hlavního proudu v posledních měsících. Nyní, Microsoft plánuje nasadit novou šifrovanou e-mailovou službu na svých služeb Office 365. místě, které bude provádět odesílání a přijímání e-mail bezpečné mnohem jednodušší.

Nová služba, známý jako Office 365 zpráv šifrování, je navržen tak, aby zjednodušení procesu pomocí šifrované e-maily, něco, co není tak jednoduché, jak většina uživatelů by si přáli. Nastavení a použití mnoha bezpečných e-mailových aplikací může být náročný a matoucí proces, zejména pro uživatele, kteří nemusí být obeznámeni s bezpečností. Microsoft novou službu, která bude k dispozici v prvním čtvrtletí roku 2014, používá systém, který je poněkud podobný ostatním bezpečných e-mailových systémů, kde uživatel obdrží e-mail s šifrované přílohy a pokyny pro jeho otevření.

"Bez ohledu na to, co je cíl-Outlook.com, Yahoo, Gmail, Exchange Server, Lotus Notes, GroupWise, Squirrel Mail, co si jen vzpomenete, můžete posílat citlivé obchodní komunikaci s dodatečnou úroveň ochrany proti neoprávněnému přístupu. Existuje mnoho obchodních situací, kdy tento typ šifrování je důležité, "řekl Microsoft Shobhit Sahay na svém blogu vysvětluje novou službu.

"Když externí příjemce obdrží šifrovanou zprávu od vaší společnosti, vidí šifrované přílohy a instrukce pro zobrazení zašifrovanou zprávu. Můžete otevřít přílohu přímo z vaší schránky, a příloha se otevře v novém okně prohlížeče. Chcete-li zobrazit zprávu, stačí postupovat podle jednoduchých pokynů pro ověřování prostřednictvím vaší Office 365 ID nebo Microsoft účet. "

Od začátku léta, kdy se úniky Edward Snowden NSA začala šifrované komunikace se staly horkým tématem v oblasti bezpečnosti a ochrany osobních údajů obce, stejně jako v širší komunitě uživatelů. Zabezpečené e-mailové služby údajně používá Snowden, Lavabit, vypněte v srpnu, stejně jako systém Silent Mail spustit Silent Circle, oba pohyby přijdou na paty vládní požadavky na SSL klíče Lavabit je.

Nová služba Microsoft není opravdu stejný druh systému, jako ty, ale to by měl pomoci podnikům zabezpečit své citlivé komunikace pomocí různých šifrovacích programů. Pokud data v klidu v datovém centru společnosti Microsoft, bude chráněn nástrojem BitLocker. Spojení mezi klientem a Office 365 serverů je chráněn SSL reklamu zprávy budou zašifrovány a podepsány pomocí S / MIME.

Systém bude využívat jednoduché webové rozhraní pro správu a správci podnikových mají schopnost nastavit Riles, které určují, které e-maily budou šifrovány.

"Rozhraní šifrování zpráv, založený na aplikaci Outlook Web App, je moderní a snadno ovladatelné. Můžete snadno najít informace a provádět rychlé úlohy, jako je odpověď, vpřed, vložit, připojit, a tak dále. Jako další ochranné opatření, když přijímač odpoví odesílateli zašifrované zprávy nebo si přeposílá zprávy, tyto e-maily jsou také šifrované, "řekl Sahay.


Podrobnosti o záplatované Google Account Recovery Bug Odhalené
23.11.2013 Zranitelnosti
Poslední sada záplat Google zahrnovala opravu pro vážné Gmail obnovení účtu zranitelnosti, které byly zveřejněny podrobnosti, které.

Výzkumník Oren Hafifi Izraele poukazuje ve svém sdělení, že uvolnění heslo Google otevírá dveře k mnohem více, než e-mail, zvyšování riziko.

"Už jste někdy zastavit a zeptat se, co dělá Gmail stát? Je to globální Hlavní autentizace a identifikace knihovna. Vážně, pokud někdo má přístup k vašemu účtu Gmail, může "heslo obnovit" svou cestu do jiných webových / mobilních aplikací tam, "napsal Hafifi na svém blogu .

Hafifi kombinovaná cross-site scripting, žádost o cross-site padělání a průtoku obejít heslo, aby dokázaly tento hack.

Útok začíná s falešnou Google phishing e-mailu zaslaného na uživatele služby Gmail. Hafifi vysvětluje krvavé detaily ve svém blogu o spletité, proč se jeho útok funguje, ale v podstatě phishing e-mail musí být přizpůsoben s e-mailovou adresou oběti v URL.

Odkaz, nicméně, by měl odkazovat tak na útočníkův web, kde je požadována žádost padělání cross-site (CSRF). Další skriptování útok cross-site spustí a uživatel je prezentována s možností resetu falešné heslo.

"Uživatel klepne na tlačítko" Obnovit heslo "a odtud, nebe je limit," napsal Hafifi.

Jakmile se uživatel pokusí resetovat své heslo a získat zpět svůj účet, útočník je v pozadí přijímající nové informace, hesla a soubory cookie.

Hafifi řekl Google oprava zranitelnosti ve lhůtě 10 dnů, a že je v souladu obdržet chybu odměnu a další Síň slávy uznání od společnosti Google.


Second Podívejte se na Stuxnet odhaluje Starší nebezpečná varianta
23.11.2013 Viry
Stuxnet byl dvouhlavé bestie, jak se ukázalo, ten, který by si položil odpad k Natanzu jaderného zařízení, které je infikované, a ten, který by měl mít, podle odborníků účtů, zůstaly bez povšimnutí, pokud není pro hlučnější ale méně složité druhém útoku rutiny , která je nyní známé na celém světě.

Průmyslové řídící systém a SCADA expert Ralph Langner napsal článek pro časopis Foreign Policy a papír na svých internetových stránkách publikoval tento týden, že hází zpět kryty na starší, složitější a stealthier verzi malware, který je výrazně odlišný od druhého útoku rutina, která vznikla v roce 2010 ..

"Ukazuje se, že to bylo mnohem nebezpečnější, než cyberweapon, který je nyní podané v představách veřejnosti," napsal Langner. "Bez tohoto pozdějšího a mnohem jednodušší verzi, možná původní Stuxnet ještě dnes spát v archivech antivirových výzkumných pracovníků, která neprokáže svou totožnost jako jeden z nejagresivnějších kybernetické zbraně v historii."

Langner řekl starší, méně známé Stuxnet-zaveden v roce 2007, se zaměřil na systémy ochrany kolem kaskád odstředivek používaných k obohacování uranu v závodě. Útočníci byli velmi dobře vědomi nedostatků v návrhu rostlin a provádění procesu. Věděli, že Íránci byli spokojeni při přijímání procento vadných odstředivek, protože navrhl systém ochrany, která umožnila obohacení pokračovat uprostřed vypínací odstředivek, řekl Langner.

"Tento systém by mohl mít, aby v Natanzu v odstředivky spinning, ale také otevřel až do kybernetického útoku, který je tak daleko-out, vede to člověk musí klást otázku, zda jeho tvůrci by mohl být na drogách," napsal Langner.

Geniálně, malware měl možnost nahrávání 21 sekund činnosti z čidel systému ochrany, které ukazují zdravý proud činnosti. To, že 21 sekund byl ovinutý znovu a znovu na sledování obrazovky, když byl útok proveden. Inženýři mysleli, že sledujete procesu obohacování hučení podél, jak bylo navrženo, že místo bylo vymkl kontrole. Malware napadl průmyslové regulátory postavený Siemens, uzavírací ventily zásadní způsobuje tlak jít nahoru, plyny shromažďovat a odstředivky se obrazně vyhodit do povětří.

Útočníci, Langner řekl, mohli nechat doslova vyhodit do vzduchu, což způsobuje katastrofické zničení. Udělali to, udržet jejich kryt jako výsledek, řekl. "Implementace útoku s extrémně úzké monitorování tlaku a stavu odstředivky naznačuje, že útočníci místo toho dával velký pozor, aby nedošlo k závažnému poškození," napsal Langner.

Analýza Langner v útoku to tzv. over-inženýrství pro daný úkol, a že jakákoliv chybička by riskoval odhalení Íránci. Dva roky poté, co první Stuxnet byl na místě, v roce 2009, byla zavedena druhá fáze.

Varianta napadl další kontrolní proces, systém, který řízené otáčky rotoru v odstředivek a byl self-replikace červ, který se přestěhoval do sítě elektrárny a na přenosné USB disky, starší verze, Langner řekl, byla záměrně instalovány na rostlinných počítačů, pravděpodobně by Agent z útočníků.

"To naznačuje, že útočníci ztratili schopnost transportovat malware na místo určení přímo infikovat systémy oprávněným pracovníkům, nebo že odstředivka pohonný systém byl nainstalován a nakonfigurován jinými stranami, které přímý přístup nebylo možné," napsal Langner .

Tato verze Stuxnet byl dobře zdokumentován, od jeho použití řady Windows zero-day využije a malware podepsaných s ukradenými digitálních certifikátů společnosti Microsoft. Langner řekl, tato verze Stuxnet byl napsán hackery, kvalifikovaných v psaní škodlivý kód, přičemž první útok byl kódován vedle odborníků adept v průmyslových řídicích systémů, není IT. Langner poukazuje prstem na Národní bezpečnostní agentury jako autoři Stuxnet, volat to jediné logické místo pro jeho rozvoj.

Tato verze a přístup k útočení jaderných kapacit Íránce přimějí vlevo otisky prstů-podivné chování v průmyslových procesech, které by mohly, a by být detekován. A zatímco útočníci by mohlo způsobit katastrofální zničení kdykoliv, Langner odhaduje, že místo toho nastavit jaderný program země zpět pouhé dva roky.

"Útočníci byli v pozici, kdy by mohl být zlomený krk oběti, ale oni si vybrali nepřetržitý periodický udušení místo," napsal Langner. "Stuxnet je low-výnos zbraň s celkovým záměrem snížit životnost íránských odstředivek a vytváření fantazie kontrolní systémy Íránci" se objeví nad jejich chápání. "

Langner také spekuluje, že Stuxnet nebyl postaven na útěku za Natanz zdí, ale ano, pravděpodobně prostřednictvím smluvních partnerů, kteří pracovali na závod opouští s notebooky nakažených virem Stuxnet a připojením je ve v jiných průmyslových zařízeních, kde bylo uzavřeno. Stuxnet byl navržen tak, aby rozšířil jen v místních sítích, nebo prostřednictvím přenosných disků, řekl Langner.

On také psal, že to bylo pravděpodobně záměrem útočníků ", aby Stuxnet šířit, protože malware hlásí adresy a názvy hostitelů infikovaných systémů IP na příkazovém infrastruktury. Útočníci mohli sledovat pohyb dodavatelů, pravděpodobně v naději, že si všímat jiných jaderných zařízení v Íránu působící pod radarem, napsal.

Nebezpečí také je, že v budoucnu jako zbraně útoky, jako Stuxnet může sledovat tento stejnou cestou do zařízení, protože, jak Langner řečeno, dodavatelé jsou dobří v technických úkolů, ale mizerný v kybernetické bezpečnosti a může být bezděčné pěšáky v nasazení další takovou zbraň kdykoli.

Langner odhaduje, že 50 procent z investic do Stuxnet byl uveden do úkrytu útok, budoucí útoky mohou vyžadovat stejný druh investice, a proto se nemusí zdroje národního státu jako Stuxnet ano, Langner napsal.

"A na rozdíl od Stuxnet útočníků, tato protivníci jsou také mnohem větší pravděpodobnost, že po civilní kritické infrastruktury. Nejen, že jsou tyto systémy ještě dostupné, ale jsou standardizované, "napsal.

Nakonec, Langner řekl, Stuxnet může sloužit dvěma účelům: 1) naruší íránský jaderný program, a 2) umožňují útočníkovi, aby se prohnul své cyberweaponry svalů.

"Provoz olympijské hry začalo jako experiment s nepředvídatelným výsledkem. Podél silnice, jedním z důsledků bylo jasné: Digitální zbraně práce . A liší se od svých analogových protějšků, ale nedávejte vojenské síly v cestě ublížení, které produkují menší vedlejší škody, které mohou být nasazeny plíživě, a oni jsou skoro zadarmo, "napsal Langner. "Obsah této Pandořiny skříňky mít důsledky daleko přesahující Íránu, které byly vyrobeny analogový válka vypadat low-tech, brutální, a tak 20. století . "


Zelené světlo věnována Galileo, alternativa EU na americký GPS
22.11.2013 IT

Plány na spuštění prvního globálního družicového navigačního systému EU (GNSS), postavený pod civilní kontrolou, zcela nezávisle na jiných navigačních systémů a přesto interoperabilní s nimi, byl schválen poslanci ve středu.

Obě části tohoto globálního systému - Galileo a EGNOS - nabídne občanům evropskou alternativu k americké GPS nebo signálu Ruska Glonass pro mnoho aplikací v každodenním životě. "Dnes globální družicový navigační systém (GNSS), technologie připadá 7% HDP EU, ale jeho potenciál je mnohem větší. Galileo a evropský geostacionární navigační systém (EGNOS) bude dát Evropě prostředky stavět na tohoto potenciálu, a zároveň končí závislost EU na zahraniční vojenské technologie GNSS ", řekl zpravodaj Parlamentu Marian Jean Marinescu (EPP, RO). Evropský parlament hrál klíčovou roli v zajištění toho, že navigační systém by mohl být použit v každodenním životě občanů. Oba systémy umožní vytváření nových aplikací družicové navigace, které mohou zlepšit bezpečnost, účinnost a spolehlivost v oblasti letectví, námořní, silniční a zemědělských odvětvích a představují obrovský potenciál pro průmysl a nových pracovních míst v Evropě. Systém Galileo by mohl být použit v oblastech, jako je bezpečnost silničního provozu, vybírání poplatků, řízení provozu a parkování, fleet management, nouzové volání, sledování zboží a sledování, on-line rezervace, bezpečnosti dopravy, digitálních tachografů, přepravy zvířat, zemědělské plánování a ochrany životního prostředí řídit růst a učinit život občanů jednodušší. Poslanci trvali na tom, že musí být možné investovat část 6,3 mld. EUR rozpočet programu na období 2014-2020 (v cenách roku 2011) na vývoj aplikací. Oni také se porouchal rozpočtu do různých segmentů projektu, aby bylo snazší omezit náklady a spravovat finanční prostředky. Rada očekává, aby schválila návrh nařízení krátce, jako neformální dohoda mezi poslanci Evropského parlamentu a členských států již zasáhla, v dubnu 2013.


Podívejte se na zabezpečení účinnosti v průmyslu

22.11.2013 Zabezpečení

BitSight analyzovány security sazeb pro více než 70 Fortune 200 společností ve čtyřech odvětvích - energie, finance, Retail and Technology. Cílem bylo odhalit měřitelné rozdíly v účinnosti zabezpečení a výkon v celém odvětví, od října 2012 do září 2013.

Studie odhalila, že navzdory všem útokům ze strany zločinců a hacktivists v průběhu minulého roku, finanční sektor hrál dobře. V kontrastu, technologie, průmysl spadá daleko za sebou, což ukazuje na potřebu větší důraz na řízení rizik kybernetické v tomto sektoru. Využití velkých objemů dat na sledovaných bezpečnostních incidentů, včetně komunikace se známými velení a řízení serverů, šíření spamu a distribuci malwaru, BitSight SecurityRatings poskytnout pohled na rizika z vnějšího-in. V hodnocení v rozsahu 250 až 900, s vyšší počty rovnající se lepší účinnost zabezpečení. Faktory používané ke stanovení sazeb zahrnují klasifikaci, četnost a trvání pozorovaných bezpečnostních incidentů. "BitSight je venku, dat řízený přístup k hodnocení, existují značné rozdíly mezi odvětví," řekl Stephen Boyer, BitSight spoluzakladatel a CTO. "Při pohledu na důkazy o kompromisu, jsme se zaměřili na výsledky spíše než politik. Společnosti mohou mít velmi podobné politiky, ale jejich účinnost je stále velmi liší. Například, firmy se technologie sektoru zahrnuty do této analýzy měly významně nižší rating než společností v odvětví finančních služeb. Šíření je překvapující. " Technologie zaostává technologie společnosti jsou povinny být v souladu s předpisy odvětví, které slouží, včetně HIPAA, PCI DSS a FISMA. Díky této úvahy, je překvapivé, že opatření týkající se technologie sektor výrazně nižší než maloobchodní a finance. Vysoký profil porušení, včetně Bit9 a Adobe může uvést, proč se ceny technologie průmyslu méně efektivní. porušení Adobe údaje , které také ovlivnily Dun & Bradstreet a LexisNexis šel nepozorovaně po několik měsíců předtím, než třetí strana výzkumník odhalil incident. První zprávy naznačují, že tyto porušení došlo již v březnu 2013 ještě nebyly hlášeny, až do října 2013. Neustávající útoků a čas k nápravě jsou klíčové přispívají k nízké SecurityRatings v tomto odvětví. Finanční ceny nejvyšší Přes časté kybernetických útoků na finanční instituce, finanční sektor hodnocené nejpříznivější z hlediska bezpečnosti účinnosti. Spolu se známými taktika by počítačoví zločinci, tento sektor byl také zasažen několika politicky motivovaných útoků DDoS . Jedním z důvodů vysoké SecurityRatings je, že společnosti posuzovány byly rychleji reagovat na hrozby, než jejich vrstevníci v jiných odvětvích. Rychlejší doba odezvy vede k menšímu poškození a ztrátu. Částečně kvůli potřebě splnit bezpečnosti a ochrany soukromí předpisy a touhou zůstat z novinových titulků pro ztráty zákaznických dat, finanční instituce mají tendenci soustředit zdroje více výkonné úrovni o bezpečnosti IT a řízení rizik než ostatní odvětví. energii a maloobchodní Energie sektor, který zahrnuje nástroje a ropné a plynárenské společnosti, vysoce ceněna ve 4. čtvrtletí 2012, ale výrazně v první polovině roku 2013, kdy tváří v tvář s rozsáhlou malware a útoky botnet padl. Nebyl tam jen zvýšení počtu bezpečnostních incidentů v 1. čtvrtletí 2013, ale energetické společnosti byly pomalé reakci na tyto události. Nicméně, ve třetím čtvrtletí roku 2013, průměrná účinnost energetického průmyslu ukazuje vzestupný trend, což naznačuje, že může být stále lepší v maří kybernetických útoků. maloobchodní sektor, který vylučuje výhradně on-line prodejců, také vyrazil na vzestupný trend ve 4. čtvrtletí 2012, ale pak hit hrubý patch, v 1. čtvrtletí 2013, ukazuje, že se i nadále atraktivní cíl pro zločinci usilují o přístup k identitě a finanční informace. Maloobchodníci zahrnuty do této studie čelí zvýšení botnet, spam, phishing a malware útoky Q1 2013, a trvalo déle nápravě útoky jako zvýšená četnost jejich provádění. V SecurityRatings této skupiny zůstaly relativně plochá v posledních dvou čtvrtletích, takže velký prostor pro zlepšení.


Google doporučuje dospívající s cílem přispět k open source projektů

22.11.2013 IT

Již čtvrtým rokem v řadě, Google organizuje svůj kód, v soutěži pro pre-vysokoškolské studenty s cílem přispět k open source projektů.

"Pro mnoho studentů Code-in soutěž Google je jejich první seznámení s open source vývojové. Pro Google Code-in pracujeme s open source organizací, z nichž každý má zkušenosti mentoring studentů v Google Summer of Code programu, aby "kousnout dimenzované" úkoly pro zúčastněné studenty dokončit, "vývojáři Google vysvětlit . Úkoly patří do jedné z těchto kategorií: psaní nebo refractoring kódu, vytváření / editaci dokumentace, školení, řízení komunity a dosah, zajištění kvality a testování a uživatelské rozhraní designu. "Google Code-in je určen na pomoc studentům, kteří mohou chtěli zapojit do otevřené zdroj, ale nevěděl, kde začít. Díky spolupráci prostřednictvím úlohy vytvořené účastí open source organizací, bude soutěžící budou mít příležitost zapojit se do open source komunity a zapojit se. Zúčastněné open source organizace získat výhody dodatečných příspěvků do svého projektu, často v důležitých oblastech, které se mohou dostat přehlíženy z jakéhokoliv důvodu, " říká Google, s tím, že doufají, že soutěžící dnes bude dlouhodobě přispívají na tyto a další open source projektů v budoucnosti. Každý high-škola, střední škola nebo homeschooled studentů ve věku 13 a 17 let se mohou zaregistrovat do soutěže (s ověřeným rodičů nebo souhlasu opatrovníků), a pak bude moci vybrat konkrétní úkoly, které jim chcete spustit. Budou přijímat pokyny o tom, jak to udělat, a bude mít za pomoci instruktorů a mentorů v případě potřeby. Soutěž již byla zahájena, a končí 6. ledna 2014. Ceny udělené na úspěšných soutěžících zahrnovat certifikát o co dokončené úkoly a tričko pro co dokončil tři. Pokud soutěž skončí, bude každá z organizací zapojených vybrat dva z nejúspěšnějších soutěžících (20 celkem), a budou odměněni výletem do Mountain View ústředí společnosti Google, kde obdrží formální ocenění a mají možnost hovořit s Google inženýři a navštívit San Francisco. Podrobnější informace a pravidla, podívejte se na programu FAQ stránku.


Webinar: Tipy, jak zastavit únik citlivých informací

22.11.2013 Bezpečnost

Jsou vaši zaměstnanci nechtěně úniku citlivých informací, protože nemáte správné e-mailové bezpečnostní opatření na místě? Myslíte si, snaží se držet krok se změnami v právním prostředí, zařízení, vaši zaměstnanci používají ke čtení e-mailu?

Nedělejte si starosti. Existuje několik jednoduchých kroků, které můžete podniknout, aby se přesunout svou e-mailovou politiku z kamenných věků - a udržet je zde dobrá. V tomto webináře SilverSky CTO Andy Jaquith nabídne pragmatické rady, které vám pomohou zachovat klid a e-mail na.


Sdílení dat a interoperability jsou klíčové pro zmírnění kybernetické útoky

22.11.2013 Bezpečnost

Agentura ENISA EU zahajuje svou novou zprávu - Detekce, SHARE, ochrana o tom, jak výměna ohrožení dat jednodušší a lépe mezi "digitálními hasičských sborů" (tj. CERT.)

Agentura dojde k závěru, že zlepšení sdílení informací musí stavět na stávajících řešeních a normalizačních snah v formátů výměny údajů, tak, aby byly kompatibilní. Přes plodnou spolupráci, CERT stále čelí překážkám, pokud jde o rychlou výměnu a sdílení bezpečnostních informací. . Právní a technické překážky, stejně jako nedostatek zájmu ze zúčastněných stran kybernetické bezpečnosti, pokud jde o sdílení informací představují klíčové problémy pro účinnou výměnu informací výkonný ředitel agentury ENISA, profesor Udo Helmbrecht poznamenal: "Rostoucí složitost kybernetických útoků vyžaduje více efektivní přeshraniční sdílení informací mezi počítačové hrozby skupin pro reakci na informace. Efektivní sdílení informací šetří čas a úsilí do reakce na incidenty a analýzy post-mortem. To také zvyšuje součinnost a zarovná osvědčených postupů mezi skupinami CERT. " Místní detekce, doprovázené důvěryhodnými formy výměny informací, vede ke globálnímu prevenci kybernetických útoků. Je tedy velmi prospěšné pro úspěšnou identifikaci a následné manipulaci nehody, pokud již byl detekován CERT sdílení těchto informací, a tato informace je sdílena. Kromě toho, jakého pokroku bylo v poslední době dosaženo při vytváření národních / vládní (n / g) CERT v Evropě pro koordinaci reakce na kybernetické útoky. Jak kybernetické útoky jsou často globální, je důležité, aby o incidentu odpovědi jsou koordinovány nejen v rámci státních hranic, ale i na mezinárodní úrovni. Proto musí být bezpečný a efektivní výměna informací týkajících se takové incidenty probíhají. Zpráva identifikuje vznikající nástroje a normy, které by pomohly CERT s efektivním sdílení strategických informací incidentu. ENISA určila řadu doporučení pro CERT a dalších aktérů bezpečnosti pro lepší výměnu údajů postupů:

Usnadnění přijetí, interoperability a zvýšení funkcionality základních nástrojů pro CERT Společenství
Podpora stabilitu a kontinuitu dopadajících kanálů, které jsou často změněny bez předchozího upozornění
Podpora využívání standardů pro výměnu dat
Posílení funkčnosti stávajících nástrojů.


Herní platforma usadí na Bitcoin Obvinění Těžební Malware
22.11.2013 Viry

ESEA League, on-line konkurenční herní komunity, se rozhodli usadit se ve státě New Jersey po jednající generálním prokurátorem, že tvrdil, že provozovatel herní komunita infikována uživatelských stroje s malware určený k těžbě Bitcoins.

Liga je vlastněna a řízena E-Sports Entertainment, LLC, a je známý pro svou striktní anti-podvádění politika, který je podporován z "průmyslu vedoucí anti-cheat klient", že uživatelé jsou povinni stáhnout.

V BLOGPOST aplikaci na on esea domovské, Společenství cofounder, Eric Thunberg jasně vyplývá, že rozhodnutí esea k vypořádání není ústupkem - a ve skutečnosti se společnost nesouhlasí s - účet New Jersey generálního prokurátora z Bitcoin incidentu.

Bitcoin mining je proces, jehož prostřednictvím Uživatelé Bitcoin vytvářet "bloky", aby bylo možné sledovat a legitimizaci Bitcoin transakcí na veřejném knihy digitálního Crypto-měny, se BlockChain. Generování nový blok se rovná vyřešení složité matematický problém, protože každý nový blok musí obsahovat v něm záznam z předchozího bloku, a tak celý záznam o každé transakci Bitcoin vůbec. Vzhledem k tomu, proces je náročný na zdroje, tvůrci nových bloků jsou odměněni novými Bitcoins.

Generální prokurátor tvrdí, že zaměstnanec ESEA nebo zaměstnanci infikovaných tisíce osobních počítačů malwarem, který umožnil e-Sports sledovat, jaké programy účastníci běhali a nezákonně provádět Bitcoin mining. ESEA údajně svázaný tento malware spolu se svým softwarovým balíkem proti podvádění.

Přesněji řečeno, New Jersey obvinění, že E-Sports vytvořil a nasadit škodlivý software, který umožnil společnosti sledovat počítače svých uživatelů, a to i když se tito uživatelé nejsou podepsány do ESEA lize. ESEA, stát dále tvrdí, rovněž vytvořil botnet působící na výpočetních prostředků svých uživatelů. Účelem tohoto Botnet bylo shromáždit výpočetní sílu z uživatelských počítačů v esea Ligy, aby důlních Bitcoins.

Během náhodného dvoutýdenní lhůtě, stav odhaduje, že E-Sports uneseno více než 14.000 počítačů, a příštích několik 3,500 dolarů těžební Bitcoins.

"To je důležité vyrovnání za New Jersey spotřebitele," řekl úřadující generální prokurátor John J. Hoffman. "Tyto obžalovaní nezákonně unesen tisíce osobních počítačů lidí bez jejich vědomí či souhlasu, a tím získali možnost sledovat své činnosti, moje pro virtuální měna, která měla skutečnou hodnotu dolaru, a jinak napadnout a poškodit jejich počítačů.

Dohoda vyžaduje, aby e-Sports zaplatí stát, 325,000dolar zavěšeného 1.000.000dolar trestu. Kromě toho, společnost, jak bylo dohodnuto, aby upustila od zavedení softwarového kódu, který stáhne do počítače spotřebitelů bez jejich vědomí a povolení, zavázat k programu shody 10 let, a vytvořit speciální stránku na svých internetových stránkách vysvětluje, konkrétní údaje, které shromažďuje, způsob, jakým se shromažďují, a jak se používá informace. Pokud společnost nedodrží nic z toho v příštím desetiletí, bude nucen zaplatit zbývajících 675.000 dolarů.

Také pojmenovaný podle státu je E-Sports softwarový inženýr Sean Hunczak, kterého státní tvrzení pracoval s Thunberg k rozvoji těžby malware Bitcoin, která používá grafické zpracování jednotky předplatitele tiše důlní Bitcoins.

Thunberg je skálopevně přesvědčen, že on a jeho firma jsou vinni z ničeho.

"Dohoda, která byla podepsána dává jednoznačně najevo, že nesouhlasíme, ani se přiznat, že se některý z státu obvinění New Jersey je," napsal Thunberg na internetových stránkách ESEA. "Tisková zpráva generálního prokurátora o naší osady představuje hluboké nepochopení faktů případu, povaze našeho podnikání, a technologie v pochybnost."

Thunberg pokračuje psát, že zaměstnanec zodpovědný za incident Bitcoin "byl ukončen," ačkoli to není jasné, kdo, že zaměstnanec je, a Threatpost nebyl schopen kontaktovat Thunberg k připomínkám.


Výměna Security Best Practices s věcmi, které práci

22.11.2013 Bezpečnost

NEW YORK -Pojem "nejlepší praxe" je vysoko na seznamu nadužíváno a téměř bezvýznamných frází, které se hodil kolem v oblasti bezpečnosti. To tvoří základ pro předpisy, jako je HIPAA a PCI DSS a přesto, pokud budete požádáni o náhodný vzorek 10 bezpečnostních lidí, co věta znamenala, byste pravděpodobně dostanete deset různých odpovědí. Ale co v případě, že nejsou ve skutečnosti žádné osvědčené postupy?

"Myslím, že neexistují žádné osvědčené postupy, jen věci, které pracují pro vás tím správným scénáři," Jeremiah Grossman, ředitel společnosti WhiteHat bezpečnosti, řekl v rozhovoru na konferenci OWASP AppSec USA tady ve čtvrtek. "Co je důležité se snaží zjistit, co to je."

Proces objevování co funguje v oblasti bezpečnosti je tradičně jedním z pokusů a omylů. Vložte Shiny obranný Technologie na ochranu ohrožených Slot B, pak sedět a vidět, co se stane. Pokud, nebo když to selže, je nahradit novou technologií a zjistit, zda, že funguje lépe. Ale Grossman řekl, že viděl posun v posledních letech pryč z tohoto druhu procesu a směrem k více empirické.

"Je to metriky řízené. Takže předpokládejme, že máte webové stránky, které jste právě dát a to je plná chyb, a když oni našli, oni jsou pevně rychle, "řekl Grossman. "To vám řekne, že pravděpodobně máte problém QA. Pokud máte jiný web, který má jen pár chyb, ale při pokusu dostat je pevně trvá navždy, nebo se to nestane vůbec. Že byste mohli říct, že vývojáři potřebují školení. Možná, že nerozumí tomu, co cross-site scripting, takže potřebují nějaké vzdělání na to. Je to o tom, který z nich pracuje pro vás, který scénář. "

Pohyb směrem k více čísel-řízený přístup pomohl organizacím získat lepší rukojeť o tom, co funguje ve svých bezpečnostních programů, Grossman řekl, a dává jim skutečný důkaz, který by podpořil své tvrzení.

"Jak se věci dostat se osvědčených postupů? Protože některé expert, jako jsem já nebo někdo jiný řekl, že ano, "řekl. "Naprosto, že se věci zlepšují. Celkově Web je bezpečnější, měřitelně bezpečnější. Ale ve stejné době, útočníci jsou stále lepší a více organizované. Pokud jste terčem příležitost, stačí být lepší než průměr. Ale pokud jste terčem volby, je lepší být opravdu dobrý v odhalování a incidentů odpověď. "


'Pojďme udělat zabezpečení, na čem záleží "

22.11.2013 Zabezpečení

NEW YORK -Malá skupina vědců vlivných bezpečnostních a vedení dávají dohromady grass-roots hnutí podpořit další výzkum na nově vznikající plemeno připojených a potenciálně zranitelné zařízení, jako jsou například kardiostimulátory, inzulínové pumpy a další a pomoci vzdělávat uživatele o bezpečnosti a otázky ochrany soukromí se zvýší.

Toto úsilí je určen k pomoci zaměřit bezpečnostních výzkumníků na nové problémové sady předložené vzestupem tzv. internet věcí, vznikající síť non-PC zařízení. Tyto přístroje, včetně lékařských přístrojů, spotřebičů a vozidel, které z velké části pryč unexamined podle bezpečnostních výzkumníků až do nedávné doby. Někteří vědci, jako například Charlie Miller a Chris Valášek, se podíval na bezpečnostní problematiku s palubních počítačů v některých autech, a tam byl nějaký pozoruhodný výzkum o zdravotnických prostředcích, stejně. Ale ve srovnání s objemem práce, která byla provedena na ploše nebo mobilního softwaru, je to nepatrné.

Ti, kteří v bezpečnostní komunity jsou si vědomi možných problémů s těmito zařízeními, samozřejmě, ale spotřebitelé, kteří je používají jen malou představu o nebezpečích, která využitelné bezpečnostní chyba v něčem, jako je kardiostimulátor nebo počítače vozu by mohly představovat. Josh Corman, ředitel bezpečnostního zpravodajství na Akamai a Nick Percoco, ředitel KPMG, se snaží změnit tím, že prosil Bezpečnostní výzkumníci pracovat na této nové sadě problémů, spíše než zatloukat dál na problémy, které jsou již dobře známy.

"Máme před sebou jiný druh oceánu s dravci špice. Jsme stále více a více zaplétá s nejistými a neobhajitelné technologií, "řekl Corman během diskuse na konferenci OWASP AppSec USA zde. "Pojďme udělat zabezpečení, na čem záleží, není jen naše denní práce. Vnější svět je součástí sady řešení. To je jistota pro veřejné blaho. "

V některých případech, výzkum bezpečnostních problémů s zdravotnických přístrojů nebo vozidel nebo jiných takových non-PC zařízení byla zamítnuta jako senzace hackingu, protože to nemá okamžitý účinek najít chybu na iOS nebo Google Chrome. A Corman a Percoco řekl, že jsou si dobře vědomi toho, že někteří lidé v bezpečnostní komunitě bude kritizovat jejich úsilí. Ale to je vedlejší, řekli.

"To je asi dělá výzkum na věci, které věc, spíše než na věci, které upřímně nevadí," řekl Percoco. "V současné době je vše připojeno, vše, co je Internet-umožnil a význam této věci stále roste. Pokud někdo s kardiostimulátorem zemře, někdo dělá forenzní na kardiostimulátoru? Jak budeme vědět, jak společnosti, která tyto věci mají nedostatky? "

Nové hnutí, které se nazývá Jsme kavalérie, dostal jeho začátek v DEF CON letos v létě, a Corman řekl, že už přilákala různorodou skupinu badatelů, hackery, manažery a další, kteří mají zájem v pohybu projekt kupředu. Jeden cíl, řekl, je vzdělávat širokou veřejnost o závažných bezpečnostních problémů, které mohou nastat, jak více a více zařízení přicházejí on-line s minimální, pokud vůbec, testování zabezpečení.

"Mezi poločasy těchto věcí jsou dvacet, třicet, čtyřicet let. Dokonce i když jsme prostě nevěděli lépe pro poslední průmyslového řídicího systému software, který vyšel v loňském roce, je tu ještě jedna bude v tomto roce. Tato otázka se stane, můžeme se lépe rozhodovat rizikové, pokud budeme mít více informací, "řekl Corman. "Hacking je nová forma moci a je k dispozici každému. Je to jen proto, aby snadno uplatnit svou vůli jiných lidí. "


Horizontální hádání hesla útoky část I

22.11.2013 Šifrování | Zabezpečení

Je-li zabezpečení je těžká řetězce, co je nejslabším článkem? Dám vám nápovědu, mohlo by to být napsán na malé žluté lepicí poznámky přilepená na monitoru nebo schované pod vaší klávesnici! To je pravda, hesla jsou viníkem! Hrubou silou hádání hesla útoky jsou oblíbenou technikou zákeřnými útočníky všude. Zda cílem je SSH server, finanční webová aplikace, nebo aplikace, webmail, jak budete číst tuto větu útočník někde se uvádí na trh hrubou silou hádání hesla útoku. A před dokončením tohoto blogu, že útočník má pravděpodobně prasklá heslo nebo dva.

Takže jaké je řešení? Uzamčení účtu je široce považován za účinný prostředek na hrubou silou hádání hesla útoky. Po určitém počtu neúspěšných pokusů o přihlášení v určitou dobu, uživatelský účet cíl je uzamčen po určitou dobu. Například, po třech neúspěšných pokusech o přihlášení během jedné hodiny, uživatelský účet cílový může být uzamčen po dobu 15 minut. Uzamčení účtu dosáhne dva důležité cíle. Za prvé, uzamčení účtu throttles, jak rychle se útočníci mohou hádat hesla. V tomto případě útočníci mohou pouze 12 hesel za hodinu. Typický seznam slov může obsahovat tisíce možných hesel. Faktor v pravidlech substitučních (například nahrazením "@" znak pro "a" znak) a pravidla příponu (například připojením "1" na heslo) a počet požadovaných odhadů může trvat loooooooong čas na zpracování. Za druhé, uzamčení účtu výstrahy administrátorům, že útok je v současné době probíhá. Důvtipný administrátoři mohli zavést protiopatření, například provádění zvyšování pauzy mezi neúspěšných pokusů o přihlášení, nebo dokonce zablokování problematický zdrojovou IP adresu úplně.

Takže to, co je chytrý útočník dělat? Jako Olivia Newton-John jednou broukala, "tam je nic o tom mluvit, pokud je to vodorovně!" Horizontální hádání hesla útoky eliminovat oba výše uvedené vlivy a umožňuje útočníkům získat největší práskl přes kapsu. Místo toho se snaží dlouhý seznam hesel proti jednomu účtu (vertikální heslo hádat, útok), horizontální heslo hádat útok s sebou nese snaží jen pár běžných hesel proti dlouhého seznamu jména. Uzamčení účtu je téměř vždy vynuceno na uživatelské jméno, nikoli na hesla, takže omezení počtu pokusů o přihlášení na uživatelské jméno umožňuje útočníkům obejít uzamčení účtu.

Pojďme se krok do boty škodlivého útočníka a prodiskutovat horizontální hádání hesla útoku. Popadni Cheetos a Mountain Dew a pojďme to párty. První otázka je jednoduchá. Co hesla bychom měli hádat? Každý rok SplashData sestavuje seznam nejčastějších hesel zjištěných v důsledku narušení bezpečnosti. Seznam 2012 byl sestaven z narušení bezpečnosti na významných lokalit, včetně Yahoo, LinkedIn, a eHarmony ( http://www.splashdata.com/press/PR121023.htm ). Zde jsou nejhorší z nejhorších, deset nejčastější hesla ve volné přírodě:

1.. heslo
2. 123456
3. 12345678
4. abc123
5. qwerty
6. opice
7. letmein
8. drak
9. 111111
10. baseball

To je náš seznam deseti cílových hesla! Kromě toho, že i stealthier můžeme rozdělit tento seznam do pěti skupin, se snaží pouze dvě z hesel každou hodinu. Tento konzervativní rozvrh nám umožní létat pod radarem a téměř jistě vyhnout uzamčení účtu. Jako ninja! No to je skvělé pro hesla, ale co uživatelským jménem? Budeme řešit tuto otázku v příštím blogu! Zůstaňte naladěni!


Horizontální hádání hesla útoky část II

22.11.2013 Šifrování | Zabezpečení

Vítejte zpět! V naší poslední splátky jsme začali plánovat naši horizontální hádání hesla útok identifikaci deset nejběžnějších hesel. Doufejme, že nikdo z těch hrozných hesla jsou načmáral na malých poznámek kdekoli v blízkosti vašeho boxu! Ale co uživatelským jménem? Co uživatelská jména bychom měli hádat? Je-li cílová aplikace využívá zavedený formát uživatelské jméno, můžete snadno předvídat společné uživatelské jméno. Zvažte například aplikaci, která konstruuje uživatelské jméno tím, že kombinuje první počáteční a příjmení uživatele. Například uživatelské jméno pro Johna Doe by "jdoe". Podle webové stránky sociálního zabezpečení, jedná se o top deset mužská jména vydané v roce 1980 ( http://www.ssa.gov/OACT/babynames/decades/names1980s.html ):

1.. Michael
2. Christopher
3. Matthew
4. Joshua
5. David
6.. James
7. Daniel
8. Robert
9. John
10. Joseph

A toto jsou první desítce ženského jména vydané v roce 1980:

1.. Jessica
2. Jennifer
3. Amanda
4. Ashley
5. Sarah
6.. Stephanie
7. Melissa
8. Nicole
9. Elizabeth
10. Vřes
Proč 1980, ptáte se? Budeme se hádat, že naše střední uživatel je ve svých 30 letech. Ale mnohem důležitější je, že 1980 představoval neuvěřitelné písně jako "Come On Eileen" a "Total Eclipse Of The Heart". V každém případě, lze odvodit, že nejčastější mužské a ženské křestní jména začít s těmito písmeny:

1..
2.. C
3.. D
4. E
5. H
6.. J
7. M
8. N
9. R
10. S

Takže deset nejčastější mužské a ženské křestní jména kondenzovat do seznamu přesně deset prvních iniciály? No není to výhodné! Ale co příjmení? Podle sčítání lidu Spojených států Bureau, to jsou nejčastější příjmení (deset http://www.census.gov/genealogy/www/data/2000surnames/index.html ):
1.. Smith
2. Johnson
3. Williams
4. Brown
5. Jones
6. Miller
7. Davis
8. Garcia
9. Rodriguez
10. Wilson

Vsadím se, že chudý Tom Hanks stále postrádá # 10. V každém případě, teď máme všechny správné ingredience vařit naši tajnou omáčku. Můžeme napsat skript pro výčet nejběžnějších 100 uživatelských jmen postupným spojením deset nejčastějších první iniciály s každou z nejčastějších příjmení deset. Například:

1.. asmith
2. csmith
3. dsmith
4. esmith
5. hsmith
. . .
96.. jwilson
97. mwilson
98. nwilson
99. rwilson
100. swilson

To je náš seznam 100 cílových uživatelských jmen! Nakonec každý z 100 cílových uživatelských jmen je možno kombinovat s každým z deseti nejčastějších hesel z naší poslední splátky:
1.. asmith / heslo
2. asmith/123456
3. asmith/12345678
4. asmith/abc123
5. asmith / qwerty
. . .
996. swilson / monkey
997. swilson / letmein
998. swilson / drak
999. swilson/111111
1000. swilson / baseball

Voila! Nyní máme optimalizovaný seznam 1000 uživatelských jmen a hesel na krmení do našeho hádání hesla nástroj. Ale já vím, co si myslíš. Má to opravdu funguje? Odpověď je definitivní ano! Osobně jsem implementovány tuto techniku ​​s vynikajícími výsledky při provádění penetračních testů pro klienty Symantec. Stačí změnit formát uživatelského jména, aby vyhovovala vašim potřebám (např. "first.last" nebo "first_last") a nechte své heslo hádat nástroj rip!

Takže to, co je morální tohoto příběhu? Posílit hesla obranu, kdykoli je to možné. Vzpomínáte si na ty tři příklady aplikací, které jsme uvedli v naší poslední splátky? SSH server, bankovní webové aplikace a aplikace webmail? Zde jsou návrhy pro každého:
SSH Server - Vyhněte se hesla, kdykoli je to možné. Například, implementovat ověřování veřejného klíče SSH.
Finanční webová aplikace - Dodatek hesla se dvěma ověření faktoru. Například, nasazení VeriSign VIP žetony ( https://idprotect.verisign.com/learnmoretoken.v ).
Webmail aplikace - Zajistit hesla dodržovat přísné délku hesla a požadavky na složitost. Například, vyžadují hesla osm znaků a musí obsahovat pouze velká písmena, malá písmena, číslice a speciální znaky. Kromě toho, implementovat uzamčení účtu. Kromě toho, vzdělávat uživatele o nástroji správu hesel, jako jsou vynikající Bruce Schneier Password Safe ( http://passwordsafe.sourceforge.net/ ).
No já doufám, že jste si užili vyšetření horizontálních útoků hádání hesla. Doufejme, že po přečtení těchto blogů, silnější hesla a bezpečnější aplikace bude na obzoru! (Omlouvám se, jsem prostě nemohl odolat.)


Všechny Vaše Tomcat Jsou Patří do padouchy?

22.11.2013 Hrozby

Symantec objevil nový zadní dveře Šnekové hrozbu, která se zaměřuje serverů s Apache Tomcat. Tato hrozba je trochu odlišné od těch se obvykle setkáváme každý den.

Zpět typu dveří trojské koně a červy ať útočníci spouštět různé příkazy v napadených počítačích a v podstatě umožňuje útočníkovi ovládat počítač na dálku. To znamená, že důležité informace mohou být ukradené od uživatele a jejich počítače by mohly být použity k útoku na další oběti.

Můžete si myslet, že tento typ útoku se týká pouze osobních počítačů, jako jsou stolní počítače a notebooky, ale bohužel to není pravda. Servery mohou být také napaden. Jsou velmi cenné cíle, protože jsou obvykle vysoce výkonné počítače a spustit v režimu 24x7. Často vidíme zadní dveře typu trojských koní, které jsou napsané v PHP, jako je PHP.Backdoor.Trojan. Tentokrát však, Symantec našel zadní dveře červa, který se chová jako Java Servlet. Jsme pojmenovali Java.Tomdep .

Tomdep 1.png

Obrázek 1. Jak Java.Tomdep šíří

Java Servlet se provádí na Apache Tomcat, ale to není vytvořit webovou stránku a místo toho se chová jako IRC bot. Připojuje se k IRC serveru a provádí příkazy odeslané od útočníka. Koncoví uživatelé, kteří navštíví webové stránky z ohrožení Tomcat serveru nejsou touto hrozbou. Kromě standardních příkazů, například stahovat, přesouvat, vytvářet nový proces, SOCKS proxy server, UDP záplavy, a aktualizuje sám; napadené počítače můžete také skenovat z jiných serverů Tomcat a poslat malware k nim. Je tedy možné, že DDoS útoky z napadených serverů je cílem útočníka.

Když zjistí, že jiný server Tomcat, je nejprve pokusí přihlásit pomocí následujících dvojic slabých uživatelská jména a hesla:

Tomdep 2 edit.png

Obrázek 2. Uživatelská jména a hesla používaná při pokusech o přihlášení pomocí Java.Tomdep

Pak se nasadí se na nalezené Tomcat serveru:

Tomdep 3 edit.png

Obrázek 3. Java.Tomdep nasadí do nalezeno Tomcat serveru

Víme, že velení a řízení (C & C) servery útočník se nacházejí v Tchaj-wanu a Lucembursku. Máme infekce zprávy od zákazníků, v omezeném počtu zemí.

Tomdep 4 edit.png

Obrázek 4. zpráva Infekce místech

Pokud je nám známo, není mnoho počítačů staly obětí této hrozbě ještě. Nicméně, v některých případech, serverové počítače nemají antivirové nainstalován na ně stejným způsobem, že osobní počítače by. Doufejme, že to není důvodem pro nízké rychlosti detekce.

Aby se zabránilo tomuto nebezpečí, zajistí, že vaše výrobky serveru a AV jsou plně záplatované a aktualizovány. Doporučujeme používat silná hesla a neotvírejte port pro správu přístupu veřejnosti.

Symantec produkty detekovat tuto hrozbu jako Java.Tomdep a Java.Tomdep Gen1! .


Chytré telefony mohou uživatelé setkat sloučení phishingu a malwaru
21.11.2013 Mobil

Internet může být nebezpečné místo s bezpečnostní hrozby, které číhají ze všech stran, a je to ještě horší, když hrozby sloučit dohromady. Phishing je dnes významnou součástí počítačové trestné činnosti a phishingu v poslední době získaly zájem dalších bezpečnostních hrozeb. Tento rok byl svědkem spojení hrozeb, například malwaru a spamu s phishingem, například. Nedávné použití malware ve falešných aplikací jsou dobrým příkladem.

Tento měsíc, malware byl použit opět na phishing falšování Facebooku. Tato phishing stránka nabízí falešný aplikace navržen tak, aby nalákali uživatele Android a iPhone a byl umístěn na serverech se sídlem v Paříži, ve Francii, se stránkami ve francouzském jazyce.

Phishing stránky vždy přichází s návnadou, ale phishery vždy sestavit nové, protože nechcete, aby uživatelé seznámit se stejným starým phishing návnadu. Tentokrát, návnada byla nabídka prohlašovat, že falešná aplikace umožní uživatelům přihlásit se na Facebook se svými iPhone nebo Android telefonů bez použití hesla.

figure1_0.png

Obrázek 1. phishing nabízí falešný Facebook aplikace

Falešný nabídku prohlašoval, že to bylo pro bezplatné zkušební dobu 24 hodin. Tlačítko je uveden pod nabídkou, který překládá k "Pokračovat". Při klepnutí na tlačítko, to vedlo uživatelům stránce návodu.

figure2_0.png

Obrázek 2. Instrukce, jak získat přístup k falešné aplikace

Instrukce zní takto:

Uživatelé jsou povinni vyplnit formulář s osobními údaji.
Uživatelé mají na výběr iPhone nebo Android aplikace, respektive, a pak stáhnout aplikaci.
Uživatelé mohou přistupovat k aplikaci v jeho první instalaci.
Po 24 hodin bez zkušebního období, bude aplikace se automaticky zablokuje.
Po uplynutí zkušební doby, uživatel obdrží e-mail s možností platby na app. Uživatelé pak mohou přijmout nebo odinstalaci aplikace.
figure3_0.png

Obrázek 3 . Žádost o osobní informace

Po přečtení pokynů a klikněte na tlačítko "Pokračovat", by se uživatelé dostanou na podvodnou stránku, která požádala o jejich jména, e-mailové adresy a hesla. Phishing stránky uvádí, že po instalaci uživatelé app souhlasit jeho použití je v souladu s právními předpisy.

Níže jsou uvedeny důvody, na phishingové stránky dává za vyžadovat osobní údaje:

E-mailová adresa se vyžaduje, aby uživatel může získat aktivační kód pro prvních 24 hodin.
Heslo je nutné, aby se přístup k iPhone nebo aplikace pro Android.
figure4_0.png

Obrázek 4. škodlivého ke stažení napodobovat mobile app nainstalovat

Další phishing stránka zobrazena loga Android a iPhone jako odkazy na aplikace ke stažení. Pokud byly klepnutí na odkazy, výzva ke stažení soubory s názvem jako iphone.zip.exe a android.phone.exe objevil. Ve skutečnosti neexistuje žádný Android, nebo iPhone app v provozu. To je vlastně Windows malware, který Symantec detekuje jako Backdoor.Breut a používá loga Android a iPhone lákat uživatele k instalaci.

Symantec analyzovala tuto konkrétní malware a identifikovány následující chování:

Malware je identifikován jako Darkcomet RAT.
Malware neprovádí připojení k síti.
Konfigurace příkazu-and-řídící server (C & C) je nastavena jako "127.0.0.1:1604", což je místní adresa zpětné smyčky.
Malware nepřipojí k žádnému vnějšímu serveru
Pokud uživatelé obětí na phishing zadáním své přihlašovací údaje, phishingu by úspěšně ukradl jejich informace za účelem krádeže identity.

Symantec radí uživatelům internetu na následujících osvědčených postupů, aby se nestali obětí phishingových útoků:

Zkontrolujte adresu URL v adresním řádku při přihlašování do vašeho účtu, aby se ujistil, že patří do webové stránky, které chcete navštívit.
Neklikejte na podezřelé odkazy v e-mailových zprávách.
Nepoužívejte poskytovat žádné osobní údaje při odpovídání e-mail.
Nezadávejte osobní údaje v pop-up stránky nebo okna.
Ujistěte se, že webová stránka je šifrována pomocí SSL certifikátu při pohledu na obrázek / ikona visacího zámku, "https", nebo zelený adresní řádek při vstupu osobní nebo finanční informace.
Používejte komplexní bezpečnostní software, jako je například Norton Internet Security nebo Norton 360, který vás chrání před phishingem a podvody sociálních sítí.
Buďte opatrní při kliknutí na lákavé odkazy zaslané prostřednictvím e-mailu nebo zveřejněné na sociálních sítích.


Jsou nové gTLD hrozbou pro vaše síť?

21.11.2013 Hrozby

23. října Internetové sdružení pro přidělování jmen a čísel (ICANN), oznámila, že roll-out prvních 4 gTLD v rámci svého nového programu gTLD . Nové domény by mohly představovat potenciální bezpečnostní hrozbu pro vaši organizaci.

gTLD je zkratka pro Generic Top Level Domain, jedná se o široce používané domény, které jsou otevřené pro každého, kdo se chce zapsat jeden jako. com,. net a. org. gTLD domény jsou odlišné od Country Code Top Level Domains (ccTLD), jako. nám,. Velké Británii, a. nz v tomto ccTLD často mají některá omezení v místě, o tom, kdo může registrovat doménu a jsou udržovány v jednotlivých země Network Informatin Center (NIC) - i když tento úkol je často externě.

Před vyhlášením nové gTLD program zahajuje novou gTLD byl nákladný a pracný úkol, ve skutečnosti poslední sadu nových gTLDs valit ven (. Aero,. Jezdit. Pracovních míst) se do značné míry vnímána jako selhání. Se zahájením programu New gTLD ICANN očekává zvýšení počtu gTLDs z 14 na více než 2200.

Co to ​​znamená pro vaši organizaci z hlediska bezpečnosti? To znamená, že je nyní širší bezpečnostní stopa, že budete muset sledovat. Někdo nakupování bot na jejich polední přestávky může jít www.amazon.com , www.shoes.amazon , nebo www.amazon.shoes a skončit na stejném místě, nebo jeden z těchto domén by mohlo být podvodné.

Zatímco tam je prověřování proces pro vytvoření gTLD a provoz je monitorován ICANN za prvních 30 dní po tom neexistují žádné bezpečnostní opatření na místě, ale každý nový gTLD zůstává část názvu kořenového serveru ekosystému.

Soukromá organizace, která dělá to přes schvalovací proces a projde testem 30 dnů je nyní schopen dělat, co chce s doménami pod jeho gTLD a má viditelnost na celém světě.

ICANN, a jiní, tout výhod Nové gTLD program , řekl: "V následujících týdnech a měsících, se dočkáme nových doménových jmen přichází on-line ze všech koutů světa, čímž lidí, komunit a podniků společně způsoby, které nikdy představoval. je to tento typ inovace, které budou i nadále řídit naše globální společnost. "

I když tohle všechno může být pravda, ale také má potenciál přidat do bezpečnostních bolesti hlavy svých organizací.


Skryté Lynx a MSS ochrana

21.11.2013 Zabezpečení

V úterý 17.září 2013, Symantec Security Response organizace zveřejnila podrobnou zprávu zprávu a blog o Hidden Lynx, skupina profesionálních hackerů s pokročilými schopnostmi. Důkazy naznačují, že Hidden Lynx je hacker skupina operující z Číny se vztahy k "Operace Aurora". Tato skupina byla zodpovědná za kompromis digitální bezpečnostní firmy Bit9 je podpisový certifikát kódu, který se používá k podpisu 32 kusů malware. Oni byli zapojeni do počtu operací za poslední čtyři roky.

Skupina nabízí "hackery k pronájmu" operace, která má za úkol získávat informace z širokého spektra firemních a vládních cílů. Jsou vysoce účinný tým, který může provádět více kampaní najednou, porušíte některé z nejlepších světových chráněných organizací, a může se rychle měnit taktiku k dosažení svého cíle.

Obvykle útok pomocí více přizpůsobené trojské koně určené pro specifické účely. Backdoor.Moudoor se používá pro větší kampaně a viděl značného rozšíření, zatímco Trojan.Naid je vyhrazena pro speciální operace proti cílům s vysokou přidanou hodnotou. Skupina využívá špičkové útočné techniky, které činí tento tým stojí z dalších hlavních útočných skupin. Symantec bylo sledování této skupiny od roku 2009.

HROZEB ÚDAJE:

Skrytá Lynx Skupina byla v provozu nejméně od roku 2009 a zdá se být profesionální organizace, která nabízí "hackery za úplatu" typ služby. Mají schopnost zaútočit na mnoho organizací se souběžnými běžících kampaní. Pracují efektivně a pohybovat se rychle a metodicky. Na základě těchto faktorů by Hidden Lynx skupina musí být značná organizace tvořená 50 až 100 osob. Členy této skupiny jsou odborníci na porušování systémů.

Jejich metoda pro útoky využívání a pay-to-order cílené zahrnují dvojí strategii pomocí dvou trojských koní určených pro každý účel:

· Team Moudoor distribuuje Backdoor.Moudoor, upravenou verzi "Gh0st RAT", pro velké kampaně napříč několika odvětvích. Rozložení Moudoor vyžaduje značný počet lidí, jak narušení cílů a získat informace z napadených sítí.

· Team Naid distribuuje Trojan.Naid, Trojan nalezený během Bit9 incidentu, který se zdá být vyhrazen pro více omezené útoky proti cílům s vysokou přidanou hodnotou. Tento Trojan byl hybnou silou pro speciální operace v průběhu kampaně VOHO a je pravděpodobně používán konkrétní tým vysoce kvalifikovaných útočníků v rámci skupiny. Tento Trojan byl také nalezen jako součást operace "Aurora" v roce 2009.

Skupina využívá pravidelných zero-day využije. Jsou metodicky ve svém přístupu a zobrazení skillset s dostatečným předstihem některých dalších útočných skupin také působících v této oblasti, jako je například komentář Crew (také známý jako APT1). Hidden Lynx skupina je pokročilý přetrvávající hrozba, která se láme do některé z nejlépe chráněných organizací na světě. S zero-day útoky již v rámci jejich pásu v roce 2013, jsou i nadále působit na špici cílených útoků.

MOTIVACE

Tato široká řada cílených informací naznačují, že útočníci jsou součástí profesní organizace. Jsou pravděpodobně za úkol získat velmi konkrétní informace, které by mohly být použity k získání konkurenční výhody na úrovni podnikové a národ státní úrovni.

Firemní špionáž

Sektor finančních služeb byla identifikována jako nejvíce cílené průmyslu celkově. Tam je tendence zaměřit se na specifické společnosti v tomto odvětví. Investiční banky a jiné subjekty spravující aktiva představují pro většinu organizací zaměřených v tomto odvětví.

Útoky proti vládní dodavatele

V útoků, které jsou zacíleny všechny úrovně veřejné správy od místní po vnitrostátní úrovni, tato skupina opakovaně pokoušel se proniknout do těchto sítí. Útoky na vládní dodavatele a konkrétněji obranného průmyslu naznačují, že skupina je ve snaze o důvěrných informacích a navrhuje, aby skupina pracovala pro jiné národních států.

Co je to MOHOU?

The Hidden Lynx skupiny vyspělé funkce jsou jasně prokázána ve třech hlavních kampaní. V kampani VOHO, se ukázalo, jak by mohly rozvrátit Bit9 je založený trust modelů. V kampani FINSHO se jim podařilo získat pokročilé znalosti o zero-day exploit. V provozu SCADEF se zavázaly útoky dodavatelského řetězce v jejich kampani.

DOPAD:

Přes expozice Hidden skupiny Hacker Lynx, Symantec věří, že bude pokračovat ve své činnosti. Symantec bude i nadále sledovat činnosti a poskytují ochranu proti těmto útokům. Doporučujeme zákazníkům používat nejnovější technologie Symantec a obsahují vrstvené obrany, aby co nejlépe chránit před útoky skupin jako Hidden Lynx.

SOC detekčních schopností

Pro zákazníky s služby MSS IDS / IPS Security Management, podpisy dodavatele na základě budou automaticky nasazeny, dle doporučení dodavatele. Máte-li zájem o další informace týkající se podpisových států na vaše zařízení, nebo chcete-li požádat o aktivaci konkrétního podpisu, obraťte se na support@monitoredsecurity.com .

Pro zákazníky s monitorem jen pro zařízení, IDS / IPS, Symantec MSS je připravena poskytnout bezpečnostní monitorování těchto zranitelností jednou vaše IDS / IPS prodejce uvolňuje podpisy a ty podpisy jsou povoleny na vašich monitorovaných zařízení.

KOMPONENTY A DETEKCE

· Backdoor.Moudoor - MSS detekce

[MSS URL Detection] Backdoor.Moudoor Command and Control Communications

· Backdoor.Moudoor - Detekce dodavatele

Symantec září / AV - Backdoor.Moudoor

· Trojan.Naid - MSS detekce

[MSS URL Detection] Možná Trojan.Naid HTTP Request (Vector: CVE-2013 - 1493)

[MSS URL Detection] Trojan.Naid Malware zpětná volání

· Trojan.Naid - Detekce dodavatele

Symantec září / AV - Trojan.Naid

· Trojan.Hydraq - MSS detekce

MSS Hot detekce IP - Možnost Trojan.Hydraq provozu

MSS Hot IP Detection - Trojan.Hydraq C & C serveru

MSS Hot detekce IP - Trojan.Hydraq dat průsaků webu

MSS Hot detekce IP - Trojan.Hydraq Traffic

· Trojan.Hydraq - Detekce dodavatele

SSIM - Možná Hydraq aktivity

Symantec září / AV - Trojan.Hydraq

Snort / SourceFire - Trojan.Hydraq - Beaconing činnost

· Trojan.Hikit - MSS detekce

[MSS URL Detection] Backdoor.Hikit Command and Control Communications

· Trojan.Hikit - Detekce dodavatele

Symantec září / AV - Trojan.Ascesso

· Backdoor.Vasport - MSS detekce

[MSS URL Detection] Backdoor.Vasport Command and Control Communications

· Backdoor.Vasport - Detekce dodavatele

Symantec září / AV - Backdoor.Vasport

· Backdoor.Boda - MSS detekce

[MSS URL Detection] Možná Backdoor.Boda ("LadyBoyle") Požadavek na velení a řízení

· Backdoor.Boda - Detekce dodavatele

Snort / SourceFire - ET CURRENT_EVENTS Adobe Flash Zero Day LadyBoyle infekce kampaně

· Symantec Endpoint Protection (SEP) IPS Podpisy:

CVE-2011-3544:

Web útok: Oracle Java Rhino Script Engine CVE-2011-3544 3 detekován

Web útok: Oracle Java Rhino Script Engine CVE-2011-3544 útok blokován

CVE-2012-1875:

Web útok: MSIE Stejné ID nemovitosti CVE-2012-1875 útok blokován

CVE-2012-1889:

Web útok: MSIE MSXML CVE-2012-1889 2 útok blokován

Web útok: MSIE MSXML CVE-2012-1889 3 detekován

Web útoku: detekovat MSIE MSXML CVE-2012-1889

CVE-2012-1723:

Web útok: Java CVE-2012-1723 RCE 2 zjištěny

Web útok: Java CVE-2012-1723 RCE útok blokován

Web útok: Oracle Java SE CVE-2012-1723 Vzdálené spuštění kódu 3 útok blokován

Web útok: Oracle Java Typ Zmatek Útok CVE-2012-1723 4 detekován

CVE-2013-1493:

Web útok: Java CVE-2013-1493 RCE 2 útok blokován

Web útok: Java CVE-2013-1493 RCE útok blokován

· McAfee AV: Virové Podpisy:

CVE-2012-1723:

Java/CVE-2012-1723

Java/CVE-2012-1723! Jar

Java/CVE-2012-1723.CSU

Zmírňování a doporučení:

· Společnost Symantec doporučuje zákazníkům používat vrstvený přístup k zabezpečení jejich prostředí, s využitím nejnovějších technologií společnosti Symantec, včetně Enterprise-Wide sledování bezpečnosti od okraje k koncového bodu.

· V případě technologií není sledovaných / řízen MSS, zajistit, aby všechny podpisy jsou aktuální, včetně systémů pro zabezpečení koncových bodů.

· Zajistěte, aby všechny operační systémy a zařízení veřejné obklady mají nejnovější bezpečnostní záplaty, a antivirový software a definice až k dnešnímu dni.

· Zajistěte, aby systémy mají běžící firewall, nepotřebné porty jsou uzavřeny / zablokovány, a všechny nevyužité služby jsou zakázány.

· Ujistěte se, že váš personál je vzdělaný na sociální inženýrství a phishingové techniky.

Co můžete očekávat od MSS:

Symantec MSS bezpečnostní SOC analytiků bude i nadále pečlivě sledovat, analyzovat a ověřovat všechny události naznačující skryté Lynx činnosti:

· Možné nebo podezřelé činnosti mohou být oznámeny na nižší závažnosti

· MSS bude i nadále provádět průběžné zdokonalování detekce

· MSS bude i nadále oslovovat klienty, kteří mohou měli historické ukazatele kompromisu představena v důsledku nových údajů

Vezměte prosím na vědomí, Symantec MSS je připravena poskytnout sledování zabezpečení těchto chyb zabezpečení, jakmile vaše IDS / IPS prodejce uvolňuje podpisy a ty podpisy jsou povoleny na vašich monitorovaných zařízení. Díky a uznání pro analýzu týmu Global Intelligence Network pro všechny jejich tvrdou práci při vytváření bohatství informací o této hrozbě.


Typhoon Haiyan: Spammeři Strike s DHA útok

21.11.2013 Počítačový útok | Spam

Tacloban, nový Ground Zero vytvořen Haiyan, je raison d'être pro velký útok Directory Harvest (DHA) zahájila spammery dnes.

DHA útok zahájen zkontrolovat platnost e-mailové adresáře nebo e-maily týkající se cílené e-mailový server. Cílem je shromáždit inteligenci a připravit platformu pro spuštění velkého spam kampaň na daném místě, jakmile databáze je kladen na místě. Zamítnuté e-maily vrátí jako odraz nebo nedoručení zprávy / doručení (NDR) a zbytek je uzavřena jako legitimní, zatímco platná e-maily budou brzy bombardováni s řadou spamu, Phish a malware naložené e-mailových útoků.

Útok je zahájen, se spammer prohlašovat, že je od renomovaných médií a komunikace společnosti na velmi velké internetové stránky a poskytovatele služeb, pouze za účelem sklizně a ověření e-mailové adresy.

Struktura e-mailu je velmi jednoduché. Záhlaví a obsah orgánem uvedeného útoku jsou převzaty z novinový článek o údajný zpravodajský kanál, který byl zveřejněn kolem 14.listopadu 2013. Alias ​​ve tvaru linie a předmět obsahuje randomizaci na konci, aby se zabránilo byl chycen detekce spam filtr.

Předmět: Typhoon: Po bitvě o přežití, boj žít 26488 Od: "Typhoon: Po bitvě o přežití, boj žít 26488" [e-mailová adresa]

Figure1_4.png

Obr. 1 nevyžádaných e-mailů o Typhoon Haiyan z útoku DHA

Symantec radí uživatelům konfigurovat adresář sklizně uznání útok na ochranu svých webových stránek životního prostředí a aktualizovat jejich spam filtr algoritmy odrazit takové útoky.


SAP Trojan založené částečně na Carberp kódu
21.11.2013 Viry
Kousek po kousku, podrobnosti o první informace-krást Trojan objevil cílení SAP podnikový software jsou odhalena, a výzkumníci Microsoft již vázány alespoň část svého zdrojového kódu, který nechvalně Carberp bankovnictví Trojan.

Vývojáři Carberp byli zatčeni na Ukrajině, v letošním roce, a jeho zdrojový kód byl spatřen byl prodán na podzemních fórech o několik měsíců později. Analýzou "SAP Trojan", který byl daboval Gamker, vědci zjistili, že jeho kód dálkového ovládání je stejná jako u Carberp, ale to je nemožné říci, zda jsou dva typy malware jsou produktem stejných vývojářů. SAP podnikový software je velmi populární, a je používán v převážné většině špičkových firem, takže Okruh potenciálních cílů je obrovský. Netřeba dodávat, že informace obsažené v systémech, kde je nainstalován tento software je extrémně citlivý. "Gamker je obecně bankovní a informace-krást Trojan. Mezi jeho cíle jsou on-line bankovnictví relace webové prohlížeče, Bitcoin peněženky, veřejné a soukromé klíče, kryptografické nástroje a financí související softwarové aplikace, "vysvětlil vědci. Pokud jde o software SAP, malware je možné se přihlásit úhozů za použití a uložit je do samostatných souborů. To také zaznamenává snímky obrazovky a argumenty příkazového řádku, a poslat to všechno na vzdálené servery ovládaných útočníků. Mezi aplikace, které spouští nahrávání jsou SAP Logon pro klienta systému Windows, počet klientů pro vzdálenou správu, nástroje pro správu TrueCrypt a BestCrypt chráněné souborové systémy, řada aplikací elektronického bankovnictví, a tak dále. malware je po SAP hesla a uživatelská jména, názvy serverů, důvěrných obchodních údajů. Také, podle AV specialisty na Dr. Web , běží proxy server a server VNC na infikovaném počítači, zabraňuje uživatele k návštěvě webové stránky AV společnosti, a umožňuje útočníkům spouštět příkazy ze serveru C & C. Zatímco nejpopulárnější AV řešení tam jsou již odhalování Gamker, nové varianty jsou určitě projít občas prostřednictvím svých sítí -. alespoň na krátkou dobu Microsoft doporučuje správcům, aby se minimalizovalo potenciální škody tím, že omezí přístup uživatelů práva, pokud je to možné implementovat autentizaci 2-faktor, zvýšení povědomí o bezpečnosti mezi zaměstnanci, udržet operační systémy, kritický software a AV řešení na pracovních stanicích aktualizovány, a používají systém detekce narušení sítě detekovat podezřelé příchozí a odchozí spojení.


Jsou rozsáhlé muže ve středních útoky probíhají?

21.11.2013 Počítačový útok

Renesys hlásí dva samostatné případy, kdy se pozorované provoz na 1500 IP bloky jsou přesměrovány na delší dobu. Pozorovali přesměrování provozu po dobu delší než 2 měsíce za poslední rok. Vypadá to neobvyklé pro internetové komunikaci mezi Ashburn Virginia (63.218.44.78) a Washington DC (63.234.113.110) jít přes Rusko do Běloruska? To je přesně to, co pozorovat. Po dopravní toky přes vaše směrovače existuje nespočet příležitostí, jak zachytit a upravit provoz s klasickými MITM útoky. Podle mého skromného názoru bychom si měli dát velmi malé zásoby v oblasti bezpečnosti provozu SSL, jak to teče přes ně. Útoky, jako je například SSL zločinu útoku, Oracle polstrováním útoků, Bestie a jiné ukázaly, SSL být nedůvěryhodný v případech, jako je tento.

Reklama falešné BGP cesty na vliv na plynulost provozu není nic nového. Možná si pamatujete, když Pákistán "náhodou" sundal Youtube pro malou část z internetu, když oni pokoušeli se blackhole webové stránky v rámci své země. (Možná, že věděl, že "twerking" móda se blíží), ale je to výborný článek, který dokumentuje dva případy, kdy se to stalo po delší dobu.

http://www.renesys.com/2013/11/mitm-internet-hijacking/

Nestyda vlastní propagace:

Vytvořte si vlastní penetrační testování backdoor, který se vyhýbá antivirový program! Napište svůj vlastní SQL Injection, heslo útok nástroje a další. Chcete kód své vlastní nástroje v Pythonu? Podívejte se na SEC573 Python pro penetraci testery. Učím ji v Reston VA 17.března! Klikněte ZDE pro více informací


Multimediální overwriter s Spy funkcemi

21.11.2013 Viry

Včera ráno jsme obdrželi vzorek z Kuby o malware, který vypadá pro následující audio a video souborů, rozšíření po infikování stroj oběti:. MP3, MP4, MPG, AVI, MKV, VOB, DAT, RMVB....... ,. flv,. wav

Jakmile jsou nalezeny soubory, malware přepíše s obecným mp3 skladby, které si můžete poslechnout zde . To je místně zrekonstruovaný verze, pravděpodobně ve stejné zemi výše uvedeného, ​​je zaměřena zejména na španělsky mluvící uživatele. Je napsán v Delphi a podle časového razítka, to byla sestavena dne 10. září 2013. K dispozici je zpráva záměrně v kódu:

!! MUNDO DEL SILENCIO REALIZADO
Si no puedes escuchar, ne puedes hablar, si žádný puedes hablar ni escuchar, entonces el mundo quedara en Silencio.

Překlad: Svět dosažených ticha !
Pokud nemůžete poslouchat, můžete ' t mluvit, pokud nemůžete mluvit ani poslouchat, pak svět bude i nadále v tichosti.

Tam je další skryté funkce, aby tento malware, to pozoruje stroje obětí. To krade informace ze schránky, dělá screenshoty a registruje všechny stisky kláves z klávesnice oběti. Vzhledem k tomu, tato skrytá funkce, malware je počáteční akt přepisování audio a video souborů, je pravděpodobně jen odvádí pozornost od svého pravého účelu. Vzorek se šíří přes USB zařízeními výčet disky a dělat kopie sebe sama na ně.

Vzorek byl nejprve zjištěn technologii KSN před tak čas a teď je to také zjištěno prostřednictvím pravidelných aktualizací jako Trojan.Win32.Malex.af


i2Ninja Finanční Malware číhající na I2P darknet

21.11.2013 Viry

Mevade botnet z novinek, kdy bylo zjištěno, že se pomocí Tor anonymita sítě, komunikovat s jeho velení a řízení infrastruktury. Spuštění C & C na Tor, nicméně se ukázalo být fatální chybou , když Tor použití špičatý upozorňující správce na neobvyklou aktivitu.

Skupina ruských zločinců zřejmě bylo dávat pozor na to, co se stalo s Mevade a používáte jiný darknet názvem I2P, nebo neviditelné Internet Protocol, jako komunikační protokol pro nové finanční malware s názvem i2Ninja.

Výzkumníci Trusteer sledování ruského malware fórum skvrnitý i2Ninja , který se zdá být run-of-the-mlýn finanční malware, který obsahuje HTTP vstřikovací schopnosti, e-mail, FTP a formulářů grabbers. Twist na tohle je to, že používá I2P poslat ukradené pověření zpět na útočníky a podporuje Podpora 24/7 jako derivační.

"Nabízí se ten, kdo kupuje malware, v příkazu a řídit sám, přímou linii pohledu s autory a podpůrný tým," řekl Etay Maor, předcházení podvodům řešení manažer Trusteer. "Na ovládacím panelu, které nabízejí 24 / 7 podpora realizována prostřednictvím protokolu I2P.

Poskytování podpory prostřednictvím příkazového a ovládacího panelu je nové, stejně, obecně podpory je zajištěno přes podzemní fóru nebo na webu podpory.

"I2P je podobná Tor v tom, že je to darknet, ale je to vlastně považovány za bezpečnější zločinci," řekl Maor. "To je poprvé, co jsem viděl malware provozu přes I2P a poprvé jsem viděl, že nabízí 24/7 podporu z C & C. To znamená, že mají velkou důvěru v bezpečnost protokolu. "

To je známo, zda je podpora automatizované až C & C, nebo zda se jedná o živý člověk komunikovat s útočníkem. Ostatní malware jako citadely a Neosploit Exploit baterie mají na trh podporu; Neosploit dokonce nabídl stupňová podporu.

"[Podpora] je super důležité. Vzpomínám si, když byl zdrojový kód Zeus unikly a lidé začali rozvíjet vlastní malware, že rozhovory v různých podzemních fórech se o tom, kdo se chystají získat podporu z "Maor řekl. "Lidé, kteří kupují tento malware je možné hledat, jak vydělat peníze, ale nemusí být super technický, jako bývaly v minulosti. Šest nebo sedm let, že lidé, kteří napsali kód, byli lidé, kteří působily malware. To není dnešní případ. Dnes máte kupujícího na trhu a prodávající na trhu. Když si koupíte výrobek dnes můžete očekávat pomoc, aby šel s ním, a pokud máte nějaké dotazy, můžete očekávat někoho mluvit. "

Pokud jde o I2P darknet, stejně jako Tor, to je zvýhodněný lidí, kteří dávají přednost nebo požadovat anonymitu online. Jednotlivci v utlačované oblasti, novinářů, aktivistů a dokonce i zdravotní péče a právní profesionály, kteří vyžadují soukromé, zabezpečené komunikace s klienty používat služby jako je Tor, aby svou práci. Tyto sítě však také přilákat zločince, jako jsou Mevade botmasters a Silk Road gangu , který také provozuje přes Tor, dokud se FBI sundala podzemní trh s drogami na začátku října.

I2P mezitím pracuje na rozdíl od Tor v tom, že je to peer-to-peer protokol a počítače v síti komunikují přes proxy klienta mezi sebou pomocí šifrovaných zpráv.

"Není to jako [Tor] kam procházení Internetu bezpečně, to je pravda, darknet, síť se nemůžete dostat," řekl Maor. "Nemůžeš na Googlu. Můžete ji najít. Je to jeho vlastní protokol, kterým se na vrcholu HTTP. "

Použití I2P také slouží k udržení malware poměrně bezpečné z oblasti vymáhání práva a soupeřící gangy, Maor řekl. Vlády mají zájem o sledování měly omezený úspěch, například v lámání Tor a sledovat komunikaci uživatelů na této síti prostřednictvím špionážní agentury FoxAcid programu a Quantam servery.

"Z toho, co jsem pochopil z různých fórech jsem se účastní, je považován za I2P ještě bezpečnější než Tor," řekl Maor. "I2P je stále považován za pravdivý darknet, něco, co je v současné době ohrožena, nebo nikdo neví, zda to byla ohrožena. To je dost dobrý důvod k tomu, aby použít. "


Stěhování Od Do Not Track, nemůže sledovat

21.11.2013 Bezpečnost

NEW YORK -hnutí v oblasti bezpečnosti a ochrany osobních údajů komunit, aby se zasadila standardu Do Not Track jako odpověď na problém všudypřítomné on-line sledování ad společností a dalších subjektů, má za následek hlavních dodavatelů prohlížeče včetně DNT jako možnost pro uživatele, což je způsob vyprávění inzerentů a webové stránky jejich preference na sledování. Ale DNT může dobře přežil, a musí být nahrazen něčím, co je efektivnější a účinnější, bezpečnostní experti říkají.

DNT byla koncipována jako způsob, jak pro uživatele, aby sdělit své preference na webu a sledování reklamy na stránkách, které navštívíte. Mezi hlavní prohlížeče, včetně Internet Explorer, Firefox a Chrome, všichni mají možnost, která umožňuje uživatelům, aby DNT, který v podstatě odešle záhlaví HTTP na stránky uživatelé navštíví jim říkat, zda uživatelé souhlas k sledování. Inzerenti a majitelé webových stránek spoléhat na sledování, které jim pomohou zjistit, uživatelské preference a chování a zjistit, kde uživatelé přicházejí a bude po odchodu své stránky. Federal Trade Commission se tlačil DNT jako ochrany soukromí chránit technologie a něco, co pomáhá spotřebitelům bránit proti nežádoucímu sledování jejich online aktivit.

Nicméně, někteří bezpečnostní experti začali zpochybňovat účinnost DNT a říkají, že to může být tím dává uživatelům falešný dojem, že jsou zcela bezpečné od sledování.

"Musíme něco podstatného, ​​který skutečně funguje a nebude zasahovat do soukromí lidí. Tato věc Do Not Track je kluk z horké nepořádek, "řekl Robert Hansen, senior produktový manažer v WhiteHat bezpečnosti, v rozhovoru na konferenci OWASP AppSec USA zde ve středu. "Věříme, že se rozhodly všechny do bezpečí, místo z ní."

Jeden problém s DNT je, že on-line reklamní skupiny nepodporují, a je to ponecháno na každém jednotlivém vlastník webu musí rozhodnout, jak se vypořádat se signálem ze strany uživatelů, a zda jej ctít. Tam jsou také způsoby, jak kolem DNT systému, a inzerenti a majitelé stránek mohou použít i jiné prostředky ke sledování uživatelů. Hansen řekl, že uživatelé by měli mít lepší možnost pro prevenci sledování než dobrovolný systém, který mnoho stránek a inzerenti ignorovat.

"Chtěli bychom vidět" nelze sledovat "spíše než Do Not Track," řekl.

Dalším problémem je, že hlavní dodavatelé prohlížeče implementovat DNT různými způsoby, a nemají žádné pobídky, aby skutečně blokovat reklamy, které obsahují kód, který sleduje uživatele. Microsoft, Mozilla a Google všichni partner s inzerenty, které vytváří velké množství příjmů pro všechny z nich. Google, například, se očekává, že získat téměř 40 miliard dolarů v on-line reklamní příjmy v roce 2013.

WhiteHat vydala svůj vlastní prohlížeč, Letec , který je založen na Chromium a využívá rozšíření s názvem Disconnect , který zakáže sledování webu a umožňuje vlastní vyhledávání. Rozšíření přestávky připojení k třetím stranám, které jim brání dostat žádná data z prohlížečů uživatelů.

DNT v tomto okamžiku se zdá, že je mrtvý, Hansen řekl, a že je potřeba něco více účinné a užitečné pro spotřebitele.

"Všichni hráči vyšel vypadá dobře, protože můžete říct, že to podporoval," řekl. "Pevně ​​věřím, že je to jen hlava falešný, které on-line reklamní průmysl, aby získal čas."


Výzkumník nabízí nový pohled na Stuxnet-ovládat sabotáž programu
21.11.2013 Viry
Stuxnet, malware, že raketa světové bezpečnosti a první zaznamenané počítačové zbraň, má starší a složitější "sourozence", který byl zaměřený také na narušení fungování íránského zařízení na obohacování uranu v Natanzu, ale jejichž modus operandi byl jiný.

Žádost byla podána v nedávno zveřejněné zprávě známý expert německé bezpečnostní řídicí systém a konzultant Ralph Langner, který byl analýzu Stuxnet od okamžiku jeho existence byla poprvé objevena. Ve své zprávě, když poukázal na to, že v zájmu vědět, jak zabezpečit průmyslových řídicích systémů, musíme vědět, co se vlastně stalo, a aby k tomu, že musíme pochopit všechny vrstvy útoku (IT, ICS a fyzické) a být seznámen s aktuální situací všech těchto vrstvy, jak oni byli v době útoku. On pak pokračoval vysvětlit, že Stuxnet vlastně měl dva útočné rutiny. "Oba útoky se zaměřují na poškození odstředivek rotorů, ale používají různé taktiky. První (a složitější) útok pokusy na více než-natlakování odstředivek, druhý útok pokusí překročení otáček odstředivky rotory a aby se jim prostřednictvím svých kritických (rezonance) rychlostí, "sdílel. Výzkumníci se soustředili na druhý, a to především , protože to byl ten, který byl nakonec tak úspěšný. Ale Langner není jediný, kdo se analyzují první (známý) verze Stuxnet - Symantec vědci také vydala na whitepaper na "Stuxnet 0.5", který byl poprvé detekován v přírodě v roce 2007, kdy ji někdo předložen VirusTotal malware skenování služby, ale v době, kdy nikdo nevěděl, co to udělal a jak nebezpečné to je. Tak proč nebyla tato "první" verze nakonec používá? "Výsledky přetlaku útoku nejsou známy," říká Langner. "Ať už byly, útočníci se rozhodli zkusit něco jiného v roce 2009." On spekuluje, že útočníci měli zájem o zpomalení íránského obohacování uranu úsilí, a poškodí velké množství starých odstředivek používaných v závodě by upozornit své operátory, aby Skutečnost, že se něco děje. Ale s pozdějším Stuxnet varianty, útočníci nezdálo se, že nevadí, že moc v případě, že útok byl objeven. "Hodně bylo napsáno o selhání Stuxnet zničit značný počet centrifug, nebo výrazně snížit íránskou výrobu LEU. I když to je nesporné, že se nezdá, že to byl záměr útočníků "," podotkl. "Pokud katastrofální škoda byla způsobena Stuxnet, který by byl v důsledku nehody, spíše než podle účelu. Útočníci byli v pozici, kdy by mohl být zlomený krk oběti, ale oni si vybrali kontinuální časopis dušení místo. " "Stuxnet je low-výnos zbraň s celkovým záměrem snížit životnost íránských odstředivek a aby jejich fantazie řídicí systémy se objeví mimo jejich chápání, "říká, a odhaduje, že Stuxnet nastavit zpět na íránský jaderný program o více než dva roky. On také poukázal na to, že současný katastrofální zničení všech provozních odstředivek by způsobily takové zpoždění, protože Írán byl schopen vyrábět odstředivky v průmyslovém měřítku, a měl obrovské množství z nich již na skladě. On také předpokládá, že zatímco na začátku útočníci - potvrdil , že USA a Izrael - se zajímali o udržení útok v tajnosti, po chvíli měli zájem v tom, kdo za útokem. "Odhalení Stuxnet byl konec operace, ale ne nutně konec jeho užitečnosti. To by se ukázat světu, co kybernetické zbraně může dělat v rukou velmocí, "vysvětluje. "Na rozdíl od vojenské techniky, nelze zobrazovat USB klíčenky na vojenské přehlídce. Útočníci mohou také znepokojeni jiného národa, nejhorší nepřítel, bude nejprve prokázat znalosti v digitální doméně -. scénář nic menšího než další Sputnik moment v americké historii " Langner je zpráva je rozsáhlý a jde do detailu o tom, jak ICS systém a fyzické centrifugy pracují, a vyvrací několik mylných představ o Stuxnet (včetně jedné, jak to utekl z Natanzu do volné přírody). Je to velmi zajímavé čtení, které ukazuje nový pohled na celou věc, a radím všem, aby si ho přečetli.


Doporučené postupy pro podniky zajistit jejich IT infrastruktury
21.11.2013 IT
'Tis sezóny pro úvahy o další rok úspěch, zahajuje 2.014 plánování a příprava na ... útoků na zabezpečení? S Cyber ​​pondělí a svátky rychle blíží, firmy se musí připravit na výskytu malware ukrytý v veselými pozdravy z dovolené, obchodních nabídek a upřímné Videa z dovolené, které jsou navrženy tak, aby lákat zaměstnance kliknout.

SolarWinds nastínil čtyři osvědčené postupy pro společnosti, které chtějí udržet VĚDOMÍM pozor na jejich IT infrastruktury zabezpečení jako zaměstnanci (a hackery) podílet se na největší online nakupování den v roce. 1. Fortify firewall - Brány firewall jsou jen tak dobré, jako pravidla, která jste postavil. Bez ohledu na velikosti sítě, firewally hromadí stále rostoucí seznam nepotřebných pravidel a předmětů, spolu s protichůdných pravidel a nevyužitých pravidel, z nichž všechny mohou způsobit zmatek firewall řízení za velmi zranitelné dovolenou online nakupování sezóny. Ujistěte se, pravidla brány firewall jsou aktuální v případě, že jsou vystaveny zvenčí nebo zevnitř. 2. Perfektní záplaty - Organizace jsou primární terče pro napadení, kdy podniky předpokládají, že jejich nejnovější verze aplikace je bezpečnost proti, nejsou up-to-date na jejich oprav, nebo když nemají plně v úvahu všechny aplikace nainstalované koncoví uživatelé. Snižte malware vykořisťování, kdy zaměstnanci jsou náchylné k chytře skrytých podvodů dovolenou se zabývají udržováním své patche aktuální. 3. Monitor interní provoz - Zjistit, kde jsou uživatelé honí nákupní zabývá průběžným sledováním uživatelské pracovní stanice aktivity a chování. S proxy serverem, mohou podniky blokovat některé stránky, například "ne nakupovat," odhalení uživatelů, kteří se snaží obejít politik v místě. Spodní-line: Pokud to dovolují, sledovat ji. Pokud ne, ujistěte se, že je blokován. 4. Být na vrcholu pásma - se zvýšenou špicí a koncentrace uživatelů s využitím internetu a procházení Prázdninové nabídky on-line, bude tento kmen může mít vliv šířky pásma sítě. Neztrácejí ze zřetele útočníků, kteří mohou zasáhnout, když jste zaměřil na udržení sítě nahoru a běh. Buďte připraveni šířkou pásma monitorovací sítě a dopravy. Navíc, přijmout příslušná opatření zjišťováním uživatele, kteří zneužívají výhody.


Rozhodl, že sběr dat autorizovaným NSA hromadný e-mail je uvedena
21.11.2013 Šifrování | Zabezpečení
Nová várka z odtajněných dokumentů zveřejněných Obamovy administrativy zahrnují jednu rozhodnutí učiněné tehdejšího hlavního soudce zahraniční zpravodajské Surveillance soudu, se kterou povolil NSA masivně sbírat e-mailové metadata a data týkající se jiných internetových komunikací podle ustanovení Zákon Surveillance cizí inteligence z roku 1978. názor , podepsali soudce Colleen Kollar-Kotelly, je myšlenka se datují do července 2004 a je těžce redigován. Nicméně, to může být vidět, že aplikace NSA požádal o mnohem širší typu sběru než jiné pero Registrace / pasti a stopové aplikace, a že žaloba byla udělena. Jaký je rovněž zajímavé poznamenat, že část, která definuje, co metadata v tomto případ ve skutečnosti je prakticky omdlel úplně, takže jsme vlastně nemůže říct s jistotou, co NSA by považují za "metadata", a to, co by se kategorizovat jako "obsah". Jen krátkou větu, která nebyla redigovanou pořady že e-mailová adresa odesílatele a příjemce, nejsou považovány za "obsah". "surový objem navrhovaného kolekce je obrovský," napsal Kollar-Kotelly, ale odhadovaná velikost kolekce je opět redigován. "V absolutním vyjádření, navrhovaný dohled" bude mít za následek shromažďování metadat týkajících se [redigovaných] elektronických komunikací, včetně metadat pertainin komunikaci ze Spojených států, osob umístěných ve Spojených státech, které nejsou předmětem žádného vyšetřování FBI " . " Stanovisko pokračuje popsat nezbytnost a výhody takové hromadné sběr a následné analýzy jak pro NSA a FBI, a metod použitých pro analýzu meta data. soudce také poznamenal, že "neexistuje žádný rozumný očekávání Ochrana osobních údajů v rámci čtvrtého dodatku v metadatech, které mají být shromažďovány, "a zopakoval předchozí rozhodnutí, že řekl, že" člověk nemá žádný legitimní očekávání soukromí v informace, které dobrovolně otočí na třetím stranám, "protože" nese rizika ", které třetí osoba by odhalilo, že informace na vládě. V té době, rozhodnutí použije na údaje týkající se telefonních hovorů, ale soudce řekl, že stejný závěr platí do e-mailu meta data. Stručně řečeno, soudce rozhodl, že proto, že kolekce metadata, která nebyla vyzvána pro běžné účely vymáhání práva, ale i pro národní Zájem o zamezení teroristickým útokům, to by bylo dovoleno, ale že zvláštní omezení týkající se přístupu, uchovávání a šíření takových informací bude muset být nastavena tak, aby se zabránilo zneužití a porušení na Prvního dodatku práva nevinných osob. meta Program shromažďování dat byl poprvé zaveden v roce 2001, po 9/11 útoky, americký prezident George W. Bush. To trvalo tři roky a hrozby z vyšších úředníků řekl, že by odstoupil pro podávání žádat o povolení pro něj z FISC. . Program byl zastaven v roce 2011, protože "provozních zdrojů a příčin" "Na logice těchto stanovisek, téměř každý digitální stopu po sobě zanecháme lze vysávat až do vlády - kdo jsme mluvit, co čteme, kam jdeme on-line, "komentoval ACLU National Security Project právník Patrick Toomey." Stejně jako předchozí verze, tyto materiály vykazují nebezpečí vládě, která obchází veřejnou diskusi a místo důvody jeho dozoru pravomoci v tajných názory tajné soudu. "


E-sports platit $ 1M usadit skryté Bitcoin těžební stížnost
21.11.2013 Kriminalita
New Jersey státní zastupitelství oznámilo , že dnes On-line video herní společnost E-Sports Entertainment, LLC, vstoupila do 1 milion dolarů vypořádání, která řeší obvinění, že infikované tisíce osobních počítačů škodlivého kódu softwaru umožňujícího E-Sports sledovat, jaké programy účastníci běhali a nelegálně důl pro Bitcoiny.

Podle formální stížnosti , škodlivý kód povolen E-Sports sledovat počítače uživatelů, i když nebyly podepsány na nebo pomocí E-sportovní služby. E-Sports také vytvořil botnet - síť počítačů se systémem škodlivého softwaru -. Počítače pomocí svých zákazníků botnet použit výpočetních prostředků uživatelů počítačů, které budou těžit Bitcoiny, virtuální formu měny. Odhaduje se, že během jednoho dvou týdnů, E-Sports vzal kontrolu nad zhruba 14.000 počítačů v New Jersey a po celé zemi, a tvořil přibližně 3500 dolarů těžbou pro Bitcoiny. Jako součást vyrovnání se státem, E- Sports upustila od zavedení softwarového kódu, který stáhne do počítače spotřebitelů bez jejich vědomí a povolení. Společnost také musí předložit se na 10-ti letého programu shody a vytvořit speciální stránku na svém webu, který určuje, jaký typ dat se shromažďuje, způsob, ve kterém jsou shromažďovány údaje, a jak se informace využívají. E-Sports musí zaplatit státu 325.000 dolarů z jeho 1.000.000dolar vypořádání závazku. Zbytek je pozastavena a bude uvolněn v průběhu 10 let, za předpokladu, že společnost dodržuje všechny úhrady, a vyhýbá se dalšího porušování zákona. E-Sports spoluzakladatel Eric Thunberg a E-Sports softwarový inženýr Sean Hunczak jsou stranami k vypořádání byl oznámen. E-Sports byla založena v roce 2006 a sídlí v Commack, NY. E-Sports poplatky účastníci 6,95 dolarů za měsíc hrát E-Sports-podporované hry proti jiným E-Sports účastníků o společnosti hostované, anti-cheat herních serverů. Chcete-li hrát na E-Sports hostovaných herních serverů, musí odběratelé stáhnout a nainstalovat E-Sports software na svých počítačích. Po instalaci software umožňuje E-Sports plný přístup pro správu předplatitelů počítačů. Zásah státu ve stížnosti tvrdí, že prostřednictvím svého softwaru, E-Sports stáhnout škodlivý software kód na předplatitelů počítačů, které umožnily E-Sports sledovat, jaké programy se provozují účastníci, i když ty nebyly účastníky pomocí E-Sportovní služby a E-Sports software nebyl zapnutý. Stížnost se rovněž tvrdí, že Thunberg a Hunczak vyvinul škodlivý Bitcoin dolování softwarového kódu, který jim umožnil používat grafické zpracování jednotky předplatitelů počítače těžit Bitcoiny neodhalených. Jako součást tohoto procesu, stížnosti tvrdí, že Hunczak obrátil E-Sports "počítače odběratelů do botnetu za účelem těžby Bitcoiny. Bitcoin těžba software kódu je povoleno Hunczak těžit Bitcoiny pouze tehdy, když byli uživatelé od svých počítačů. Zásah státu ve stížnosti tvrdí, že Hunczak vytvořen alespoň čtyři Bitcoin "peněženka" řeší, kde uloženy Bitcoiny těží prostřednictvím E-Sports botnetu. Hunczak údajně pak prodal ražených Bitcoiny, převádí je na americké dolary a nakonec uložení do své osobní bankovní účet. Podle státní stížnosti, Thunberg dohledem Hunczak činnosti, za předpokladu, Hunczak ke vstupu, a autorizované Hunczak používat firmě čas rozvíjet, vytvářet a testovat E-Sports Bitcoin důlní kód. E-Sports zřejmě ukončí používání kódu těžby Bitcoin května 2013 po e-Sports účastníka na něj narazil. stížnost, dnes poplatků E-Sport, Thunberg a Hunczak z porušení New Jersey podvádění spotřebitelů zákon a stát počítačových trestných činů souvisejících se zákonem. Kromě 325.000 dolarů vypořádání výplaty a obecné dohodě, která se zdrží jakýchkoli nekalé nebo klamavé jednání, E-Sports dohodnuté v rámci vyrovnání na řadu změn ve své praxi. Mezi změnami je vytvoření nové stránce pro informování spotřebitelů, které, mimo jiné, bude obsahovat informace o tom, jak mohou spotřebitelé omezit, omezení, opt-out, nebo jinak ovládáte údaje nebo informace pro spotřebitele shromážděné e-Sports o nich nebo jejich počítače. Společnost také souhlasila zavést ochranu soukromí a zabezpečení dat program, který obsahuje komplexní ochrany osobních údajů kontrol a postupů, a je navržena tak, aby byla zajištěna důvěrnost informací pro spotřebitele. V rámci programu E-Sports se dohodla na pravidelném testování a sledování jejích bezpečnostních kontrol. Rovněž souhlasila najmout třetí stranou profesionální provedení Soukromí a bezpečnost auditu zprávu zahrnující prvních 90 dnů po vypořádání je datem účinnosti, a poté každé dva roky přes 2023. "Toto je důležitá dohoda pro nové zákazníky Jersey, "řekl úřadující generální prokurátor Hoffman. "Tato obvinění neoprávněně zmocnily tisíce osobních počítačů lidí bez jejich vědomí či souhlasu, a tím získal schopnost sledovat jejich činnost, důl pro virtuální měna, která měla skutečnou hodnotu dolaru, a jinak napadnout a poškodit jejich počítačů.


GitHub účty hacknutý v probíhající brute force útoku
21.11.2013 Kriminalita
Uživatelé GitHub by měl zvážit změnu své heslo k účtu na složitější jeden a nastavení autentizace 2-faktor, aby se chránili před automatizovanými útoky hrubou silou, varuje GitHub bezpečnostní inženýr Shawn Davenport.

Útok tohoto druhu je v současné době zaměřena na uživatele GitHub, a byl za posledních několik dní. Některé uživatelské účty se slabými hesly již ohrožena. Naštěstí pro postižené uživatele, GitHub se resetovat jejich hesla a odvolává své osobní přístupové tokeny, protokolu OAuth povolení, a SSH klíče. Oni samozřejmě byli seznámeni to. "Toto šetření probíhá a my Vás budeme informovat, zda se v jakémkoliv okamžiku zjistit neoprávněné činnosti vztahující se k zdrojovému kódu nebo informace citlivé účtu," Davenport poznamenal s tím, že některé uživatelské účty mohou být znovu, i když silné heslo byl používán, protože aktivita na těchto účtech ukázal přihlášení z IP adresy spojené s tímto incidentem. "I když jsme agresivně hodnotit limit pokusů o přihlášení a hesla jsou uloženy správně, tento incident se týkal využití téměř 40K unikátních IP adres. Tyto adresy se používají pomalu hrubá síla slabá hesla nebo hesla používaná na více místech, "vysvětlil. "Pracujeme na dalších opatření omezující rychlost na řešení tohoto problému." Uživatelé komentáři k Hacker News si všimli neúspěšných pokusů o přihlášení pocházející z IP adres v Číně, Indonésii, Venezuele, Ekvádoru, a tak dále. Komentátor, který se zdá být pracovat na GitHub napsal, že mají "dodal kill-seznam známých dešifrovaných hesel a anglického jazyka slov a nucených lidí obnovit svá hesla, které jsou uvedeny v rozporu Adobe." "Napsali jsme skript, který hash tato hesla s uloženou soli pro každého uživatele a srovnání výsledku s uloženou hodnotou hash. V podstatě jsme brute nuceni účty každého z nás se slovníkem předpokladu, "dodal komentátor. "Každý, kdo byl nalezen pomocí účtu, který byl ve slovníku byl uzamčen s nucenou změnu hesla. Zásady hesla ještě předtím zvýšit složitost a blok slovník a dešifrovat seznam slov Změnili jsme. Také nutí lidi, aby změnili své heslo každých 28 dní v každém případě a udržet posledních 7 hash hesla a soli ověřit, že uživatel nebude znovu použít. " Zdá se, že Github znemožní přihlásit se běžně používají slabá hesla, ale já Opravdu může v případě, že opatření již bylo provedeno neřekl. Současný požadavek používat alespoň jedno malé písmeno, jednu číslici, a sedm znaků zdaleka vede k výběru složitých hesel. Nicméně, uživatelé si mohou vybrat, aby se lépe úsilí, a oni jsou nuceni nastavit nedávno představil dva-faktor možnost ověřování, což Brute Force útoky tohoto druhu nelze vykonat, pokud útočník má také přístup k telefonu nebo obnovení účtu kódu uživatele. Pokud jste uživatel a chcete zkontrolovat, zda útočníci se pokusili přístup k vašemu účtu, přejděte na strana Historie Bezpečnost a podívejte se na přihlašovací protokoly.


Nekontrolované privilegovaný přístup stále velkým problémem
21.11.2013 Zabezpečení
Notoricky známý porušení zasvěcených NSA způsobila 52 procent profesionálů bezpečnosti IT přehodnotit svůj přístup k uživateli a právy správce systému, přesto většina nejsou podniká kroky, podle Avecto. Jeho závěry ukazují, že organizace nadále zaostávají, pokud jde o kontrolu používání administrátorských práv v jejich IT prostředí. Vedená na konferenci McAfee FOCUS 2013 v říjnu, průzkum zahrnuje odpovědi od 348 odborníků v oblasti bezpečnosti informací rozhodovací. Zatímco většina respondentů uvedla, nedávný Edward Snowden záležitost prohloubilo obavy kolem IT administrátoři s nadměrnými oprávněními, 73 procent přiznalo, že politika řízení oprávnění v jejich organizacích zůstávají beze změny. Ačkoliv 33 procent respondentů uvádělo nepoctivé zaměstnance jako nejdůležitější bezpečnostní hrozbu pro jejich organizace, 40 procent respondentů poukázal na malware jako klíčový zranitelnosti. . To je dalším důkazem, proč musí organizace stanovit priority své politiky kolem administrátorskými právy, vzhledem k tomu, že uživatelé s nadměrnými oprávněními jsou více pravděpodobné, že zavedení škodlivého kódu prostřednictvím neautorizovaných stažení nebo systémových vylepšení Jiné pozoruhodné zjištění patří:

Pro organizace, které mají sníženou počet administrátorskými právy jejich IT prostředí, zmírňování malware byl klíčovým faktorem pro 33 procent z nich, následuje vnější shody (14 procent), vnitřní shody (11 procent) a zasvěcených ohrožení (11 procent).
Více než 50 procent respondentů tvrdí, že jejich správci systému představuje středním až vysokým rizikem k síti, ale jen 20 procent si vědomi toho, kolik správci serveru v jejich organizaci, jsou v současné době běží s administrátorskými právy.
45 procent respondentů zažilo serveru výpadky kvůli konfiguraci chyby správci serverů.
"Mediální pozornost kolem high-profil NSA porušení vytvořil významný zlom ve způsobu, jakým organizace přemýšlet o bezpečnosti, s IT funkce nyní stále více uvědomují, jak útoky mohou pocházet od uživatelů a systémové administrátory s nadměrnými oprávněními," uvedl Mark Austin, generální ředitel na Avecto. "Ale vědomí samo o sobě nestačí pro ochranu sítě. Uzavření rozdíly mezi těmi, kteří si uvědomují rizika, a těch, kteří jsou jim aktivně zmírnění je nezbytné, pokud organizace jsou účinně bránit proti počítačové trestné činnosti, a to zejména v dnešní pokročilé hrozeb. " Austin pokračuje, "Podniky zjišťují, že princip minimálních oprávnění, která využívá cílené zvýšení úrovně oprávnění a granty uživatelé standardní účty, spíše než ty správce, může umožnit těsnější bezpečnost kolem nadměrných práv, bez omezení zaměstnance z efektivně provádět jejich den-to-day úkoly.


IT specialisté nejistý bezpečnostních rizik při použití vzdálené nástroje podpory
21.11.2013 Bezpečnost
Výzkum z Bomgar a vajíčko průzkumu 300 IT s rozhodovací pravomocí po celé Velké Británii, Francii a Německu, se zaměřením na problémy, kterým čelí velké podniky, které poskytují vzdálené podpory uživatelům, kteří se stávají stále více mobilní. S pokračujícím vzestupem BYOD iniciativ a mobilní Zaměstnanci používající různé zařízení, jako jsou tablety a smartphony, nový soubor podpory a bezpečnostní problematice vznikla pro IT. Zatímco nástroje pro vzdálený přístup může výrazně zlepšit IT podpora účinnosti a efektivity, ale jsou také významným zdrojem narušení dat v podniku. Chyby zabezpečení v nástroji sami nebo zneužití přístupových pověření vytvořit zjevné vektorů útoku. Jako jsou mobilní a vzdálené pracovní zvyšuje a podniky používat více dodavatelů třetích stran a poskytovatele služeb řídit aspekty jejich systémů, je třeba pochopit, spravovat a řešit rizika . představované vzdálenou správu se stává stále důležitější Klíčové statistiky z výzkumu patří:

Téměř 25 procent všech pracovníků pro respondenty byla klasifikována jako mobilní do určité míry, včetně dálkového ovládání na dálku. Podniky v celé Velké Británii, Francii a Německu naznačil, že by se zvýšit jejich úroveň podpory pro dálkové na dálku, v průběhu příštích 18 měsíců.
Vzdálená podpora technologie se běžně používá na opravu problémů s tradičními PC s 75,3 procent respondentů, kteří ji využívají k poskytnutí podpory. Ve srovnání s pouze 27,8 procent společností v současné době poskytovat vzdálenou podporu tabletů a jen 10,3 procent pro chytré telefony.
Ale roll-out pro vzdálenou podporu pro smartphony a tablety se blíží. 52,7 procent společností plánuje poskytovat vzdálenou podporu chytrých telefonů do 18 měsíců, zatímco 44,5 procent plán, jak to udělat pro tablety. To ponechává velkou část firem, které nejsou v současné době podporují tyto přístroje nebo plánují v blízké budoucnosti - 27,8 procent pro tablety a 37 procent pro chytré telefony.
Mnohé společnosti umožňují vzdálený přístup k jejich sítím třetí strany dodavatelů - 88 procent firem má více než jeden externí dodavatele. Největší podíl (56,3) respondentů povolena 1-4 externí firmám přístup k jejich IT systémů na dálku. Pouze 12,3 procent zakázal všechny přístup třetích stran.
Kolem 36 procent respondentů se obávají bezpečnostních rizik vzdálenou podporu, zatímco 31 procent nejste jisti potenciálu zranitelnosti. Pouze 21,4 procent jsou jisti, že jejich vzdálenou podporu platforma je bezpečný a 11,9 procent jisti jejich bezpečností.
Stuart Facey, viceprezident EMEA Bomgar řekl: "Vzdálená podpora je zásadní nástroj v IT zbrojnici, zvyšuje technickou podporu efektivity a spokojenosti zákazníků tím, že technici na přístup a opravu jakýkoli systém nebo zařízení používaného v této oblasti. Jak více a více pracovních pohybuje mimo tradiční stěnách kanceláří, bude potřeba pro vzdálenou podporu, pouze zvyšovat. "


90% pracovníků ve Velké Británii nemohou odolat kliknutí na webový odkaz
21.11.2013 Zabezpečení
90% dotázaných pracovníků britských kliknete na webový odkaz vložený do e-mailu, přičemž dvě třetiny (66%) přiznala, že jen velmi zřídka nejprve zkontrolujte, zda odkaz je pravá, podle Sourcefire. Nejen to vystavit jednotlivce k . vysoké riziko narušení bezpečnosti IT, je potenciálně ponechává společnostem otevřené hack útok jako cybercriminal jednotlivců gangy cílových získat přístup k podnikovým sítím a citlivých údajů studie identifikovány tři typy chování: kliknutím nutkavé Clickers: 46% dotázaných pracovníků spadají do kompulzivní Clickers kategorii. Podle výzkumu, 24-30 rok koně jsou s největší pravděpodobností klikněte na neověřených webový odkaz s 60% připouští, že vždy nebo často na tlačítko. Opatrný clickers: 44% dotázaných, kteří jsou opatrní Clickers jen občas klikněte na webový odkaz poslal k nim, a když se tak stane, 23% z nich se zkontrolovat, zda odkaz je originální. Nejvíce opatrní, jsou ty, ve věku 55 + rage (47%). Nikdy klik: . Pouze 10% dotázaných jsou ve Never Kliknutí kategoriích, kteří říkají, že by se nikdy klikněte na webový odkaz, přijatého prostřednictvím e-mailu Dominic Storey, technické ředitel EMEA Sourcefire řekl: "Je to děsivé vidět, jak snadno mohou uživatelé se podvedeni ke kliknutí, co vypadá jako nevinná webový odkaz, ale který může skutečně dát hacker plnou kontrolu nad počítačem uživatele během několika minut bez oběti vědomím, na tom. " "Pro většinu organizací je to případ, kdy budou vystaveny IT porušení bezpečnosti, ne-li. Profesionální počítačové trestné činnosti gangy jsou zběhlí v sociálním inženýrství s využitím sociálních médií k vytvoření profilu zájmů jednotlivců a kruh přátel, aby je často tím, že předstírá, že je přítel nebo člen rodiny. Vědí, často nejjednodušší způsob, jak do jakékoliv firemní sítě je přes nejslabší článek v bezpečnostním řetězci organizace - zaměstnanec, "Storey přidán. Problematika identity nikdy nebyla vhodnější, protože stále více lidí se nyní zbavují jejich real-svět identity on-line a přijímání digitálních Personas . Proto je obtížné zjistit, zda obdržel e-mail je od "skutečné" osoby nebo podvodník vydává za přítele. Studie také ukázala, že 92% dotázaných jsou spíše důvěřovat webový odkaz v e-mailu, pokud pochází z důvěryhodného zdroje, ale pouze 34% pracovníků ve Spojeném království by vždy přijmout bezpečnostní opatření, aby zajistily, že odkaz je originální. Znepokojivé je, 5% vzorku uvedlo, že nikdy zkontrolujte, zda odkaz je originální a 10% nemám ponětí, jak to ověřit. Téměř dvakrát tolik žen než mužů přiznala, že neví, jak zjistit původ internetové adrese (13% oproti 7%). Studie byla provedena nezávislými výzkumnými věcech zastává pevný názor, mezi 25 září a 2. října 2013 a do vzorku 1106 britských pracovníků.


LG údajně špehuje diváky Smart TV

21.11.2013 Zabezpečení
Společnost prý využívá osobní data uživatelů své chytré televize k obchodním účelům i přesto, že k tomu od nich nedostala souhlas.

Na závadné chování firmy upozornil britský IT konzultant Jason Huntley. Ten na svém blogu popsal způsob, jakým z jeho vlastní Smart TV odcházejí data o sledovaných kanálech. Stejným způsobem prý podle Huntleyho z televize odcházejí také informace o obsahu uloženém na připojených externích zařízení.

Pokud by se tato tvrzení potvrdila, mohlo by LG ve Velké Británii čelit policejnímu vyšetřování. Prozatím se již věcí zabývá tamní úřad Komisaře pro informace. „V poslední době jsme byli informováni o možném zneužití dat ze strany přístrojů Smart TV,“ řekl mluvčí úřadu. Před tím, než padnou jakákoliv obvinění, prý bude probíhat vyšetřování zkoumající možné porušení zákona o ochraně osobních údajů.

Sám Huntley se již pokusil kontaktovat jihokorejského výrobce a žádal vysvětlení. Bylo mu prý řečeno, že použitím televize automaticky souhlasil se smluvními podmínkami společnosti a všechny další otázky by měl směřovat na koncového prodejce, od kterého zařízení koupil.

LG požádala později o oficiální vyjádření také BBC. „Soukromí uživatelů má v LG nejvyšší prioritu. Tuto záležitost bereme velmi vážně. V současné době zkoumáme pravdivost informace, že z televizí Smart odcházela data bez uživatelského souhlasu,“ napsalo LG.

„LG však nabízí několik modelů Smart TV, jejichž funkce a nástroje se trhu od trhu liší. Žádáme proto o vaši trpělivost a porozumění.“

Huntley se prý o vnitřní funkci televize začal zajímat ve chvíli, kdy se mu začaly zobrazovat reklamy přesně odpovídající pořadům, které sledovala jeho rodina. V menu přístroje pak našel možnost nazvanou „sběr informací o sledovaných pořadech“, která je výchozím nastavení zapnutá.

I po vypnutí funkce však zařízení pokračovala v posílání dat neznámo kam. K těmto datům prý sice byla připojena už i informace, že si uživatel sběr informací nepřeje, o to je to však podle Huntleyho celé ještě absurdnější.

Když pak k Smart TV Huntley připojil externí disk a díval na film uložený na tomto disku, počítal prý s tím, že se zobrazí pouze informace o sledování materiálu z externího zdroje. Místo toho však zařízení odeslalo jména všech souborů uložených na disku.

LG se slíbila k celé věci co nejdříve podrobněji vyjádřit.


EFF Scorecard Zobrazuje Crypto vedení a opozdilci
20.11.2013 Bezpečnost
Neexistuje nic jako malý tlak vrstevníků posunout směrem někoho dělá správnou věc.

encryptweb

To je filozofie, Electronic Frontier Foundation je Encrypt Web Report , která zkoumá schopnosti šifrování 18 předních internetových společností, včetně velkých dopravců, sociálních sítí, technologických firem a webových služeb.

"Chceme použít jako pozitivní povzbuzení, kde pokud se společnosti vidět další lidi dostat dobré zprávy, mohou chcete použít více crypto," řekl Kurt Opsahl, vedoucí pracovníci právník s ERF.

Tytéž společnosti byly také zjišťovány v rámci Evropského rybářského fondu Kdo má vaše záda zprávu v květnu. Tato zpráva hodnotí snahu firem kolem soukromí, ochranu uživatelských dat a transparentnost s ohledem na vládní požadavky na uživatelská data.

Pro Encrypt Web zprávy, každá společnost byla zaslána průzkum, i když ne všichni odpověděli, ostatní zdroje byly také považovány včetně webových stránek jednotlivých společností a zpravodajských reportáží. Společnosti byli dotázáni, zda podporují protokol HTTPS, TGV, Forward Secrecy, STARTTLS, a zda je šifrování datových center odkazy.

Ten dotazu trvá na zvláštní význam po zveřejnění Národní bezpečnostní agentury svalové programu, který ukázal, že špionážní agentura klepal nešifrované spojení mezi datovými centry, aby se sifonem údaje o internetových aktivitách uživatelů.

"Jedním z důvodů, proč dělá to zjistit o této kategorii," Opsahl a dodal, že složitost šifrování těchto datových center vazby se pohybuje mezi organizacemi, které jsou závislé na velikosti jejich provozu, jak se přenáší dat a počtu dat center, které podporují.

Z 18 pouze Dropbox, Google, Sonic.net, SpiderOak, Twitter a Yahoo řekl, že to šifrování spojení mezi datovými centry. Microsoft byl osamocený společnost připustit, že ne, zatímco EFF nebyla schopna určit buď cestu pro zbývajících společností.

Dropbox, Google, Sonic.net a SpiderOak byly jedinými podniky vstřelit zaškrtnutí u všech pěti kategorií.

"Chápou jejich zákazníci chtějí soukromí a bezpečí, a jsou ochotni nasadit další opatření k zajištění crypto je na místě proti široké paletě vektorů útoku," řekl Opsahl. "To pomáhá svým zákazníkům dodat pocit bezpečí svých dat."

Většina z HTTPS seznam podpory, i když Amazon a Tumblr učinit v omezené míře. Méně než polovina podpory TGV a dokonce i pár stále podporují STARTTLS, které říká, že ERF je zvláště důležité pro e-mailových služeb. STARTTLS šifruje komunikaci mezi servery elektronické pošty přes SMTP, pokud jsou oba poskytovatelé využívají protokol, zpráva je šifrována, v případě že ne, je odesláno jako prostý text.

"Požádali jsme o e-mailových poskytovatelů služeb k provedení STARTTLS na e-mail převodu" EFF řekl blogpost. "Je velmi důležité, aby se co nejvíce poskytovatelů e-mailových služeb, jak je to možné zavést systém."

Možná, že z větší kritičnosti je počet velkých poskytovatelů služeb, kteří nedal tak dobře v této zprávě. Amazon, Apple a Tumblr získal jedno zatržítko mezi nimi (Apple iCloud za podporu HTTPS). Dopravci AT & T, Comcast a Verizon získal nulové zaškrtnutí mezi nimi, AT & T a Verizon mají historii spolupráce s vládou na kontrolních otázek, Opsahl řekl. EFF a AT & T se zapletl do sporu nad dopravce údajné spolupráci s špehování programem NSA, který byl nakonec usadil když Kongres dal AT & T zpětnou imunitu.

"Jsme stále týká vzájemné spolupráce," řekl Opsahl.

Bez ohledu na šifrování nasazení, někdy i společnosti, jako jsou Lavabit, nebyli schopni překonat vládní dohled. Lavabit je obviněn k byli Edward Snowdena zabezpečený e-mailových služeb, spíše než zase přes jeho dešifrování klíče k vládě, Lavabit zavřel své dveře a šel ven obchodu. Silent Circle brzy poté okenice jeho bezpečné e-mailové služby, tiché pošty, předtím to taky bude nucen odevzdat své klíče k vládě.

Mezitím ERF doufá, že Scorecard crypto bude pošťuchovat další internetové firmy k zavádění šifrování na všech úrovních.

"Pro" Kdo má vaše záda "zprávu, že funguje dobře s firmami zájem o dobrou zprávu. Byli jsme schopni dodat hvězdy několika společností v průběhu času, "řekl Opsahl. "Cílem je podpořit společnosti, aby závod na vrchol a být schopni ukázat zákazníkům, že jsou odhodláni poskytovat kvalitní zabezpečení."


Dell: Byznys je na vzestupu Under-Web trhy
20.11.2013 IT
Kompletní svazek s osobními informacemi hackerů požadovat, aby krást identity je dostupný v podzemí za pouhých 25 dolarů.

Údaje, známý jako Fullz v podzemí jazyce, obsahuje jméno, adresu, telefonní číslo, datum narození, rodná čísla nebo EIN, e-mailovou adresu s heslem a případně bankovního účtu nebo platební karty s informacemi pověření. Informace má trochu větší hodnotu, pokud jste z Evropy, Velké Británii, Kanadě, Austrálii a Asii, tlačí cenu až kolem 40 dolarů.

Tyto skutečnosti a mnoho dalších jsou mezi závěry zprávy vhodně titulovaný, " Underground Hacking ekonomika je živ a zdráv . "Vydal Dell, zpráva, pod taktovkou Joe Stewart, ředitel výzkumu malware pro kontrašpionáž SecureWorks" Threat Unit (CTU ), a nezávislý výzkumník David Shear, zkoumá line inzertním portálu s ukradenými daty, přičemž zvláštní pozornost tomu, co se prodává a za jakou cenu.

Jako by 40 dolarů Fullz cenovka není deflací dost, bude sazba pro jména a hesla, kombinací pro účet vedený u mezi 75,000 dolar a 150.000 dolar je $ 300 nebo méně, v závislosti na bance. Pro nejvíce se rozdělit, zpráva neukázala významný nárůst nebo pokles cen na ukradených dat. Nicméně, náklady na Fullz a on-line pověření bankovních účtů mírně snížilo.

"V roce 2011, ČVUT viděl hackery prodejní US Bank pověření účtu s bilancí 7000 dolarů 300 dolarů," napsal Dell Elizabeth Clarke na stránkách SecureWorks ". "Nyní vidíme účty s bilancí od 70,000 dolarů na 150.000 amerických dolarů jít za $ 300 a méně, v závislosti na bankovní instituce, kde je účet veden. V roce 2011 jsme také viděli hackeři prodej Fullz pro kdekoli od $ 40 až 60 dolarů v závislosti na oběti bydliště. Fullz se nyní prodávají mezi $ 25 a jen jít až na 40 dolarů, v závislosti na oběti místě. "

Zpráva rovněž zkoumal náklady na další služby, jako je hacking útoků DDoS, využívat výstroje a svazky malwarem infikovaných počítačů (botů). Nabourávání do webové stránky například by vás stálo někde mezi $ 100 a 300 dolarů, v závislosti na místě a pověst hacker-pro-pronájem. Náklady na doxing - shromažďování informací, které tvoří Fullz-se pohybuje mezi $ 25 a 100 dolarů.

S roboty, nákup ve velkém ušetří. Svazek 1000 zombie strojů stojí 20 dolarů, zatímco 5000 stojí $ 90, 10000 náklady 160 dolarů a 15.000 náklady 250 dolarů.

"Infikované počítače v Asii mají tendenci prodávat za méně," napsal Clarke. "Předpokládá se, že v infikovaných počítačích v USA jsou pravděpodobně cennější než v Asii, protože mají rychlejší a spolehlivější připojení k internetu."

Exploit soupravy jsou drahé. Stewart a střihu objevil řadu trojské koně dálkového přístupu prodávat kdekoli mezi $ 50 a 250 dolarů, většinou inzerovány jako "zcela nezjistitelné" nebo - shodou okolností - FUD, což znamená, že sada nebude detekován antivirových produktů. Tyto výrobky mohou mít také dodatečné náklady v závislosti na tom, kolik práce se velení a řízení serverů a konfigurace byl kupující zájem dělat.

Kupující by údajně pronajmout Sweet Orange Exploit Kit za 450 dolarů za týden nebo 1.800 dolarů za měsíc, což je dražší než Blackhole Kit, který šel za $ 700 za tři měsíce 1000 dolar po dobu šesti měsíců, a $ 1500 za rok.


Přechod od nesledují na vás nemohou sledovat
20.11.2013 Zabezpečení
NEW YORK -hnutí v bezpečnosti a soukromí komunit tlačit nesledují normu jako odpověď na problém všudypřítomné on-line sledování ze strany reklamních společností a dalších subjektů má za následek hlavních dodavatelů, včetně prohlížeče DNT jako možnost pro uživatele, což je způsob vyprávění inzerentů a webové stránky své preference na sledování. Ale DNT může dobře přežil a je třeba je nahradit něčím, co je účinnější a účelnější, bezpečnostní říkají odborníci.

DNT byla koncipována jako způsob, jak uživatelům sdělit své preference na webu a reklamy sledování na stránky, které navštívíte. Hlavních prohlížečích, včetně Internet Explorer, Firefox a Chrome, mají možnost, která umožňuje uživatelům, aby DNT, která v podstatě odešle hlavičku HTTP stránky uživatelé navštěvují říkat jim, zda uživatelé souhlas k sledování. Inzerenti a majitelé webových stránek spoléhat na sledování, které jim pomohou zjistit uživatelské preference a chování a zjistit, kde uživatelé přicházejí a odcházejí, aby poté, co opustil své stránky. Federal Trade Commission tlačil DNT jako ochranu soukromí technologií a něco, co pomáhá spotřebitelům chránit proti nežádoucímu sledování jejich online aktivit.

Nicméně, někteří bezpečnostní experti začali zpochybňovat účinnost DNT a říkají, že to může být tím dává uživatelům falešný dojem, že jsou zcela v bezpečí před sledováním.

"Potřebujeme něco výraznější, že skutečně funguje, a nezasahuje do soukromí osob. Tento nesledují, co je kluk z horké nepořádek, "řekl Robert Hansen, vedoucí produktový manažer WhiteHat zabezpečení, v rozhovoru na OWASP AppSec USA konference zde ve středu. "Věříme, že se rozhodly všechny do bezpečí, místo z ní."

Jeden problém s DNT je, že on-line reklamní skupiny nepodporují, a je ponecháno na každém jednotlivém vlastník webu rozhodne, jak se vypořádat se signálem od uživatelů a zda se má ctít jej. Tam jsou také způsoby, jak kolem DNT systému a inzerenti a vlastníci webů mohou použít jiné prostředky ke sledování uživatele. Hansen řekl, že uživatelé by měli mít lepší možnosti pro prevenci než sledování dobrovolného systému, který mnoho stránek a inzerenti ignorovat.

"Chtěli bychom vidět" nemohou sledovat ", a nikoli nesledují," řekl.

Dalším problémem je, že hlavní prohlížeče implementují DNT různými způsoby, a nemají žádné pobídky skutečně blokovat reklamy, které obsahují kód, který sleduje uživatele. Microsoft, Mozilla a Google partner s inzerenty, což vytváří velké množství příjmů pro všechny z nich. Google, například, se očekává, že vydělat téměř 40 miliard dolarů on-line příjem z reklamy v roce 2013.

WhiteHat vydala svůj vlastní prohlížeč, letec , který je založen na Chromium a využívá rozšíření s názvem Odpojte který zakáže webu sledování a umožňuje vlastní vyhledávání. Rozšíření přestávky připojení k třetím stranám, které jim brání dostat data z prohlížečů uživatelů.

DNT v tomto bodě se zdá být mrtvý, Hansen řekl, a že je potřeba něco více účinné a užitečné pro spotřebitele.

"Všichni hráči vyšel vypadá dobře, protože můžete říct, že ho podporovali," řekl. "Pevně ​​věřím, že je to jen falešný hlavu v online reklamní průmysl, aby získal čas."


Falešný "free Bitcoin generátor" nabídka vede k malware
20.11.2013 Viry
Rostoucí popularita Bitcoin neprošla bez povšimnutí v on-line podvodníky, a podle ThreatTrack je Chris Boyd , oni začali podvádět uživatele do dokončení on-line průzkumy s příslibem "free" software Bitcoin vytvářejícího. Tyto nabídky jsou zveřejňovány prostřednictvím Youtube videa, Pastebin příspěvky a promo stránky, a když se výslovně uvádí, že dostat Bitcoin generátor nebudete muset dokončit průzkum, budete vyzváni k zaplacení premium účet, aby bylo možné soubor stáhnout.

Pastebin Příspěvků předložit podobnou nabídku, nutit uživatele ke stažení zdarma Bitcoin generátor z účtu net. Nabídka přichází s upozorněním: autor příspěvku není tvůrcem softwaru - to je jen dobrá duše, která chce pomáhat druhým vydělat nějaké peníze. Jiný režim, kde jsou soubory, jejichž hostitelem MEGA žádá pro uživatele k vyřešit některé CAPTCHA, aby mohly být povolen stáhnout generátor. Netřeba dodávat, že tyto soubory nejsou to, co tvrdí, že jsou. Jak v Pastebin hostované nabídky a na MEGA, soubor je Trojan, který má v současné době poměrně nízký míru detekce. Uživatelům se doporučuje mít na pozoru těchto nabídkách, a ne se dostat chamtivost vyzrát na jejich úsudku. Jednoduchý Google hledání názvu souboru v otázce ( BitCoin_Generator_Tool_2013.exe ) odhalí, že existuje mnoho těchto systémů stále na YouTube.


Cupid Media Únik Databáze prostý text hesla
20.11.2013 Zabezpečení
Hackeři údajně porušil servery v lednu patřící do Amor Media, výklenek datování služby s 30 milionů uživatelů, krádeže více než 42 milionů nešifrovaná hesla a různé jiné citlivé údaje.

Cupid Media provozuje řadu výklenku datování lokalit na základě etnického původu, náboženského vyznání, fyzický vzhled, speciální zájmy, životní styl a další.

Brian Krebs, kdo nejprve získat informace o útoku na začátku tohoto měsíce , naznačuje, že Austrálie na základě on-line Seznamovací služba sice nepodařilo odstranit informace, které patří uživatelům, kteří vypustila své účty. To Krebs řekl, je pravděpodobné, jak stránky skončil vystavovat informace o více uživatelů, než jsou v současné době registrován tam.

Amor Media kompromis, který společnosti generální ředitel Andrew Bolton potvrdil Krebs, ukazuje dvě znepokojující skutečnost: uživatelé jsou stále špatné vytváření hesel a některé společnosti se stále nedaří šifrování uživatelských dat, hesel zejména.

Podle zprávy, hack vystaven jména, e-mailové adresy a narozeniny současných a bývalých uživatelů stejně. Ukradené informace jsme nalezli na serveru, který obsahoval informace z jiných nedávných narušení dat, včetně některých z 2,9 milionu záznamů o zákaznících odcizených od Adobe, odkryt Krebs.

Krebs zkoumal heslo použité službě Cupid Media, udělat seznam top-deset číselných a nečíselný hesel. To, co zjistili, bylo to slibně:

cupidtop10nonnumberscupidtop10numbers


Going Back to the Future ve jménu lepší zabezpečení
20.11.2013 Zabezpečení
NEW YORK-li Cheswick Bill měl svůj způsob, jak by budoucnost výpočetní techniky a počítačové bezpečnosti vypadat hodně podobně jako dávné minulosti, s důvěryhodnými platforem, malé programy, aplikace, které nemohou mít vliv na operační systém a odolnost proti chybám uživatele.

Cheswick , bývalý Bell Labs počítačový odborník a dlouholetý přednáší o bezpečnostních tématech, zopakoval to, co mnoho lidí v oblasti bezpečnosti říkali už léta: Aktuální způsobem, že budeme přemýšlet o tom, a nasazení softwaru a zabezpečení, nefunguje dostatečně dobře a je třeba přehodnotit. To je známý refrén pro každého, kdo se věnovat pozornost směrem k bezpečnostní komunity pozdě, ale Cheswick řekl, že řešením současného problému sada neobsahuje přidávat postupně silnější vrstvy zabezpečení do stávajících platforem. Spíše se předpokládá restart výpočetního ekosystému sám.

"Myslím, že můžeme stavět cenově dostupné výpočetní platformu, která nemůže být ohrožena chybou uživatele, které se netýkají šroubováku," Cheswick řekl v úvodním rozhovoru na OWASP AppSec USA konference zde ve středu. "Dalo by neohrozilo aplikace, nemohli jste mít vliv na OS, nemohli jste vlastní stroj. Není to o vzdělávání uživatelů. Je to špatné inženýrství spoléhat na babičku. Nemělo by být nic, že můžete udělat, aby vliv na systém. "

Ideální výpočetní platforma by měla zahrnovat důvěryhodné hardware, firmware důvěryhodné, pískovišti a důvěryhodný operační systém, Cheswick řekl. Zásobník popsal není nový koncept. Starší platformy, sahající několik desetiletí, se spoléhal na této architektury, řekl, a je prokázáno, že jsou spolehlivé a bezpečné. Problém je v tom, že stávající software a bezpečnostní ekosystémy se vyvinuly k bodu, kde se provádí něco takového by bylo nákladné, alespoň na začátku. Nicméně, Cheswick se domnívá, že by stálo za to na počáteční náklady a úsilí, aby se výhody pro co nejširší uživatelskou základnu.

Detekce průniků a kompromisy softwaru a zařízení je hlavní cíl hodně z bezpečnostního software v použití dnes, ale Cheswick tvrdí, že model, potřebuje nějaký ladění.

"Už jsme jednou ztratil zlo software na počítači," řekl.

Prevence útočníkům dostat své rukavice bez prstů na cílovém počítači na prvním místě by mělo být cílem, řekl, a ten, který Cheswick věří, může být dosaženo prostřednictvím oddělení hlavních komponent výpočetní platformy z kousků uživatel potřebuje na dotek.

"Chci systému, kde mohou být změněny OS nebo zneužita bez ohledu na aplikaci, která je spuštěna nebo uživatele akce. Mezi aplikace nemůže mít za OS nebo jiné aplikace, "řekl. "Random Web software může běžet v karanténě, a to může mít libovolné množství zla, a to nebude dělat žádné škody. A my potřebujeme všudypřítomné end-to-end pro šifrování. Chci jádro bylo uvrženo do Adamantiem před tím, než jde na stroji. Nechci nic měnit, jakmile načte. "

Některé z funkcí, které Cheswick popsané byly realizovány v různých platformách v průběhu let, naposledy v Apple iOS, který lze spustit pouze podepsaná kód a zpracovává jej jako důvěryhodné platformy. Zda tento model stává dominantní v příštích letech se teprve uvidí, ale Cheswick řekl si myslí, že je to dobrá šance, že by se mohlo stát.

"Myslím, že můžeme vyhrát. Správné software může být provedena, pokud jsme velmi opatrní, "řekl.


internetového provozu Po škodlivým objížďky přes útoky Cesta Injekce
20.11.2013 Bezpečnost
Útočníci jsou přístup routery běží na protokolu hraniční brány (BGP) a injekční další chmele, které přesměrovávají velké bloky internetového provozu na místech, kde mohou být sledovány, a dokonce manipulovat před odesláním na místo určení.

Internet inteligence společnost Renesys zjistil v blízkosti 1500 IP adres bloků, které bylo uneseno na více než 60 dnů v tomto roce, což je znepokojující trend, který označuje útočníci mohli konečně mít zvýšený zájem o slabých stránkách spojených s hlavní internetové infrastruktury .

Je známo, jak se útočníci jsou v přístupu k postiženým směrovače, zda mají fyzický přístup, nebo zda je router vystaven na internetu, ale to je snadné. Vstřikování cesta je jen pár vylepšení do konfigurace routeru.

"Je to vlastně dělat BGP mluvící router dělat přesně to, co má dělat. Vše, co děláte je změna konfigurace na routeru, "řekl Renesys CTO a spoluzakladatel Jim Cowie. "Normální hraniční směrovač bude mít normální položky konfigurace pro všechny sítě máte přístup k-všechny své zákazníky. To jen přidává další řádky konfigurace. Mohou oznámit tyto trasy na mých vrstevníků a dejte jim vědět, můžu dostat to, i když to je fikce. Tak dlouho, jak máte přístup k hraničním routeru na důležité poskytovatele služeb, a jste si vybrali správné místo, jak to udělat, neexistuje žádný software [malware] vyžaduje. "

Nejtěžší je vědět, kam vložit vstřikování útok trasy, Cowie a dodal, že některé z obětí Renesys se pozorovaných a kontaktovali, patří finanční služby, organizace, Voice over IP poskytovatele, vládních agentur a jiných velkých podniků. Útoky probíhají na úrovni trase BGP, kde bloky IP adres, v některých případech zaměřených na konkrétní organizace, jsou nemístné.

"Na jedné straně jsme viděli lidé únos bloky adres, které patří k DSL bazény, skupiny zákazníků, není příliš specifické někde v zemi. A my jsme viděli sítě unesených, které patří k velmi specifické organizace, že to není velký bazén generických uživatelů, ale obchod něčí, "řekl Cowie.

Cowie řekl, že útočníci se pomocí směrování systému mnohem stejným způsobem, síťový inženýr by šlo.

"Tam je nějaká propracovanost při výběru místa, kam podáváte injekci tyto trasy z," řekl Cowie. "Chcete-li být schopni se vyhnout, co filtry mají lidé na místě, aby se zabránilo šíření špatné směrování. A chcete unést místo, které má vlivné postavení, kteří se chystáte propoagate k lidem, jejichž provoz chcete. Většina propracovanosti v útoku je při výběru místa, kde jste vlastně dělat injekci trasy. "

Útočníci se mezitím může vytáhnout z tohoto typu přesměrování a dopravní kontroly, aniž by hodně z hlediska latence na obou koncích webového požadavku. Také, na rozdíl od tradiční man-in-the middle attack, kde je špatný člověk je ve fyzické blízkosti oběti, zde by útočník mohl stejně dobře být na druhém konci světa. A pokud by provoz na otázku je nešifrované, spousta citlivých obchodních nebo osobních údajů by být v ohrožení.

"[Útočník je] dostat jednu stranu pouze konverzace," řekl Cowie. "Kdyby se unést adresy patřící k webserver, vidíte uživatelů žádosti, všechny stránky, které chcete. Pokud se unést IP adresy patřící k pracovní ploše, pak oni vidí veškerý obsah proudí zpět z webových serverů k těmto stolních počítačů. Doufejme, že v tomto bodě se všichni pomocí šifrování. "

Renesys pokud dva příklady přesměrování útoků. První se koná každý den v únoru s novou sadou obětí v USA, Jižní Koreji, Německu, České republice, Litvě, Libye a Írán, přesměrována denně ISP v Bělorusku.

"Zaznamenali jsme značný počet živých stopy těchto unesených sítí, zatímco útok byl v plném proudu, ukazuje provoz detouring Bělorusku před pokračováním jeho původně zamýšlené místo určení," uvedla firma na svém blogu. Hop začíná v Guadalajara, Mexiko a končí ve Washingtonu, DC, včetně chmele přes Londýně, Moskvě a Minsku před tím, než je předán do Běloruska, to vše kvůli falešné cesty vstřikované na Level3, ISP dříve známý jako Global Crossing. Provoz byl pravděpodobně zkoumal a pak se vrátil na "čistou cestou" na místo určení-vše o této události v mrknutí oka.

V druhém příkladu, poskytovatel na Islandu začal vyhlášením trasy pro 597 IP sítě ve vlastnictví velkého poskytovatele US VoIP, normálně islandský poskytovatel Opin Kerfi oznamuje pouze tři IP sítě, řekl Renesys. Společnost monitorována 17 událostí směrování provozu přes Islandu.

"Máme aktivní měření, která ověřila, že během období, kdy byly BGP cesty unesených v každém případě, dopravní přesměrování probíhal prostřednictvím běloruských a islandské směrovačů. Tyto skutečnosti nejsou na pochybách, že jsou dobře doloženy údaji, "uvedl blog. "Co není známo, je přesný mechanismus, motivace, nebo herci."

Vzhledem k tomu, že to není chyba, která může být oprava se ke zmírnění dopadů omezena buď na kryptograficky podpisu trasy, nebo po osvědčených postupů známý jako BGP 38, kde ISP dal filtry, které mají zabránit falšování a Cesta Injekce, Cowie řekl. Oba jsou drahé a nemohou být ekonomicky proveditelné ISP, pokud všichni jsou povinni učinit. Také, a to zejména s krypto podpisem trasách, pokud důvěra je odvozen od vlády nebo jedné organizace, budou mít kontrolu nad částí internetového provozu, které by mohly zavést další sadu kontrolních otázek.

"Tempo [útoků Cesta Injekce], která zvedla v průběhu tohoto roku, takže můj odhad je, to je všeobecně známo, mezi skupinami, kteří mohou to udělat," řekl Cowie. "Je těžké říci, zda je to jedna skupina nebo dvě skupiny, tři skupiny. Možná, že se vzájemně znají, nevíme. Je to opravdu docela nepoznatelný. "


Hesla GitHub resetuje Uživatelé 'Po útok hrubou silou
20.11.2013 Počítačový útok
Web hosting vývojové pracoviště GitHub obnovit řadu uživatelských hesel a odvolává zabil oprávnění zabezpečení uživatelů v tomto týdnu po vlně brute-force útoky.

Podle blogu prostřednictvím bezpečnostního GitHub manažer Davenport Shawn včera, incident zahrnoval pokusů o přihlášení z téměř 40.000 různých IP adres a byl pomalý, společné úsilí proniknout do uživatelských účtů pomocí více hesel.

Není přesně známo, kolik účtů bylo ohroženo, ale uživatelé se slabými hesly a dokonce v některých případech ty se silnějšími hesel měli hesla vymazána a všechny své žetony, OAuth povolení a SSH klíče odvolány. Postižení uživatelé byl zaslán e-mail včera žádosti vytvářejí silnější hesla, zkoumat jejich účet "podezřelé aktivity" a nutit je nastavit dvoufaktorovou autentizaci.

Společnosti jako Apple , Dropbox , Twitter a Evernote mají všichni se přidali dvoufaktorová autentizace schémata kde uživatelé zadat číselný kód, spolu s uživatelským jménem a heslem k jejich výrobkům v uplynulém roce nebo tak posílit zabezpečení.

GitHub tvrdí, že se dívá do útoku, ale do té doby se pracuje na zavedení ještě více akutní limitujícím opatření k omezení útoku hrubou silou do budoucna.

"Kromě toho, nebudete již moci přihlásit do GitHub.com s běžně používanými slabých hesel," Davenport poznámky.

Davenport také vzal příležitost připomenout GitHub uživatele, že stránky běží zabezpečení historie stránku pro každého svého uživatele, který se přihlásí důležité události. Byl zahájen v říjnu funkce umožňuje uživatelům zobrazit seznam aktivních relací s možností dálkově zrušení.


Google vám zaplatí $ 17M Ochrana Vyrovnání se 37 státy
20.11.2013 Bezpečnost
Třicet sedm států tvrdí, ochrany osobních údajů vítězství proti společnosti Google a bude rozdělen na 17.000.000 dolarů osídlení z vyhledávacího giganta.

Google, který vzbudil 2970000000 dolarů v on-line reklamní příjmy ve třetím čtvrtletí, byl záměrně obejít výchozí nastavení ochrany osobních údajů v prohlížeči Safari od Apple, aby sloužil cílené reklamy na spotřebitele. Speciální úryvek kódu povolen Google, prostřednictvím své služby DoubleClick, pokles cookie přes výchozí nastavení v prohlížeči Safari, který je blokován.

The Wall Street Journal odhalil praxe na počátku roku 2012 a Google rychle odstranit závadný kód. To nezastavilo advokátů Generální 37 států a District of Columbia v pohybu vpřed s žalobou proti společnosti Google, který byl usadil tento týden. Stavy věřil, že oni měli případ, protože Google neměl dát jasně najevo, že uživatelé Safari sušenky byly umístěny na svých strojích bez jejich souhlasu.

"Spotřebitelé by měli být schopni zjistit, zda existují jiné oči, surfování na webu s nimi. Sledováním miliony lidí bez jejich vědomí, Google porušil nejen jejich soukromí, ale také jejich důvěru, "řekl New York generální prokurátor Schneiderman v prohlášení . "Musíme dát spotřebitelům jistotu, že mohou procházet Internet a bezpečně. Můj úřad bude i nadále chránit Newyorčané od jakýchkoli pokusů záměrně vystavují své osobní údaje. "

Dohoda vyžaduje, aby Google není nastavení bypassu cookies bez souhlasu uživatele, ani nesmí selhat informovat spotřebitele o tom, jak Google nabízí personalizované reklamy na ně prostřednictvím svých prohlížečů. Navíc, Google musí vypršet cookies umístěné na Safari prohlížeče od 1. června 2011 do 15.února 2012 do února příštího roku.

Google také musí udržovat internetové stránky po dobu pěti let, která vysvětluje, co jsou cookies a dopadů na ochranu soukromí pro spotřebitele.

Mluvčí Google uvedl v prohlášení: "Budeme tvrdě pracovat, aby si soukromí přímo na Google a podnikly kroky k odstranění reklam soubory cookie, které shromažďují žádné osobní údaje, z Apple prohlížečů."

Loni v červnu, Google byl nucen vysázet 22.500.000 dolarů urovnat podobný náboj US Federal Trade Commission, doposud největší osídlení v historii FTC.

Trest se usadil obvinění, že Google porušil dřívější dohody mezi FTC a Google.

"Google využíván výjimku na výchozí nastavení prohlížeče umístit dočasnou cookie z domény DoubleClick," přečetl část osady června 2012. "Vzhledem k určité činnosti v prohlížeči Safari, že počáteční dočasné cookie otevřel dveře pro všechny soubory cookie z domény DoubleClick, včetně Google reklamní sledovací cookie, který Google reprezentoval bude zablokován Safari prohlížeče."

Původní osada byla v říjnu 2011, a tvrdil, Google byl klamný a porušil jeho zásady ochrany osobních smlouvu s uživateli zkreslováním ovládací prvek, který uživatelé Safari měl nad umístěním cookies na svých strojích.


Digitálně podepsán Malware: Co můžete důvěřovat teď? 0
20.11.2013 Viry

Jeden z nejvíce překvapivých zjevení v McAfee Labs Hrozby zprávu, ve třetím čtvrtletí 2013 je to, že pozorované instance digitálně podepsaného malware zvýšil téměř o 50% na více než 1,5 milionu nových podepsané binární soubory. Důsledky tohoto trendu jsou hluboké a to jak pro bezpečnostní praktiky a globální důvěry infrastruktury.

Podepsáno Malware
Podepsáno MalwareNový Podepsáno malware

Nicméně předtím, než se podíváme na tyto důsledky, pojďme se nejprve podívat na to, proč cybercriminal komunita ještě vadí podepsat své škodlivé náklad.
Mnoho podnikových systémů obrany měli pravidlo na místě po mnoho let, která v podstatě říká: "Je-li binární přílohu, je podepsán, je to asi dobře. Nech to být. "Dlouhou dobu to bylo platné pravidlo. Bohužel, před několika lety cybercriminal komunita přišel na to a začal podepsat své vlastní binárky.
Tento trend představuje tři klíčové otázky:
Jak by cybercriminal gang se údajně legitimní certifikát pro vlastní potřebu?
Není to úkol certifikační autority (CA) vydávat certifikáty pouze pro legitimní obchodní zájmy a sledovat jejich využití?
Jak podnik bránit této změny v hrozeb?
Odpověď na druhou otázku je "ano", ale je to složitý problém z několika důvodů. Za prvé, 50 + velké kořenové certifikační úřady distribuovat své certifikáty stovky "maloobchodní" autorit na celém světě, a to je téměř nemožné sledovat chování všech z nich. Za druhé existují nepoctiví CA působí především mimo dosah globální prosazování práva, který bude vydávat legitimně vypadající certifikáty každému, kdo s kreditní kartou (nebo Bitcoin). Za třetí, legitimní certifikáty se ukrást periodicky ničena pro použití zločinci.
Takže z pohledu cybercriminal , získání přístupu k legitimně vypadající digitální certifikát není příliš těžké, není příliš drahé, a může zvýšit "dosah" své malware poměrně výrazně. Jedním ze zajímavých aspektů tohoto trendu je, že i když tam jsou pravděpodobně tisíce digitálních certifikátů, používaných k podpisu malware, zločinci rozhodně mají své favority. McAfee Labs oznámila na Focus 2013 konferenci, že jsme našli několik certifikátů, které byly použity každý podepsat více než 1.000 odlišné kousky malware. Našli jsme další desítky certifikátů, které byly použity k podpisu více než 500 kusů malware. To by byl logický bod vysvětlit, jak a proč tyto systémy ověřování certifikátů nepodaří identifikovat tyto potulné certifikáty, ale to je nad rámec tohoto konkrétního kusu.
Tak, aby naše poslední otázka, co bychom měli dělat, abychom se ochránili od této nejnovější taktiku "protivníka"? První věc je si uvědomit, že v současné hrozeb podepsané binární je ve své podstatě nic bezpečnější než nepodepsané jeden. To znamená, že my všichni musíme mít jiné obrany, jejímž účelem je zmírnění této hrozby. Dva nejčastěji používané aplikace jsou pověsti (whitelisting) řešení, jako je ovládání aplikace McAfee a přípravků pro moderní detekce hrozeb, které obsahují tzv. sandboxu technologie, jako je McAfee Threat Defense Advanced . Když šikovně umístěno společně, tyto dva jsou schopny identifikovat nejvíce škodlivý binárky podepsán, nebo ne. V některých prostředích může být také nutné nasazení sítě prevence narušení funkcí, jak bylo zjištěno v zabezpečení McAfee Network Platform .
Pokud pracujete v mimořádně citlivém prostředí, můžete také požadovat, aby všechna zařízení v souladu s "společného operačního prostředí" politiky, ve kterém je jeden obraz disku používají všechny systémy a obsahuje pouze známé dobré aplikace a nástroje. Je to hrubou silou přístup a letí do zubů Bring Your Own Device trend, ale je to schůdné řešení v některých prostředích.
Postupem času , bude Certifikační služby reputace se zdát, že se velmi podstatně přispívá ke zmírnění této nové hrozbě. Do té doby však, bdělost a mnohovrstevnatý přístup k bezpečnosti v cloudu na obvodu a na koncovém bodě jsou povinné.


JBoss útoků od roku Exploit vyzrazení kódu
20.11.2013 Počítačový útok

Útočníci zneužívají dva-rok-starý zabezpečení v aplikačních serverů JBoss, který umožňuje hackerovi na dálku do shellu na zranitelné webserver. Počet infekcí stoupla od roku kód zneužití je tzv. pwn.jsp byl zveřejněn 4.října.

Výzkumníci Imperva řekl, že počet státních a vzdělávání stránkách byly ohroženy, jak je uvedeno údajů shromážděných prostřednictvím společnosti lákadla. Útočník s dálkovým přístupu na shell mohou aplikovat injekce kódu do webové stránky běží na serveru nebo lovu a pusinkou souborů uložených na počítači a extrahovat.

Chyba zabezpečení ve službě Vyvolávač HTTP, která poskytuje RMI / HTTP přístup k Enterprise Java Beans, byl objeven v roce 2011 a prezentovány na řadě bezpečnostních událostí v tomto roce.

"Tato chyba zabezpečení umožňuje útočníkovi zneužít rozhraní pro správu na JBoss AS s cílem zavést další funkce do webového serveru," řekl Imperva je Barry Shteiman. "Jakmile útočníci implementovat tuto další funkce, získají plnou kontrolu nad využívané infrastruktury JBoss, a proto site powered tímto aplikačním serverem."

Na 16 září, National Vulnerability Database vydal poradní varování vzdálené spuštění kódu chyby ovlivňující HP ProCurve Manager, software pro správu sítí. Zranitelnost byla dána NVD je nejvyšší kritičnosti pořadí 10. Od té doby, jiné produkty běží postiženou JBoss Application Server byl identifikován, včetně některých bezpečnostního softwaru.

Za tři týdny byl přidán do exploit zneužít-db , který úspěšně získal shell proti produktu běží JBoss 4.0.5.

"Hned poté jsme byli svědky prudkého růstu hacking JBoss, která se projevila v škodlivého provozu pocházející z infikovaných serverů a pozorované v honeypot pole Imperva je," řekl Shteiman.

Podle analýzy Imperva je, zranitelnost spočívá v Vyvolávač služby, která působí na úrovni umožňující vzdálenou správu aplikací pro přístup k serveru. Vyvolávač nesprávně vystavuje rozhraní pro správu, Shteiman řekl.

Skládání problému je to, že kromě pwn.jsp skořápky, Shteiman řekl, že je jiný sofistikovanější shell k dispozici útočníky.

"V těchto případech, útočníci použil JspSpy web shell, který obsahuje bohatší uživatelské rozhraní, které umožňují útočníkům jednoduše procházet infikovaných souborů a databází, spojit s dálkovým velení a řízení serveru a další moderní malware schopnosti," řekl .

Imperva také řekl, že počet webových serverů běží JBoss software ztrojnásobil od počáteční chyba výzkum byl zveřejněn.


Google usadí uživatel Safari sledování případu, zaplatí 17.000.000 dolarů

20.11.2013 Zabezpečení

Osídlení bylo dosaženo ukončit žalobu podal o 37 amerických státech a okres Columbie proti Google, protože Internet obří bylo zjištěno obcházení Safari nastavení ochrany osobních údajů a používání cookies pro sledování procházení uživatelů s cílem poskytovat personalizované reklamy.

Google je zaplatit 17.000.000 dolar do Spojených států a okresu, a dohodla se na:
Přestaňte používat kód přepsat prohlížeče cookie blokování nastavení a přestal klást cookie ve webovém prohlížeči bez souhlasu uživatelů (s výjimkou, pokud jde o nakládání s bezpečnostním, podvodu nebo technické problémy);
Vyhněte se zkreslování informací poskytovaných spotřebitelům o tom, jak mohou produkty Google pro kontrolu reklam, které vidí (nebo vynechání takové informace vůbec)
Po dobu pěti let samostatný článek na Google.com doménu věnovanou vysvětlení toho, co jsou cookies, jak je řídit, a jak Google využívá je
Udržovat systémy nakonfigurován tak, aby pokyn prohlížeče Safari vyprší jakékoliv umístěna cookie z doubleclick.net doméně Google přes 15. února 2012 (s výjimkou odhlášení od služby DoubleClick cookie).
Zajímavá část osady je, že Google nemá a nebyl povinen přiznat jakýkoli ilegální činnosti nebo porušení práva. To samé se stalo, když v loňském roce Google usadili stejné poplatky s FTC, a byl povinen zaplatit 22.500.000 dolar. V té době - jako to dělá nyní - Google tvrdí, že to neudělal schválně, a to z důvodu určitého provozu prohlížeče Safari, aby počáteční dočasné cookie z domény DoubleClick otevřel dveře, aby všechny soubory cookie z ní, včetně reklamy Google sledovací cookie, který Google řekl, že bude zablokován prohlížeče Safari. něco málo přes měsíc před, skupinová žaloba oblek zvýšil proti Google uživatelé Safari ze stejného důvodu skončila dobře pro Google jako soudce rozhodl, že žalobci hadn 't prokázali, že byly poškozeny působením nebo že Google porušil jejich práva, a zamítl žalobu.


Python 3.3.3 opravuje několik bezpečnostních chyb

20.11.2013 Zranitelnosti

Python 3.3.3 opravuje několik bezpečnostních a hodně celkových oprav chyb nalezených v Pythonu 3.3.2. Tato verze plně podporuje OS X 10.9 Mavericks. Zejména tato verze opravuje problém, který by mohl způsobit předchozí verze Pythonu k selhání při psaní v interaktivním režimu na Mac OS X 10.9.

Python 3.3 obsahuje celou řadu vylepšení 3.x série, stejně jako usnadnit portování 2.xa 3.x. mezi
PEP 380, syntax pro přenesení do subgenerator (výtěžek)
PEP 393, flexibilní řetězec reprezentace (skoncování s rozlišením mezi "široký" a "úzké" Unicode sestavení)
AC implementace "desítkové" modulu až 120x zrychlení na desetinné náročné aplikace
Systém dovozu (__import__) je založena na výchozím nastavení importlib
Nový "lzma" modul s LZMA / XZ podpory
PEP 397, Python launcher pro Windows
PEP 405, virtuální prostředí podpora v jádře
PEP 420, namespace Balíček podpory
PEP 3151, přepracování OS a IO výjimka hierarchie
PEP 3155, kvalifikovaný název třídy a funkce
PEP 409, potlačení výjimka kontext
PEP 414, explicitní Unicode literály pomoci s přenesením
PEP 418, rozšířila nezávislé na platformě hodiny v "time" modulu
PEP 412, nový klíč sdílení slovník implementace, která výrazně šetří paměť pro objektově orientovaného kódu
PEP 362, funkce, podpis objekt
Nový "faulthandler" modul, který vám pomůže diagnostikovat pády
Nový "unittest.mock" modul
Nový "ipaddress" Modul
"Sys.implementation" atribut
Politický rámec pro e-mailový balíček s prozatímním (viz PEP 411) politika, která dodává tolik lepší podporu Unicode pro analýzy záhlaví e-mail
"Collections.ChainMap" třída pro propojení mapování na jednu jednotku
Obaly pro mnoho dalších funkcí POSIX v "systému" a "signál" moduly, jakož i další užitečné funkce, jako je "sendfile ()"
Hash randomizace, který byl zaveden v dřívějších verzích Oprava chyby, je nyní ve výchozím nastavení zapnuta.


1,2% aplikací na Google Play přebalovány dodat reklamy, shromažďovat informace

20.11.2013 Bezpečnost

Není měsíc, kdy by výzkumníky bezpečnosti hledání nových Škodlivé aplikace na Google Play. Podle BitDefenderu, více než jedno procento 420.000 + analyzovaných aplikací nabízených na oficiálním obchodě Android od Google jsou zabalené verze legitimních aplikací. V dlouhodobém horizontu, jejich existence bolí uživatelů, je legitimní vývojářům a Google reputaci obecně. Play Google nedávno překonal hranici jednoho milionu, pokud jde o aplikace, které nabízí, a vědci analyzovali pořádný kus z celkového počtu aby se zjistilo, kolik se skrývají svou skutečnou podstatu. Jedna zajímavá věc, kterou zjistili je, existuje mnoho copy-cat vývojáři - 2140 v době průzkumu - to samozřejmě dost peněz k ospravedlnění jejich návrat do obchodu pokaždé oni vykopnou. To nepomůže, že jednorázový poplatek za registraci vývojáře účtu je pouze 25 dolarů. "Podle návrhu, může Android aplikace rozebrat, upravit a znovu poskytovat nové funkce. Tímto způsobem může útočník snadno přetrhnout APK off Play Store, otočte jej do programového kódu, modifikovat a distribuovat ji jako svou vlastní, " vysvětluje Loredana Botezatu, komunikační specialista BitDefenderu. "Z 420646 analyzovaných aplikací, více než 5077 APKs byly kopie dalších aplikací v Google Play." Většinu času se tyto oportunní "vývojáři" jen hledáte přidat nový reklamní SDK přebaleného aplikace za účelem přesměrování Peníze, které by měly jít k vývojářům původních aplikací pro jejich vlastní kapsy. Někdy však také změnit aplikace získat více informací (místo, ID zařízení, seznam kontaktů, historie volání, atd.), než původní, nebo se možnost telefonovat a posílat textové zprávy jménem nic netušících uživatelů. "Namísto tisíce nebo stovky tisíc dolarů, které připravují, testují a marketing velkou aplikaci zpeněžit, plagiátoři vzít na cestu, která je časově méně nákladné a méně náročná tím, že prostě únos úspěšnou žádost na původní developera nákladů, "Botezatu poukazuje. zřejmé, že nejvíce cílené jsou ty, které jsou nejvíce populární, jako na Facebooku a Twitteru, ale také herní aplikace. Téměř všude, mohou být tyto zabalené aplikace bude stáhnout zdarma, kde je ke stažení z původních nákladů. S vědomím, že mnoho, mnoho uživatelů hledá volné jízdě, scammy "vývojáři" se nebude bránit své úsilí tím, že uživatel zaplatí za aplikaci a nakonec, oni nepotřebují, aby: se samozřejmě dostanete dost peněz tím, že slouží jim reklamy a sběr (a efektivně prodávat), jejich data. Legitimní developeři ztrácejí peníze přímo. Místo toho, aby zaplatil za jejich úsilí, mnoho uživatelů si vybrat "free" verze populárních aplikací. V případové studii týkající se legitimního Riptide GP2 hru Vector Unit a jeho napodobitelů, byly více zabalené aplikace stáhnout desítky tisíckrát, a původní developer přišel o nových uživatelů a ztratil značné množství peněz. Stejně jako Google dělá dobrá snaha odstranit takové aplikace z obchodu, to ještě zabere nějaký čas všimnout si jich. Mezitím se napodobitele vývojáři podaří vydělat sami dost peněz, aby i nadále dělat to a vydělávat sami na živobytí.


Polovina malých a středních podniků nevidí kybernetické útoky jako významného rizika

20.11.2013 Kriminalita

Mnohé malé a střední podniky jsou potenciálně uvedení jejich organizace v riziku nejistoty o stavu jejich bezpečnosti a hrozeb, kterým čelí před počítačovými útoky. Podle riziku nejistém studie bezpečnostní strategie provedené Ponemon Institute, vrcholové vedení se nedaří priority kybernetické bezpečnosti, která je jim brání vytvoření silné zabezpečení IT držení těla.

Z 2000 respondentů dotazovaných na celém světě, 58 procent potvrdilo, že vedení nevidí kybernetických útoků za významné riziko pro jejich podnikání. Přes toto, IT infrastruktury a výskyt aktiv zabezpečení, stejně jako širší související s bezpečností narušení, zjištěno, že náklady těchto malých a středních podniků dohromady v průměru 1.608.111 dolarů v průběhu posledních 12 měsíců. Výzkum také zjistil, že čím vyšší pozice rozhodovatele v podnikání, tím více nejistoty tam byl kolem závažnost možného ohrožení. "Rozsah útoků kybernetických hrozeb roste každý den," řekl Gerhard Eschelbeck, CTO Sophos ", ale tento výzkum ukazuje, že mnoho malých a středních firem se nedaří . ocenit nebezpečí a potenciální ztráty, kterým čelí od nepřijala vhodně robustní zabezpečení IT postoj " Podle výzkumu, tam jsou tři hlavní problémy, které brání přijetí silného bezpečnostního pozici: porucha na prioritu zabezpečení (44 procent), nedostatečný rozpočet ( 42 procent) a nedostatek interního know-how (33 procent). V mnoha malých a středních podniků také není jasný vlastník odpovídá za kybernetické bezpečnosti, což často znamená, že spadá do kompetence oddělení IT. "Dnes v malých a středních firem, CIO je často" pouze informační úředník ", správu více a stále složitější úkoly v rámci podnikání, "řekl Eschelbeck. "Nicméně, tito" OIOS "nemůže dělat vše na vlastní pěst a jako zaměstnanci požadují přístup k důležitým aplikací, systémů a dokumentů z nejrůznějších mobilních zařízení, zdá se, je zabezpečení často brát na zadním sedadle." Studie také ukazuje nejistotu, zda kolem BYOD a použití mraku může přispět k možnosti útoků. Sedmdesát sedm procent respondentů uvedlo, že používání cloudových aplikací a infrastruktury IT služby, zvýší nebo zůstane stejný v průběhu příštího roku, ale čtvrtina dotázaných uvedlo, že nevěděl, jestli to bylo pravděpodobné, že dopad bezpečnosti. Podobně 69 procent řekl, že mobilní přístup k obchodní kritických aplikací zvýší v příštím roce, a to navzdory skutečnosti, že polovina věří, že to sníží bezpečnostní postoje. "Malé a střední podniky se prostě nemohou dovolit nevěnovat bezpečnosti," řekl Larry Ponemon, předseda Ponemon Institute. "Bez ní je tu větší šance, že nová technologie bude čelit kybernetické útoky, což je pravděpodobné, že náklady podnikání značné částky. CIO jsou pod tlakem, jak zavádět nové technologie, která informuje o agilní a efektivní způsoby práce, ale to by nemělo mít přednost před bezpečností. Průmysl potřebuje rozpoznat potenciální nebezpečí nepřijetí kybernetické bezpečnosti vážně a vytvořit podpůrné systémy pro zlepšení bezpečnosti SMB postoje. " Studie zaměřené malé a střední firmy ve Spojených státech, Velké Británii, Německu a Asii a Tichomoří (Austrálie, Indie, Čína a Singapur ) lépe pochopit, jak taková organizace řízení bezpečnostních rizik a hrozeb. Hlavní závěry studie patří:

Padesát osm procent respondentů uvedlo, že vedení nevidí kybernetické útoky jako významného rizika.
Třetina respondentů připouští, že nejste jisti, jestli kybernetický útok došlo za posledních 12 měsíců. Čtyřicet dva procent respondentů uvedlo, že jejich organizace zažil kybernetický útok v posledních 12 měsících.
Respondenti ve vysokých pozicích mají největší nejistotu o ohrožení svých organizací, což znamená, že čím více je jedinec odstranit z obchodování na denní bázi s bezpečnostními hrozbami, méně informováni, že jsou o vážnosti situace a je třeba, aby je prioritou.
CISO a vedoucí jsou zřídka podílejí na rozhodování o IT bezpečnostní priority. Zatímco 32 procent tvrdí, že CIO je odpovědný za stanovení priorit, 31 procent říká, že žádný funkce je odpovědný.
Čtyřicet čtyři procent respondentů nahlásit IT bezpečnost není prioritou. Jako důkaz, 42 procent tvrdí, že jejich rozpočet není adekvátní pro dosažení účinného bezpečnostní situace. Skládat problém, pouze 26 procent respondentů uvedlo, že jejich IT oddělení má dostatečné odborné znalosti.
Respondenti odhadují, že náklady na narušení normálního provozu je mnohem vyšší než náklady na škody nebo odcizení IT majetku a infrastruktuře.
Mobilní zařízení a BYOD jsou mnohem větší bezpečnostní problém než použití cloudových aplikací a infrastruktury IT služeb. Nicméně, tyto obavy jsou nebrání rozsáhlé využití a zavádění mobilních zařízení, zejména osobní zařízení.


Google rozšiřuje Patch Program odměn
20.11.2013 Zranitelnosti

Společnost Google oznámila rozšíření svého nedávno představila program Patch Reward, který vyzývá bezpečnostní výzkumníci předložit záplaty pro třetí strany open source softwaru má zásadní význam pro zdraví celého internetu. Zpočátku program zahrnoval základní služby infrastruktury sítě, jako je OpenSSH, BIND, ISC DHCP, image analyzátory jako libjpeg libjpeg-turbo, libpng, giflib, open-source základy Google Chrome (chromu, Blink), s velkým dopadem knihoven jako OpenSSL a zlib a zabezpečení kritických komponent linuxového jádra (včetně . Kernel-based Virtual Machine) Nyní je seznam projektů způsobilých pro odměny zahrnuje i Android open source projekt, webové servery, jako je Apache httpd, lighttpd, Nginx; pošty doručování Sendmail, Postfix, Exim, a Dovecot; OpenVPN; univerzita Delaware NTPD, další základní knihovny:. Mozilla NSS, libxml2 a toolchain vylepšení zabezpečení pro GCC, binutils a LLVM Stejně jako dříve se vědci vyzvány, aby předložily kódu vylepšení a opravy, aby správci jednotlivých programů přímo, a po předložení je součástí V softwaru je kód, může být předložen k pozornosti Google a odměnou panel bude rozhodovat o výši na odměnu (obvykle mezi $ 500 až $ 3,133.7). Reaktivní skvrny, které se zabývají jediný, který byl dříve objevenou chybu nebudou mít nárok na odměnu. "Přemýšleli jsme, prostě Odstartoval OSS bug-lovecký program, ale tento přístup může vymstít. Kromě platných zpráv o chybách prémií pozvat značné množství rušivého provozu - stačí zcela přemoci malou komunitu dobrovolníků. Na vrcholu tohoto, kterým se problém často vyžaduje více úsilí, než najít to, "vysvětlil Google bezpečnost člen týmu Michal Zalewski. "Takže jsme se rozhodli vyzkoušet něco nového: poskytnout finanční pobídky pro dolů-na-zemi, proaktivní vylepšení, které přesahují rámec pouhé kterým se známou bezpečnostní chybu. Ať už chcete přejít na bezpečnější alokátoru, přidat oddělení výsady, uklidit spoustu povrchní volání strcat (), nebo i jen k tomu, aby ASLR - chceme pomoci! "


Falešné PS4 a Xbox Jeden dárky vyskakování
20.11.2013 Kriminalita

Právě včas pro nadcházející dovolenou a dávání dárků, Sony vydala PlayStation 4 minulý týden a Microsoft je stanoveno na jeden Xbox příští týden. Ale on-line podvodníci jsou také připraveni vydělávat na vhodnost nových herních konzolí, a již začala lákat uživatelům s falešnými dárky. Trend Micro vědci objevili řadu šetření, podvody, zapnutí a vypnutí Facebooku, které slibují odměnu sestávající z nejnovější herní konzole, pokud uživatelé zapojit a vyřešit jeden nebo více z nabízených průzkumů a "jako" a "podíl" jen "soutěž" se svými přáteli:


Kromě přijímání průzkum a sdílení podvod prostřednictvím sociálních médií, oběti také sdílet své jméno a e-mailovou adresu s podvodníky. Když se ukázala jako naivní, tato informace je zcela jistě být přidány do seznamu spamování. "zavedených produktů na trh se staly vyzkoušené a osvědčené sociální inženýrství návnada," výzkumníci poukazují. "Uživatelé by měli být vždy opatrní, pokud jde o on-line tomboly a reklamní předměty, zejména z neznámých nebo neznámých webových stránek. Pokud problém se zdá být příliš dobré, aby to byla pravda, pravděpodobně to je."


Nový desktop NAS NETGEAR nabízí pokročilou ochranu dat
20.11.2013 Bezpečnost
NETGEAR ReadyNAS oznámila, 716 (RN716X). S maximální kapacitou 24 TB (až 84TB se rozšiřující šasi), šest-bay ReadyNAS 716 umožňuje ukládání a extrémní propustnost pro podniky a areálech s podporou až 500 souběžných uživatelů. Poskytuje až 10GE ​​propustnosti, je to také jediná NAS dnes na trhu schopen současně streamování více velkých kompresních Blu-ray soubory.

Dříve letos na jaře, NETGEAR představila nové portfolio zařízení ReadyNAS, běží na operačním systému ReadyNAS, který nejen chrání uložená data s X-RAID2 automatické rozšíření, ale také nabízí nepřetržitou ochranu dat pomocí neomezených snímků, snadné obnovování dat po zhroucení s cloud-řízené replikace a nativní ochranu před hrozbami v reálném čase, anti-virus. Každý člen oceňované rodiny produktů ReadyNAS kombinuje vyspělý první inovace s bezkonkurenční snadností použití. Se zahájením ReadyNAS 716, NETGEAR opět dostane do funkce a možnosti dříve k dispozici pouze od nákladných, velkých podniků a dodavatelů výrazně zjednodušuje nasazení a správy poskytnout podnikům s cenově, dynamické a spolehlivé úložiště. S 10GE ​​rychlosti linky na dvou vestavěných 10GBASE-T porty, to nejmladší člen portfolia NAS dále představuje nejnovější představení schopnosti týkající se současných HD video streamů. ReadyNAS 716 nabízí nejvyšší výkon ve stolním kategorie s 16GB ECC paměť - více než kterýkoliv desktop NAS na trhu - a nabízí nejmodernější technologie pro ReadyCLOUD cloud-based nastavení, provisioning a plnou správu souborů z libovolného prohlížeče. A co víc, nejrychlejší NAS podporuje 10GE ​​infrastruktury, což je ideální pro streamování více HD videí současně do různých mediálních klientů - ať už je to 85 toky pro vysokoškolské semináře, 25 potoků na mateřské třídy, nebo tři nekomprimované Blu-ray soubory. ReadyNAS 716 má jednoduché-k-použití rozhraní. Podporuje SATA (až 4 TB) a SSD disky, a zahrnuje tři porty eSATA rozšíření pro škálování výkonu i ukládání potřeb podniku roste (až 84TB). další pokročilé funkce vystupoval na NETGEAR ReadyNAS 716 patří:

Dva vestavěné 10GBASE-T porty
VPN kvalitní dálkový přenos dat a řízení
Šifrovaný vzdálený přístup
Tenké nebo silné dotován LUN
ReadyDROP synchronizace souborů
ReadyDLNA mobilních klientů pro vzdálené streamování médií.


Mojave Networks představila nabízí ochranu mobilních zařízení
20.11.2013 Mobil
Mojave Networks oznámila dostupnost svých cloudových, podnikové třídy pro oběti na ochranu mobilních zařízení, počínaje na úrovni sítě. Použití tohoto přístupu, podniky přehled o svých mobilních zařízeních, které jim umožní zabezpečit citlivá data, hodnotit mobilní aplikace a blokovat pokročilých hrozeb. "Jako mobilní hrozby i nadále růst v shodnost a kultivovanosti, podniky musí přehodnotit, jak bojovat proti hrozby pro mobilní, "řekl David Monahan, ředitel výzkumu Enterprise Management Associates." Odhlédneme-li tradiční MDM a antivirové řešení, při pohledu více holisticky na zařízení, aplikace a jejich ohrožení je klíčem k získání plné viditelnosti do zařízení na síti organizace. To je skvělé viz firmy jako Mojave Networks uvedení na trh s inovativními přístupy k řešení tohoto stále se vyvíjející problém ". Klíčové vlastnosti sítí Mojave patří: Web a síťové bezpečnosti: Analyzuje data ze zařízení, aplikací a sítí pro identifikaci webového malware Škodlivé aplikace, phishing pokusy a pokročilé přetrvávající hrozby (apts). Prevence ztráty dat: Skeny obsah (včetně SSL) citlivé informace prostřednictvím robustní prevence ztráty dat (DLP) nástroje. Pomáhá organizacím dodržovat předpisy a zůstat v souladu. Mobilní aplikace zabezpečení a ovládání: Umožňuje správcům IT whitelist a blacklist přístup k aplikacím ze zařízení a sítí. Nabízí kompletní přehled o tom, jaké aplikace jsou spuštěny v síti posoudit způsoby využívání, anomálie, a identifikovat potenciální rizika a nebezpečné hrozby. BYOD a soukromí: Poskytuje granulární nastavení poskytnout koncovým uživatelům v soukromí, které potřebují a zároveň chránit firemní data. Nastavení ochrany osobních údajů je zcela transparentní pro koncové uživatele. Reporting a analýzy: obsahuje více než 30 upravitelných panelů dashboard. Zprávy obsahují informace o šířku pásma spotřebované, Android malware, pokusy o phishing, internetové malware a případné úniky dat. Společnost uzavřela 5000000 dolarů kolo financování vedené Bessemer Venture Partners (BVP) s účastí od Sequoia Capital. Už podaná dne členy týmu z jiných bezpečnostních představitelů, včetně Symantec, McAfee, Palo Alto Networks a rozhledny.


Investice do ochrany dat nejsou optimální

20.11.2013 Zabezpečení
Celkem 84 % českých firem hodlá své investice na boj s kybernetickými útoky minimálně zachovat, respektive jejich objem do budoucna ještě navýšit.

Vyplývá to z průzkumu, který uveřejnila firma EY. Vyplývá z něj, že ačkoli společnosti do ochrany před počítačovou trestnou činností i nadále investují nemalé prostředky, počet pokusů o narušení zabezpečení vzrůstá.

Globálně až třetina podniků uvádí, že počet bezpečnostních incidentů v rámci jejich organizace v průběhu uplynulých dvanácti měsíců vzrostl nejméně o 5 %.

Dvě třetiny respondentů si přitom stěžuje na nedostatek prostředků jako na hlavní překážku dosažení takové úrovně opatření, kterou firma očekává.

Z objemu výdajů plánovaných na zabezpečení v příštím rok je u českých firem 17 % určeno na inovaci opatření a na moderní technologická řešení. Zatím nejméně uchopitelná rizika jsou prý u sociálních médií.

Podle průzkuimu firmy Kaspersky Lab zase zhruba 66 % českých i světových respondentů uvedlo, že se jejich společnost stala cílem útoků viru, červů, spywaru nebo jiného typu škodlivého programu.

Spamový útok zaznamenalo 72 % dotázaných českých firem (61 % celosvětově), phishingový 23 % (na rozdíl od celosvětového průměru 36 %).

Celosvětově jsou tyto typy útoků hlavní příčinou vážného úniku citlivých dat z firmy. 22 % dotázaných přiznalo, že po nich zaznamenali únik tajných podnikových dat. V Česku to bylo přitom jen 5 %.

Globální statistika nicméně odhalila, že tím více trpěly malé a střední podniky (23 %) než velké společnosti (17 %).


Netflixers Pozor: Rybář Exploit Kit Cíle Silverlight zabezpečení

19.11.2013 Zranitelnosti | Bezpečnost

Vývojáři stojící za Kit rybář Exploit zjevně přidal nový exploit během minulého týdne, která využívá známou chybu zabezpečení v prohlížeči Microsoft Silverlight rámce.

Silverlight, podobně jako Adobe Flash, Microsoft je plug-in pro streamování médií na prohlížečích a je možná nejvíce známý pro použití v streaming Netflix v videoslužby.

chris_wakelin

Britové-based zabezpečení výzkumník Chris Wakelin objevil Silverlight využít minulý týden zaslali o tom na Twitter prostřednictvím svého @ EKWatcher rukojeti. Odtud nezávislý bezpečnostní výzkumník, že jde o název Kafeine zvedl ji, vyšetřoval Rybář EK a popsal svá zjištění na svém blogu Malware nepotřebují kávu .

Podle Kafeine exploit kit obvykle kontroluje, zda je systém nasazen na to má Java nebo Flash, ale nyní mohou zkontrolovat, zda je Silverlight nainstalován. Pokud nelze využít Java nebo Flash přináší dálkové ovládání exploit ( CVE-2013-0074 ), který se zaměřuje Silverlight 5. Zranitelnost byla oprava března , ale uživatelé se systémem Silverlight, kteří dosud oprava kritické zranitelnosti jsou stále v ohrožení a bude nejlépe aktualizovat jejich software.

Rybář EK povrch minulý měsíc po zatčení z Blackhole Exploit Kit stvořitele břichem v Rusku. Podle Kafeine, stejný tým za další nadupané cool Exploit Kit , kteří měli vazby na Blackhole, pomohl vyvinout Angler a zároveň stojí i za populární ransomware Reveton.

Netflix má 40 milionů předplatitelů globální, které by mohly být citlivé na zneužití, protože služba především používá Silverlight pro streaming médií. Video streaming firma dělají pokroky příkopu Silverlight pro HTML5 v posledních několika měsících, a zároveň představila HTML5 podporu Windows 8.1 a Internet Explorer 11 přes léto, je tato technologie není zcela dotvořena ještě na většině prohlížečů.


Google vám zaplatí $ 17M Ochrana Vyrovnání se 37 státy

19.11.2013 IT

Třicet sedm států tvrdí, ochrany osobních údajů vítězství proti společnosti Google a bude rozdělen na 17.000.000 dolarů osídlení z vyhledávacího giganta.

Google, který vzbudil 2970000000 dolarů v online reklamní příjmy ve třetím čtvrtletí byl záměrně obejít výchozí nastavení ochrany osobních údajů v prohlížeči Apple Safari účelem cílené reklamy na spotřebitele. Speciální úryvek kódu povolen Google, a to prostřednictvím své služby DoubleClick, k poklesu cookie přes výchozí nastavení v prohlížeči Safari, který je blokován.

The Wall Street Journal odhalil praxe na počátku roku 2012 a Google rychle odstranit problematický kód. To nezabránilo generálním prokurátorům z 37 států a District of Columbia v pohybu vpřed s žalobou proti společnosti Google, které bylo osídleno tento týden. Uvádí věřil, že oni měli případ, protože Google nedělal to jasné, Safari uživatelů, cookies, byly umístěny na svých strojích bez jejich souhlasu.

"Spotřebitelé by měli být schopni zjistit, zda existují jiné oči, surfování na webu s nimi. Sledováním miliony lidí bez jejich vědomí, společnost Google porušila nejen jejich soukromí, ale také jejich důvěru, "New York generální prokurátor Schneiderman uvedl v prohlášení . "Musíme dát spotřebitelům jistotu, že mohou procházet Internet a bezpečně. Můj úřad bude nadále chránit Newyorčané z jakýchkoli pokusů záměrně vystavují své osobní údaje. "

Dohoda vyžaduje, aby Google Neobcházejte nastavení cookies bez souhlasu uživatele, ani může dojít k selhání informovat spotřebitele o tom, jak Google nabízí personalizované reklamy na ně prostřednictvím svých webových prohlížečů. Kromě toho musí Google končí cookies umístěné na prohlížečích Safari od 1.6.2011 až 15 února 2012 do února příštího roku.

Google musí udržovat internetové stránky po dobu pěti let, která vysvětluje, co jsou cookies a na důsledky pro spotřebitele.

Mluvčí Google uvedl v prohlášení: "My tvrdě pracovat, aby soukromí přímo na Google a podnikly kroky k odstranění reklamních cookies, které shromážděné žádné osobní údaje, z prohlížečů Apple."

Loni v červnu byl Google nucen vysázet 22.500.000 dolarů urovnat podobný náboj US Federal Trade Commission, dosud největší osídlení v historii FTC.

Trest usadil obvinění, že společnost Google porušila dřívější dohody mezi FTC a Google.

"Google využívány výjimku v prohlížeči výchozí nastavení umístit dočasnou cookie z domény DoubleClick," přečetl část osady června 2012. "Vzhledem ke konkrétní operaci v prohlížeči Safari, aby počáteční dočasné cookie otevřel dveře pro všechny soubory cookie z domény DoubleClick, včetně Google reklamního cookie pro sledování, že Google byl reprezentován bude zablokován prohlížeče Safari."

První dohoda byla v říjnu 2011, a tvrdil, Google byl klamný a porušil soukromí smlouvu s uživateli zkreslováním ovládací prvek, který Safari uživatelé měli nad umístěním cookies na svých strojích.


IBM paliva nová éra kognitivních aplikací postavených v cloudu

19.11.2013 IT

IBM bude její IBM Watson dostupné technologie jako vývojovou platformu v cloudu, umožnit celosvětovou komunitu poskytovatelů softwarových aplikací vybudovat novou generaci aplikací infuze s kognitivní Watsona výpočetní inteligence.

Tento krok má za cíl, aby podněcovaly inovace a poskytovaly palivo nový ekosystém podnikatelských poskytovatelů softwarových aplikací - od začínajících a rozvíjejících se rizikového kapitálu, couval podniků zavedených hráčů. Společně s IBM, tyto obchodní partneři sdílejí vizi pro vytvoření nové třídy aplikací, které kognitivních transformovat, jak podniky a spotřebitelé učinit rozhodnutí. Aby se tento společnou vizi do života, bude IBM zahájí IBM Watson Vývojáři Cloud, cloud-hostované tržiště kde poskytovatelů aplikací všech velikostí a odvětví budou moci proniknout do zdrojů pro rozvoj Watson-poháněl aplikace. To bude zahrnovat sada nástrojů pro vývojáře, vzdělávací materiály a přístup k API Watsona. IBM partnery, kteří vyrábí Watson-poháněl aplikace v cloudu budou moci vybrat ze dvou zdrojů dat řízený obsah, připravit své aplikace, aby odhalil pohled pro uživatele. App poskytovatelé mohou používat vlastní firemní data nebo přístup IBM Watson úložiště obsahu, představovat obsah třetích stran, který nabízí data bohaté zdroje, které palivo může Watson stále se rozšiřující znalosti. IBM také připojit její aplik-building partnery se zkušenými odborníky, kteří mohou pomáhat prosazovat své tvůrčí vize do trhu hotových produktů a služeb. IBM se zavázala více než 500 vlastních předmět odborníků jako součást celkového programu, například v oblasti designu, vývoje a výzkumu. Kromě toho se aplikace poskytovatele účastní v ekosystému by měl být schopen připojit se na volné noze odborníků, jejichž zkušenosti mohou sloužit jako doplněk ke své stávající týmy, od programátorů na app vývojáři. "Díky sdílení IBM Watson kognitivních schopností se světem, se snažíme zažehnout nový ekosystém, který urychluje inovace, tvořivost a podnikatelského ducha, "řekl Michael Rhodin, senior viceprezident IBM Software Solutions Group." Tímto krokem IBM s odvážný krok k postupu do nové éry výpočetní techniky kognitivní. Spolu s naši partneři budeme odstartovat novou třídu aplikací, které budou učit ze zkušeností, zlepšit interakci s každým a výsledky, a pomáhat při řešení nejsložitějších otázek, kterým čelí odvětví a společnosti. " Vzhledem k tomu, velkých objemů dat je palivo, které pravomoci Watsona schopnosti, IBM poskytne APP poskytovatelům možnost použít vlastní data, nebo poskytnout jim přístup k IBM Content Store Watson, který může dodávat data-bohatý obsah, který - když praskaly Watson - lze rozšířit app schopnosti.


Google rozšiřuje rozsah vnějších Bug Bounty

19.11.2013 IT

Microsoft a Google se zdají být primární válčící strany v anti-zbrojení, která platí bezpečnostní výzkumníci vyčenichat chyby na Internetu. Včera to byl Google řadě se množit rozsah svého programu bug bounty.

Více robustní, dobře placená a dalekosáhlé bug bounty je dobrá zpráva pro každého - kromě vlády a využití zprostředkovatelů, které by raději kupovat a prodávat chyby s malou konkurenci. Bug prémií jsou dobré pro uživatele, protože oni dělají na webu, počítače, software a bezpečnější, a jsou také dobré pro prodejce, protože je levnější zaplatit jednorázové výzkumníky, než je najmout na plný úvazek bug-lovce.

Google je jedním z předvojů o vyplácení odměn pro výzkumné pracovníky, kteří zodpovědně zveřejněných chyby ve svých produktech a službách. V říjnu se však firma oznámila, že Patch Rewards Program , který nabízí platby výzkumnému pracovníkovi, který zveřejnila chyby v open-source protokoly a projektů.

Zpočátku seznam způsobilých služeb byly základní služby infrastruktury sítě, jako je OpenSSH, zavažte a ISC DHCP, analyzátory základní infrastruktury, jako obrázek libjpeg libjpeg-turbo, libpng a giflib, open-source základy Google Chrome jako Chromium a Blink, ostatní vysoké nárazu knihovny OpenSSL a zlib jako, a zabezpečení kritické, běžně používané komponenty linuxového jádra (včetně KVM).

Nyní Google rozšiřuje tento seznam patří: všechny open-source komponent, jako jsou Android Android Open Source Project široce používá webové servery jako Apache httpd, lighttpd a Nginx, populární služby doručování pošty, včetně Sendmail, Postfix, Exim, a Dovecot, virtuální privátní sítě služeb, jako OpenVPN, síťový čas, např. University of Delaware NTPD, více základní knihovny, jako je Mozilla NSS a Libxml2 a toolchain bezpečnostních vylepšení pro GCC, binutils a LLVM.

Microsoft bylo rovněž zlepšení jeho štědrost programu v posledních měsících. Nejprve oznámil, že zaplatí šestimístný sumy za zvlášť kritických chyb . Pak přidal týmy reakce na incidenty a forenzní odborníci , kteří narazili aktivních útoků ve volné přírodě na seznamu kandidátů vhodných pro tyto šesticifernými odměny. Kromě toho, že spolu s Facebook, Microsoft sponzoruje internetový chyba kvantum, podobně jako Google, který odměňuje výzkumníky pro odhalování zranitelností v technologiích hlavních internetových.


Facebook podvodníci vydávat pohřešované osoby org sklízet "líbí"
19.11.2013 Sociální sítě

Vytvoření stránky na Facebooku, což je populární a následuje mnoho pomocí několika přístupů a nakonec prodávat za nejvyšší nabídku, která má zájem o spam ochotných následovníků je obvyklý provozní režim a konečným cílem podvodníky Facebooku. Poslední z Tyto falešné stránky se využívají skutečnosti, že mnoho lidí požádat o pomoc a on-line na Facebooku pro vyhledávání osob, které jsou nezvěstné. stránka s názvem "nezvěstných osob v Austrálii" a nejnovější oznámení o tom se zřejmě ptá uživatele, zda mají Viděl dívku jménem Amber Dang. Ve snaze nalákat uživatele na "jako" stránky, a proto se podle něj řídit, podvodníci lhát a tvrdit, že každý, kdo "má rád" fotografie dostane 400 dolarů odměnu (1000 dolar, kdyby se našel). "Odměny nejsou daňově uznatelné a je hrazena z Národního centra pro pohřešované osoby v Austrálii. Každý, kdo má informace, kontaktujte Národní centrum pro pohřešované osoby v Austrálii, "podvodníci přidat, případně vytvářet spoustu problémů v organizaci, kdy naivní uživatelé volat sbírat peníze. To znamená, že by mohlo způsobit problémy, pokud je bude skutečně existoval, ale není tomu tak. "pohřešovaná osoba plakáty na těchto stránkách jsou falešné. Lidé na obrázku v plakátech nechybí. Jejich obrazy byly ukradeny z jiných webových stránek pro použití v falešné plakáty, "Hoax-Slayer poukazuje . "A uživatel určitě nebude přijímat peníze jen líbí stránky nebo sdílení plakát. Slíbené odměny neexistují. [...] Je telefonní číslo dříve uvedeny na stránce je pro soukromé rezidence. " "Cílem nemorální likewhore, který vytvořil falešnou stránku, je shromáždit co nejvíce rád co možná v nejkratším možném čase. Stránky s velkým počtem likes lze později repurposed zahájit průzkum podvody a jiné druhy podvodné činnosti, "vysvětluje a dodává, že vlastníci stránky, které se snaží přimět účastníky do jim peníze a osobní informace tím, že přesvědčí je, že si vysloužili" odměnu "se nedá věřit.


vBulletin.com hacknutý, hackeři snaží prodat informací na 0-day použít

19.11.2013 Zranitelnosti | Hacking

Vývojáři populárního softwaru internetové fórum phpBB již oznámil v noci na pátek, že jejich síť byla napadena a úspěšně porušení, a že zúčastněné hackeři přístup zákazníků ID a zašifrovaná hesla na svých systémů. Společnost reagovala okamžitě resetování hesla všech uživatelů a žádá, aby si zvolili novou, komplexní, že nebude používat na jiných stránkách, ale nesdílí další podrobnosti o tom, jak hack stalo. ale další skupina. Hacker skupina Inj3ct0r Team přihlásila k odpovědnosti za hack na své stránce na Facebooku, a oni mají také tvrdil, že ti, kteří porušili MacRumors fóra a tak pravděpodobně odešel s databází obsahující hesla svých registrovaných uživatelů 860000. MacRumors vlastníkem webu Arnold Kim řekl, že přístup používaný útočníků byl ten stejný používal ohrozit Ubuntu fóra zpět v červenci: podařilo dostat své ruce na účet pověřovacích listin moderátor a byli schopni stupňovat svá práva, aby se přístup k heslu databáze. To musí být ještě potvrzena, jak se jim podařilo dostat moderátora pověření účtu na prvním místě, ale pokud Inj3ct0r Team tvrzení mají být věřil, využili z zero-day zranitelnosti kritické ovlivňující verze 4.xx a 5. х.x na vBulletinu. "Máme nahrát shell v serveru vBulletin, stáhněte si databázi a dostal kořen," oni psali . "Chtěli jsme dokázat, že nic v tomto světě není bezpečné." Zdá se, že se stejná chyba byla použita k porušení MacRumors. Ubuntu fóra také běžel na vBulletinu. Existence této zranitelnosti je ještě nepotvrzená společností, ale můžete si být jisti, že pracují zuřivě ji objevit (pokud je k dispozici). hacker tým je zřejmě otevřeně prodávají informace o tom, . a možná oprava pro chybu zabezpečení v otázce Do té doby, tam jsou některé, které zřejmě věří Inj3ct0r tým tvrzení - nebo alespoň nejsou ochotni ohrozit své uživatele. Defcon fóra byly zakázány až do rozlišení zranitelnosti, a bude zpět, když patch je venku a je nainstalován. UPDATE: Wayne Lukáš vBulletin Technická podpora Lead, který oznámil , že se analyzují důkazy poskytnuté týmu Inject0r a že nevěří, že hackeři odkryli 0-day zranitelnost v vBulletin. "Tyto hackeři byli schopni ohrozit nezabezpečeného systému, který byl použit pro testování vBulletin mobilní aplikace. Nejlepší obranou proti možnému kompromisu je, aby váš systém běží na Nejmodernější náplast verze softwaru, "dodal.


Privilegované ohrožení Analytics pro detekci rozpracovaných útoky

19.11.2013 Zabezpečení | Hacking

CyberArk oznámila dostupnost zvýhodněného Threat Analytics, řešení analytika pro detekci škodlivého chování privilegovaný účet a narušit rozpracovaných útoky dříve, než dojde k poškození pro podnikání.

Privilegované účty byly identifikovány jako primární cíl ve vnitřním a vnějším útokům pokročilé. Podle Mandiant, "APT vetřelci raději využít privilegované účty, kde je to možné, jako správci domény, servis účty domény s oprávněními místního správce, účty a účty privilegovaný uživatel." CyberArk Privilegované Threat Analytics poskytuje cílené a okamžitě žalovatelné hrozba Analytics na těchto útoku . fotograf identifikaci dříve nezjistitelné škodlivého vynikající chování uživatele, která umožňuje reakce na incidenty tým reagovat a narušit rozpracovaných útoky klíčové výhody patří:

Identifikuje rozpracovaných vnějším útokům a škodlivému chování autorizovaných insiderů
Detekuje řadu anomálií ve vzorci chování jednotlivých privilegovaných uživatelů v reálném čase, jako je například uživatel, který přistupuje najednou pověření v neobvyklou denní dobu. To je silný indikátor nebezpečné činnosti nebo závažných porušení zásad, jako je sdílení hesla
Zlepšuje účinnost systémů SIEM a týmy Incident Response snížením falešných poplachů
Zastaví in-progress útok dříve v kill řetězci, což zajišťuje méně nákladné a časově náročné sanační proces
Průběžně se učí chování uživatele a upravuje posuzování rizik na základě oprávněných privilegované vzory aktivit uživatelů.
"Privilegovaný uživatel profilování chování může být rozhodující zbraní v boji proti vnější i vnitřní hrozby tím, že objeví abnormální chování brzy," řekl Charles Kolodgy, viceprezident pro výzkum společnosti IDC pro bezpečnostní produkty služby. "Klíčem k vynalézavým řešením je CyberArk je analyzovat správná data - to je činnost privilegovaných uživatelských účtů - poskytuje vysokou hodnotu, žalovatelné inteligenci na kritickém útoku."


Cestovatelé vystavují svá data na veřejných sítích

19.11.2013 Ochrana | Zabezpečení

Komise si je vědoma rizik, američtí cestující nejsou přijmout nezbytná opatření k ochraně sebe na veřejnosti, Wi-Fi a vystavují svá data a osobní informace k počítačoví zločinci a hackery, podle AnchorFree.

PhoCusWright Traveler Technology Survey 2013 dotázaných 2.200 amerických cestující ve věku nad 18 odhalující nový pohled na on-line chování cestujících a jejich pochopení kybernetických rizik. Odhaduje se, že 89 procent z Wi-Fi hotspotů po celém světě nejsou bezpečné. Zvýšené využívání chytrých telefonů a tabletů pro přístup nezajištěných veřejných Wi-Fi hotspotů dramaticky zvyšuje riziko ohrožení. Cestující byli třikrát častěji používat smartphone nebo tablet než notebook pro přístup k nezabezpečené hotspot v nákupním středisku nebo turistická atrakce, dvakrát větší pravděpodobnost, že v restauraci nebo kavárně a jeden a půl krát větší pravděpodobnost na letišti. "V době chytrých telefonů, tablet a všudypřítomných hotspotů, mnoho cestovatelů si neuvědomuje, že se Nic netušící sdílení citlivých informací s ostatními na veřejné Wi-Fi připojení na internet," řekl David Gorodyansky, generální ředitel společnosti AnchorFree. "Je to znepokojující, že zatímco většina cestujících se obávají o online hacking, velmi málo know-how, nebo dost záleží, aby se ochránili. Její ohrožení - z kybernetických zlodějů malware a čichačům - jsou nebetyčné na veřejné Wi-Fi a cestující musí být na pozoru a chránit sebe ". Dále do tohoto bodu, stávkující 82 procent cestujících dotazovaných uvedlo, že se domníváte, že jejich osobní údaje nejsou bezpečný při procházení na veřejné Wi-Fi, ale téměř 84 procent cestujících neberou nezbytná opatření, aby ochránili online. První tři otázky uvedené při použití veřejné Wi-Fi je možnost někdo krást osobní informace při vykonávání bankovnictví nebo finanční stránky (51 procent), takže on-line nákupy, které vyžadují kreditní nebo debetní kartou (51 procent) a nákupy pomocí účtu, který má platební údaje uložené (45 procent). Cestující byli méně obávají pomocí e-mailu nebo textových zpráv služby na veřejné Wi-Fi (18 procent). "Spotřebitelé podceňují jejich vystavení rizikům při připojování k veřejným Wi-Fi," řekl Robert Siciliano, osobní bezpečnosti a krádeží identity expert. "Zatímco podvody s kreditními kartami je považován za cestovní nejvýznamnější riziko, by spotřebitelé měli být vědomi, že existuje mnoho úrovní pro ochranu osobních údajů online - ohrožena e-mailový účet klade další účty v ohrožení, včetně kreditních karet, a představuje pro hackery s množstvím informací, mohou použít ukrást vaši identitu. " Cyber-bezpečnostní hrozby nejsou jedinými problémy lidí čelí při cestování. Třicet sedm procent mezinárodních cestujících, což představuje 10 milionů amerických turistů ročně, se setkal zablokován cenzurovány nebo filtrované obsahu včetně sociálních sítí (40 procent), jako je Facebook, Twitter a Instagram během jejich cesty. Top webové stránky, které byly zablokovány jsou videa a hudební webové stránky, jako je Hulu a YouTube (37 procent), streaming služeb, jako je Pandora a Spotify (35 procent), e-mailem (30 procent), stejně jako zprávy místům, jako je Skype a Viber (27 procent). Aby se zabránilo nebezpečí hacking a kybernetické útoky, více než polovina cestujících (54 procent), snažte se zapojit do on-line aktivit, které zahrnují citlivé osobní údaje, zatímco jeden z pěti (22 procent), vyhnout se používání veřejné Wi-Fi vůbec, protože se domnívají, že jejich osobní údaje, je v ohrožení .


Anonymous hacker odsouzen k 10 letům vězení

19.11.2013 Kriminalita

Jeremy Hammond (aka "Anarchaos"), anonymní hacker, že letos se přiznal ke spiknutí a hacking poplatků, pokud jde o hodně propagoval porušení strategického prognózování ("Stratfor") , byl odsouzen strávit 10 let ve vězení. V době , on také přiznal únik informací ukradené v tomto hack, stejně jako proniknutí do počítačových systémů Arizona oddělení veřejné bezpečnosti, FBI Virtual Academy, Vanguard obranný průmysl a několik dalších obranných společností a organizací činných v trestním řízení, a krást a úniku důvěrných informací obchod se v nich. Hammond byl zatčen 03. 2012, spolu s několika LulzSec a Anonymous hackery a FBI pak bylo zjištěno, že se jim podařilo objevit jejich reálných identit a připojit k nim zločiny pomocí 28-letý LulzSec vůdce Hector Xavier Monsegur, aka "Sabu", jako informátor. Hammond byl odsouzen v pátek Loretta Preska, hlavní soudce okresního soudu Spojených států pro jižní obvod New Yorku, před soudní síni plné novinářů a aktivistů, kteří přišli, aby jej podpořili . Před jeho trest byl předán k němu Hammond přečetl připravené prohlášení , v němž uvedl, že "akty občanské neposlušnosti a přímé jednání, které jsem byl odsouzen za dnešek jsou v souladu se zásadami rovnosti a společenství, které se řídit moje život, "a že on cítil, že povinnost používat své schopnosti odhalit a postavit se nespravedlnosti, dát, že pokojné protesty se podílel v minulosti neudělal nic změnit některé z věcí, které chtěl změnit. Uvedl také, že opět Sabu, pod vedením FBI, za předpokladu, informace o možných cílů, které by měly napadnout, a mezi nimi byly také webové stránky, které patří zahraničním vládám (totožnost, které byly změněny, podle pokynů soudce). "US fígle hrozbu hackery, aby ospravedlnily mnoha miliard dolarů Cyber ​​Security průmyslového komplexu, ale to je také zodpovědný za stejné chování je agresivně stíhá, a tvrdí, že pracuje, aby se zabránilo, "prohlásil. "Pokrytectví" práva a pořádku "a křivd způsobených kapitalismu nemůže být vyléčen institucionální reformy, ale prostřednictvím občanské neposlušnosti a přímé akce. Ano, jsem porušil zákon, ale věřím, že někdy zákony musí být rozděleny tak, aby prostor pro změnu. " Dále uvedl, že je mu líto, že unikly osobní údaje lidí, kteří měli co do činění s činností institucí se cílené. Oba jeho radu a on sám se snažil přesvědčit soudce, že to, co udělal bylo správné přesto, že je nezákonné, ale nedokázal zapůsobit na ni a ona se rozhodla jít s plným výkonu trestu odnětí svobody definoval v dohodě prosby . Hammond která již byla vykonána 18 měsíců v federální vazby, a bude mít nárok na čestné slovo čtyři roky od této chvíle. Po jeho vydání, bude vystaven na tři roky pod dohledem vydání, hlásí RT.


Pohled do porušení MongoHQ

19.11.2013 Hacking | Kriminalita

Nedávná narušení bezpečnosti v MongoHQ (MongoDB cloud poskytovatel služeb) opustil společnost tvrdě pracuje obvázat bezpečnostní díry. Bohužel běžné, byla tato porušení zjištěna jen když jeden z MongoHQ zákazníků je ( Buffer ) si uvědomil, že byl hacknut.

Po útoku MongoHQ udělal správnou věc, že se omluvil svým zákazníkům, podrobně jejich bezpečnostní chyby (některé jsou docela ohromující) a je stanoveno, jaké akce se s zmírnit bezpečnosti. Přestože akce, které MongoHQ vzal si zlepšit bezpečnost, datová služba a zákazníci měli ptát sami sebe, zda jejich data jsou stále dostatečně zabezpečen. Jakmile je poskytovatel dat je porušena, svým zákazníkům jako první trpí. A při projednávání poskytovatele služeb, "malé" hacky mají potenciálně exponenciální efekt. Jakmile jeden server byl porušen, jsou všechny databáze a zákazníky, které je vlastní porušena. Jsi nejslabší! Pokud jste poskytovatele datových služeb s stovky či dokonce tisíce zákazníků, získání hacknutý je jen otázkou , kdy - a když se to stane znovu. Cílené útoky hledat nejslabší článek v oblasti bezpečnosti. Když nejslabší článek je datový poskytovatel služeb, a ne zákazník, může útočníci dostat chamtivý a nespokojí jen jeden cíl. Citace z MongoHQ: "V současné době se zdá, že neoprávněný uživatel byl skenování pro sociální média ověřování informací pro účely spamování, sondování a finanční informace v databázi zákazníků" Zde jsou některé z otázek, které dělaly hack MongoHQ možné:

Žádosti o podporu byla přístupná přes web a ne za VPN
Zákaznická data byla viditelná pro uživatele tohoto podpůrného použití (co kdyby byl kompromis zaměstnance?)
Dvoufaktorová autentizace nebyl realizován
Nebylo správy uživatelských práv.
Zabezpečení dat vyžaduje, no, nějaké zabezpečení dat

, i když mnoho faktorů, které byly odpovědné za toto porušení (jako "přehnané a nepoužité výsadách", "Privilege" a "zneužívání v Unmanaged citlivá data"), MongoHQ porušení příčinou je příklad jednoho z Deset databáze hrozeb : "Vnitřní bezpečnostní kontroly se nedrží krok s růstem dat a mnoho organizací jsou špatně vybavené k řešení narušení bezpečnosti. Často je to kvůli nedostatku odborných znalostí potřebných pro provádění bezpečnostních kontrol, politiky a školení. " To znamená, že organizace by měla spoléhat na zabezpečení odbornosti třetí strany podniků namísto vynalézat kolo, nebo prostě zavírají oči. Bezpečnost dat je obchodní jeho vlastní, údaje poskytovatelé služeb by neměl být překvapen, když poruší dojít k nezabezpečených dat a jejich zabezpečení, křivka učení - a jejich zákazníky (ty, které jsou ponechány) - může být docela dlouhá a bolestivá. Vzhledem k tomu, porušení, MongoHQ brali velmi významná bezpečnostní opatření, ale hlavně je využít třetí strany ověření jejich bezpečnosti. Se velkých objemů dat je velká zodpovědnost Limited odbornost v oblasti zabezpečení a vzdělávání je nejen poskytovatele služeb problém, je to také skutečný zájem o jeho spotřebitelů. Byly MongoHQ zákazníci vědomi toho, že jejich citlivé údaje bylo vidět na aplikační podpory MongoHQ? Víte, kdo může přistupovat k datům? Jak je uložen? Může to být kopírován? To vše jsou otázky, které jsou až příliš často zapomíná, a to zejména u mladých začínajících společností, kteří touží vytvářet aplikace a vyhnout se řešení bezpečnostních a řízení nákladů. Zákazníci potřebují vědět, co jejich poskytovatelé služeb dělají chránit svá data. To se nedávno stal nový mandát s nárůstem PCI DSS 3.0 , kde poskytovatelé služeb jsou nyní odpovědné za ochranu údajů svých zákazníků. Zabezpečení datového centra musí být venku, a to zejména "v cloudu". Zatímco dělá vaše data někoho jiného problému je pěkný fantasy, jste stále zodpovídat, když je odcizen nebo poškozen. Nemůžete zaručit dostupnost dat při používání služby poskytovatele dat, ale můžete alespoň zlepšit svou integritu a důvěrnost. Joel Gascoigne z vyrovnávací paměti také si to uvědomil, když psal o Hacker News : "Chci, aby bylo jasné, že je to stále naše chyba. Pokud přístupové tokeny byly zašifrovány (které jsou nyní), pak by to bylo možné předejít. " Vy, jako zákazník by bylo chytré, aby se zodpovědně svých vlastních údajů. Rozpoznat, kde se vaše citlivá data a připravit je na nevyhnutelný den, kdy je ohrožena to. Navíc, my jako zákazníci potřebují držet naši poskytovatelé služeb odpovědný za bezpečnost, ne jen "vzít své slovo." Autoři: Barry Shteiman, Michael Cherny a Sagie Dulce z Imperva.


Pouze jeden z deseti rodičů, že jejich dítě je nejbezpečnější online

19.11.2013 Ochrana

Většina internet dětský použití se koná od bedlivým dohledem rodičů a je stále náchylný k krutých a zneužívající chování, podle McAfee a proti šikaně aliance. Ještě horší je, výzkum naznačuje, že někteří rodiče se mohou nezáměrně vyzradili své děti nevhodné chování a internetové šikany kvůli nedostatku kontrol a nastavení dětem přístup k sociálním sítím. Kyberšikana chování jsou samozřejmostí, s 16%, kteří byli příjemci rozumí nebo kruté chování on-line, a 22%, kteří byli svědky stejné chování zaměřené na spolužáka nebo kamaráda. Zjištění ukázala, že děti a mládež jsou plodní uživatelé internetu, s 26% výdajů mezi 4 - 6 hodin nebo více on-line každý den s hodně že internet používají koná od bedlivým dohledem rodičů, 53% dětí se on-line ve svém vlastním pokoji, 46% na herní konzole a 66% na osobním smartphonu. Navíc, téměř jeden z pěti (19%), dospívajících přiznat, že lhaní svým rodičům o tom, co dělal on-line. Rodiče potřebují podporu i přes rostoucí dětské využívání internetu a snadnost a řadu mobilních přístrojů, které používáte pro přístup k to, třetina rodičů (32%) připouští, že ne mít měl nějaký rozhovor se svými dětmi o online bezpečnosti. Pouze 17% dětí věří, že existují rodičovské kontroly na domácím počítači, a méně než jeden z pěti (19%), rodiče stanovila rodičovské kontroly napříč všemi internet přístupných zařízení v domácnosti, včetně mobilních zařízení. téměř polovina (46%) z rodičů, co nastavit své dítě na stránky sociálních sítí a 45% rodičů s dětmi ve věku do 13, co nastavit účet Facebook pro své dítě, i přes věkové omezení, mohou rodiče být neúmyslně umožňuje on-line svých dětí chování. Výsledky odhalily že někteří rodiče vlastně nesouhlasí se současnými sociálními místě omezení věku médií, s téměř jeden z osmi (11%) Tvrzení, že stávající věkové omezení, jsou příliš omezující, a že mladší děti by měli být schopni se připojit k sociálním sítím. V případě plánovaných omezení jsou na místě, než ten v osmi dětí (13%), který lhal o svém věku, aby si kolem sebe. Pravda o kyberšikaně Výzkum také naznačil, že děti potřebují pomoci lépe pochopit, co je a co není vhodné chování on-line, mnoho z nich neví, co představuje kyberšikaně. Pouze 23% z těch, kdo řídil komentář s krutým nebo urážlivého jazyka s někým on-line rozhodl, že "rozumí" s osobou, kterou směřovala, a jen 9% respondentů se domnívá, že chování se kyberšikaně. Navíc, 15% uvedlo, že pokud někdo byl rozrušený průměrnou komentář oni namířené proti nim on-line, by si myslí, že jsou "nepřiměřené reakce", přičemž čtvrtina (24%) uvádí, že by "šokován", aby jejich komentáře vnímán jako krutý, zobrazení skutečnou potřebu vzdělávání o tom, co on-line šikana ve skutečnosti je. Jen jeden z deseti (11%) rodičů se domnívá, že jejich děti jsou v bezpečí online, téměř polovina (45%) s tím, že on-line šikany je velkým problémem pro ně. Znepokojivé je, 38% rodičů si myslí, že jejich děti mohou být šikanován on-line (s 9% uvádí, že vědí, že to určitě), a 33% věří, že jejich děti mohou být tyrany sám (6% byly vědomi toho, že jejich dítě má byl tyran). Potřeba vzdělávání s dnešní mládež je první generace vyrůstat ponoří do cyber-světě, je zřejmé, že rodiče potřebují větší podporu, aby jim pomohla udržet krok s rychle se měnící technologií a pochopit, jak mohou aby jejich děti v bezpečí online. Více než polovina (53%) rodičů dát břímě na vzdělávání s tím, že vědomí, že jejich dítě je učení o e-bezpečnosti ve škole by se cítili lépe pomoci udržet jejich dítě v bezpečí online. Téměř třetina (32%) rodičů připustil, že lepší rodičovská osobní znalost internetu a sociálních sítí by se cítili lépe, aby jejich děti bezpečné on-line, s 1 na 6 (18%) rodičů říká, že jejich vlastní znalosti internetu a sociálních médií platformy je . není dostatečná, aby odpovídal on-line chování jejich dítěte Raj Samani, on-line bezpečnostní expert společnosti McAfee, komentuje zjištění: "Jako otec sám, je to znepokojující, že rodiče jsou nevědomky umožňují špatná je jejich chování dětí online téměř polovina všech rodičů nastavení up sociálních profilů, a to navzdory třetiny se přiznali, že nemají diskutovat on-line bezpečnosti a ještě méně je instalace rodičovské kontroly ve všech zařízeních. This je alarmující, stejně jako nastavení tyto sociální profily bez nutnosti instalovat rodičovské kontroly, anebo dokonce rozhovory o tom, jak zůstat bezpečné on-line, znamená, že děti jsou špatně připravené pochopit a vypořádat se s on-line otázky, jako je kyberšikana. "Tento výzkum ukazuje, že pro mnohé Rodiče nedostatek porozumění a poznání kolem bezpečnosti online způsobuje skutečné problémy. Na McAfee jsme již usilovně pracuje, aby se ujistil, že internet je stejně bezpečná pro děti je to možné prostřednictvím našich bezpečnostních řešení, ale tento výzkum poukazuje na nutnost lépe vzdělávat rodiče, stejně tak se můžete dát správných opatření na místě doma. Rodiče potřebují cítit pravomoc, aby mohli správně nastavit zabezpečení a nastavení ochrany osobních údajů pro svou rodinu - napříč všemi zařízeními - a mít správné rozhovory se svými dětmi o tom, co je a co není vhodné chování online. . Práce s Anti-Šikana aliance Doufáme, že rodičům nástroje a znalosti, které potřebují, aby jejich děti jako bezpečný a šťastný jak je to možné on-line " Luke Roberts, národní koordinátor pro boj proti šikaně aliance, řekl: "Kyberšikana je stále více uznávanou součástí online-kultury. Víme, že mladí lidé se snaží pochopit, co je vhodné chování online a jak se udržet v bezpečí a že rodiče se snaží zjistit, jak nejlépe chránit své děti před potenciálně škodlivými on-line zkušenosti. Jako dospělí se musíme učit děti a mládež digitální dovednosti a nastavit hranice, aby byli schopni realizovat obrovské výhody a příležitosti, které internet nabízí, pokud jde o přístup k informacím a dělat přátele, ale také zajišťuje, že jsou bezpečné a bez šikany jak online, tak offline. "V současné době neexistuje žádný jasný vedení, bez koordinace a bez adekvátní vzdělávací model, na místě řešit rostoucí problém internetové šikany. Anti-Šikana Aliance vyzývají k národní diskusi o děti a použití mladých lidí na internetu a jejich on-line bezpečnost v 21. století, se zaměřuje především na internetovou šikanu, který bude sdružovat děti, rodiče, průmysl, poskytovatelé, nevládní organizace, vláda, a pedagogové. "Potřebujeme, aby se kyberšikaně věc minulosti a zajistit digitální budoucnost pro naše děti, které jsou bezpečné, zábavné a připojené, kde děti převzít odpovědnost za vlastní bezpečnost on-line, ale ještě důležitější je vědět, kde obrátit o pomoc, když se něco pokazí. "


Winpmem - Slabé vychovaný paměť Získávání nástroj?

19.11.2013 Viry

Mělo by být trochu argument, že s dnešními hrozbami, vždy byste měli získat obraz paměti při jednání s jakýmkoliv typem malwaru. Moderní stolní počítače mohou mít 16GB RAM nebo více naplněný důkaz, že je obvykle crutial k pochopení toho, co se děje na tomto počítači. Neschopnost získat tu vzpomínku bude analyzovat další forenzní artefakty obtížné nebo v některých případech nemožné. Chad Tilbury ( @ chadtilbury ) mi nedávno řekl o nový nástroj získání paměti, že se chci podělit se čtenáři ISC. To se nazývá winpmem. Je napsal Michael Cohen. Je zdarma a je k dispozici ke stažení zde . Zde je pohled na něj.

Po stažení a rozšiřování zip soubor, uvidíte následující komponenty:

Můžete vidět, že jsou dva spustitelné soubory. Oni jsou jmenováni winpmem_1.4.exe a winpmem_write_1.4.exe. Vrátím se k winpmem_write_1.4.exe později. K dispozici je také "binárky" adresář, který obsahuje několik ovladačů a skript v Pythonu. To zní jako zábava! Vrátím se, že jeden i později. Pro teď, pojďme mluvit o winpmem_1.4.exe. Pokud program spustíte bez parametrů získáte obrazovku s nápovědou. Vypadá to takto:

Chcete-li použít winpmem získat surový obraz paměti, vše, co musíte udělat, je poskytnout mu název souboru. Kopie všech bajtů v paměti budou uloženy do tohoto souboru. Například:

c: \> winpmem_1.4.exe memory.dmp

Tím se vytvoří surový obraz paměti s názvem "memory.dmp" vhodný pro analýzu se volatilita , Mandiants Redline a další. Nástroj lze také vytvořit dump, který je vhodný pro analýzu s Microsoft WinDBG . K tomu stačí přidat "-D" volby do příkazového řádku, jako je tento:

c: \> winpmem_1.4.exe-d crashdump.dmp

Nyní, někteří z vás myslí, "Tak co, já si už vyhodit paměť s dumpit.exe, Win32dd.exe, win64dd.exe a další." No, máte pravdu. Ale pokud máte malware, který hledá pro tyto nástroje, nyní máte další možnost. Zatímco winpmem může vypadat jako mírné vychovaný nástroj získání paměti, že ve skutečnosti má super schopnosti. Nejlepší část winpmem (IMHO) je v těch komponent, které jsem pohodlně zamlžil. Budu se podívat na winpmem_write_1.4.exe a ještě lépe, že Python skript mé další záznam v deníku.

Zájem v Pythonu? Podívejte se na Sans SEC573. Python pro penetrační testery! Učím ho Reston VA 17.března!

Klikněte ZDE pro více informací.


Mám Odeslání provoz na "Sinkhole"?

19.11.2013 Viry

To se stalo běžnou praxí pro nastavení "závrty" zachytit na provoz poslal své infikovaných hostitelů velení a řízení serverů. Tyto Sinkholes jsou obvykle stanoveny po škodlivý doménové jméno bylo objeveno a registrátoři souhlasil přesměrovat příslušné záznamy NS na konkrétní jméno serveru nakonfigurován subjekt, který provozuje na závrtu. V poslední době například Microsoft získal soudní příkazy k převzetí různých doménových jmen spojených s populární malware.

Jakmile sinkhole je prokázáno, že je možné pro provozovatele závrtu shromažďovat IP adresy počítačů napojených na to. V mnoha případech, je hostitel pouze za "infikované", pokud vysílá žádost, která označuje, že je infikován s určitým typem škodlivého. Jednoduchý DNS lookup nebo připojení k serveru fungujících na závrtu by neměla stačit a budou považovány za falešně pozitivní.

Údaje shromážděné závrtů se obvykle používá pro výzkumné účely, a oznámit infikovaných uživatele. Jak dobře toto oznámení funguje do značné míry závisí na spolupráci mezi sinkhole provozovatelem a poskytovatelem připojení k Internetu.

Na druhou stranu, možná budete chtít, aby aktivně sledovat provoz zaměřené na závrtů. Nicméně, neexistuje schválený seznam závrtů. Sinkhole operátoři snaží se propagovat seznam, aby se zabránilo botnet operátorům kódování své roboty, aby se zabránilo závrty, stejně jako se vyhnout pomstě DoS útoky proti síti hosting závrty. Někteří poskytovatelé internetových služeb budou také provozovat vlastní závrty, a ne přímý provoz na "globální" závrtů usnadnit a urychlit zákazníkům oznámení.

A samozřejmě, vždy můžete nastavit vlastní sinkhole, což je pravděpodobně účinnější pak sledoval pro provoz na existující závrtů: Viz Guy papír pro podrobnosti http://www.sans.org/reading-room/whitepapers/dns/dns- sinkhole-33523


Google dokončila upgrade svých SSL certifikáty na RSA 2048 bitů
19.11.2013 Zabezpečení

Google dnes oznámila, že dokončila modernizaci všech svých SSL certifikátů pro 2048-bit RSA nebo lepší, přichází více než měsíc před plánovaným termínem.

"Dokončili jsme tento proces, který umožní, aby odvětví zahajte odebírání důvěru slabších 1024-bitovými klíči v příštím roce," Google bezpečnostní inženýr Dan Dulay řekl dnes.

Google oznámil, květen, že začal pracovat na změně všechny své klíčové délky , a že chce, aby tak učinily do konce roku 2013. To bylo o něco více než dva týdny před prvními Edward úniky Snowdena a bomba odhalení o dohledu NSA na Američany ve jménu národní bezpečnosti.

Výběrem delší délky klíčů, Google dělá praskání SSL spojení, která šifrování a bezpečné bankovní obchody, e-mailové komunikace a další on-line, že mnohem těžší.

"Hardwarový bezpečnostní modul, který obsahuje náš starý 1024 bitovou průběžné osvědčení sloužil nám dobře," řekl Dulay. "Jeho finální povinnost po všech nevyřízená osvědčení byla zrušena měla být pečlivě zničena."

Google Dulay také řekl, že jeho střední certifikační autorita, Internet Google úřad vydá 2048-bitové certifikáty pro své webové stránky a on-line služeb do budoucna.

Google má SSL ve výchozím nastavení ve službě Gmail od roku 2010 a byl šifrování hledá přihlášené uživatele standardně od října 2011. V září tohoto roku, Google zavedl SSL ve výchozím nastavení pro všechny vyhledávání.

Google byl naplánován na začátek přepnutí na 2048-bitové certifikáty v srpnu, stejně jako změnu kořenový certifikát podpisu všech svých SSL certifikátů. Je také doporučeno, že by mohly být některé konfigurace, které by mohly způsobit problém s novými certifikáty, zejména s embedded zařízení.

Zejména, Google uvedl klienti musí mít schopnost podporovat normální ověření certifikátu řetězce, včetně spolu s řádně rozsáhlou sadu kořenových certifikátů. Existuje celá řada věcí, které by mohly způsobit problémy, ověření platnosti certifikátu po změně, Google uvedl, včetně zákazníků, kteří využívají hashe, aby odpovídaly přesně certifikáty. Také se může klientům s pevně kořenových certifikátů, jako jsou pacienti s certifikáty zabudována do firmwaru, se dostanete do problémů.

Protokol SSL se postavil i pro hackery, kteří měli najít úspěch lámání SSL implementace nebo najít díry v certifikačních autorit využít. NSA, mezitím také musel dostat kreativní porazil protokol. Nejnovější Snowden odhalení mají NSA klepnutím na unecrypted optické kabely mezi datovými centry, aby se sifonem údajů o vyhledávání na webu, e-mailové zprávy a další informace.

"Odsuzování z 1024-bitový RSA je v celém odvětví úsilí, které jsme šťastní podpořit, a to zejména kvůli obavám z dohledu příliš široký vládní a jiné formy nežádoucího vniknutí," řekl Dulay.


Microsoft a Google se spojili proti dětské pornografii

19.11.2013 Ochrana
Společnosti Google a Microsoft se vůbec poprvé dohodly na několika změnách svých vyhledávačů, které pomohou v boji proti dětské pornografii.

Americké společnosti tak podle britského deníku The Independent reagují na nedávné prohlášení britského premiéra Davida Camerona, který podle svých slov navrhne novou legislativu, pokud majitelé vyhledávačů na dětskou pornografii adekvátně nezareagují. Ilegální obsah má nyní zmizet při zobrazování výsledků hledání na více než 100 000 klíčových slov, které „by mohly být spojeny se sexuálním zneužíváním dětí,“ uvedl Eric Schmidt z Googlu pro Daily Mail.

U dalších 13 000 klíčových slov se zobrazí na horní straně stránky varování se vzkazem, že zobrazování určitých obrázků dětí je nelegální. „Tyto změny jsou velmi důležité, takže je co nejdříve provedeme ve více než 150 jazycích, aby měly globální dosah,“ dodal Schmidt. Cameron toto prohlášení učiněné krátce před konferencí Internet Safety Summit uvítal.

Google uvedl, že „i když žádný algoritmus není perfektní“ a vyhledávače nemohou zamezit, aby byly na internet nahrávány nové obrázky nahých dětí, společnost již brzy nasadí pokročilé systémy, které budou schopné tyto obrázky detekovat a odstranit. Britský premiér před časem uvedl, že jeho experti na ochranu dětí vytvořili seznam klíčových slov, která by zcela jistě vedla k zobrazení nevhodných obrázků a videí. „Kdy by je použil, hledal by zneužívání dětí na internetu,“ řekl Cameron.

Po prvním prohlášení Camerona Google a Microsoft, kteří obhospodařují 95 % globálního trhu s hledáním, uvedli, že blokování výsledků nelze provést a ani by nemělo být provedeno. „Argumentovali tím, že to bylo proti hlavnímu principu internetu, aby vyhledávače blokovaly nějaký materiál, i když by tento s největší pravděpodobností sloužil pedofilům,“ řekl následně Cameron. Internetové firmy se dostaly pod palbu veřejnosti dříve v tomto roce po soudech s vrahy dětí Markem Bridgerem a Stuartem Hazelem. Bridger, jenž zavraždil pětiletou April Jonesovou, a Hazel, který zabil dvanáctiletou Tiu Sharpovou, využili internet k nalezení obrázků zneužitých dětí, než své činy podnikli.

„Poučili jsme se z této kauzy tím, že lidé často začínají přistupovat k extrémním materiálům pomocí jednoduchého hledání na běžných vyhledávačích,“ řekl Cameron pro Mail. Schmidt nyní dodal, že Google se rozhodl spolupracovat s Microsoftem a vládními agenturami, aby podobným jednáním co možná nejlépe zamezil. „Naslouchali jsme a během posledních tří měsíců jsme vytvořili dvousetčlenný tým, který vyvíjí novou technologii, jež by tento problém měla vyřešit,“ dodal Schmidt.


vBulletin Zero Day zneužita k útoku Populární fóra
18.11.2013 Zranitelnosti

Hacker skupina nazývající se Inj3ct0r bere odpovědnost za kompromis více než 860.000 hesel na MacRumors.com stejně jako samostatný útok na vBulletin.com, tvůrci softwaru vBulletin pohánět celou řadu vysoce postavených fórech, včetně MacRumors a fórech Ubuntu .

Inj3ct0r tým vyslán na své stránce na Facebooku, že napadli tři stránky a našel kritickou zero-day zranitelnost na všech verzích vBulletin 4.xx a 5.xx

"Máme nahrát shell v serveru vBulletin, stáhněte si databázi a dostal kořen," říká pošta.

VBulletin technická podpora vedoucí Wayne Luke hlášeno porušení koncem minulého týdne v poradenství, nutit vBulletin uživatelům měnit svá hesla stejně.

"Velmi nedávno, náš bezpečnostní tým zjistil, sofistikované útoky na naši síť, nezákonného přístupu k informacím fóru uživatel, případně včetně svého hesla" Luke napsal. "Naše vyšetřování v současné době ukazuje, že útočníci přístup zákazníků ID a zašifrovaná hesla v našem systému. Přijali jsme bezpečnostní opatření resetování hesla k účtu. "

Mezitím, Black Hat a DEF CON zakladatel Jeff Moss vyslán na Twitter, že DEF CON fóra byla dočasně uzavřena. Inj3ct0r také tvrdí, že použil stejný zero-day zranitelnost v vBulletinu infiltrovat DEF CON fórum.

"Jdeš pozdě, jsme se záložní servery, které se starají o vás taky. LOL, "Inj3ct0r vyslán na Facebook dnes ráno.

Inj3ct0r tvrdí, spustit databázi využije a zranitelnosti [www [.] 1337 dny [.] Com a působí jako zdroj pro výzkumníky a bezpečnostních profesionálů.

"1.337den tým se specializuje výhradně na bug výzkumu, nikoli svévolným zásahům," stojí na webu.

Inj3ct0r rovněž přihlásila k odpovědnosti za hack fóra MacRumors a použít zero-day získat moderátora heslo a ukrást hesla databáze.

Hackeři vyslán na fóru MacRumors krátce po útoku, který by dojít k prosakování údaje o heslu. Redakční ředitel Arnold Kim potvrdil legitimitu poštou na Threatpost minulý týden, hackeři zaslali část hash hesla Kim a sůl jako důkaz.

Kim rychle upozorněni uživatelům porušení a také on radil svým členům změnit svá hesla, a to nejen na tomto fóru, ale všude tam, kde by použili stejné heslo.

"Nejdeme na" úniku "cokoliv. Neexistuje žádný důvod, proč pro nás. Neexistuje žádná legrace v tom, že. Nevěřte nám, pokud nechcete, my upřímně vůbec nezajímá, "napsal hacker. "Nejsme" hmotnost popraskání "hodnoty hash. Neznamená to však trvat dlouho vůbec spustit hash přes hashcat s několika slovníků a solí, a získat výsledky. "

Ve stejné funkce minulý týden hacker naznačil také, že verze 3.xx na vBulletinu byla bezpečnější než novějších verzích a že vina by neměl dát na zastaralé vBulletin software.

Útok na volném Linuxové distribuce Ubuntu v červenci ovlivněn blízkosti 2000000 svých členů fóra účtu, zatímco oni byli schopni přistupovat každý uživatel e-mailovou adresu a hash hesla.

"Zvažte" škodlivý "útok přátelský," Inj3ct0r říkal MacRumors útoku. "Situace mohla být katastrofálně horší, kdyby nějaký věhlas pohonu idiot byl viník a databáze měla být unikly na veřejnost."


Nejvyšší soud odmítá považovat EPIC Challenge NSA úřadu

18.11.2013 IT | Špionáž

Výzvou pro domácí NSA programu dozoru podané u Nejvyššího soudu o elektronických Privacy Information Center skončil pondělí u soudu odmítl vzít v úvahu výzvu vůbec. EPIC podal výzvu přímo k Nejvyššímu soudu, spíše než jít přes nižších soudů.

EPIC, nezisková organizace zapojená ve věcech ochrany osobních údajů, požádal soud, aby vyklidit objednávku od soudce před zahraničním soudem Surveillance Intelligence, který umožnil NSA sbírku stovky milionů záznamů hovorů Verizon v rámci tzv. metadata Sbírka programu. Výzva závisel na myšlence, že FISC šel mimo jeho orgán, který vydává příkaz.

"EPIC snaží soudní příkaz mandamus přezkoumat pořadí soudce Roger Vinson, Spojené státy americké zahraniční zpravodajské Surveillance soudu (" FISC ") požaduje, Verizon Business Network Services (" Verizon "), aby se Národní bezpečnostní agentury (" NSA ") nazýváme detail záznamu, nebo "telefonní metadat," pro všechny hovory zcela v rámci Spojených států. Mandamus úleva je odůvodněné, protože FISC překročila své zákonné pravomoci, když nařídil výrobu milionů domácích telefonních záznamů, které nelze věrohodně týkat autorizovaného vyšetřování. EPIC je zákazník Verizon předmětem objednávky. Vzhledem k tomu, struktury cizineckého zákona Intelligence Surveillance ("FISA"), nesmí být žádná další soud přiznat úlevu, že EPIC snaží, "skupina je výzva říká.

V popírat problém, Nejvyšší soud bez komentáře o návrhu nebo jeho platnost, ale prostě odmítl uvažovat. EPIC právníci ve svém návrhu tvrdí, že proto, že z Fisc jedinečné postavení a příslušnosti soudů, Nejvyšší soud byl jediným soudem s patřičnou pravomocí přezkoumat výzvu.

"Prosté podmínky cizineckého zákona Intelligence Surveillance a pravidel Fisc bar EPIC od hledají úlevu před FISC nebo Soudu recenze. FISC může přezkoumat objednávky obchodních záznamů na petici od příjemce nebo předsedů vlád, "říká petice.

Podle příkazu vydaného FISC, NSA má schopnost vynutit Verizon obrátit metadata vztahující se k milionům telefonní hovory každý den. Metadata nezahrnuje obsah hovorů, ale obsahují věci, jako je zahájení a ukončení telefonních čísel a délku hovoru. Odhalení existence tohoto programu na začátku tohoto roku byl začátek úniků z bývalého dodavatele NSA Edward Snowdena týkajících se agentury dohledu a výzvědných schopností. To vyvolalo obrovské množství pobouření mezi obhájců soukromí a bezpečnostní odborníci, kteří to vidí jako důkaz toho, že americká vláda provádí dozor nad americkým občanům.

Marc Rotenberg, prezident EPIC, uvedl v prohlášení, že skupina byla zklamaná rozhodnutí soudu a že se stále udržuje FISC objednávka je nezákonné.

"Je zřejmé, že jsme zklamaní z rozhodnutí Nejvyššího soudu," řekl Rotenberg. "Dohled, aby bylo jasně nezákonné. Tam je prostě žádný způsob, jak vytvořit význam pro sběr všech telefonních záznamů o všech telefonních zákazníky v USA pro zpravodajské vyšetřování.

"FISA je velmi obtížné napadnout těchto rozhodnutí. To je důvod, proč jsme vyzvala Nejvyšší soud, aby případ a obrátit pořadí cizího soudu Intelligence Surveillance. "


Yahoo dává uživatelům možnost pro SSL na všech webových vlastnosti

18.11.2013 Zabezpečení

Po měsících kritiky ze strany odborníků v oblasti bezpečnosti a ochrany osobních údajů obhájce za to nasazení SSL přes své webové nabídky, Yahoo v pondělí oznámila, že bude dávat uživatelům možnost šifrování všech dat Vyměňují se společností do konce prvního čtvrtletí příštího rok.

Tato změna je dlouhá doba přichází na Yahoo, který je měsíce nebo roky stojí za Google a Microsoft nabízet tuto možnost. Yahoo nedávno oznámila , že bude dávat svým uživatelům e-mailových možnost vybrat si SSL jako výchozí pro jejich spojení, změny, které je naplánováno na válí na začátku ledna. S novým oznámením, uživatelé budou mít také možnost pomocí zabezpečeného připojení HTTPS pro ostatní Yahoo služeb, jako je vyhledávání. Google udělal SSL výchozí možnost pro Gmail v roce 2010.

Kromě šifrování provoz do az jejích webových vlastnosti, Yahoo bude také šifrování dat, která se pohybuje mezi svých datových center po celém světě. Tento krok může být viděno jako přímá reakce na nedávné odhalení, že NSA byla záchytné mezi datovými centry, které patří do obou Google a Yahoo. Google úředníků řekl, že udělali stejnou změnu.

Yahoo CEO Marissa Mayer uvedl v prohlášení :

"Dnes oznamujeme, že budeme rozšiřovat toto úsilí napříč všemi produkty Yahoo. Konkrétně to znamená, že budeme:

Šifrování veškeré informace, které se pohybuje mezi našimi datových center do konce 1. čtvrtletí 2014;
Nabídka uživatelé možnost šifrovat všechny tok dat do / z Yahoo do konce 1. čtvrtletí 2014;
Úzce spolupracovat s našimi mezinárodními partnery, Mail, aby Yahoo co-brandové mailové účty jsou https povolena .
Jak jsme již řekli dříve, budeme i nadále vyhodnocovat, jak můžeme chránit soukromí svých uživatelů a jejich data. "

Šifrování provozu teče mezi jeho datových centrech je hlavní změnou pro Yahoo, ale mnohem důležitější krok pro spotřebitele je možnost pro ně používat zabezpečené připojení pro své zasedání s Yahoo vlastnostech webového. Tato změna bude chránit obrovské množství webového provozu a uživatelská data.


Přílohy CryptoLocker e-mailu zaslaného na desítky milionů ve Velké Británii

18.11.2013 Spam | viry

Desítky milionů on-line bankovnictví zákazníky ve Velké Británii jsou cíle nebezpečné spam kampaně nalákat uživatele k otevření přílohy obsahující CryptoLocker Ransomware.

Spojené království je národní trestnou činnost Národní Cyber ​​Crime Unit vykázala poradenské koncem minulého týdne lidé varování k obezřetnosti při otevírání e-mailových příloh, zejména z malých a středních bank a finančních institucí.

"E-maily mohou být rozeslány na desítky milionů zákazníků ve Spojeném království, ale zdá se zaměřit se na malé a střední podniky, zejména," řekl poradenství. "Tento spam události jsou posuzovány jako významné riziko."

Přílohy smysl se o řadu potenciálních problémů s uživatelským účtem, včetně podrobností o podezřelých transakcích, faktury, hlasové zprávy a faxy. Místo toho, oni drop Ransomware na oběti stroj.

"NCA se aktivně skupiny organizovaného zločinu spáchání tohoto druhu trestné činnosti," řekl Lee Miles, zástupce vedoucího NCCU. "Snažíme se ve spolupráci s průmyslem a mezinárodními partnery na identifikaci a postavily před soud osoby odpovědné a snížit riziko pro veřejnost."

US-CERT vydalo poradenství před dvěma týdny o bodcem CryptoLocker infekcí . Na rozdíl od jiných Ransomware podvody, CryptoLocker je schopen najít a šifrování souborů z různých síťových zdrojů a zobrazení banneru oběti požadují výkupné za dešifrovací klíč. Hodiny na banner klíšťata až do doby, kdy se soukromý klíč bude zničen. Známější Ransomware Režimy návaznosti na podobný banner, ale zamknout uživatele z jejich stroje , dokud výkupné zaplaceno.

Útočníci, v tomto případě, jsou náročné 536 liber, v závislosti na NOK, což je přibližně 850 dolarů USA. Oběti je řečeno, že mají, aby se jejich platby útočníků prostřednictvím Bitcoin nebo MoneyPak.

Stejně jako vymáhání práva v USA, NOK radí obětem neplatit výkupné, přidání upozorněním, že neexistuje žádná záruka, že zločinci by dešifrovat soubory nacházejí. Místo toho NOK žádá oběti, aby hlásily CryptoLocker infekcí, akční podvodů , Spojené království je národní podvodů a Internetový zločin centrum zpráv.

CryptoLocker byla v oběhu na několik měsíců, ale infekce začala stoupající minulý měsíc, podle US-CERT poradenství. V USA, útočníci měli úspěch pomocí telefonu Federal Express nebo UPS e-maily sledování oznámení jako návnada.

Malware čichá se soubory v řadě síťových zdrojů, včetně sdílených síťových disků, výměnná média, jako jsou USB flashdisky, externí pevné disky, sdílených síťových souborů a některých služeb cloud storage.

"Pokud jeden počítač v síti nakazí, může namapované síťové jednotky také nakazit," US-CERT varuje poradenství s tím, že oběti by měly okamžitě odpojit své počítače od jejich drátových nebo bezdrátových sítích okamžitě při pohledu na červenou obrazovkou oznámení smířit podle CryptoLocker, který poskytuje informace o tom, jak obnovit šifrované soubory.

Po infekci malware naváže kontakt s útočníkem a ukládá asymetrický šifrovací klíč tam. Výzkumníci společnosti Kaspersky Lab řekl CryptoLocker používá domény algoritmus generace generovat až 1000 doménových jmen, z nichž se připojit na útočníkův velení a řízení infrastruktury. Během tří dnů v říjnu více než 2700 domén pokusil kontaktovat tři CryptoLocker domény sinkholed společnost Kaspersky Lab.


Seznam.cz založil tým CSIRT

18.11.2013 IT | Bezpečnost
Společnost Seznam.cz založila bezpečnostní tým SEZNAM.CZ-CSIRT. Ten by měl pomoci s rychlejším přijímáním, zkoumáním a řešením bezpečnostních incidentů na internetu. Tým bude zároveň komunikovat s ostatními bezpečnostními organizacemi.
Tým SEZNAM.CZ-CSIRT bude zodpovědný za řešení případných bezpečnostních incidentů uvnitř společnosti Seznam.cz i za komunikaci s okolními organizacemi.
„Seznam.cz dlouhodobě usiluje o zlepšování komunikace s důležitými organizacemi na českém, ale i zahraničním internetu. Jedním z dílčích kroků na cestě k lepší komunikaci napříč internetem je i formální založení bezpečnostního týmu SEZNAM.CZ-CSIRT,“ uvedl Štefan Šafár, bezpečnostní administrátor společnosti Seznam.cz.

Ten podle něj bude jednak zodpovědný za řešení případných bezpečnostních incidentů uvnitř společnosti Seznam.cz, jednak za komunikaci s okolními organizacemi. „Těm dává k dispozici přímý kanál schopný rychle reagovat na bezpečnostní incidenty. Seznam.cz se tak přidal se svým CSIRT týmem po bok současných týmů v České republice jako jsou CZ.NIC, Active24, CESNET, MUNI a Národní CSIRT.CZ ČR,“ konstatoval Šafár.

Zároveň připomněl březnové DDoS útoky, které cílily na některé tuzemské servery. Směřovány byly nejprve na zpravodajské weby, potom na portál Seznam.cz, servery bank a telefonních operátorů. [celá zpráva]

„Prověřené kontaktní adresy a předvídatelnost jiných CSIRT týmů nám nyní dává příslib rychlejší a pohodlnější komunikace, a tím i lepšího řešení podobných problémů. Můžeme si například vyměňovat informace o tom, které metody obrany jsme zkoušeli, případně sdílet jiné důležité informace, jako je zdrojová síť útoku, charakteristika packetů a podobně,“ uzavřel bezpečnostní administrátor společnosti Seznam.cz.


Tajfunu za miliony
18.11.2013 Spam

Na počátku listopadu Typhoon Haiyan zpustošen Filipíny, s katastrofálními počtu obětí - několik tisíc byly hlášeny zabit, zatímco stovky tisíc bylo evakuováno. Několik dní po tajfunu udeřil jsme zaznamenali první "nigerijské dopisy", v němž byly podvodníci zneužívají tragédie pro své vlastní sobecké cíle. Autorem dopisu pod předstíral, že řidič v místní bezpečnostní společnosti. Příběh o tom, jak se stal multimilionář zní dost pravděpodobné.

Typhoon údajně opustil ovladač sám s nákladem 11.500.000 dolar. Uvědomil si, že ztratil bezpečnostní doprovod, a že peníze byly pravděpodobně nejspíše ztratila, se rozhodl, aby co nejvíce z jeho nesnází a předal peníze asistent na jinou bezpečnostní společnosti. V dopise, který se ptá na příjemce pomoci převést cenný náklad z Filipín výměnou za štědrou odměnu. Chcete-li přidat dotek autenticity, podvodník přidal skutečné odkazy na zprávy o tajfunu - hlavně pro BBC. Zpravodajské články jsou spolehlivé pouze informace uvedené v dopise. Tento úžasný příběh o nově vyrobené milionář, spolu s jeho jménem a příjmením se jen snaží oklamat nic netušící příjemce.


Netflix uživatelé v nebezpečí nevědomky vyzvednutí malware
18.11.2013 Viry
Uživatelé Silverlight, Microsoft odpověď na Adobe Flash, jsou v nebezpečí, že malware na svých počítačích nainstalovanou a být moudřejší, jako exploit pro kritické zranitelnosti ( CVE-2013-0634 ) v rámci app byla přidána do Angler využívat kit.

"Tato chyba zabezpečení by mohla umožnit vzdálené spuštění kódu, pokud útočník hostí webové stránky, která obsahuje speciálně vytvořený Silverlight kterého by mohl zneužít tuto chybu zabezpečení, a pak přesvědčí uživatele k návštěvě webové stránky," vysvětlil Microsoft. "Útočník by také mohl využít nedůvěryhodné webové stránky a webové stránky, které přijímají nebo hostují materiál poskytovaný uživateli a reklamu." Oběti nutné pouze napálil k návštěvě takového webu -. bohužel velmi snadný úkol pro útočníky Silverlight se nepodařilo překonat popularitu Flash, ale je to přesto využívá mnoho uživatelů po celém světě, včetně více než 40 milionů uživatelů populární on-demand internetu streaming služby Netflix. Integrace zneužití v soupravě rybář exploitu byl nejprve si všiml badatel za Malware nepotřebují Káva blog, a od té doby byla potvrzena jinými. "Po přistání na exploitu stránce, rybář exploit kit zjistit, zda je Silverlight nainstalován a jaká verze běží. Pokud to podmínky dovolí, je speciálně vytvořený knihovna spustil tuto chybu zabezpečení zneužít Silverlight, " varuje Malwarebytes 'Jerome Segura. "Stejně jako u všech exploit kity, využití zranitelnosti je jen mezistupeň pro skutečné motivu:. Tlačí malware na oběti stroj" zranitelnost byla oprava Microsoft dříve tento rok, ale všichni víme, že mnoho, mnoho uživatelů jsou dost laxní pokud jde o udržení jejich software aktualizovat. V tomto konkrétním případě může mnoho uživatelů, kteří mají nainstalovaný program Silverlight skutečně zapomněl, že to mají na svém počítači, a jsou žalostně pozadu, pokud jde o aktualizacích zabezpečení. Segura doporučuje všem uživatelům, kteří vědí, že se pomocí Silverlight aktualizovat na nejnovější verzi k dispozici, a změnit nastavení tak, aby byly aktualizace nainstalovány automaticky od tohoto okamžiku. "Můžeme očekávat, že tento CVE být integrována do jiných Exploit sad brzy, takže je důležité, aby se ujistil, záplatovat všechny stroje teď, "říká. "Pokud nepotřebujete Silverlight (nebo jiné pluginy), jednoduše ho úplně odstranit tak, že pomůže snížit povrch útoku."


Microsoft a Google spolupracovat na úsilí vyčistit Web obrázků zneužívání dětí
18.11.2013 Ochrana

Microsoft a Google spolupracují ve snaze, aby bylo mnohem těžší pro dětské predátory najít nelegální obrázků online tak, že blokuje výsledky hledání pro asi 100,000 hledané výrazy. Společnosti také spolupracují na metody pro lepší identifikaci zneužívání nelegálních obrázků a odstranit rychleji.

Oba Microsoft Digital Unit Zločiny a lidé v Google pracují na toto téma samostatně již několik let, a každá společnost učinila poměrně velký pokrok na problém. Úzce spolupracují s orgány činnými v trestním řízení a využívání dětských skupin prevence se nejen odstranění nezákonného zneužívání obsahu, ale také pomoci obětem zotavit. Nyní, dvě společnosti jsou spojením svých zdrojů, aby se zabránilo uživatelům najít obsah jejich hledáním, když používáte některý z asi 100,000 vyhledávací termíny související s zneužívání dětí.

"Máme vyladěn Vyhledávání Google, aby se zabránilo odkazy na sexuálnímu zneužívání dětí objevilo v našich výsledků," předseda Google Eric Schmidt napsal v deníku Daily Mail v pondělí.

"I když žádný algoritmus není dokonalý - a Google nemůže zabránit pedofilům přidávání nových obrázků na webu - tyto změny byly vyčištěny výsledky pro více než 100 tisíc dotazů, které by mohly souviset se pohlavního zneužívání dětí."

Google a Microsoft mají oba týmy, které pracují na identifikaci a odstraňování nezákonného zneužívání obrázky z webu, a protože tento proces nemůže být provedeno spolehlivě počítačů, lidé mají být zapojeny v rozlišování zneužívání obrázky z legitimních ty. Microsoft vyvíjí technologie, která pomůže prstů nelegální obrázky, které sdílí s firmou Google. Podobné technologie je také aplikován na videa na YouTube.

Google bude také zapůjčení techniky pro organizace Internet Watch Foundation ve Velké Británii a Národní centrum pro pohřešované a zneužívané děti ve Spojených státech.


NERC CIP dodržování nedostatečná pro zajištění elektrické bezpečnosti systému
18.11.2013 Bezpečnost

Tripwire oznámila výsledky průzkumu na North American Electric Reliability Corporation (NERC) Ochrana kritické infrastruktury (CIP) soulad. On-line průzkum byl prováděn od července do září 2013 a hodnotí postoje více než 100 IT profesionálů, zabývajících se NERC dodržování CIP.

"Na základě těchto výsledků, jen 30 procent z průmyslu, mají pocit, že nemají jasnou představu o tom norem," řekl Patrick Miller, partner a hlavní správu na Anfield The Group, kritické infrastruktury zabezpečení a shody poradenství. "Ve skutečnosti si myslím, že to číslo je vyšší. Poté, co jsme kopat do detailů a skutečně začít provádění a kontroly NERC CIPv5, mám podezření, že mnozí se budou realizovat jejich první stupeň porozumění bylo příliš optimistické. " Klíčové závěry zahrnují:

70 procent věří, že mají jasnou představu o všech současných požadavků NERC CIP.
77 procent věří, že NERC CIP dodržování je nezbytné pro zajištění kybernetické bezpečnosti na hromadné elektrický systém.
70 procent, ale nevěřím, že NERC CIP soulad je dostatečný pro zajištění kybernetické bezpečnosti na hromadné elektrický systém.
"Je povzbudivé, že většina respondentů uznává hodnotu NERC dodržování CIP a klíčovou úlohu, kterou hraje v oblasti energetiky kybernetické bezpečnosti," řekl Jeff Simon, ředitel řešení služeb Tripwire. "Většina respondentů také na vědomí, že NERC CIP dodržování sama o sobě nestačí k zajištění kybernetické bezpečnosti - vědí, že tento nesoulad je jen začátek účinné strategie kybernetické bezpečnosti."


Dejte si pozor na méně pokročilé malware a nové exploit kity

18.11.2013 Viry

Letos Cybersecurity se do centra pozornosti se státem útoků, mnoho vysoce postavených narušení dat a významných cybercriminal zatýkání. Websense Security Labs nastínil své předpovědi 2014 pomáhá organizacím chránit proti útokům v celém řetězci ohrožení zabít.

"Odpojení tradiční obrana byla zvýšena na uměleckou formu zločinci v roce 2013," řekl Charles Renert, viceprezident pro výzkum v oblasti bezpečnosti na Websense. "V roce 2014 bude kybernetickým útokům ještě složitější a rozmanitější. Zatímco obecný objem pokročilé malware se bude snižovat, lze odhadovat, objem cílených útoků a incidentů zničení dat se zvýší. Organizace musí svou bezpečnostní hru jako útočníci nadále hledat nové způsoby, jak proniknout tradiční obrany v každé fázi životního cyklu hrozby ". Předpovědi Mezi hlavní výhody patří: . 1 Advanced malware objem se bude snižovat . - množství nových malware začíná klesat Bohužel, To je špatná zpráva pro organizace. Počítačoví zločinci se méně spoléhat na velkoobjemový pokročilé malware, protože postupem času se spustí vyšší riziko odhalení. Budou místo toho použít menší objem, více cílené útoky zajistit oporu, krást přihlašovací údaje a přesunout celé jednostranně infiltrované sítě Ačkoliv se objem útoků sníží, je riziko ještě vyšší.. 2. Hlavní dat zničení útok bude dít. - Historicky, většina útočníci použili síťovou porušení ukrást informace za účelem dosažení zisku v roce 2014, organizace musí být. obavy o národních států a počítačoví zloději používají porušení zničit dat Ransomware bude hrát roli v tomto trendu a pohybovat se na trhu pro malé a středně velké organizace.. 3. Útočníci budou mít větší zájem o cloud dat, než ve vaší síti. - Počítačoví zločinci Zaměří se jejich útoky více na data uložená v cloudu vs dat uložených na v síti. Tento taktický posun sleduje pohyb kritických obchodních dat na cloud-based řešení. Hackeři zjistíte, že proniknout do data-bohaté mrak může být jednodušší a více . výnosnější než dostat přes "hradeb" z on-premise podnikové síti . 4 Redkit, Neutrino a další exploit kity bude bojovat o moc v návaznosti na Blackhole autora zatčení - Blackhole Exploit Kit byl pravděpodobně nejúspěšnější v historii . Všechno se změnilo v říjnu 2013, kdy "Paunch," údajný hacker autor za slavnou kit, byl zatčen v Rusku. Uvidíme, boj o vedoucí pozici na trhu mezi řadou nových subjektů a stávajících Exploit sad v roce 2014. Očekáváme Redkit a exploit kit Neutrino zajistí silnou oporu v příštím roce. 5 Java zůstane vysoce využitelné a velmi využíván, s rozšířenými následky. -. Většina koncových bodů bude i nadále provozovat starší verze Javy, a proto i nadále mimořádně vystaveni vykořisťování v roce 2014 , zločinci budou věnovat více času na nové využití vyzkoušené a pravdivé útoky a tvorbě dalších aspektů pokročilých vícestupňových útoků. Útočníci si vyhrazuje zero-day Java využije k cílenému vysoce hodnotných sítí s dobrou praxí záplatování Java. 6 Útočníci. budou stále lákat vedení a kompromisní organizace prostřednictvím profesionálních sociálních sítích - Jak sociální sítě nadále apelovat na podnikatelskou sféru v roce 2014, budou útočníci stále více využívají profesionální webové stránky, jako je LinkedIn, na výzkum a přilákat vedení Tato vysoce targeted bude metoda. . slouží ke shromažďování zpravodajských informací a ohrozit sítě . 7 Zločinci se zaměří na nejslabší vazby v části "Údaje pro výměnu řetězu" - Útočníci půjde po nejslabších článků v informačním řetězci, a zaměřit se na poradce mimo sítě, kteří mají nejvíce informací to. zahrnuje poradci, dodavatelé, prodejci a jiní, kteří obvykle sdílejí citlivé informace s velkými firemních a vládních subjektů. A jak se ukázalo, některé z těchto partnerů dostatečné obrany. 8. Chyby budou v "útoku" bezpečnost díky misattribution z útoku je zdroj - Již několik let jsme slyšeli více o "ofenzivní" bezpečnosti, kde globální vlády a podniky byly hrozí odvetnými útoky proti nikomu ulovených na ně útočí, nebo svých zájmů v tradiční válce, bude taktické chyby se stále častěji v. Tyto cybertrenches. Neschopnost přesně identifikovat cyber-pachatele může vést nevinné organizace byl chycen v křížové palbě.


5. mobilní aplikace zabezpečení tipy

18.11.2013 Mobil

ICSA Labs vydala seznam 5 tipů mobilních app zabezpečení, jež pomohou podnikům chránit jejich data. 1. Dynamická analýza je nutností. Pokud nasazení zabezpečení testovány mobilní aplikace vyžaduje vaší společnosti IT organizace, za mobilní aplikace, které byly podrobeny dynamické analýzy. Jedná se o testování mobilní aplikace, která je spuštěna v živém prostředí, včetně všech příslušných back-end systémy, se kterými komunikuje. Aplikace obvykle 2. Proveďte due diligence při výběru mobilního Application Developer. Přesvědčte se, že mobilní aplikace pro vývojáře je legitimní, důvěryhodné a má za sebou historii vývoje kvality app. Dalším dobrým due diligence krokem je požádat app vývojáři v případě, že mají své vlastní testovací a certifikační postupy. 3. Vybudovat podnik App Store. Pokud, jak podnik, omezení některých mobilních aplikací se jeví jako marné snaze, vytvořit si vlastní podnik App Store. Obchod by měl zahrnovat pouze nezávisle testovány a schváleny mobilní aplikace. Také, vybudovat a sdílet seznam mobilních aplikací z obchodu App podniku, jakož i další aplikace považovaných za bezpečné. To může pomoci zabránit zaměstnancům ze stahování aplikací od jiných lokalit, případně nepoctiví. 4. Rozvíjet a sdílet široce mobilního zařízení politiku se zaměstnanci. Potřebují vědět a pochopit základní pravidla pro podávání svá vlastní zařízení do pracovního prostředí, a vědět, zda tato praxe je zakázáno. Ujistěte se, rozvíjet a jasně sdělit své politiky. Nic nadělá tolik škody na organizaci jako špatně informovaných zaměstnanců. 5. Nebojujte prohraná bitva. výzkum a implementaci správného řešení správu mobilních zařízení, které dostatečně podporuje bring-vaše-vlastní-Device Policy, takže nejste plavání proti proudu. Podniky by měly být v sedadle řidiče, pokud jde o správu mobilních zařízení životní prostředí. Je mnohem snazší se dostat na špici a provést opravy po faktu.


Stav vládních cloud nasazení v Evropě

18.11.2013 IT

EU kybernetické agentura ENISA analyzoval současný stav týkající se vládní cloud nasazení ve 23 zemích po celé Evropě.

Ve zprávě jsou země klasifikovány jako "inovátoři", "dobře informovaný", "inovátoři", nebo "váhajícími" na základě určitých kritérií. Konečně, nová zpráva představuje deset doporučení pro úspěšné vyvalit vládní cloud služeb, jako Cloud se doporučuje jako levnější a bezpečnější pro ochranu údajů občanů. Tato zpráva předkládá vládní Cloud nasazení ve 23 evropských zemích (20 členských státech EU): Rakousko, Belgie , Kypr, Dánsko, Finsko, Francie, Německo, Řecko, Irsko, Itálie, Malta, Moldavská republika, Nizozemsko, Norsko, Polsko, Portugalsko, Rumunsko, Slovinsko, Slovensko, Španělsko, Švédsko, Turecko a Velká Británie. Některé klíčové závěry této zprávy:

Veřejného a soukromého sektoru organizace stále častěji přecházejí na cloud computing.
Veřejné orgány jsou klíčovými aktéry pro posílení Cloud computing, který nabízí škálovatelnost, pružnost, vysoký výkon, odolnost a bezpečnost, spolu s efektivitou nákladů.
Vládní mraky můžete také zjednodušit interakci občanů snížením zpracování informací času, snížení nákladů vládních služeb a většího zapojení občanů bezpečnost dat.
Deset doporučení pro bezpečné nasazení vládních mraků:
Podpora rozvoje strategie EU v oblasti státních mraky
Rozvíjet obchodní model, aby byla zaručena udržitelnost, jakož i úspory z rozsahu pro gov-Cloud řešení
Podporovat definici regulačního rámce pro řešení "lokalitu problém"
Podporovat definici rámce pro zmírnění "ztráty kontroly" problém
Vytvořit společný rámec SLA
Zvýšit shodu se EU a zemí konkrétních nařízeních pro Cloud řešení
Rozvíjet certifikační rámec
Vyvinout sadu bezpečnostních opatření na všech možných modelů
Podpora vědeckého výzkumu pro cloud computing
Rozvíjet opatření pro zlepšení ochrany soukromí.


Neschválené oblačnosti výrobky uvedené firemní data v ohrožení

18.11.2013 Bezpečnost

Egnyte zveřejněné výsledky z nového průzkumu Harris Interactive mezi 2020 dospělými v USA ukazuje velkou expozici pro dnešní podniky, pokud jde o přenos a ukládání dat pomocí neschválených a nejistý cloud pouze pro sdílení souborů služeb.

Podle průzkumu více než 1 ze 4 (27 procent), soubor-sdílení služeb, uživatelé hlásili stále máte přístup k dokumentům z tohoto předchozího zaměstnavatele a téměř 2 na 5 (38 procent), předchozí a stávající uživatelé přenést citlivé soubory pomocí sdílení souborů služby, které nejsou schváleny IT. Zaměstnanci chtějí snadný přístup k souborům a přijme nástroje, které jim umožní snadno sdílet a spolupracovat na projektech, s nebo bez souhlasu. Průzkum odhaluje hluboké otázky kolem rogue použití spotřebiteli na bázi cloud služeb a ilustruje potřebu IT nasadit zabezpečené podnikové třídy, které splní sdílení souborů potřeby zaměstnanců a zároveň chrání citlivá obchodní data před riziky spojenými s nejistou sdílení souborů prostřednictvím cloudu. Highlights:

51% zaměstnaných osob se shodují, že spolupráce na sdílení souborů služby (jako je Dropbox a YouSendIt) je bezpečný pro obchodní dokumenty.
46% zaměstnaných osob se shodují, že to bude snadné, aby se citlivé obchodní dokumenty k jinému zaměstnavateli.
41% zaměstnaných osob se shodují, že oni mohli snadno přenášet obchodní citlivá data mimo firmu pomocí sdílení souborů služby.
31% zaměstnaných osob se shodují, že by sdílení rozsáhlých dokumentů, které jsou příliš velké na e-mail prostřednictvím služby pro sdílení souborů bez kontroly s jejich IT oddělení.
38% zaměstnaných osob, které používají pro sdílení souborů služby přenesly citlivé soubory na neschválené pro sdílení souborů službu někoho jiného alespoň jednou v 10% to udělal 6 nebo vícekrát.


MOVEit Cloud 8.0 rozšiřuje podařilo přenos souborů do mobilních zařízení

18.11.2013 Mobil

Ipswitch File Transfer zahájila MOVEit Cloud 8,0, přidáním podpory mobilních zařízení k MOVEit Managed File Transfer (MFT) cloud služby.

MOVEit MFT systém je používán v podnicích dnes přenášet soubory mezi obchodními partnery, zákazníky a zaměstnance, jakož i automatizovat soubor pracovních postupů založených. S přidáním nových MOVEit mobilních funkcí, mobilní zařízení stát bezešvé prodloužení systému společnosti MFT a automatizovaných souborů workflow. Má automatizaci, které potřebuje k zajištění řádného soubory jsou k dispozici pro mobilní pracovníky, viditelnost a ovládání, který obdrží určité soubory a kdy, s jednoduchostí používání a bezpečnosti potřebné pro mobilní zařízení. MOVEit Cloud 8.0 kombinuje nejflexibilnější řešení MFT podnikům rozšířena na mobilní zařízení s pohodlím cloudové služby:

Schopnost bezpečně posílat a přijímat soubory s obchodními partnery, zákazníky a zaměstnance.
Mobilní přístup k nejnovějším soubory z podnikových systémů s možností nahrávání nových souborů.
Automatizace IT je nutné zajistit správné soubory jsou k dispozici pro mobilní pracovníky.
Přehled a kontrolu o tom, kdo obdrží určité soubory a kdy.
Modulární architektura oblaku, s pružností plnit špičkám v poptávce.
Nejvyšší spolehlivost s nižší celkové náklady na vlastnictví cloudové služby.
"V dnešním podnikatelském prostředí, organizace musí být schopni rychle přizpůsobit měnícím se chování," řekl Michael Osterman, ředitel výzkumu analytické firmy Osterman. "Nabídkou MOVEit 8,0 pro cloud, Ipswitch je poskytovat zákazníkům viditelnosti, bezpečnosti a kontroly, které potřebují ve svém životním prostředí Managed File Transfer, rozšířit jej na mobilní zařízení vše v flexibilní řešení SaaS."


Mobilní botnety si oblíbily služby od Googlu

18.11.2013 Mobil | BotNet
Útočníci zneužívají službu Google Cloud Messaging k posílání dat ze svých řídících serverů.

Jak ve své poslední zprávě IT Threat Evolution uvádí společnost Kaspersky Lab, třetí čtvrtletí letošního roku lze jednoznačně označit „za čtvrtletí mobilních botnetů“. Počet mobilních botnetů roste a společně s tím i fantazie jejich autorů, kteří vymýšlejí stále nové způsoby, jak zlepšit kontrolu nad sítí infikovaných počítačů.

Poslední zbraní internetových útočníků je služba Google Cloud Messaging (GCM), která jim umožňuje posílat krátké zprávy ve formátu JSON na infikovaná zařízení s operačním systémem Android. JSON neboli JavaScript Object Notation je otevřený standard, který používá pro člověka čitelný text k přenosu dat ze serveru do webových aplikací.

GCM je podle odborníků z Kaspersky Lab používán zejména pro komunikaci s nejrozšířenějšími trojskými koni šířícími SMS, což je typ mobilního malwaru, který z infikovaného zařízení odesílá prémiové SMS. Že něco není v pořádku, si přitom oběť obvykle uvědomí, až když obdrží měsíční vyúčtování.

„Jedinou možností, jak zabránit ve zneužívání GCM k takovým účelům, je zablokování účtu těm vývojářům, u kterých se na to přijde,“ píše Kaspersky ve své zprávě.

GCM prý zatím používá jen velmi malé množství škodlivých programů. Tato skupina malwarů ale mezi útočníky získává na popularitě.

Pokud jde o trojské koně šířící SMS, ti mají svůj původ nejčastěji v Rusku a dalších regionech, ve kterých si uživatelé běžně stahují nedůvěryhodný obsah z neoficiálních distribučních kanálů. Pravděpodobnost, že by se malware dostal do telefonu prostřednictvím aplikace stažené z Google Play, je minimální.

Celková míra infikovaných Androidů je zatím stále malá. Podle výzkumníků z Georgia Institute of Technology je do některého z botnetů zapojeno jen 0,0009 % všech zařízení s Androidem, tedy zhruba 3 500 z více než 380 miliónů mobilních zařízení.

Mezi nejsofistikovanější mobilní malware patří podle Kaspersky Lab trojský kůň známý pod jménem Obad. Ten na infikovaném zařízení otevírá zadní vrátka jinému škodlivému kódu, který pak odcizí peníze z uživatelského bankovního účtu. Úspěch slaví hlavně v zemích, kde je běžné používat telefony k peněžním převodům.


Safari, Chrome a Samsung Galaxy S4 sundán v mobilním Pwn2Own
17.11.2013 Hacking | Zabezpečení
Výsledky druhého ročníku soutěže Mobile Pwn2Own končí dnes v PacSec aplikované bezpečnostní konferenci v Tokiu v Japonsku se v: úspěšné kompromisy patří Samsung Galaxy S4 v kategorii OS a Safari a Chrome v mobilním prohlížeči kategorii. Čínská Keen Team ( od Keen Cloud Tech) ukázal dvě oddělené Safari exploity, které jim umožnilo zachytit Facebook pověření iOS verze 7.0.3 a kradou fotografie na iOS verze 6.1.4. "První byla aplikace využít. Via Safari, tým byl schopný ukrást Facebook cookie, který byl pak exfiltrated a použity k ohrožení cílené Facebook účtu z jiného počítače. Aby exploitu do práce, by uživatel musí kliknout na odkaz v e-mailu, zprávy SMS, nebo webové stránky, takže někteří společenský konstrukce se nutné vyzvat uživatele, aby žalobu jejich pověření by mohla být ohrožena , " vysvětlila Heather Goudey, senior obsah zabezpečení vývojář společnosti HP (společnost, jejíž Zero Day Initiative je za soutěže). Druhý byl také exploit Safari, který využil chyb v aplikace modelu oprávnění, a také třeba interakce uživatele ( klikněte na odkaz). Výzkumníci hrabal v 27,500dolar v odměnách - to by bylo víc, kdyby se zaměřili a podařilo ohrozit pískoviště.

Japonský tým MBSD (od Mitsui směrech Bussan Secure) přišli s řadou AA využije zaměřených na různé výchozí aplikace na Samsung Galaxy S4 a podařilo se řetězce dohromady, aby se tajně nainstalovat škodlivý pro krádež dat aplikace na zařízení. Aplikace byla schopna exfiltrate data, jako jsou kontakty, záložky, historii prohlížení, SMS zpráv, a tak dále. Je také dobré vědět, že se využije k práci, cílené uživatelé ani nemají povinnost klikněte na odkaz, ale prostě musí se zlákat k návštěvě speciálně vytvořené webové stránky. "Důsledky pro tuto zneužití jsou znepokojující. I když může být zdrženlivý kliknout na odkazy (dbát běžně dána, i když poněkud směšné rada "zacvaknutí pečlivě"), je nepravděpodobné, že byste zhodnotit rizika a dbát na opatrnost se stejným způsobem na mobilních zařízeních, jako na ploše, "Goudey poukázal . "Tato zpráva zde je však jasné - mobilní platformy jsou citlivé na stejné nebo velmi podobné metody šíření škodlivého softwaru, které trápí plochu a měli byste být moudré, aby se na pozoru." cenu, že japonský tým odnesl částku 40.000 dolarů. Druhý den soutěže, dospívající bezpečnostní výzkumník, že jde o alias "PinkiePie" a který již úspěšně soutěžil v loňské Pwn2Own, podařilo kompromisů Chrome nejprve na Nexus 4 a pak na Samsung Galaxy S4. " využít využil dvou chyb - přetečení celého čísla, který ovlivňuje Chrome a další zranitelnost Chrome, která vyústila v plné sandbox útěku, "sdílené Goudey. "Důsledky této chyby zabezpečení je možnost vzdálené spuštění kódu v postiženém zařízení." Stejně jako v předchozích prokázaných útoků, uživatelé jsou nutné kliknout na nebezpečný odkaz v objednávce útoku uspět. Podle nastavených cen , PinkiePie jede domů s 50.000 dolarů v kapse. Jak jsou definovány v pravidlech, společnosti stojí za ohrožené prohlížečů, operačních systémů a zařízení obdrželi informace o vykořisťovaných zranitelnosti, a doufejme, že oprava je rychle.


Microsoft představil state-of-the-art počítačové kriminality Center
17.11.2013 Kriminalita
Microsoft oznámil otevření Centra počítačové kriminalitě společnosti Microsoft, který kombinuje Microsoft právní a technické znalosti, jakož i nástroje a technologii s mezioborové odborné znalosti.

Každý rok, počítačová kriminalita se osobní a finanční daň na miliony spotřebitelů na celém světě. Počítačová kriminalita Center bude řešit on-line zločinů, včetně rizik spojených s malware, botnety, krádeže duševního vlastnictví a technologické usnadnil vykořisťování dětí. Práci na počítačové kriminalitě Center vám pomůže zajistit, že lidé na celém světě mohou používat své výpočetní zařízení a služby s důvěrou. "Počítačová kriminalita Microsoft centrum je místo, kde naši odborníci se setkávají se zákazníky a partnery se soustředit na jednu věc: udržet lidi v bezpečí na internetu," řekl David Finn, spolupracovník generální ředitel pro Microsoft Zločiny digitální jednotkou. "Tím, že kombinuje pokročilé nástroje a technologie s těmi správnými dovednostmi a nových perspektiv, můžeme zvýšit bezpečnost internetu pro každého." Počítačová kriminalita Center se nachází na akademické půdě Microsoftu v Redmondu ve státě Washington Zabezpecenou facility domy Microsoft technologie, které umožňují vizualizovat tým a identifikovat globální rozvojové cyberthreats v reálném čase, včetně SitePrint, který umožňuje on-line mapování sítí organizovaného zločinu; PhotoDNA, vedoucí anti-dětské pornografie technologie; cyberforensics, nové vyšetřovací schopnosti, který detekuje globální počítačové trestné činnosti, včetně on-line podvody a krádežemi identity a cyberthreat inteligence z operací Takedown Microsoft botnet.

Počítačová kriminalita Center zahrnuje samostatné a bezpečné místo pro třetí strany partnerů, umožňující Cybersecurity odborníci z celého světa, aby práce v objektu s odborníky společnosti Microsoft na neurčitou dobu. Vyhrazené prostory obohacuje partnerství ve všech odvětvích průmyslu, akademické obce, vymáhání práva a Zákazníci - kritické partnery v boji proti počítačové kriminalitě. S téměř 100 právníků, vyšetřovatelů, technických odborníků a forenzní analytici založených na celém světě, se počítačové kriminality Microsoft Center v dobré pozici, aby byl bezpečnější pro lidi, on-line po celém světě. "V rámci boje proti počítačové trestné činnosti veřejného sektoru výrazně těží ze zkušeností soukromého sektoru, jako jak poskytované společností Microsoft, "říká Noboru Nakatani, výkonný ředitel komplexu INTERPOL Global pro inovace. "Bezpečnostní komunita potřebuje stavět na svých koordinovaně reagovat držet krok s dnešními zločinci. Počítačová kriminalita Microsoft Center bude významným centrem při plnění tohoto úkolu efektivněji a aktivněji."


Aliance věnovaná bezdrátové biometrické autentizace zahájena
17.11.2013 Zabezpečení
Přírodní Security oznámila zahájení a nově zvolený správní radou na světě první otevřené Aliance věnovanou zabezpečení transakcí založených na bezdrátových a biometriky.

Přírodní Security Alliance spravuje, udržuje a zvyšuje přirozenou zabezpečení silné autentizační údaje jedinečně kombinuje bezdrátovou technologii, osobní zařízení a biometrická data. Aliance je už úspěch s počátečním založením rady, sponzory a členy na úrovni Společenství: AS 24 CELKEM (skupina), Banque Accord, BizRaiser, BNP Paribas, Carrefour Banque, CITC-EuraRFID, Intervale, Koncert International, Credit Agricole, Credit Mutuel Arkea, Dictao, Elitt, Galitt, Groupe Auchan, Groupement des Cartes Bancaires CB, ID3, Ingenico, Leroy Merlin, Mastercard, Oberthur Technologies, Paycert, PW konzultanti, Sesame dotykové, šest platebních služeb, Swiss Capital International Group, důvěra Designer, UINT , UL. Cedric Hozanne, generální ředitel Přírodovědeckého Security Alliance, komentoval zahájení, "Natural Bezpečnostní norma byla vyvinuta v reakci na metodu ověřování požadované bankami, prodejci a výrobci jsme se pracovat s. Investovali jsme spoustu času, úsilí a péči na vytvoření skutečně jedinečnou metodu ověřování, která řeší mnoho moderních otázky týkající se ochrany soukromí, pohodlí a univerzálnost, včetně vedení jako první na světě spotřebitele zkušební této technologie. " Natural Security Alliance je otevřená všem subjektům, které mají zájem na silné autentizace, jako jsou banky, kartové systémy, prodejci, výrobci, testování a certifikačních orgánů. Nově zvolený Přírodní Security Alliance předseda, Jean-Pierre Viboud poznamenal: "Aliance byla vytvořena poskytovat prostor pro spolupráci všichni profesionálové, kteří se zajímají o biometrii a nové platební systémy pro sdílení a rozvíjet nápady pro otevřený standard. Věříme, že toto sdílení informací a přístup k zadávací dokumentaci je jednou z hlavních výhod pro naše členy. Jako předseda mým úkolem je zajistit, aby Aliance i nadále roste a že jsme dosáhli, a pokračovat v práci na dosažení, naše mise. Nakonec, doufáme, že naše normy a technické specifikace budou používat všichni rozvoje a využívání biometrických systémů pro platby, logický přístup, nebo přístup k IT po celém světě. " The Natural Bezpečnostní otevřené Aliance má šest hlavních cílů:

Chcete-li získat členy ze všech oblastí platebního ekosystému (tj. banky, obchodníci, výrobci, integrátoři)
Evangelizovat a vzdělávat širší platby a spotřebitelské komunity na standardní a dalších oblastech týkajících se ověřování
Podporovat a povzbuzovat vývoj produktů s použitím standardního
Pro povolení k výrobě produktů, které využívají standard
Řídit vývoj specifikací vyplnit požadavkům trhu
Chcete-li vytvořit strategii interoperability, včetně testů a certifikačních postupů pro normy.
První pracovní-skupiny budou oznámeny brzy, a témata bude patřit EMV založené na face-to-face platby a výběry, online ověřování a mobilní peněženka pro face-to-face plateb.


Ohrožena Adobe účty jsou vojenské a vládní uživatele
17.11.2013 Kriminalita
Hack Adobe je opravdu gigantický , co se všemi ukradené zdrojový kód řady velmi populární software a exfiltrated databáze obsahující adresy uživatelů e-mailu, špatně šifrovaných hesel a příslušné rady ve formátu prostého textu.

Facebook byl mezi prvními, reagovat na nebezpečí snadno decryptable a odhalitelný hesel obsažených v uniklých souboru. Vědět, že uživatelé jsou náchylné k recyklaci hesel, byli oprávněně obávají náporu účtu kompromisů Facebooku. V důsledku toho, že analyzoval dumpingové soubor, přirovnával to k jejich vlastní databázi uživatelů přihlašovací údaje a zablokoval účty těch uživatelů, kteří používají stejnou e-mailovou adresu / heslo kombinaci jak pro své Adobe a Facebook účty. Jiní měli zvážit něco podobného . Tripwire Ken Westin odešla kopání do databáze, a mimo kontrolu e-mailové adresy spojené s účty, napočítal přes 234.000 armády a adresy vládních e-mail a 6000 patří do amerických vojenských zakázkách. Tam byl také 433 FBI, NSA 82 a 5000 NASA adresy. "Toto porušení u Adobe je hodně potenciálně škodlivé pro národní bezpečnost, než kdokoli z firmy uznala, a následky by mohly být obrovské by útočníci bezva slabé šifrování, než tyto účty jsou zajištěny, "řekl poukázal . "Při pohledu na několika vzorků hesel, které byly použity armádou, státní správy a obrany dodavatelé používají většina byla společná hesla. To bylo také snadné v mnoha případech jednou obchodní / pracovní e-mailový byla založena s cílem identifikovat účty Zaslat jak oni měli podobné uživatelská jména, stejné heslo, jen s jiným doméně z volného poskytovatele e-mailu, jako je Gmail, Yahoo, atd., "dodal . vojenské a vládní zaměstnanci jsou více než pravděpodobné, že měl školení povědomí o bezpečnosti, ale všichni jsme věděli, že lidé jsou nejslabším článkem v oblasti bezpečnosti, a pokud jde o výběr hesel, většina lidí jít na "památný" a ani "bezpečný". Doufejme, že i organizacím, které pracují pro varují před nimi o tomto nebezpečí.


Microsoft oznamuje důchodu z SHA-1
17.11.2013 Zabezpečení | Šifrování
Spolu se standardními bezpečnostními rad zveřejněných na tento měsíc Patch Tuesday , Microsoft také vydal několik, které oznámí společnosti záměr kritizují SHA-1 algoritmus a vyhnout šifrovací RC4. "Microsoft doporučuje, aby zákazníci a CA přestat používat SHA- 1 pro kryptografických aplikací, včetně použití v SSL / TLS a kód podpisu, "vysvětlili tím, že společnost přestane uznání platnosti SHA1 bázi certifikátů Podepisování kódu po 1. lednu 2016 a to SHA-1 na bázi SSL certifikátů po 01.01.2017. Microsoft se snaží vyhnout se situaci, co se stalo, když autoři malware Flame podařilo provést kolizní útok na MD5 a kováním Microsoft digitální podpis, vydávat se za své servery. Stejně jako MD5 před tím, vědci dokázali při několika příležitostech, že algoritmus SHA-1 je citlivý na kolize, a společnost se rozhodla jednat namísto reagovat tentokrát. "USA NIST Pokyny radil, že SHA-1 nesmí být důvěryhodný minulosti ledna 2014 na vyšší úroveň zajištění komunikace přes US Federal PKI Bridge. Běžnou praxí však bylo i nadále vydávat SHA-1 na bázi certifikátů a dnes certifikáty SHA-1 připadá více než 98% vydaných po celém světě, "oni vysvětlil . "Nedávné pokroky v kryptografických útokům na SHA-1 nás vedou k zjištění, že průmysl nemůže řídit pokračující vydávání SHA-1, ale musí přechod na SHA-2 certifikáty." Společnost také vydala zásady pro kritizovat algoritmus pro certifikát orgány, které jsou členy Root Certificate Program Windows, ale mají také řekl, že odpisové lhůty bude znovu v roce 2015. řada praktických útoků proti proudu šifry RC4 je opět důvod, proč Microsoft oficiálně doporučuje , aby zákazníci důchodu a kritizovat RC4 v jejich implementacích TLS. Namísto toho se doporučuje, aby TLS1.2 s AES-GCM. také poukázal , že z nejnovější verze IE nenabízí RC4 založené šifer během prvních TLS / SSL handshake jako první možnost, je mu vyhrazeno místo jen pro situace, kdy prohlížeč nemůže jednat non-RC4 apartmá se serverem.


Společnost Microsoft aktualizuje Enhanced Mitigation Experience Toolkit
17.11.2013 IT
Enhanced Experience Toolkit zmírnění (EMET) je nástroj, který pomáhá zabránit zranitelnosti v softwaru před úspěšně zneužil.

EMET používá bezpečnostní zmírnění technologie, jako Zabránění spuštění dat (DEP) Povinná rozvržení adresního prostoru Náhodnost (ASLR), strukturovaný handleru ochraně proti přepsání (SEHOP), Export tabulky adres Access filtrování (EAF), Anti-ROP, a SSL / TLS certifikát Důvěra Pins, pomáhat chrání počítačové systémy před novými hrozbami a neobjevené. EMET může také chránit starší aplikace, nebo třetí strana řada podnikových aplikací, kde nemáte přístup ke zdrojovému kódu. EMET 4.1 verze obsahuje nové funkce a aktualizace, jako například:

Aktualizováno profily standardní ochrana, pravidla důvěryhodných certifikátů a Group Policy Object konfigurace.
Sdílené vzdálené desktopová prostředí jsou nyní podporovány na serverech se systémem Windows, kde je nainstalován EMET.
Lepší Windows Protokolování událostí mechanismus umožňuje přesnější výkaznictví v multi-uživatelských scénářů.
Některé aplikace kompatibilitou vylepšení a zmírnění falešně pozitivních zpráv.


ČSA spouští nový software vyznačený prostor iniciativu
17.11.2013 IT
Cloud Security Alliance (CSA) zahájila Software vyznačený prostor (SDP) iniciativu, projekt vyvinout architekturu pro vytváření vysoce zabezpečené a důvěryhodné end-to-end sítí mezi nějakými IP adresovatelné subjektů, což u systémů, které jsou velmi odolné k síti útoky.

Technologie consumerization vedlo k šíření nových počítačových systémů v použití pro podniky, jako jsou mobilní zařízení v BYOD konfigurací i netradiční počítače zahrnující internet věcí (Internet věcí). Cloud computing infrastruktury nahrazovat interní IT backend systémů, neboť tyto zaměstnance vlastnictví zařízení se stávají primární počítač volby v koncovém bodě. Inovace musí poskytnout podrobnější a elegantní řešení pro snížení bezpečnostních rizik a uplatňovat zásady organizace přes libovolnou kombinaci firemních vlastnictví, veřejné a spotřební informačních technologií. Software Defined Perimeter (SDP) je spolupráce mezi některými z největších světových uživatelů cloud computingu v podnikání ČSA v uživatelské rady. SDP je rámec bezpečnostních kontrol, které zmírní do sítě, útoky na Internetu přístupných aplikací tím, že eliminuje připojení k nim do zařízení a uživatelé ověřen a autorizován. SDP je určen pro vysoce komplementární k Softwarově definované sítě (SDN), populární síťová vrstva konstrukce, která odděluje směrování a architektonické rozhodnutí od základního vybavení pro vytvoření virtuální sítě. SDP prochází několika OSI vrstev svázat aplikace a uživatelé s důvěryhodnými sítěmi, s použitím prověřených modely zabezpečení. "Je to zásadní pro budoucnost cloud technologii, která je prokazatelně bezpečnější než stávajících IT systémů," řekl Bob Flores, bývalý technický ředitel CIA a generální ředitel Applicology Incorporated. "SDP je důležitou součástí, aby obě poskytovatelů cloudových služeb a zákazníci zabezpečených aplikací celou cestu od zadního konce k spotřebitelského zařízení, a těšíme se na spolupráci s některými z největších světových podniků na jeho vývoj." "CSA dělá Tento royalty-free výzkum veřejně k dispozici, aby katalyzuje vývoj bezpečnějších mraky a BYOD rozmístění, "řekl Jim Reavis, výkonný ředitel Cloud Security Alliance. "Někteří z největších značek a společnosti se dohodly na účasti na této iniciativě, a budou zveřejněny v průběhu této iniciativy."


Nový Bezpečné USB Flash disk od společnosti Kingston Digital
17.11.2013 IT
Kingston vydal DataTraveler Vault Privacy 3,0 (DTVP) Bezpečné USB Flash disk, stejně jako DataTraveler Vault Privacy 3.0 Anti-Virus, která pomáhá podnikům zabezpečit podniková data a nastavení bezpečnostní politiky pro koncové uživatele.

Jako pracovní síla se stává mnohem mobilnější, musí podniky přijmou vhodná opatření, aby pro své zaměstnance a vytvořit bezpečnostní politiku, aby citlivé údaje nelze přistupovat neoprávněnými uživateli nebo zločinci. Kingston DataTraveler Vault Ochrana osobních 3.0 USB flash disk nabízí 256-bit AES hardwarové šifrování pomocí XTS blokovou šifru mód, který nabízí větší ochranu než CBC a ECB režimech. Jedná se o první uvedení na trh hardware šifrovaného zabezpečeného USB flash disk s USB 3.0 výkonem. DTVP 3.0 je k dispozici s volitelným, snadné nasazení a snadné použití (bez instalace) antivirová ochrana od ESETu / ClevX, která chrání DRIVe je obsah před viry, spyware, trojské koně, červy, rootkity, adware a dalšími hrozbami Internetu. ESET NOD32 antivirový engine umožňuje okamžité upozornění a přichází s pětiletou předem aktivované licenci. "Mnoho podnikových organizací se bezpečnosti a ochrany důvěrných informací velmi vážně, ale přesto nepodaří nastavit nebo dodržovat veškerá bezpečnostní pravidla," řekl Andrew Ewing , zabezpečené USB obchodní manažer společnosti Kingston. "S nejnovějšími funkcemi DTVP Security 3.0 a volitelný anti-malware ochrana ESET spolu s osvědčenými postupy, může organizace lépe chránit důvěrná data. Kingston také pomohl podniky pro budoucnost, jejich investic provádění rychlých USB 3.0 rychlost a navrhování regulátory, které umožňují NAND být zaměněny bez rekvalifikace a certifikaci bezpečnostních prvků. "


Podpora Windows XP končí, jaké jsou možnosti?

16.11.2013 Zranitelnosti | Zabezpečení
Jak zvládnout přechod na otevřenou platformu, pokud již nechcete dále používat operační systém od Microsoftu?

8. dubna příštího roku definitivně skončí technická podpora pro operační systém Windows XP. Společně s tím skončí také distribuce jakýchkoliv aktualizací včetně bezpečnostních oprav.

Více než 12 let starý systém však stále běží na velkém počtu firemních počítačů a firmy tak nyní stojí před důležitou otázkou, kam dál.

Možností přitom moc nemají. Buď provedou přechod na novější verzi Windows, nebo si vyberou některou z volně dostupných linuxových alternativ. V obou případech přitom budou muset vyřešit problém s kompatibilitou kritických aplikací.

Jak postupovat v případě, že se rozhodnete pro open source? Dave Lane, ředitel novozélandské Open Source Society, nabízí tři možná řešení.

Wine
„Tento software nelze vinit z příliš malých ambicí. Jeho autoři vytvořili prostředí, díky kterému si aplikace původně napsané pro Windows myslí, že běží ve Windows, ačkoliv ve skutečnosti jsou nainstalované a spuštěné v Linuxu,“ říká Lane.

I po 15 letech se vývojářům Wine daří reagovat na všechny změny ve Windows a replikovat je do jiného prostředí s neuvěřitelnou přesností. Není divu, že se Wine již dávno stal pevnou součástí některých linuxových distribucí.

Prostřednictvím Wine sice nelze spustit všechny aplikace pro Windows, ale většinu ano. Dokonce i v případě, že svoji aplikaci nenajdete v seznamu podporovaných programů, je velká šance, že si s ní Wine nějak poradí.

Windows Virtual Machine
Pokud si Wine s vaší aplikací neporadí, nezoufejte. Další možností, jak ji přestěhovat na open source, představuje XP Virtual Machine. Vše, co potřebujete, je VirtualBox od Oraclu a instalační CD Windows XP.

Na virtuálním stroji spolehlivě spustíte všechny své aplikace. Jedinou výjimkou jsou programy, které ke své funkci potřebují specifický hardware.

Otázku zabezpečení pak vyřešíte tím, že XP umístíte do sandboxu. Navíc lze virtuální stroj nastavit tak, aby nikdy nebyl v přímém spojení s vnějším světem.

Vzdálená plocha
Třetí možnost řeší již zmíněný problém s virtuálním spouštěním aplikací závislých na konkrétním hardwaru.

V praxi použití vzdáleného přístupu znamená, že na současném hardwaru poběží i nadále Windows XP, ovšem prostřednictvím síťového nastavení bude systém odříznut od okolního světa a tedy i potenciálních bezpečnostních hrozeb. Bude pouze spojen v rámci intranetu se serverem, ve kterém bude spouštět všechny programy.


AutoCAD - nová platforma pro trojské koně úvodní stránku
16.11.2013 Viry

V Číně Úvodní stránka trojské koně se staly populární druh malwaru, protože změnou stránek uživatelů prohlížeče startu to ukazuje na určité navigaci webu, může majitel stránek získat velké množství webového provozu, které pak mohou být převedeny do velké sumy peníze. Za účelem rozšíření takové trojské koně v co nejširší míře, trojské autoři dokonce obrátil své zraky do AutoCADu. Tento týden jsme objevili dvě nové aplikace AutoCAD trojské koně detekované jako Trojan-Downloader.Acad.Qfas.b a Trojan.Acad.Qfas.o. Jsou psány AutoLISP smíchané s VBA, a jsou zaměřeny na změnu stránek uživatelů prohlížeče začátku a zobrazování reklamy. Podle našich statistik KSN, tato hrozba se objeví hlavně v Číně, Indii a Vietnamu.

0x00. Obecné informace o dvou trojských koní
Tyto dva trojské koně jsou sestaveny AutoLISP soubory s příponou. Fas. Zde je fragment:

To může způsobit potíže při analýze, protože neexistuje decompiler jako takový pro fas souborů a tyto trojské koně se podařilo vyhnout detekci antivirovými programy kromě Kaspersky, které jsou schopny rozkladem těchto souborů.:

Níže uvedený diagram ukazuje, jak Trojans práce:

Škodlivý účinek je zahájen Trojan-Downloader.Acad.Qfas.b který stáhne Trojan.Acad.Qfas.o. Trojan.Acad.Qfas.o odpovídá za změnu prohlížeče domovskou stránku a režie prohlížeč reklamních ploch. To může fungovat na většině populárních čínských internetových prohlížečů, jako je maxthon.exe, 360se.exe, sougouexplorer.exe, atd.

0x01. Trojan-Downloader.Acad.Qfas.b
Hlavním cílem tohoto Trojan je stáhnout Trojan.Acad.Qfas.o. To je obvykle distribuován v archivech obsahujících architektonických výkresů s názvem acad.fas. Když je vykonán AutoCAD, nejprve zkopíruje do shxfont.fas.

Poté se pokusí stáhnout Trojan.Acad.Qfas.o z hxxp :/ / zxb.isdun.com / jbbgxf /? F = zydz.

Nakonec se upraví tak, že stažený soubor shxfont.fas můžete spustit v budoucnu.

0x02. Trojan.Acad.Qfas.o
Když je stáhnout a spustit Trojan-Downloader.Acad.Qfas.b, prochází do seznamu systémových procesů najít následující prohlížeče procesy:

"iexplore.exe","theworld.exe","qqbrowser.exe","maxthon.exe","greenbrowser.exe","chrome.exe","sogouexplorer.exe","360se.exe","360chrome.exe"

Po zjištění okno prohlížeče, Trojan extrahuje URL v adresním řádku v kartě prohlížeče a zkontroluje se, zda obsahuje řetězec "hao123.com", pokud ne, bude Trojan nasměrovat prohlížeč http://www.hao123. com /? tn = 99182691_hao_pg.

Trojan také pravidelně otevírá nové prohlížeče proces navštívit hxxp :/ / ap.zeqj.info / zl.htm.

A změny prohlížeč domovskou stránku na h ** p :/ / www.hao123.com/?tn=99182691_hao_pg úpravou registru.

Chcete-li změnit úvodní stránku v prohlížeči Sougou, Trojan také modifikuje soubor% userprofile% \ AppData \ Sougouexplorer \ config.xml - konfigurační soubor Sougou.

Navíc se kontroluje, zda existují následující procesy:

Pokud se tak stane, bude to odstranit sám.

Kromě toho, na 01.1.2012, bude Trojan zobrazí okno se zprávou říci: "Šťastný Nový Rok"

0x03. Dvě adresy URL
hxxp :/ / www.hao123.com/?tn=99182691_hao_pg ukazuje hao123.com hlavní stránku. "99182691_hao_pg" je ID agenta stránkách šíření hao123.com. Vzhledem k tomu, že je obvykle velmi obtížné pro čínské uživatele pamatovat adresy webových stránek, navigační stránky, jako jsou hao123.com často používá, aby se návštěvy stránek pohodlnější. Majitelé populárních míst navigace můžete vydělat obrovské množství peněz. Ve snaze, aby se jim více populární, některé navigační stránky obvykle využívají šíření látek, které v závislosti na provozu, který již přinesl, může představovat významný podíl na webu příjmu.

hxxp :/ / ap.zeqj.info / zl.htm je mnohem zajímavější - to osvěžuje prohlížeč přesměrovat ji na hxxp :/ / www.sohutv484012.kangca.com/ ...

který bude skákat na wenying888.com

Nakonec wenying888.com ukazuje inzerát v tomto duchu:

0x04 Více malware AutoCADu?
Úvodní stránka Trojan se stal hlavním typem malwaru v Číně a AutoCAD viry nejsou nic nového. Ale tohle je poprvé, co jsme viděli začátek stránky trojské koně, pracující na platformě AutoCAD. Jak je stále obtížnější obejít všechny technologie ochrany antivirových produktů, malware autoři hledají nové platformy využít. Skutečnost, že AutoCAD je široce používán, jeho AutoLISP jazyk je dostatečně výkonný, a sestavovány. Fas soubory jsou těžko k analýze bez Decompiler, AutoCAD stala dobrou platformou pro šíření malware. Můžeme očekávat další typy malware se objeví na této platformě? Čas ukáže.


Spěch pro CVE-2013-3906 - horké zboží

16.11.2013 Zranitelnosti

Před dvěma dny FireEye hlásil , že nedávná CVE-2013-3906 Exploit začal být používán nových hrozeb herce jiný než ty původní. Nové infikované dokumenty sdílet podobnosti s dříve zjištěnými využije, ale měly jiný náklad. Tentokrát tyto exploity jsou využívána k doručování Taidoor a PlugX backdoor, podle FireEye.

Na Kaspersky Lab jsme také zjistil, že další APT skupina právě začala šíření škodlivých dokumenty MS Word využívající CVE-2013-3.906. Toto APT herec je skupina Winnti, které podrobně popsány zde . Poslali spear-phishing e-maily s připojeným dokumentu, který obsahuje exploit. Jako obvykle se Winnti pachatelé se snaží použít tuto techniku ​​dodávat první fázi malware - PlugX.

Jsme se dozvěděli o útoku proti jedné herní společnosti, která neustále prochází útoky ze skupiny Winnti. Dokument MS Word, který obsahuje exploit ukazuje stejný TIFF "obraz" - 7dd89c99ed7cec0ebc4afa8cd010f1f1 - které spouští zneužití této chyby zabezpečení, jako v Hangover útoků. Je-li využívání úspěšné, je backdoor PlugX jejím stažení ze vzdálené adresy URL:
hxxp :/ / 211.78.90.113/music/cover/as/update.exe .

Podle hlavičky PE, byl tento vzorek PlugX sestaven na 04.11.2013 . Vnitřní funkční PlugX Dynamic Link Library, která je dešifrovat a zařazeny do paměti při spuštění škodlivého kódu je trochu starší - to se datuje od 30.října 2013 . V rámci svých vývojových větví, verze PlugX, který je ke stažení je mírně odlišný od konvenčního PlugX ale stejný typ, který objevil FireEye když malware posílá CNC HTTP POST pakety s nápadnými přídavných hlaviček:

FireEye vzorek

POST / <random [0-9A-F]{24}> HTTP/1.1
Accept: * / *
FZLK1: 0
FZLK2: 0
FZLK3: 61456
FZLK4: 1
Winnti je varianta

POST / <random [0-9A-F]{24}> HTTP/1.1
Accept: * / *
HHV1: 0
HHV2: 0
HHV3: 61456
HHV4: 1
Winnti je PlugX se připojuje k nové, dříve neznámé C2, av4.microsoftsp3.com . Tato doména ukazuje na IP-adresu 163.43.32.4 . Ostatní Winnti související domény upozorňují již zde začíná 03.10.2013:

ad.msnupdate.bz ap.msnupdate.bz
book.playncs.com data.msftncsl.com ns3.oprea.biz
Opět jsme svědky rychlého rozšiřování využití nově objevené zranitelnosti u různých APT aktérů. Vzhledem k vysoké úrovni soutěže, jsme již viděli, jak rychle nové exploity jsou přidány do různých Exploit Pack když zapojit zločinci. Není zatím jasné, jak se nové APT herci přišli do vlastnictví CVE-2013-3906 - možná, že získal stejný "stavitel" jako Hangover útočníků, nebo získány jen několik ukázek otrávených dokumentů MS Word, a přizpůsobit je pro vlastní potřeby. Mimochodem, můžeme konstatovat, že stejně jako pravidelné zločinci pod konkurenčnímu tlaku, APT herci taky nebude usnout na vavřínech, ale snažit se neustále vyvíjí, zdokonaluje své každodenní procesy a úžeji spolupracovat stává stále nebezpečnější hrozba.

Zjištěná vzorky

Exploit.MSOffice.CVE-2013-3906.a
MS Word dokument: Questionnaire.docx, 63ffbe83dccc954f6a9ee4a2a6a93058

Backdoor.Win32.Gulpix.tu
PlugX backdoor: Update.exe 4dd49174d6bc559105383bdf8bf0e234

Backdoor.Win32.Gulpix.tt
PlugX interní knihovna: 6982f0125b4f28a0add2038edc5f038a


Sinkholing na Hlux / Kelihos botnet - co se stalo?

16.11.2013 Viry | BotNet

Již v březnu 2012 jsme se spojili s Crowdstrike, na Honeynet Project a Dell SecureWorks v zakázání druhou verzi Hlux / Kelihos-botnetu. Mysleli jsme si, že teď by byl dobrý čas na aktualizaci o tom, co se stalo s tím sinkhole-server v průběhu posledních 19 měsíců.

To, co vidíme dnes, je to, co jsme očekávali. Botnet je stále menší a menší - oběti byly dezinfekční nebo přeinstalovat své počítače v průběhu času. V současné době máme počítat asi 1000 unikátních roboty v průměru za měsíc:

Počet jedinečných roboty od března 2012
Vzhledem k botnet je peer-to-peer-design, může stále existují nezávislé podmnožiny počáteční botnet, který nikdy připojený k našemu závrtu. Ale myslíme si, že bot-počet za takové podmnožinu by se vyvíjely podobným způsobem, protože s největší pravděpodobností bot, pastevci by nechat je na pokoji, jak dobře a soustředit se na vytvoření "Hlux 3".

Většina robotů jsou stále běží pod Windows XP. Ale také jsme viděli Někteří boti běží pod Windows Server 2008:

OS (posledních 14 dní)
Většina infikovaných klientů v Polsku:

Země (posledních 14 dní)
Skupina, za Hlux je známo, že adept na rychle obnovují jejich nelegální infrastruktury. Protože skupina je také známo, že za botnet Waledac , myslíme si, že je nepravděpodobné, že bude poslední slyšíme o tom gangu.

V neposlední řadě, rychlý přehled o příběhu Hlux / Kelihos:

V září 2011 jsme provedli první Takedown na Hlux. Zločinci odpovědní za tento botnet neprokázalo významný podíl při přijímání protiopatření - opustili botnet svému osudu (z toho, že pod naší kontrolou, nyní) a okamžitě začal stavět nový botnet. Takže po krátké době, Hlux 2 se objevil na radaru, a my jsme to dokázali znovu - otravují P2P sítě sinkhole ji . A opět, zločinci se rychle obnovily svou botnet a Hlux 3 se narodil - do 20 minut! V březnu 2013 byli špatní konfrontován s novou odstavení provozu - zahájena a prováděna v přímém přenosu na konferenci RSA 2013 našimi přáteli na Crowdstrike.


Jak se vaše bezpečí Bitcoiny

16.11.2013 IT

Jak Bitcoin dosáhl historického rekordu ve výši 327/BTC, zpráva o dalším velkým loupeže zasáhla svět šifrovací měn. Jedním z relativně nových "bankovních" Bitcoin služby uvedené inputs.io tvrdil, že byl napaden hackery . Útočníci byli schopni proniknout server na 23. října a 26. a přenos 4.100 BTC (přibližně US 1200000 dolar). Podle "Tradefortress", služba majitel, útočníci používali staré e-mailové účty spolu s technikou resetování hesla: " Byli schopni obejít dvoufaktorovou autorizaci kvůli chybu na straně hostitelského serveru ".

Právě teď to není možné potvrdit, že to byl skutečný hack, a ne pouze na webu zákazníky majitel scamming. Ale není to poprvé, co se to stalo - bylo několik podobných incidentů v posledních letech na mnoha různých Bitcoin skladování a směnárenské služby. Příklady zahrnují, v květnu a červenci 2012, Bitconica krádež (cca 58.000 Bitcoiny odcizení), Linode hacky v březnu 2012 (cca 46.000 Bitcoiny odcizení) a Bitfloor krádeži v září 2012 (cca 24.000 Bitcoiny odcizení).

Všechny tyto nehody se stalo, protože hloupých chyb ze strany provozovatelů služeb. Bitfloor byl okraden, protože jeho nešifrované peněženka byla záloha omylem uložena na některé servery. Krádež Bitconica došlo, když byl nejvyšší privilegované e-mailový účet ohrožena dávat počítačovými zloději přístup k serveru Rackspace Bitconica, kde byla držena peněženka. Tam jsou stovky podobných příkladů.

Bitcoin je bezpečný a životaschopná měna, ale jeho bezpečnost v konečném důsledku závisí na jeho uživatele. Pokud uživatelé nejsou schopni nastolit bezpečnost vlastních peněženek se určitě o ně nepřijdete.

Nejlepší strategií pro skladování a používání Bitcoiny bezpečně je "Nenechávejte všechny své vejce v jednom košíku". Použijte různé přístupy pro krátkodobé a dlouhodobé skladování. Mezi flexibilní řešení jsou obvykle nejméně bezpečný ty stejně. Nechcete, aby všechny vaše Bitcoiny na vašem mobilním nebo Blockchain peněžence například - ale jen dost pro týdenní použití. Na konci týdne si můžete top-up své Bitcoiny z dlouhodobé skladování, ten, který je zajištěn.

Jak udržet vaše Bitcoiny bezpečné:

Pokud vlastníte pár Bitcoiny, pak je nejdůležitější je, jak se udržet je v bezpečí. Zde je několik tipů z naší strany na základě osobní zkušenosti a sledování kybernetických zločinců v práci.

Za prvé - je Bitcoiny by neměly být drženy v on-line služby burzovních bank, které jsou nové a nedůvěryhodný. Mějte na paměti, že většina z těchto služeb jsou anonymní vlastníci jsou známy pouze přezdívkami, takže s největší pravděpodobností nebudete schopni získat vrácení peněz, pokud se stane něco špatného. I když služba má perfektní pověst, mohlo by to být také ohrožena jako obyčejný banky. Pro uložení Bitcoiny, můžete použít open-source "offline" Bitcoin klienta jako ELECTRUM nebo zbrojnice. Tyto zašifrovat vaši peněženku silným heslem a chránit ji, což zajišťuje, že jen vy máte přístup k krypto-měny.

Fráze pro vaše Bitcoin peněženky a on-line sklady musí být složité, jak je to možné - používat open source software generující hesla.

Jakmile máte Bitcoiny v "offline" peněženky, zajištěné silné heslo, ujistěte se, že váš počítač je chráněn dobrý, solidní antiviru a vaše PC má instalován nejnovější software aktualizace. Pokud máte velké množství Bitcoiny - měli byste udržovat je v peněžence na počítači, který není připojen k Internetu vůbec!

Někteří říkají, že Bitcoiny strhne vlády nebo dokonce celé společnosti, jak ji známe, jiní prosazují jako řešení všech našich finančních problémů. Chcete-li být upřímný, pokud jde o Bitcoiny, nikdo neví, co budoucnost přinese. Jedna věc je jistá, i když - zločinci mají velký zájem na krást vaše těžce vydělané crypto-měny, takže jsme pravděpodobně vidět další útoky v budoucnosti.


Za poznáním na základě analýzy rizika řízení bezpečnosti v průmyslovém sektoru

16.11.2013 Bezpečnost

Tripwire oznámila výsledky výzkumu porovnávající riziko zabezpečení založené na řízení v průmyslovém odvětví ostatních průmyslových odvětví. Průzkum provedený v dubnu 2013, Ponemon Institute, hodnotí postoje 1320 respondentů z oblasti bezpečnosti IT, IT operací, řízení rizik IT, obchodních operací shody / Interní audit a řízení rizik podniku.

Sto osm průmyslový sektor respondentů z USA a Velké Británii se podílela na průmyslové kontroly části průzkumu. "Díky rychlému nárůstu kritické infrastruktury kybernetické hrozby, průmyslové řídící organizace mají hodně co do činění," řekl Dwayne Melancon, technologický ředitel společnosti Tripwire. "Je povzbudivé, že se objímá rizika založený pohled na jejich činnost na vyšší než průměrné rychlosti, ale to nestačí chránit před stanovených útočníky. Je naprosto nezbytné, aby toto odvětví získat handle na systémové kalení a řízení konfigurace postupů ke zlepšení bezpečnosti a spolehlivosti. " Klíčová zjištění patří:

51 procent používat formální hodnocení rizik identifikovat bezpečnostní rizika - o pět procent vyšší, než je průměr průzkumu.
86 procent věří, že minimalizaci nesouladu se zákony a nařízeními pomáhá splnit určité obchodní cíle - pět procent vyšší, než je průměr průzkumu.
43 procent míra snížení neplánovaných odstávek systému, aby posoudila účinnost nákladově kontejnmentu úsilí managementu, které se liší od průzkumu v průměru o 38 procent.
52 procent uvedeny v části "tok proti proudu komunikace" jako jeden ze tří nejlepších funkcí, nejdůležitější pro úspěch přístupu založeného na rizicích pro správu zabezpečení - osm procent nárůst oproti průzkumu v průměru o 46 procent.
Studie však ukázala, že průmyslový sektor je méně účinné než ostatní odvětví v zavádění kontroly řízení rizik a efektivní komunikaci o bezpečnost. Další zjištění patří:
Pouze 40 procent se plně nebo částečně nasadit konfigurace zabezpečení řízení, které se liší od průzkumu v průměru o 49 procent.
75 procent se plně nebo částečně nasazen systém kalení, o pět procent nižší, než je průměr průzkumu 80 procent.
69 procent uvedlo, zabezpečení komunikace jsou obsaženy pouze v jednom oddělení nebo vedení podniku, které se liší od průzkumu v průměru o 63 procent.
67 procent uvedlo, zabezpečení komunikace se vyskytují na příliš nízké úrovni, které se liší od průzkumu v průměru o 62 procent.
Pouze 56 procent uvedeny za "otevřenost zpochybnit předpoklady" jako jeden ze tří nejlepších vlastností nejdůležitější pro úspěch přístupu založenému na riziku pro správu zabezpečení. To bylo o šest procent nižší než průměr průzkumu 62 procent.
"I když průmyslový sektor organizace aktivně zvažuje bezpečnostní rizika, musí také zlepšit svou ochotu povýšit klíčová rizika na úrovni výkonné moci," Melancon pokračovat. "Bezpečnostní rizika musí být posuzována v kontextu s celkovým podnikatelským rizikem nebo celé organizace úspěch bude v ohrožení."


Vyhnout se spad z blacklistu Google

16.11.2013 Bezpečnost

Malé a střední podniky i nadále hlavním cílem pro počítačové trestné činnosti. Pro malé a střední podniky, a to zejména vstup do prázdnin, spad z útoku je významný: dopravní napadeným stránkám "zpomalí se plazit, zejména pokud jsou na černé listině Google. To se rovná tisíce dolarů ušlých příjmů, stejně jako ztracenou důvěryhodnost u zákazníků. Odborníci v oblasti IT by byl první si uvědomit, že žádné webové stránky je 100 procent bezpečné, ale tato skutečnost není izolovat dodavatelů ze spadu z takového útoku. TechInsurance vydala pokyny, které pomáhají správci sítí, web hosting, a stránky vývojáři efektivně komunikovat a chránit sami sebe, jestli a kdy tyto hacky dojít. "malou firmu, web je přinejmenším stejně důležité jako jeho průčelí, často bez ohledu na výrobku nebo služby podniku prodává, "řekl Ted Devine, generální ředitel společnosti TechInsurance. "Vzhledem k tomu, IT profesionálové mají tendenci být mnohem více tech-důvtipný než jejich klienti jsou často první, poslední a jedinou linií obrany před útoky, které mohou doplňkovou činnost podnikání týdny." Bohužel, jak Devine poznamenal, že role může překládat odpovědnosti, zda a kdy dojde k útoku. "I když se hacker je přímo odpovědný, může správce sítě, webmaster, nebo vývojář zodpovědný za ztrátu tržeb a nákladů, protože se jim nepodařilo zabránit útoku," přidal Devine. Chcete-li snížit, že odpovědnost a zabránit chybám a opomenutí soudy, TechInsurance doporučuje že IT odborníci přijmout následující opatření: 1. Vzdělávat klienty o webu bezpečnosti. včetně základních pokynů pro jak klienti mohou mít své místo zabezpečené pomocí silných hesel, antivirový software, bezpečnostní záplaty, můžete Nástroje Google pro webmastery, a opatrnost s třetí stranou poskytovateli obsahu výrazně snížit pravděpodobnost, že prozrazením incidentu. Klienti bez technického zázemí jsou často zastrašováni zabezpečení online nebo neví, že mohou hrát aktivní roli při ochraně svých stránkách. 2. Aktualizace smlouvy jazyk snížit odpovědnost. pro ty, kteří v budově, hosting, nebo udělení oprávnění klienta webové stránky, musí být uzavření smlouvy výslovně uvádí, jak bude odpovědnost za hacky zacházet. Zatímco smlouvy mohou být převrátil u soudu, může silný jazyk zlepšit šance, že obžalovaný nebude odpovědná za E & O náhradu škody. 3. Nabídka bezpečnostní sledování. Odborníci v oblasti IT, kteří nemají již nabízejí bezpečnostní monitorovací služby, by měli zvážit jejich přidání. Pokud tak učiníte, může poskytnout dodatečný zdroj příjmů, zvýšit důvěru klientů, a zabránit velké bolesti hlavy, jak řešit případy hackerství poté, co jsem způsobila značné škody na webu.


Obchodníci s údaji o platbě povědomí o bezpečnosti

16.11.2013 Bezpečnost

ControlScan a Merchant Warehouse společně zveřejnila výsledky svého průzkumu úrovně povědomí 4 kupecká, nálady a pokrok směrem k zabezpečení dat držitelů karet v souladu se standardy PCI.

Level 4 obchodník skupina představuje 98% všech maloobchodníků v USA, je primárně skládá z malých a středních firem, a čísla v miliónech. Výzkumná zpráva ukazuje, že jako skupina tyto obchodníci jsou na cestě, ale klíčové obavy přetrvávají. "Téměř tři čtvrtiny respondentů věří, splňující normy PCI zvyšuje bezpečnost jejich podnikání, a to je povzbuzující," řekla Joan Herbig, generální ředitel ControlScan. "Jako celek však tato obchodníci ukazuje na nedostatek odpovídající činnosti pro prevenci a odhalování. Kromě toho, že nejsou zpracovány údaje by dojít k porušení. " celkem 615 Level 4 obchodníci reagovali na 2013 průzkumu, poskytující mnoho důležitých poznatků pro nezávislé prodejní organizace (citlivostech ISO), nabyvatele a další poskytovatelé obchodních služeb (MSPs), včetně :

43% je osobně odpovědný za informační bezpečnosti v jejich organizaci, zatímco 35% tvrdí, nikdo je přiřazena odpovědnost;
51% nevyžadují jejich třetí strany poskytovatelů služeb k dosažení a udržení PCI dodržování a
Pouze 36% se vyvinula reakce na incidenty plán (IRP) pro jejich podnikání.
"SMB obchodníci mají zřetelný potřebu, pokud jde o platby bezpečnost a dodržování pravidel," řekl Henry Helgeson, generální ředitel společnosti Merchant Warehouse. "Velmi málo mít čas nebo zdroje promyslet, co to znamená zlepšit jejich bezpečnostní situace, a většina z nich ani neuvědomují, významné riziko jejich podnikání čelí. Je to jen na nás, jak jejich MSP, aby jim nákladově efektivní, zjednodušený způsob, jak uspět v tomto ohledu. "


Škodlivé e-maily cílové více operačních systémů

16.11.2013 Spam | Mobil

Během několika posledních let jsme byli svědky šíření malwaru cílení mobilních zařízení, jako jsou Android a iOS. Naprostá většina malwaru byl navržen tak, aby zaměřit bývalý jak Android je "open" politika poskytuje širší útoku a byl mnohem uvolněnější (než iOS) v policejní svůj App Market. To má svůj význam, protože většina z mobilního malwaru byl přestrojený za app. Počítačoví zločinci jsou často navrženy mobilní aplikace vypadat, že jeden cíl, když ve skutečnosti tam byla skvělá dohoda skryté funkce, které by mohly využít uživatele. Později však bylo uvedení Android zvýšené úsilí, aby na jejich policejní App Market. A i když malware je stále číhá v těchto místech ke stažení, malware distributoři se snaží jinými metodami rozjet distribuci. Jedna metoda se ukázalo, je ověřený a opravdový technika spam. Během několika posledních měsíců jsme byli svědky jedinečné malware kampaň, která představuje hrozbu pro uživatele PC, Android uživatelů a některých iOS uživatele. Zprávy představovat jako oznámení z WhatsApp (smartphone posel k dispozici pro Android a další smartphony).

Zprávy snaží nalákat oběť s odkazem na "hlasové zprávy." Je zajímavé, že tato zpráva nebyla pouze se zaměřují na uživatele PC, ale také pro Android a iOS uživatelů (v případě, že telefon byl vězení-broken). Kliknutím na odkazy v těchto zprávách ze zařízení se systémem Android povede k instalaci škodlivého aplikace, která bude tajně posílat textové zprávy na prémiová čísla a oběť zůstane držet na kartu. Tato infekce se také vliv iOS uživatele, ale pouze tehdy, pokud jejich telefon bylo vězení, rozbité, protože Apple umožňuje pouze aplikace, které mají být nainstalovány z vlastní App Store. Distribucí jejich malware tímto způsobem počítačoví zločinci mohou dosáhnout masy, aniž by museli dostat přes bezpečnostní opatření App Store. Tam je další vráska. Mnohé z nich obsahují také funkce zahájit instalaci malwaru pro PC uživatele Windows stejně. Některé z odkazů, které jsme navštívili z OS Windows vyústila v souboru, který nabízí ke stažení. Soubor byl nabízen osobní (pravděpodobně pomocí geo-umístění) a byl příhodně pojmenované jako Voicemail_NAMEOFCITY_randomnumbers.zip . V závislosti na tom, kde je stroj, který se používá pro přístup na webovou stránku, bude vám doručen soubor s názvem odpovídajícím způsobem. Jedná se o efektivní techniku, protože poskytuje určitou přidanou úpravy, které slouží, aby se celý proces vypadat legitimní. Uvnitř zip souboru je Trojan Downloader, který může infikovat systém s mnoha formami malwaru v budoucnosti. jsme v karanténě miliony těchto zpráv během posledních několika měsíců, ale jsou stále přicházejí, což znamená, že musí být "pracovní" v rozsahu, který je přijatelný pro odesílatele. Samozřejmě, že jsme blokuje všechny varianty této hrozby. Autor: Troy Gill, AppRiver.


IBM získat FiberLink komunikace
16.11.2013 IT

IBM oznámila definitivní dohodu o převzetí FiberLink komunikace, mobilní a řízení bezpečnosti společnosti. Finanční podmínky nebyly zveřejněny.

S MaaS360 FiberLink je cloud-based nabídky, bude IBM rozšíří své BYOD schopnosti dodat kompletní mobilní správu a bezpečnostní řešení na základě IBM MobileFirst, která zahrnuje důvěryhodné transakce a bezpečnostních funkcí inteligence pro mobilní aplikace, uživatele, obsah a data. Toto oznámení je dalším milníkem v IBM strategie budovat nejkomplexnější sadu mobilních funkcí a zároveň odstranění překážek přijetí a urychlení produktivity výhody mobility. Zároveň IBM rozšiřuje vizi pro správu Enterprise Mobility, aby zahrnovala i bezpečné transakce mezi partnery firmy a zákazníky . "Pokud jste na cestách první světové klienti vyžadují komplexní mobilní správu a bezpečnostní oběť. Často se integrovat řešení na vlastní pěst a brát na zbytečnému riziku, "řekl Robert LeBlanc, IBM senior viceprezident middleware software. "chránit a podporovat kompletní mobilní zážitek, je důležité zajistit aplikaci, uživatel, obsah, data a transakce. Akvizice FiberLink nám umožní nabídnout tyto rozšířené možnosti pro naše klienty, což je jednoduché a rychlé uvolnění plného potenciálu mobility, "LeBlanc přidán. Dnešní oznámení navazuje na strategii IBM MobileFirst přinášet všechny mobilní zdroje společně na jedné platformě . Například organizace všech velikostí moci vytvořit zabezpečené aplikace do konstrukce se IBM pracovní světlo a IBM Security AppScan, dodávat spolehlivé transakce prostřednictvím integrovaného hrozbách s Trusteer a zlepšení uživatelské zkušenosti s Tealeaf. Nyní organizace mohou vymanit z jednoho -size-fits-všechny bezpečnostní strategie a vytvořit flexibilnější a personalizované mobilní zážitky, které rovnováhu Enterprise Security se soukromí uživatelů. MaaS360 se stanou součástí softwaru IBM jako služba (SaaS) portfoliu více než 100 cloudových služeb. IBM plánuje nabídnout MaaS360 na cloud IBM SOFTLAYER infrastruktury.


MacRumors fóra hacknut, 860k uživatelská hesla ohrožena

16.11.2013 Kriminalita | Hacking

Populární MacRumors uživatelské fórum utrpěl porušení a poradenství celistvost své 860000-silnou uživatelskou základnu, změnit svá hesla co nejdříve. hack bylo uskutečněno v pondělí a podle vlastníka webu Arnold Kim, oni okamžitě začala vyšetřovat útok s pomocí třetí strany výzkumníka zabezpečení.

Poznamenal, že hackeři kopírovat postup používaný útočníků, kterým se podařilo ohrozit Ubuntu fóra zpět v červenci: podařilo se dostat své ruce na účet pověřovacích listin moderátor a byli schopni vystupňovat své oprávnění pro přístup k heslo databáze. Jak se dostali moderátora pověření účtu na prvním místě je stále neznámý. Kim řekl, Ars Technica , že tak daleko, důkazy ukazují směrem neúspěšném pokusu o přístup k databázi. Nicméně, "věříme, že alespoň některé informace pro uživatele byly získány během útoku," řekl řekl . "V situacích, jako je tato, je to nejlepší, předpokládají, že MacRumors Přihlaš se uživatelským, e-mailovou adresu a (hash) Heslo je nyní znám." Radí uživatelům měnit svá hesla na místě je fór a okamžitě udělat to samé na jiném účtu pro které se používají stejné heslo. "Existuje několik průvodců pro on-line, jak si vybrat dobrého hesla," poznamenal a doporučuje uživatelům používat různá hesla pro každou službu a používat správce hesel software pro jejich správu.


Adobe špatné heslo bezpečnostní síly Facebook blokovat účty

16.11.2013 Hacking | Zabezpečení

Nedávná Guinness-world-rekord-velké porušení u Adobe se chystá způsobit mnoho problémů u uživatelů, jejichž přihlašovací údaje byla ohrožena. To by neměl být tak velký problém, pokud o ukradené informace byly dostatečně chráněny, ale ukázalo se, Adobe odvedl velmi špatnou práci při získávání údajů. Za prvé, byly všechny hesla zašifrována se stejným šifrovacím algoritmu (pravděpodobně DES nebo Triple DES), což znamená, že každý, kdo se dostane své ruce nebo postavy z dešifrovací klíč lze snadno dešifrovat všechny hesla. Pak, oni používají elektronický kód Book (ECB) metodu šifrování, která dělá všechny identické hesla vypadat stejné, když šifrována -., a všichni víme, že mnoho uživatelů používat stejné jednoduché a předvídatelné hesla třetí, databáze obsahovala (nešifrované) rady pro hesel, který dělal to triviální hádat hesla, které byly použity znovu a znovu (xkcd je vysvětlit to všechno nádherně.) nejhorší na tom je, že mnoho uživatelů si vybral stejné heslo jako ten, který používají pro své internetové bankovnictví nebo jejich Facebook účet, a často řekl , aby výslovně v "nápovědu", který šel spolu s . že Facebook již přestěhovala na ochranu svých uživatelů, kteří dělali to blokováním jejich účtů a jejich prezentaci s následující oznámení:

Ty jsou pak nuceni odpovědět na několik bezpečnostních otázek prokázat svou totožnost jako právoplatný vlastník účtu a změnit své heslo k složitějšímu a jedinečná. Čas ukáže, zda Facebook je jediná společnost, která zvažovala dopady aplikace Adobe porušení a přesunout je minimalizovat - doufejme, že tomu tak není. Mezitím alespoň jeden Adobe zákazník podal , co by se mohla stát Skupinová žaloba proti společnosti, tvrdí, že i přes slibné používají "přiměřenou správní, technické a fyzické bezpečnostní kontroly "k ochraně jejich PII a" špičkové bezpečnostní praktiky ", jejich skutečné bezpečnostní postupy jsou" nestandardní "a" pokračoval vést k porušování. " , zatímco přemýšlel o tom, zda se připojit k obleku nebo ne, mohou uživatelé aplikace Adobe zkontrolovat, zda jejich přihlašovací údaje byly ohroženy hack zadáním své e-mailové adresy v tomto místě / kontrola funkce .


UK spotřebitelé požadovat, aby jim vyprávěl o všech narušení dat

16.11.2013 Bezpečnost

Veřejnost UK chce být informovány v případě organizace trpí narušení dat, a to více je třeba udělat, aby se trestat firmy, které ztratí citlivé informace, podle LogRhythm.

Průzkum také ukazuje, že spotřebitelé vyžadují zákony oznamovací povinnost při porušení, které dělají to povinné pro každého porušení je třeba oznámit všem zákazníkům -. nezávisle na měřítku v průzkumu 1000 spotřebitelů, vedených OnePoll, dvě třetiny respondentů (66 procent) uvedla, že by měla existovat legislativa nutí organizace, aby prohlásil libovolných datových zkušené porušení, přičemž stejné procento uvádí, že zákazníci by měli být řekl okamžitě. Zatímco stávající právní předpisy EU vyžaduje pouze postiženým zákazníkům telekomunikačních operátorů a poskytovatelů internetových služeb, které mají být oznámeny, 64 procent respondentů uvedlo, touhu pro všechny zákazníky, aby byli informováni, bez ohledu na to, zda jejich data byla tvořena. Na podobnou poznámku, většina respondentů pocit, že nestačí se provádí rovnoměrně potrestat organizace, které ztrácejí citlivá data. "Ostřelování narušení dat v letošním roce jednoznačně vliv na způsob, jakým spotřebitelé vnímají bezpečnost jejich osobních údajů, které upozorňuje na naléhavou potřebu organizace přitvrdit o ochraně osobních údajů, "řekl Ross Brewer, viceprezident a generální ředitel pro mezinárodní trhy v LogRhythm. "EU zákony o důvěrnosti dat nějakým způsobem směrem nařizovat plné zveřejnění o narušení, ale zpětná vazba od spotřebitelů že mnohem více je třeba udělat -. ve všech odvětvích daleko za odvětví telekomunikací Nicméně, s 53 procent respondentů přiznává, že by si rozmyslet podnikání s porušila organizace, podniky čelí velmi obtížné dilema vskutku ". Brewer přidán. Pokud jde o důvěru spotřebitelů, výsledky byly stejně ponuré, s 48 procent věřit, že to nevyhnutelné, že jejich údaje budou ohrožena hackery v určitém okamžiku. Odrážet výsledky obdobného průzkumu v listopadu 2012 byla sociální média a herní webové stránky za co nejméně důvěryhodné chovatelé osobních informací, zatímco poskytovatelé zdravotní péče a finanční služby, instituce byl favorizován pro bezpečnost. "Je zajímavé, že ve srovnání s loňskými výsledky, nevyhnutelnost z narušení dat je zřejmé, které by mohly být signalizace znepokojující éra narušení údajů neklidu. Možná, že iniciativy, jako je 24 EU hodinu oznamovací povinnost při porušení předpisů vyvíjet, uvidíme nárůst důvěry a spotřebitelé stále méně smířený s osudem svých Avšak soukromí by organizace neměly být motivována pouze hrozbou pokut regulačních udržet data v bezpečí, a musí zavést svá vlastní ochranná opatření ve snaze uklidnit zákazníkům jejich informace jsou v bezpečí -. zejména s tolika lidmi, kteří chtějí bojkotovat oběti organizace . " Ve světle probíhajících allegations vládou sponzorovaného špionáže, respondenti concern nad úrovní nosti při sdílení informací between velkých organizací a internetových firem - 63 procent obávalo, jaký to má na který vidí their soukromých dat. Pokud jde o národní kybernetické bezpečnosti, 16 procent britských spotřebitelů se domnívá, vládní organizace dělají dostatečně chránit národní majetek před bezpečnostními hrozbami počítačové, oproti pouhým 11 procent v roce 2012. "Letos vláda Spojeného království byl velmi otevřený o jeho jízdy do zavázat více zdrojů kybernetické bezpečnosti, které by mohly být důvodem k mírnému zvýšení důvěry veřejnosti - nicméně, to bylo těžké pár měsíců, a jako NSA a sytémy GCHQ špionáže titulky nadále porostou, důvěra je pochopitelně stále nízké, "pokračoval Brewer . "V každém případě, výzkum dokazuje, že více je třeba udělat, vládami, regulačními orgány a průmyslovými organizacemi, samotnými k obnovení důvěry těch, kteří nejvíce záleží - lidé odevzdání svých soukromých informací. Jako spotřebitelé stále více obávají o tom, jak se používá jejich dat, tam opravdu není žádný prostor pro výmluvy nebo laxní bezpečnosti. "


Přes 376k kreditních karet ohrožení v rozporu LoyaltyBuild

16.11.2013 Kriminalita | Hacking

Irsko-založené marketingová společnost LoyaltyBuild utrpěl porušení, která vyústila v kompromis plných karet detailů než 376.000 zákazníků, a jméno, adresa, telefonní číslo a e-mailová adresa 1.120.000 zákazníků, Úřad pro ochranu Irska údajů komisaře ukázala na veřejnosti.

"Počáteční nasvědčuje tomu, že tato porušení byly externí trestný čin," oni si všimli. "ODPC posoudí plně závěry kontroly a bude dělat řadu doporučení Loyaltybuild. Následné kontroly bude rovněž provedeno. " LoyaltyBuild spolupracuje s podniky vytvářet, spravovat a dodávat zákaznické věrnostní programy, a mezi těmi, kteří měli své údaje o platební kartě ukradl bylo více než 70.000 zákazníků Getaway supermarketů Supervalu je přestávky programu, a více než 8000 zákazníků který se podílí na odměny pro volný čas Přestávka programu pojišťovny AXA. Obě výše uvedené společnosti dočasně umístit programů " rezervační stránky v režimu offline, a radil někoho, kdo rezervovaný Getaway / AXA volný čas zlomu nedávno "přezkoumat své účty a o každém nezvyklém činnost nebo nevyžádaných sdělení vztahující se k této otázce na jejich finanční instituci. "Oba také zmínil, že jejich další webové stránky nebo jiné zákaznické transakce platební kartou byly ovlivněny porušením, a začali vysílat oznámení o porušení, aby ovlivnila zákazníků. LoyaltyBuild uvedla, že narušení systému byl objeven minulý měsíc, a že pracují nepřetržitě s jejich bezpečnostních expertů se dostat až na dno věci. "Od chvíle, kdy jsme se poprvé zjistil podezření na porušení bezpečnosti na pátek říjnu 25. Okamžitě jsme využili jejich služeb, s bezpečnostní expert forenzní tým a pracovali neúnavně snažit tuto situaci napravit, "oni poznamenal . "DPC a Gardai bude průběžně informován o dalším vývoji." Irish Examiner reportér Mike Harris předpokládá , že vzhledem k tomu, že napadené data byla historická (shromážděny v období mezi lednem 2011 a únorem 2012), zdá se, že to nebylo " t sedí na hlavním systému kreditních karet, ale byl pravděpodobně dumpingové mimo chráněné databáze zaměstnancem neznámých důvodů. LoyaltyBuild se doposud odmítl sdílet více informací o tom, jak porušení a data exfiltrace stalo. Uživatelé, kteří se jejich karty ukradené údaje udělá dobře kontrolovat své účty a dohlížet na jejich bankovních výpisů v dohledné budoucnosti. Hackeři ukradli všechny informace potřebné ke klonování kreditních karet a využít je k nákupům, ale je také možné, že tyto informace budou prodány jiným zločincům, a používal měsíců od této chvíle. Je také možné, že se budou snažit vydávat LoyaltyBuild prostřednictvím e-mailu, aby dotčení uživatelé sdílejí další citlivá data.


Free Mobile Security skenování aplikace a SDK

16.11.2013 Mobil

iScan on oznámil, aktualizované a rozšířen sadu bezpečnostních služeb skenování.

iScan Online Mobile pro iOS - Tato aplikace poskytuje zabezpečení skenování pro iPhone a iPad smartphony a tablety s využitím sílu cloud a nativní mobilní app. iScan Online Mobile pro iOS může poskytnout bohaté podrobnou analýzu a reportování chyb, problémů s konfigurací a Discovery Data o Apple iOS zařízení. iScan Online pro Android - iScan on zvýšil tuto aplikaci, jmenovitý 4,8 hvězdy uživateli na Google Play, aby se zlepšila uživatele rozhraní. Je nyní ještě snazší používání a poskytuje uživateli podrobnější informace o výsledcích kontroly bezpečnosti a krok-za-krokem pokyny pro sanaci chyby zjištěné během bezpečnostní skenování. SDK - Organizace, které se chtějí vložit mobilní bezpečnostní skenování do svých aplikací nyní mohou dělat tak pomocí IScan online SDK. Tato nabídka je určena především pro vývojáře bankovních a finančních aplikací, které mají zájem přidat zvýšenou bezpečnost a ochranu svých aplikací. Uživatelé si mohou stáhnout IScan online mobilní aplikace zdarma z iTunes nebo Google Play a skenovat jejich zařízení pro operační systém a aplikační zranitelnosti bez registrace. IScan Online předplatné je nutné pro plnou funkčnost, včetně dat objevu, soulad a MDM funkce.


VMware Patche Privilege Chyba v Workstation
16.11.2013 Zranitelnosti | Bezpečnost

VMware dnes oznámila, že oprava a zvýšení úrovně oprávnění zabezpečení v VMware Workstation .

Workstation je software hypervisor připojení více virtuálních strojů na hostitelském hardware. Kompromisy hypervisor by útočník dálkové ovládání přes strojů počet hostů, riziko je zvláště v prostředí zvýšené hosting nebo poskytovatele služeb.

Tato zranitelnost je omezena na Linuxové verzi VMware Workstation, před verzí 9.0.3.

VMware rovněž oprava VMware Player pro Linux před verzí 5.0.3.

Zranitelnost, VMware řečeno, je sdílená knihovna zvýšení úrovně oprávnění chybu. Oba Workstation a Player obsahují stejnou chybu, která by mohla umožnit místnímu útočníkovi eskalovat privilegia celou cestu na root na hostitelském operačním systému.

VMplayer je dodáván spolu s pracovní stanice obraz OS bez nutnosti dalšího hardwaru.

"Tato chyba zabezpečení neumožňuje eskalaci práv z hostujícího operačního systému na hostitele nebo naopak," řekl poradenství.

Jen asi před měsícem, VMware oprava většinu svého sortimentu, kterým ověřování obchvat a denial-of-service chyb v vCenter Server, vCenter Server Appliance, vSphere Update Manager, ESX a ESXi.

Nejzávažnější chyba byla v vCenter Server 5.0 a 5.1, které by mohly útočníkovi umožnit obejít nutnost platného pověření za určitých okolností. Aby zranitelnosti být zneužitelné, musí postižený produkt nasazen v prostředí služby Active Directory, VMware řekl.


Spam kampaň zdvojnásobí o hrozbách

16.11.2013 Spam

Některé malware trhovců může být pohybující se od používání Blackhole exploit kit dodat škodlivý kód, ale ostatní jsou stále není připravena vzdát se na to, o čemž svědčí spam kampaň nedávno spatřen Trend Micro.

Nevyžádaných e-mailů v pochybnost je falešný "Vy jste obdrželi hlasovou zprávu" Všimněte si, že nabízí jak nebezpečný odkaz a škodlivý přílohu. Bývalý vede k ohrožení stránky s nebezpečným JavaScript nastavenou na přesměrování návštěvníků na webové stránky, hosting Blackhole, ale v tomto konkrétním instance, by vědci nepotvrdili přesměrování řetězce. Nicméně, oni říkají, že "přidaný obsah na napadených místech ... je téměř totožný, kterou používá Blackhole kampaní." Ten má variantu Trojan Upatre, který stáhne a nainstaluje Trojan Zeus variantu. Jak nedávno poznamenal , Upatre Downloader je oblíbeným nástrojem pro Cutwail botmasters, kteří byli již dříve pomocí Blackhole téměř výhradně. "Dlouhodobě je to jasné, co to znamená. To může znamenat, že útočníci se obracejí na jiné exploit kit nahradit BHEK jako dlouhodobé řešení, ale nemůžeme s jistotou říci, "výzkumníci k závěru . Na druhou stranu, mohlo by to nebezpečný spam kampaň rovněž naznačují, že alespoň některé trhovců nejsou moc výzvu, pokud jde o reakci na změněné okolnosti, nebo je to jedno, že hodně a stačí si vybrat na spoléhají na uživatele stahující přiložený malware.


Falešný Facebook Password žádost Napsat nese malware

16.11.2013 Sociální sítě

Ne ty promarnit příležitost, malware trhovců se vezou na tom, že Facebook je blokování účtů některých uživatelů a náročné změnit své heslo v důsledku porušení Adobe a začali rozesílání nebezpečných e-mailů žádost o heslo.

"Dobrý den, Obdrželi jste zabezpečené zprávy. Budete vyzváni k otevření (zobrazení) nebo soubor uložit (stáhnout), že je váš počítač. Pro dosažení nejlepších výsledků, uložte soubor, poté jej otevřete, "říká sportovní email, který na typické Facebook design a falešný" Z "pole. "Přečtěte si bezpečné zprávu otevřením přílohy, Facebook, SecureMessage.zip . " Bohužel pro ty, kteří spadají na triku a učiňte, příloha nese spustitelný soubor ( Transaction_ {} _tracking. exe ), že podle Malwr, sbírá Informace k otisku systém, upravuje místní politiky firewallu a nastavení, krade soukromé informace z prohlížečů, a zajišťuje vlastní perzistenci tím, že systém běží pokaždé Windows se restartuje. To také kontakty na Signsaheadgalway.com doménu a případně stáhne další potenciálně škodlivé soubory z něj.


CVE-2013-3906: další 0-day Microsoft Office

16.11.2013 Zranitelnosti

Dne 5. listopadu, Microsoft oznámil objev nové zranitelnosti CVE-2013 - 3906, které mohou být využity při zpracování TIFF. Tím zneužití této chyby zabezpečení je možné napadnout software - včetně Microsoft Office a Lync - který používá zranitelnou DLL pro zpracování snímků ve formátu TIFF. Ve stejný den, tam byly zprávy, že Microsoft zaznamenané útoky, které využívají CVE-2013-3.906.

Několik vzorků malwaru byly k dispozici pro nás, že využití CVE-2013-3906. Analyzovali jsme je v detailu. Všechny z nich využívají hromadu postřik, nahrávání jejich kód na adresu 0x08080808 a spustit kód z tohoto umístění. Výjimka generace a paměť přepsat se provádí v ohrožené ogl.dll.
Fragment provedení shell kódu WinDbg

Využije, které jsme měli přístup k mohou být rozděleny do dvou skupin v závislosti na použité shellcodes v nich.

Využije v první skupině používat primitivní a nešifrované shell kód, jehož jediným úkolem je stáhnout a spustit škodlivý software.

Shell kód z exploit v první skupině

Užitečné zatížení klesne čistý. Doc soubor, který se zobrazí na rozptýlit jakékoliv podezření, že uživatel může mít, stejně jako škodlivý program, který byl dříve spatřen v Hangover útoku. To je trojan, napsaný v C + + a který není ani šifrována.
Fragment obsahu čisté. Souboru DOCX

Využije v druhé skupině jsou mnohem propracovanější. Například proto, že shell kód, které používají již šifrována pomocí standardní XOR. Po dešifrování se ukázalo, že není-li stáhnout a spustit škodlivý kód, na rozdíl od většiny činů, včetně těch, které v první skupině cílení CVE-2013 až 3906.

Dešifrovat shell kód z exploit z druhé skupiny

Tam je OLE2 objekt začleněn do původního dokumentu DOCX,. Tento objekt číst v shell kódu. Obsahuje datový proud, který se skládá z 6 bytů se nachází před šifrovaných dat, který obsahuje původní dešifrovací klíč, dynamický dešifrovací klíč, a délku dešifrované datového toku. Dešifrovací algoritmus je standardní XOR s klíčem upraveným byte operace ADD.

Fragment jízdních dat a záhlaví (v červeném rámečku) obsahující klíče a velikost

Po dešifrování tato data transformuje do knihovny DLL s názvem al, který je načten do procesu Winword.exe. Tato knihovna klesne a.exe který je backdoor Citadel.

Fragment rozbalená vzorku Citadel

To znamená, že již existují dvě skupiny zločinců, kteří tam používají novou chybu zabezpečení.

Je zajímavé, že soubory TIFF ve druhé kategorii využije z března 2013, ale jsme zaznamenali první výskyt těchto činů na 31. července. Oni používali úložiště, šifrování a užitečného spuštění postupu popsaného výše. Ale skutečný náklad liší v dřívějších činů. V nových vzorků je dynamická knihovna klesl což poklesne a spustí spustitelný soubor a čisté. DOCX. V dřívějších vzorků DLL je jiný a to klesne jiný čistý. Souboru DOCX a VBE skript. Stejný vbe skript se používá v cross-platformní malware Janicab .

Fragment poklesla. Docx ze vzorku červencovém exploitu

Zdá se, že buď ti samí lidé byli zodpovědní za rozšíření Citadela Janicab - od exploitu do užitečného zatížení - nebo někdo prodává služby šíření škodlivého softwaru, které využívají 0-day využije.

Od okamžiku, kdy se objeví takové hrdinské činy, naše Rozšířené Exploit Prevention (AEP) technologie chrání uživatele před spuštěním škodlivého kódu aplikacemi, které byly napadeny využije zaměřené CVE-2013 až 3906. Tím, že reaguje na anomálie v chování oblíbených app procesů, AEP umožňuje blokovat zahájení využije.

Tyto exploity jsou detekovány statické podpisů Exploit.Win32.CVE-2013-3906.a.


iOS dispozici aktualizace - verze 7.0.4 je tady
16.11.2013 Mobil

Tento týden Apple vydal malý, ale velmi důležité aktualizaci svého populárního mobilního operačního systému iOS - 7.0.4. Podle informací poskytnutých, Apple, aktualizace je dodáván s několika oprav chyb a vylepšení, včetně opravy za problém, který způsobuje, FaceTime hovory selhání v některých případech.

Ale poslední aktualizace iOS také přichází s důležitou opravu zabezpečení CVE-2013-5193 , zranitelnosti umožňující App a In-App nákupy, které mají být doplněny o nedostatečném povolení - což znamená, že výzva k zadání hesla předložen podepsaný uživatel před provedením App nákup by mohl být obejit a transakce dokončena bez poskytnutí hesla.

Proč jsou aktualizace tak důležité?

Tato aktualizace softwaru pro iOS, stejně jako mnoho dalších softwarových aktualizací pro libovolné platformě, opět ukazuje, že je důležité aktualizace. Aktualizace nejsou jen nevinné opravit chyby, ale to není jen zlepšení uživatelské zkušenosti. Dělají, že ano, ale ve většině případů také aktualizace opravit chyby zabezpečení, které mohou být zneužity in-the-wild.

Jak aktualizovat zařízení se systémem iOS?

Nejrychlejší způsob, jak aktualizovat svůj iPhone, iPad nebo iPod touch je na to přímo ze zařízení. Jen ujistěte se, že máte vše, co zálohovat, než budete pokračovat, že jste připojeni k síti Wi-Fi a má zařízení dostatek energie, pak stačí jít do Nastavení> Obecné> Aktualizace softwaru . Pokud je k dispozici aktualizace, klepněte na tlačítko Stáhnout a poté nainstalovat .

Můžete také aktualizovat váš přístroj přes iTunes, když je připojen kabelem. Pro více informací a tipů, Apple má kompletní krok-za-krokem průvodce k dispozici zde: http://support.apple.com/kb/HT4623


IT hrozby Evolution: Q3 2013

15.11.2013 Analýza

Zdroj: Kaspersky

Q3 v číslech

Přehled

Cílené útoky APT /

NetTraveler v nové triky

Kaspersky Lab vědci našli nový způsob útoku používá NetTraveler, pokročilé přetrvávající hrozby, které již infikovaných stovky high-profil obětí ve více než 40 zemích světa. NetTraveler je známé cíle patří tibetské / ujgurské aktivisty, ropné společnosti, vědecká výzkumná centra a ústavy, vysoké školy, soukromé společnosti, vlády a vládní instituce, velvyslanectví a vojenských dodavatelů.

Ihned poté, co byly jejich operace veřejně vystaveny v červnu 2013 útočníci vypnout všechny známé NetTraveler systémy velení a řízení a přesunula na nové servery v Číně, Hongkongu a Tchaj-wanu, odkud útoky pokračovaly nerušeně.

V posledních několika dnech bylo několik kopí-phishing e-maily odeslané na více Ujgurů aktivistů. Java používá k distribuci provozují tuto novou variantu Red Star APT teprve nedávno oprava v červnu 2013 a má mnohem vyšší míru úspěšnosti. Čím dříve útoky používají Office exploity (CVE-2012-0158), které byly opravené Microsoft loni v dubnu.

Kromě použití kopí phishingových e-mailů, APT operátoři přijali zavlažování díra techniky (webové přesměrování a drive-by ke stažení na zmanipulovaných domén) nakazit oběti surfování na web.šKaspersky Lab zachycené a zablokoval celou řadu infekčních pokusů z "weststock [dot] org" domény, který je známý web spojená s předcházejícími NetTraveler útoky. Tyto přesměrování zdá pocházet z jiných Ujgurů-související webové stránky, které byly kompromitována a nakaženi NetTraveler útočníků.

Icefog

Kaspersky Lab objevil " Icefog ", sice malý, ale energický APT skupina, která se zaměřuje na cíle v Jižní Koreji a Japonsku a udeří dodavatelské řetězce pro západní společnosti. Provoz byl zahájen v roce 2011 a vzrostl ve velikosti a rozsahu v průběhu posledních několika years.š Zatímco většina jiných APT kampaně nakazit oběti po celé měsíce nebo dokonce roky, zatímco útočníci neustále krást data, Icefog subjekty zpracovávají obětem jeden po druhém - lokalizovat a kopírování jediným konkrétním , cílené informace. Pokud je požadovaná informace byla získána odejdou. Útočníci unést citlivých dokumentů a firemních plánů, e-mailového účtu pověření a hesel pro přístup k různým zdrojů uvnitř i vně oběti síti. Ve většině případů se Icefog operátoři jeví velmi dobře vědí, co je třeba z obětí. Vypadají konkrétní názvy souborů, které jsou rychle identifikovány a přemístěny do C & C. Na základě profilů stanovenými cíli, útočníci Zdá se, že zájem těchto oblastech: vojenské, stavby lodí a námořní operace, počítačové a vývoj software, výzkumné společnosti, telekomunikační operátoři, satelitní operátoři, média a televize.

Kaspersky vědci sinkholed 13 z 70 + domén používaných útočníky. To poskytlo statistické údaje o počtu obětí po celém světě. Kromě toho Icefog velení a řízení servery udržovat šifrované protokoly svých obětí spolu s údaji o jednotlivých operací prováděných na ně. Tyto protokoly mohou někdy pomoci identifikovat cíle útoků av některých případech jsou oběti. Kromě Japonsku a Jižní Koreji, mnoho závrtu spojení v jiných zemích pozorovat, včetně Tchaj-wanu, Hongkongu, Číně, USA, Austrálii, Kanadě, Velké Británii, Itálii, Německu, Rakousku, Singapuru, Běloruska a Malajsie. Celkem Kaspersky Lab pozorovat více než 4000 unikátních IP adres a infikovaných několik set obětí (několik desítek Windows obětí a více než 350 Mac OS X oběti).

Na základě seznamu IP adres používaných pro sledování a řízení infrastruktury, společnosti Kaspersky Lab Odborníci předpokládají někteří hráči za touto hrozbou operace jsou založeny nejméně ve třech zemích: Čína, Jižní Korea a Japonsko.

Kimsuky

V září zabezpečení společnosti Kaspersky Lab výzkumného týmu zveřejnil zprávu analyzující aktivní Cyber-špionáže kampaň zaměřenou především jihokorejský think-tanků.

Tato kampaň s názvem Kimsuky, je omezená a vysoce cílené. Podle technické analýzy, útočníci měli zájem 11 organizací se sídlem v Jižní Koreji a dvou subjektů v Číně, včetně Sejong Institute, Korea Institute for Defense analýz (KIDA), jihokorejský ministerstvo sjednocení, Hyundai Merchant Marine a příznivců Korean Sjednocení.

Nejstarší známky aktivity dni Kimsuky to zpátky do 03.4.2013 a první Kimsuky Trojan vzorky se objevil 5. května 2013. Tento prostý špionážní program obsahuje několik základních chyb v kódu a obstarávající komunikaci do az infikovaných počítačů přes bulharské webové bezplatný e-mailový server.

Přestože počáteční prováděcí mechanismus zůstává neznámý, Kaspersky vědci věří, Kimsuky malware je pravděpodobně dodáno přes kopí-phishingových e-mailů a má schopnost provádět následující funkce: špionáž klávesy protokolování, výpis adresáře sbírka, dálkové ovládání a přístup HWP dokument krádež (ve vztahu do Jižní Koreje v textovém editoru z balíku Office Hancom, značně použitý místní samosprávy).Útočníci používají upravenou verzi přístupového TeamViewer Vzdálená aplikace sloužit jako zadní vrátka, napadnout všechny soubory z infikovaných počítačů.

Kimsuky malware obsahuje speciální škodlivý program určený k ukradení NsP soubory, což naznačuje, že tyto dokumenty jsou jedním z hlavních cílů skupiny.

Stopy nalezené odborníky společnosti Kaspersky Lab, aby bylo možné domnívat se, že útočníci jsou Severní Koreje. Za prvé, jsou profily cílů mluví samy za sebe - jihokorejské univerzity provádějící výzkum na mezinárodních záležitostech a výrobu obranné politiky vlády, národní přepravní společnosti a příznivce korejské sjednocení.

Za druhé - kompilace cesta řetězec obsahující korejská slova (například, některé z nich se dá přeložit jako anglické příkazy "útok" a "doplnění").

Třetí - dvě e-mailové adresy, na které roboty zasílat zprávy o stavu a předávat informace o systému pomocí infikovaných příloh - iop110112@hotmail.com a rsh1213@hotmail.com - jsou registrovány s těmito názvy "Kim": "kimsukyang" a "Kim asdfa" . I když tento zápis dat neposkytuje tvrdá data o útočníků se zdrojovými IP adresami z útočníků odpovídaly profilu: existuje 10 pocházející z IP adresy, a všechny z nich leží v provincii Ťi-lin na sítě a sítě provincie Liao-ning v Číně. ISP poskytující přístup k Internetu v těchto provinciích jsou také věřil k udržení vedení v částech Severní Koreje.

Malware příběhy

Autor Blackhole Exploit zatčen soupravy

Blackhole vývojář známý jako břicho a jeho údajných partnery byli zatčeni v Rusku na začátku října.Blackhole byl pravděpodobně nejúspěšnější exploit kit v posledních letech. Blackhole je v pronájmu zločinci, kteří chtějí šířit malware pomocí drive-by download, dnešní převažující útoku. Zločinci použití škodlivé odkazy, které vedou na rizikové weby infikovat počítače uživatelů a exploit kit vybere pracovní využije, v závislosti na softwarových verzích, např. Flash, Java a Adobe Reader nainstalován na počítač oběti.

Tento případ zadržených zločinců je považován za jeden z nejvýznamnějších v novodobé historii po zatčení členů gangu Carberp v březnu a dubnu tohoto roku. Zatímco v případě Carberp byl zdrojový kód veřejně k dispozici později, je to stále nejasné, zda Blackhole zmizí, převezme nebo jinými nahrazuje konkurentů v budoucnosti.

Nový router botnet objevily

V září tohoto roku Heise hlášeny nový botnet se skládá z routerů byl objeven. Směrovače jsou páteří každé domácí síti uživatele, a to má vliv na infikování každé zařízení připojené k němu - PC, Macy, tablety, smartphony a dokonce i vaše smart-TV. Bot s názvem Linux / Flasher.A, extrahuje všechny přihlašovací údaje přenášené z libovolného zařízení. Infekce se děje prostřednictvím zranitelnosti webového serveru routerů běží DD-WRT, kus open source firmware routeru. Nebezpečný požadavek HTTP, vede ke spuštění libovolného kódu. Kořist v podobě zachycených přihlašovací údaje se pak převede na ohrožení webových serverech.

Využívány zranitelnost používá Flasher.a se datuje do roku 2009, a přestože se dostal stanovena poté, co bylo zjištěno více než 25000 zařízení jsou stále nebezpečné, podle Heise. To ukazuje na velkou hrozbu přicházející z routerů: firmware málokdy se aktualizuje uživateli, takže je snadné cíle, pokud jsou nalezeny nové zranitelnosti. Pro více informací o routeru malware Kaspersky Lab Marta Janus napsalanalýzu prvního routeru malware vidět ve volné přírodě - Psyb0t.

Zabezpečení webu a úniku údajů

Vodafone Německo porušilo

Vodafone Německo zažilo narušení dat v polovině září, ve kterém dostal zkopírovali dva miliony zákazníků datových záznamů. Záznamy obsahoval nejen jména a adresy, ale také bankovní údaje.Vodafone předpokládá vnitřní práci v důsledku stopy a objem dat porušena. Podezřelý byl rychle identifikován, ale hacking skupina volala Team_L4w přiznal k útoku, a tvrdila, že jeden z jejich členů používá infikovaného USB flash disk infikovat počítač o zaměstnance Vodafone.

Vodafone informovala všechny dotčené zákazníky prostřednictvím poštovních služeb. Z důvodů průhlednosti Vodafone vytvořila webový formulář, se kterým si zákazníci mohou ověřit, zda jejich data jsou ovlivněny.

Apple Developer Area hacknut

Ervenci Apple sundat svůj Apple Developer portál pro více než tři týdny poté, co útočník získal přístup k osobním údajům registrovaných vývojářů. "Kdo" a "jak" hack stále zůstává nejasný, protože existuje několik možných vysvětlení. Krátce po incidentu se stal veřejností, údajný bezpečnostní poradce pustil video na YouTube vyznával k útoku.

Tvrdí, že kopírovat více než 100.000 záznamů z databází Apple, který slíbil odstranit a použít cross-site scripting chybu na portálu pro vývojáře. Útočník poté dělí 19 záznamů s novinami Guardian , který zjistil, že některé adresy byly neplatné a ostatní se zdá být opuštěný. Tento vrhají pochybnosti o pravdivosti doznání.

Zajímavé je, že dva dny před Apple vzal Developer portál offline, někdo zveřejnil zprávu o novém zranitelnosti na Apache fórech. Stejně jako vysvětlující detaily On také dělal plný pracovní využívat veřejně dostupné. Podle čínské webové stránky to vedlo k rozsáhlé útoky - Apple může být jen jedním z mnoha obětí.

Vysoký profil Domény unesených

Na začátku října bylo několik velmi známých domén poškozeno, včetně whatsapp.com, alexa.com, redtube.com a dvou předních bezpečnostních firem. Zdá se, že místo toho, aby byla ohrožena skutečné webové servery, útočníků, skupina volala KDMS, hlasoval pro únos DNS nebo registrátorů domén.Všechny napadené domény byly sdílející stejné DNS registrátora a byl nedávno aktualizován v době, kdy v tomto případě vyšla najevo. Podle Softpedia byl ISP dotčených stránek napadl posíláním podvržených nastavení hesla na žádosti poštou. Poté, co získal kontrolu nad domény s novými pověření, útočníci změnil údaje a šíření politických prohlášení.

Mobilní malware

Třetí čtvrtletí roku 2013 byla v plném proudu v boji proti malwaru pro mobily, jako celá sada nových triků objevil.

Nový vývoj z malware spisovatelů

Uplynulém čtvrtletí byl nepochybně čtvrtina mobilních botnetů. Mezi zločinci za sebou nejrozšířenějších trojských koní SMS se snaží přidat interaktivitu způsobu řízení svých aktiv. To je důvod, proč tvůrci malwaru jsou nyní pomocí Google Cloud Messaging (GCM) spravovat své boty. Tato služba jim umožňuje posílat krátké zprávy ve formátu JSON na mobilní zařízení, které slouží jako další C & C pro své trojské koně.

Detekce tento druh interakce je velkou výzvou pro bezpečnostní řešení. Příkazy obdržené od GCM jsou zpracovány v systému, což znamená, že nemůže být jednoduše zablokována na infikovaných zařízení.Jediným způsobem, jak zabránit tomuto kanálu byly používány malware spisovatelů sdělit své malware je blokovat VOM účty vývojářů, kteří je používají k šíření malware.

Není mnoho mobilních škodlivé programy mohou používat GCM, ale ty, které mohou být často velmi populární.

V polovině července 2013 jsme zaznamenali první třetích stran botnety, tedy mobilních zařízení infikované s dalšími škodlivými programy a použity jinými zločinci k distribuci mobilního malwaru.

To je, jak byla distribuována nejdokonalejší Android Trojan, známý jako Obad, - používání mobilních zařízení infikované Trojan-SMS.AndroidOS.Opfake.a. Po obdržení příkazu z C & C serveru Opfake začal posílat textové zprávy na všechny oběti kontaktů, vyzve je, aby si stáhnout novou zprávu MMS. Pokud uživatel, který obdržel textu, dále pak na odkaz ve zprávě, to mělo za následek Backdoor.AndroidOS.Obad.a jsou automaticky staženy do zařízení.

Jako obvykle, je mobilní malware nejčastěji používá ukrást peníze z majitelů mobilních telefonů. Nový škodlivý program se objevil ve 3. čtvrtletí, což umožňuje zločinci ukrást peníze z bankovních účtů obětí, stejně jako jejich mobilních telefonů účtech. V červenci jsme zaznamenali Trojan-SMS.AndroidOS.Svpeng.a, který malware spisovatel může pověřit zjistit, zda číslo mobilního telefonu, je spojena s on-line bankovní služby z různých ruských bank. Trojský kůň je druhá modifikace včetně kódu k provedení této funkce:


 

Telefon spojený s mobilním bankovní služby obvykle umožňuje jeho majitel doplnit na všechna mobilní telefonní účet, zasláním textové zprávy na základě určité šablony. To umožňuje útočníkům používat mobilní bankovní služby převést částky, které jsou přístupné na mobilní čísla a následně je převést na hotovost, např. převodem peněz na účty v elektronického platebního systému, jako QIWI Wallet.

Trojan-SMS.AndroidOS.Svpeng.a brání oběti v komunikaci s bankou. Konkrétně se zachycuje zprávy a hovory od banky čísel. Jako výsledek, oběti často nejsou si vědomi, že jsou peníze ukradené z jejich bankovních účtů pro dlouhou dobu.

Tyto trojské koně mohou stát jednotliví uživatelé tisíce dolarů.

Využití různé chyby v OS Android získává na popularitě. Například Svpeng.a chráněn heslem neexistující archiv s neexistující heslo a zachytil dialog zrušit jeho oprávnění správce zařízení, což vede k tomu že jsou schopni odebrat aplikaci na vlastní pěst.

Oprávnění správce zařízení jsou v současné době používány jinými škodlivými programy stejně, což jim umožní efektivně pracovat po dlouhou dobu na většině verzí systému Android.

Hlavní klíče: Android zranitelnosti umožňují aplikacím obejít kontroly integrity

Na začátku třetího čtvrtletí viděl objevy dvou velmi nepříjemných chyb Android, oba který být odkazoval se na jako "hlavní klíč" zranitelnosti. Tyto chyby zabezpečení umožňují součásti aplikace změnit, obcházet kryptografického podpisu tak, že OS Android i nadále s nimi zacházet jako zcela legitimní bez ohledu na novou, potenciálně škodlivým obsahem.

Tyto chyby mají hodně společného. První chyba byla zjištěna již v únoru firmou bezpečnosti BlueBox a pak představeny podrobněji od Jeffa Forristal na BlackHat v Las Vegas. Podle BlueBox zranitelnost je přítomen ve všech verzích systému Android od 1,6 a tudíž by mohly ovlivnit téměř jakékoliv zařízení vydané v uplynulých čtyřech letech. Aplikace jsou jednotlivé soubory s příponou. APK Android (balíček).Oni jsou obvykle ZIP soubory se všemi zdroji zabalené ve formě speciálně pojmenované soubory (aplikace vlastního kódu je obvykle uložen v classes.dex). Zpravidla je každý pokus o změnu obsahu souboru APK zastavila během instalace aplikace na OS Android. Formátu ZIP sám nevylučuje duplicitní názvy souborů, v případě "duplicitních" zdroje, Android zdá se úspěšně kontrolovat jeden soubor, ale spustit jiný.

Informace o druhém zranitelnost byla zveřejněna čínskými odborníky. Problém je současné použití dvou metod čtení a rozbalování APK-soubory a dva různé výklady Java a C jako první zranitelnosti je možné použít různé APK soubory v identickými názvy, manipulovat se systémem. Je třeba poznamenat, že jedním z předpokladů pro úspěšné útoku je délka původního souboru classes.dex - musí být delší než 64 kb, a to není ve většině aplikací pro Android.

Pro více informací, přečtěte si související blogu Stefano Ortolani zde .

Statistika

Ve 3. čtvrtletí 2013 se počet mobilních vzorků malwaru nadále růst:


Počet mobilních vzorků malwaru v naší sbírce

Distribuce mobilního malware detekovaného ve 3. čtvrtletí 2013 podle typu byl podobný jako ve 2. čtvrtletí:


Distribuce nového mobilního malwaru typ chování ve 2. čtvrtletí 2013

Horní pozice je stále držen zadní vrátka, ačkoli jejich podíl snížil o 1,3 procentního bodu ve srovnání s 2. čtvrtletím 2013. SMS trojské koně (30%), které získaly 2,3 procentního bodu od předchozího čtvrtletí, jsou na druhém místě. Jak ve 2. čtvrtletí, jsou následně trojské koně (22%) a Trojan-Spy malware, což představuje 5% z celkového počtu. Společně zadní vrátka a SMS trojské koně tvoří 61% všech mobilních malware detekovaného během třetího čtvrtletí - to je 4,5 procentního bodu více než ve 2. čtvrtletí.

To je obyčejné pro mobilní škodlivého programu zařadit několik škodlivých složek, což znamená, že zadní vrátka často SMS Trojan funkčnost a SMS trojské koně mohou zahrnovat sofistikované bot funkčnost.

TOP 20 mobilních škodlivých programů

Pořadí

Název

% Všech útoků

1

DangerousObject.Multi.Generic

29.15%

2

Trojan-SMS.AndroidOS.OpFake.bo

17.63%

3

Trojan-SMS.AndroidOS.FakeInst.a

8.40%

4

Trojan-SMS.AndroidOS.Agent.u

5.49%

5

Trojan.AndroidOS.Plangton.a

3,15%

6

Trojan-SMS.AndroidOS.Agent.cm

3,92%

7

Trojan-SMS.AndroidOS.OpFake.a

3,58%

8

Trojan-SMS.AndroidOS.Agent.ao

1,90%

9.

Trojan.AndroidOS.MTK.a

1,00%

10

DangerousObject

1.11%

11

Trojan-SMS.AndroidOS.Stealer.a

0,94%

12

Trojan-SMS.AndroidOS.Agent.ay

0.97%

13

Exploit.AndroidOS.Lotoor.g

0,94%

14

Trojan-SMS.AndroidOS.Agent.a

0.92%

15

Trojan-SMS.AndroidOS.FakeInst.ei

0.73%

16

Trojan.AndroidOS.MTK.c

0,60%

17

Trojan-SMS.AndroidOS.Agent.df

0.68%

18

Trojan-SMS.AndroidOS.Agent.dd

0,77%

19

Backdoor.AndroidOS.GinMaster.a

0,80%

20

Trojan-Downloader.AOS.Boqx.a

0.49%


 

Dvanáct z 20 programů představují Trojan-SMS třídu. To naznačuje, že SMS trojské koně jsou nejoblíbenější druh malwaru používají zločinci ve útoky, jejichž cílem je, aby peníze z mobilních zařízení.

Verdikt DangerousObject.Multi.Generic řadí nejvyšší - Tento rozsudek znamená, že jsme si vědomi aplikace škodlivého charakteru, ale pro toho či onoho důvodu nejsou poskytovány našim uživatelům s podpisy detekovat. V takových případech detekce je k dispozici prostřednictvím cloudových technologií realizovaných společnosti v Kaspersky Security Network, které umožňují náš produkt minimalizovat čas potřebný k reakci na nové a neznámé hrozby.

Mobilní vzorků malwaru v příštích třech polohách jsou složité aplikace používané malware spisovatelů vytvářet mobilní botnety.

Trojan-SMS.AndroidOS.OpFake.bo na druhém místě. To je jeden z nejvíce sofistikovaných SMS trojské koně. Její charakteristické rysy jsou dobře navržené rozhraní a chamtivost jeho vývojáři. Po spuštění se krade peníze z mobilního zařízení majitele - od $ 9 až celé částky na účet uživatele. Je zde také riziko uživatele telefonní číslo se zdiskreditoval, protože Trojan může sbírat čísla ze seznamu kontaktů a SMS do všech těchto čísel. Malware se zaměřuje především rusko-reproduktory a uživatelů v zemích SNS.Další škodlivý program ze stejné rodiny a podobnou funkci dělal to na sedmé místo v Top 20.

Třetí místo zaujímá Trojan-SMS.AndroidOS.FakeInst.a. Stejně jako OpFake tento malware se vyvinula během posledních dvou let od jednoduchého zpráv Trojan do plně funkčního robota ovládat pomocí různých kanálů (včetně Google Cloud Messaging). Trojan může ukrást peníze z účtu uživatele a odesílat zprávy na čísla v seznamu kontaktů oběti.

Čtvrté místo je obsazené Trojan-SMS.AndroidOS.Agent.u. Jednalo se o první Trojan používat zabezpečení v OS Android pro získání oprávnění ZAŘÍZENÍ Admin, čímž její odstranění velmi obtížný úkol. Kromě toho, že je schopen odmítnout příchozí volání a volání na jeho vlastní. Možné poškození: odesílání více zpráv SMS s náklady v celkové výši 9 nebo více.

Android tvořily 99,92% všech útoků na mobilní platformy ve 3. čtvrtletí 2013. To přijde jako žádné překvapení: platforma zůstane populární a otevřené, navíc i její nejnovější verze podporuje instalaci aplikací z neznámých zdrojů.

Nicméně, Google by měl dostat nějaký kredit - Systém nyní se reagovat na některé škodlivé aplikace:


 

To znamená, že vývojáři jedné z nejpopulárnějších mobilních operačních systémů došli k poznání, že Android je nyní hlavním cílem pro mobilní malware a snaží se poskytnout alespoň nějakou ochranu pro systém uživatelů.

Statistika

Všechny statistiky použité v této zprávě byly získány z principu cloudů Kaspersky Security Network(KSN). Statistiky byly získány od uživatelů, kteří souhlasili KSN podělit o své lokální data. Miliony uživatelů produkty společnosti Kaspersky Lab v 213 zemích, se zapojila do celosvětové výměny informací o nebezpečné činnosti.

On-line hrozeb

Statistiky v této části byly odvozeny z webových komponentách antivirový program, který chrání uživatele při škodlivý kód pokusí stáhnout z infikovaných webových stránek. Infikované webové stránky mohou být vytvořeny uživatelů se zlými úmysly nebo by mohly být tvořeny od uživatelů, obsahu (např. fóra) a legitimních zdrojů, které byly pirát.

Online detekce hrozeb

Ve třetím čtvrtletí letošního roku, produktŧ společnosti Kaspersky Lab zjištěn 500 284 715 útoky vedené z on-line zdrojů po celém světě.

Top 20 zjistitelné on-line hrozbami

Pořadí

Název

% Všech útoků **

1

Škodlivý URL

89,16%

2

Trojan.Script.Generic

3,57%

3

Adware.Win32.MegaSearch.am

2,72%

4

Trojan-Downloader.JS.Psyme.apb

1,19%

5

Trojan.Script.Iframer

1,10%

6

Exploit.Script.Blocker

0.37%

7

Trojan.Win32.Generic

0,35%

8

Trojan-Downloader.Script.Generic

0.28%

9.

Trojan.JS.Iframe.aeq

0,15%

10

Adware.Win32.Agent.aeph

0.13%

11

Exploit.Java.Generic

0.11%

12

Trojan-Downloader.Win32.MultiDL.k

0,10%

13

Trojan-Downloader.Win32.Generic

0,10%

14

Exploit.Script.Generic

0.08%

15

Exploit.Script.Blocker.u

0.06%

16

WebToolbar.Win32.MyWebSearch.rh

0.06%

17

Packed.Multi.MultiPacked.gen

0.06%

18

Trojan-SMS.J2ME.Agent.kn

0,05%

19

Adware.Win32.Lyckriks.j

0,05%

20

Exploit.JS.Agent.bnk

0,04%


 

* Tyto statistiky představují detekce výroky webové antivirového modulu a byly předloženy uživatelé produkty společnosti Kaspersky Lab, kteří souhlasili, aby se podělili o své lokální data.

** Procento jedinečných případů evidovaných webové antivirus na počítačích uživatelů.

Toto hodnocení se opět ukazuje, že většina antivirových detekce vyskytují na úrovni adresy URL. 89,2% všech webových detekci antivirových byly pro zakázaných škodlivých odkazů (Škodlivý URL, 1 st místo).

Polovina Top-20 rating skládá z různých výroků přiřazených škodlivých objektů zapojených do drive-by útoky, které jsou v současné době jedním z nejběžnějších způsobů, proniknout do počítače uživatele.Obě jsou heuristické verdikty (Trojan.Script.Generic, Trojan.Script.Iframer, Exploit.Script.Blocker, Trojan-Downloader.Script.Generic, Exploit.Java.Generic a Exploit.Script.Generic) a non-heuristické.

Non-heuristické verdikty v tomto hodnocení patří především reklamní programy: jejich podíl se zvýšil o 2,4 procentního bodu od 2. čtvrtletí 2013.

Neočekávaný vstup na hodnocení ve 3. čtvrtletí byl Trojan-SMS.J2ME.Agent.kn navržen tak, aby zaměřit na Java Platform Micro Edition mobilní platformu. Zástupci tohoto rodu byli z Top-20 od roku 2011. Tento mobilní malware hlavní funkcí je vyslat textové zprávy na prémiová čísla. Je distribuován pomocí spamových zpráv v ICQ, které obsahují odkaz na Java aplikace, stejně jako tematické míst, z nichž je uživatel vyzván ke stažení aplikace. Jakmile uživatel klikne na odkaz, pole User-Agent kontroluje na webu straně určit typ operačního systému používaného návštěvníkem. Pokud User-Agent shoduje s systémem Android webový prohlížeč, je stažen škodlivý Android aplikace. Ve všech ostatních případech, včetně použití webového prohlížeče na standardním PC, malware přednost majitelé používat J2ME aplikace "standardně". Je po kliknutí takové odkazy, které web antivirus na počítačích produkuje Trojan-SMS.J2ME.Agent.kn verdikt.

Země, kde jsou on-line zdrojů nasazený s malware

Následující statistiky jsou založeny na fyzické umístění on-line zdrojů, které byly použity při útocích nahlášených Kaspersky Security Network S (webové stránky, které obsahují přesměrování na stránky s obsahem, využije využije a další malware, botnet velení střediska atd.). Příslušné procentuální podíl je založen na počtu útoků webových hlášeny KSN. Aby bylo možné určit zeměpisný původ webovými útoky, byla metoda, kterou jsou doménová jména neladí skutečných adres doménových IP a pak zeměpisná poloha konkrétní IP adresu (GeoIP) je založen.

81.5% on-line zdrojů používaných k šíření škodlivých programů se nachází v 10 zemích světa. To je o 1,5 procentního bodu méně než ve 2. čtvrtletí 2013.


Distribuce on-line zdrojů naočkuje škodlivých programů ve 3. čtvrtletí 2013

Mezi země s největším počtem škodlivých hostingových služeb změnila jen nepatrně od druhého čtvrtletí tohoto roku. USA (27,7%), Ruska (18,5%), Německo (13,4%) a Nizozemsko (11,6%) se držel svých vedoucích pozic. Celkově tyto čtyři země tvoří 70,15% všech škodlivých hostitelů. Čína a Vietnam vypadl z Top 10, zatímco nováčci Kanada (1,3%) a Panenské ostrovy (1,2%) se 8 th a 9 ročník místa, resp.

Země, kde se uživatelé setkávají největší riziko infekce on-line

Aby bylo možné posoudit míru rizika pro online infekce, kterým čelí uživatelé v různých zemích, jsme spočítali, jak často uživatelé s produkty společnosti Kaspersky Lab se setkal webových antivirové detekce v průběhu posledních tří měsíců.


Top 20 zemí * s nejvyšší úrovní rizika infekce ** ve 3. čtvrtletí 2013

* Pro účely těchto výpočtů jsme vyřadili zemích, kde počet uživatelů produktů společnosti Kaspersky Lab je relativně malý (méně než 10000).

** Podíl unikátních uživatelů v zemi s počítači se systémem produkty společnosti Kaspersky Lab, které blokovaly internetových hrozeb.

Seznam zemí, ve ratingu zůstal nezměněn od 2. čtvrtletí roku 2013, s výjimkou vzhledu Německa v 12.ročníku místě (35,78%) a Libye výstupu z hodnocení.

Výrazně, ve 3. čtvrtletí 2013 žádný z jednotlivých zemí výsledků více než 50%. Například údaj pro Rusko (1. místo v ratingu) byl 49.66%. šThis znamená, že ve 3. čtvrtletí 2013 žádné země způsobilá pro maximální rizikové skupiny zemí, v nichž více než 60% uživatelů se vyskytly online hrozby alespoň once.š

Ve všech zemích lze rozdělit do tří základních skupin.

  1. Vysoké riziko. Prvních osm zemí z Top 20 byly v této skupině (dva méně než ve 2. čtvrtletí 2013), s procentech od 41 do 60%. Patří mezi ně Vietnam (43,45%) a země z bývalého Sovětského svazu, konkrétně Rusku (49,66%), Kazachstánu (49,22%), Arménie (49,06%), Ázerbájdžánu (48,43%), S šTajikistan (45,40%), Běloruska (40.36%) a na Ukrajině (40,11%).

  2. Mírné riziko . Do této skupiny patří země, kde 21 až 40,99% všech uživatelů se vyskytly alespoň jeden on-line hrozby, a zahrnoval 76 zemí v třetím čtvrtletí tohoto roku. Patří v Německu (35,78%), v Polsku (32,79%), Brazílie (30,25%), USA (29,51%), Španělsko (28,87%), Katar (28.82%), Itálie (28,26%), Francii (27,91%) , Spojené království (27,11%), Spojené arabské emiráty (26,30%), Švédsku (21,80%), Nizozemsku (21,44%) a Argentina (21,40%).

  3. Nízké riziko. Ve 3. čtvrtletí roku 2013, tato skupina zahrnovala 62 zemí s procentech v rozmezí od 10 až do 21%.


 

Nejnižší počty webovými útoky byly v Dánsku (17,01%), Japonsko (17,87%), Jižní Afrika (18,69%), Česká republika (19,68%), Slovensko (19,97%), Finsko (20,87%).

V průměru 34,1% počítačů připojených k KSN byly podrobeny alespoň jednomu útoku při surfování na webu během posledních tří měsíců - pokles o 1,1. procentních bodů ve srovnání s druhým čtvrtletím tohoto roku.

Místní hrozby

Tato část obsahuje analýzu statistik založených na údajích získaných z on-access skeneru a skenování statistik za různé disky, včetně vyměnitelných médií.

Hrozbách zjištěných v počítačích uživatelů

Ve 3. čtvrtletí 2013, Kaspersky Lab antivirové řešení úspěšně blokovány 476 856š965 nepodařené místní infekce na počítačích uživatelů se zapojí do sluţby Kaspersky Security Network.

Top 20 hrozbách zjištěných v počítačích uživatelů

Pořadí

Název

% Jednotlivých uživatelů *

1

Trojan.Win32.Generic

35.51%

2

DangerousObject.Multi.Generic

32.43%

3

Trojan.Win32.AutoRun.gen

13,56%

4

Adware.Win32.DelBar.a

11.80%

5

Virus.Win32.Sality.gen

9.52%

6

Adware.Win32.Bromngr.j

7.81%

7

Exploit.Win32.CVE-2010-2568.gen

7.56%

8

Adware.Win32.Bromngr.i

6,60%

9.

Adware.Win32.Agent.aeph

6.55%

10

Worm.Win32.Debris.a

6.24%

11

Trojan.Win32.Starter.lgb

5,59%

12

Adware.Win32.WebCake.a

5,06%

13

Expoit.Script.Generic

4,31%

14

Trojan.WinLNK.Runner.ea

4,17%

15

Adware.Win32.Bandoo.a

4,00%

16

Virus.Win32.Generic

3,71%

17

Virus.Win32.Nimnul.a

3,67%

18

Trojan.Win32.Staser.fv

3.53%

19

Trojan.Script.Generic

3,52%

20

HiddenObject.Multi.Generic

3,36%


 

Tyto statistiky jsou sestavovány z detekce malwaru rozsudky generované on-access a on-demand skener modulů na počítačích těchto uživatelů se systémem produkty společnosti Kaspersky Lab, které vyjádřily souhlas s tím, aby předložily své statistické údaje.

* Podíl jednotlivých uživatelů, na jejichž počítačích antivirový modul detekován tyto objekty jako procento všech jednotlivých uživatelů produkty společnosti Kaspersky Lab, na jejichž počítače škodlivý program byl detekován.

Stále zůstává tři jednoznačně vedou v tomto top 20.

Trojan.Win32.Generic umístila na prvním místě (35,51%) na základě rozsudků vydaných heuristické analýzy v proaktivní detekci mnoha škodlivých programů.

Škodlivé programy klasifikovány jako DangerousObject.Multi.Generic, byly zjištěny pomocí cloudových technologií, na druhém místě s 32,43%. Cloud technologie fungovat, když tam jsou ještě žádné podpisy v antivirové databáze a žádné heuristiky pro detekci škodlivých programů, ale když Kaspersky Lab mrak již má k dispozici údaje o ohrožení. To je v podstatě, jak jsou detekovány nejnovější škodlivé programy.

Trojan.Win32.AutoRun.gen (13,56%) skončila na třetím místě, a obsahuje škodlivé programy, které používají funkce Autorun.

Země, kde se uživatelé setkávají nejvyšší riziko lokální infekce

Níže uvedené údaje ukazují průměrnou míru infekce u uživatelů počítačů v různých zemích. KSN Účastníci, kteří poskytují společnosti Kaspersky Lab informace se alespoň jeden nebezpečný soubor detekován na téměř každé třetí (31,9%) počítače - buď na svůj pevný disk nebo vyměnitelný disk připojený k počítači. To je o 2 procentní body více než v předchozím čtvrtletí.


Úrovně počítačové infekce * na zemi - 3. čtvrtletí 2013 Top 20 **

* Podíl unikátních uživatelů v zemi s počítači se systémem produkty společnosti Kaspersky Lab, které blokovaly internetových hrozeb.

** Při výpočtu jsme vyřadili zemích, kde existují méně než 10.000 Kaspersky Lab uživatelé.

Po více než roce se Top 20 pozice v této kategorii drží zemí v Africe, na Středním východě a jihovýchodní Asii.

Místní nakažených může také být rozděleny do čtyř skupin podle úrovně rizika:

  1. Maximální míra infekce lokální (přes 60%). Pouze jedna země - Vietnam - kvalifikaci pro tuto kategorii s 61,2%.

  2. Vysoká lokální výskyt infekce (41-60%). Celkem 29 zemí, ve 3. čtvrtletí 2013, včetně Nepálu (55,61%), Bangladéš (54,75%), Indie (51,88%), Maroko (42.93%) a na Filipínách (41,97%).

  3. Mírné lokální výskyt infekce (21 - 40,99%). Celkem 87 zemí, včetně: SAE (39,86%), Turecku (38,41%), Brazílie (36.67%), Čína (36,07%), Mexiku (34,09%), Německu (24,31%) a ve Spojeném království (21.91% ).

  4. Nízká lokální výskyt infekce (pod 21%). Celkem 29 zemí, včetně: USA (20,36%), Kanada (19.18%), Nizozemsku (18,39%), ve Švédsku (16,8%), Japonsko (12,9%) a České republice (12,65%).


Riziko lokální infekce po celém světě - 3. čtvrtletí 2013

Top 10 zemí s nejnižším rizikem lokální infekce byly:

Pořadí

Název

Země

1

Dánsko

11.93%

2

Česká republika

12.85%

3

Japonsko

12.90%

4

Finsko

14.03%

5

Slovinsko

14.93%

6

Norsko

15.95%

7

Seychely

16.32%

8

Estonsko

16.46%

9.

Slovensko

16.72%

10

Švédsko

16.80%

Ve 3. čtvrtletí roku 2013, tři nové země se objevily v tomto Top 10 - Seychely, Estonsko a Slovensko, tlačí na Irsko, Nizozemsko a Martinik.


Packet výzva pro Hivemind: Co se to děje s tímto záhlavím Ethernet?
15.11.2013  Bezpečnost

Začátkem tohoto týdne, uživatel předložil jeden z těch "podivných pakety" jsme všichni rádi. Paket byl získán s tcpdump, bez "-X" nebo volbou "-X", ale přesto, tcpdump se rozhodli vypsat celý paket v šestnáctkové soustavě. Viděl jsem tcpdump dělat věci jako dřív, a obvykle připisoval to "paket přetížení". Pokud mám tcpdump napsat stejný provoz na disk (pomocí parametr-w) a později si ji zpět s-r, nevidím to sporné provoz.

Ale nikdy jsem se neobtěžoval, aby opravdu se na to. Takže dnes, vracející se z zubaře a pod vlivem Novacaine po koruny prep, rozhodl jsem se, co lepšího, co dělat, ale hrát trochu s pakety.

Zde je nastavení:

Jsem běží tcpdump na mém firewallu. Mám ji poslouchat na všech rozhraních. Přesný příkazového řádku:

sudo tcpdump-i jakýkoli-nn-xx ne ip a ne IP6 a ne arp

Nyní, když jsem dostal tento filtr právo, měl bych vidět žádný IPv4, IPv6 a ani žádný ARP. Zpočátku, mám pakety takto:

21:39:55.404619 Out 00: e0: 4c: 68: e0: 7d EtherType Unknown (0x0003), délka 344:
0x0000: 0004 0001 0006 00e0 4c68 e07d 0000 0003
0x0010: 4510 0148 0000 0000 8011 2e93 0a05 00fe
0x0020: ffff ffff: 0043 0044 0134 0201 0600 cb27
0x0030: 1223 3456 0000 8000 0000 0000 0a05 004a
0x0040: 0a05 00fe 0000 0000 000E F316 a4a6 0000
0x0050: 0000 0000 0000 0000 0000 0000 0000 0000
0x0060: 0000 0000 0000 0000 0000 0000 0000 0000
(Odstraní zbytek: všechny "0").
Zajímavé je, že paket má "off" ethernet hlavičku, která vypadá, že má další dva bajty, následuje to, co vypadá jako normální hlavičky IPv4.

Na druhý pokus, při použití stejného filtru, dokonce jsem dostal nějaké pakety, které dostal vykládat jako IPv4, i když můj filtr by je vyloučit:

21:44:01.919690 IP 10.128.0.11.56559> 10.5.1.12.80: [.] Vlajky, ack 421172865, vyhraje 403, délka 0
0x0000: 0000 0001 0006 8ab0 1e25 1fcb 0000 0800
0x0010: 4500 0028 4000 4006 b78a 6daa 0a80 000B
0x0020: 0a05 010C dcef 0050 69b5 295B 191a 9681

Ale znovu, poznamenejte si navíc dlouho ethernet záhlaví. Takže to, co je happending? Wireshark nepomůže. Také MAC adresy nejsou správné.

Prosím, zadejte nějaké nápady prostřednictvím připomínkového formě nebo jako komentář k tomuto příspěvku.


Bezpečnost Vliv ukládání do mezipaměti HTTP Headers

15.11.2013 Bezpečnost

Začátkem tohoto týdne, aktualizace pro aplikaci Media-Wiki opravena chyba v tom, jak to používá ukládání do mezipaměti záhlaví [2]. Záhlaví povolené Autorizovaný obsah do mezipaměti, které mohou vést k sezení jsou sdílené mezi uživateli, kteří používají stejný server proxy. Myslím, že to je dobrý důvod, proč mluvit trochu o ukládání do mezipaměti ve webových aplikacích a proč je to důležité pro bezpečnost.

Za prvé všechny: Pokud vaše aplikace je https pouze to nemusí na vás vztahovat. Prohlížeč není obvykle mezipaměti protokolu HTTPS obsah, a proxy nebude kontrolovat ji. Nicméně, HTTPS inspekci proxy jsou k dispozici a běžné v nějakém podnikovém prostředí, takže to * může * se na ně vztahují, i když doufám, že to není mezipaměti protokolu HTTPS obsah.

To je cílem správně nakonfigurován cache záhlaví, abychom se vyhnuli osobní informace uložené v proxy. Server musí obsahovat příslušné záhlaví pro indikaci, zda může být odpověď do mezipaměti.

Ukládání do mezipaměti Související hlaviček odpovědí

Cache-Control

Toto je pravděpodobně nejdůležitější záhlaví, pokud jde o bezpečnost. Existuje celá řada možností, spojené s touto hlavičkou. A co je nejdůležitější, stránky mohou být označeny jako "soukromé" nebo "veřejná". Proxy nebude mezipaměti stránku, je-li označeno jako "soukromé". Další možnosti jsou někdy používány nevhodně. Například volba "no-cache" právě znamená, že proxy server by měl ověřit, pokaždé, když se stránka je požadováno v případě, že stránka je stále platný, ale to může ještě uložit stránku. Lepší možnost přidat se "no-store", která bude předcházet žádost a odpověď před uloženy v paměti. Volba "no-transformace" může být důležité pro mobilní uživatele. Někteří mobilní operátoři budou komprimovat či měnit obsah, zejména obrazů, uložit šířku pásma při re-přenos obsahu přes mobilní sítě. To by mohlo přerušit digitálních podpisů v některých případech. "No-transform" se zabránit tomu, aby (ale opět:. Nezáleží na tom, SSL, pouze pokud se spolehnete na digitální podpisy přenášených ověřit obrázek pro příklad). Možnost "max-age" mohou být použity k označení, jak dlouho odpověď lze uložit do mezipaměti. Nastavení na "0" se zabránit ukládání do mezipaměti.

"Bezpečné" Cache-Control záhlaví bude:

Cache-Control: private, no-cache, no-store, max-age = 0

Vyprší

Moderní prohlížeče mají tendenci spoléhat se méně na Vyprší záhlaví. Nicméně, to je nejlepší zůstat konzistentní. Doba platnosti v minulosti, nebo jen hodnota "0" bude pracovat, aby se zabránilo ukládání do mezipaměti.

ETag

ETAG nebude zabránit ukládání do mezipaměti, ale bude uvedeno, zda obsah změnit. Etag lze chápat jako pořadové číslo poskytnout přesnější identifiakci z zatuchlý obsah. V některých případech ETAG je odvozena z informací, jako obrázek inodů čísel, která někteří správci nemají rádi sdílet. Příjemný způsob, jak přijít s ETAG by bylo jen poslat náhodné číslo, nebo ne, aby jí vůbec. Nejsem si vědom způsob, jak náhodně ETAG.

Pragma

Thie je starší záhlaví, a byl nahrazen záhlaví "Cache-Control". "Pragma: no-cache" je ekvivalentní "Cache-Control: no-cache".

Kolísat

"Lišit" záhlaví se používá k ignorovat určitá pole záhlaví v žádosti. Cache bude index všech uložených reakce založené na obsahu žádosti. Žádost se skládá nejen z URL požadované, ale i jiné záhlaví, jako je například pole User-Agent. Můžete se rozhodnout, dodat stejný obsah nezávisle uživatelského agenta, a jako výsledek, "Vary: User-Agent" by pomoci proxy určit, že nemusíte starat o uživatelského agenta. Pro z diskuse, to nezáleží, protože jsme se nikdy nebudete chtít žádost nebo odpověď do mezipaměti, takže je nejlepší mít žádný Vary záhlaví.

V souhrnu, bezpečné sada hlavičky odpovědi HTTP může vypadat následovně:

Cache-Control: private, no-cache, no-store, max-age = 0, není-transformace
Pragma: no-cache
Vyprší: 0
Záhlaví "Cache-Control" je pravděpodobně přehnané v tomto příkladu, ale měla by pokrývat různé implementace.

Pěkný nástroj pro testování je ratproxy, který bude identifikovat nekonzistentní záhlaví Cache [3]. Například, bude ratproxy vás upozorní, pokud "Set-Cookie" hlavička je poslán s necachovatelných odpověď.

Něco jsem vynechal? Jakékoli další návrhy na řádné řízení cache?

Odkazy:

[1] http://www.ietf.org/rfc/rfc2616.txt
[2] https://bugzilla.wikimedia.org/show_bug.cgi?id=53032
[3] https://code.google.com / p / ratproxy /


Pasivní bezpečnost Společenství má vyjít její Shell
15.11.2013 Bezpečnost | Sociální sítě
Bezpečnostní lidé rádi říkají komunita, ale až v červnu někteří by mohli říkat jeho největší komunita úspěch se obrací Twitter do své vlastní soukromé a sporných echo komory.

Ale protože Snowdenová úniky, tam bylo hmatatelné změny a výrazné bobtnání v pohotovostním režimu přijímání. Měniče se stali aktivisté. Firmy vypnout služby, nebo zavřel své dveře . Lidé jsou šílení a riskovat klišé nedávej si to vzít ještě.

Slova jako transparentnost jsou součástí bezpečnostního lexikonu a dlouho zanedbávané a zřejmě zneužita protokoly, algoritmy a normy podporující šifrování technologie již nejsou kostlivci ve skříni.

NSA udělal Američanů a "non-Američany", špatně na sběr metadat z našich telefonních hovorů, klepnutím na datová spojení center vláken sledovat naše vyhledávání Google a e-mailové zprávy, a pošlapání celého prvního dodatku ve jménu národní bezpečnosti .

A v tomto procesu, že jsem šlápl na prsty bezpečnostního společenství. Už pošlapali moc do dvorku ochromující norem NIST vývoj od samého počátku, právně či jinak donutit firmy do vzdát šifrovací klíče, a naznačil, že mohou zaseknout svou cestu do společnosti ukrást jim v případě potřeby.

Odezva byla obdivuhodná. Google, Facebook, Microsoft, Twitter, LinkedIn a další, to vše žádal vládu, aby se tyto foundational internetové společnosti být vstřícnější o národních bezpečnostních požadavků na údaje o zákaznících, které dostávají. Podle zákona to, že není dovoleno, aby poskytla konkrétní údaje o národní bezpečnosti dopisů, ale oni tvrdí, k nejvyšším soudům, že by měl být schopen, pokud pro žádný jiný důvod prokázat, že nejste spoluviníky s NSA nebo FBI v oblasti poskytování uživatelských dat bez oprávnění.

Ostatní technologické společnosti, bezpečnostní firmy jako Lavabit a Silent Circle dělali vlastní stánky. Lavabit, údajně Edwarda Snowdena zabezpečený e-mailových služeb, zavřel jeho dveře přes noc poté, co byl nucen obrátit se na SSL klíčů pro jeho službu. Silent Circle, viděl nápis na zdi, udělal to samé s jeho Silent e-mailových služeb .

A pak máte grassroots hnutí, jako je audit TrueCrypt který zvýšil více peněz, než se očekávalo, aby se podívat na zvláštnosti v systému Windows binární soubory na populární open source produkt šifrování. Že to může udržet hnutí bude-to-peer v jiné všudypřítomné open source softwaru zabezpečení.

"Jedním z trvalých dopadů létě Snowdena je, že je radikalizovaní členů bezpečnostní komunity," řekl Chris Soghoian Threatpost minulý měsíc. "Některé z těchto systémů, které jsme dlouho známo, nebyly dobré, ale nikdo motivováni něco dělat. Teď se ptáte nepříjemné otázky, a uvědomil si, že [vláda říká] "Jen nám věřit," nefunguje. Je to legrační sledovat vrstevníci, kteří jsou více konzervativní a vědci, kteří věří, že jejich jediným úkolem je publikovat dokumenty, je to legrační sledovat, jak být aktivní taky. "

Ale je to pomáhá? Jste výškové obrácených aktivisté jen plivání do větru?

Pokaždé, když NSA ředitel generál Keith Alexander, nebo ředitel Národní zpravodajské James Clapper, sedět před výborem Kongresu vysvětlit agentury v dozorové činnosti, oni jsou připravení poukázat na to, že je právní základ pro tuto činnost. A podle litery zákona, oni jsou pravděpodobně správné. Vždycky je mezera. Vždycky je tu trhlina se plazit přes nezraněný. Vždycky je cesta a tam je určitě vůle.

A jsou nejen právníci pracují proti vám, ale mocné lobby a možná špatně informován zákonodárci. Pro každý zákon FREEDOM USA, která je předložena k posouzení, máte něco jako je FISA zkvalitnění zákona z senátor Dianne Feinstein, výkonný předseda Výboru Senátu Intelligence, který podporuje NSA dohled. Zatímco Bill Feinstein zvažuje stupňování zpět část pravomocí NSA s ohledem na sledování, že mlčky schvaluje metadat sbírek, například, a umožnila by, aby to pokračovalo. To je v rozporu se svobodou zákona, který vyzývá k okamžitému a trvalému zastavení hromadného sběru dat.

NSA reforma bude těžké přijít, být jisti, že. Je to asi spravedlivé říci, většina Američanů stále stojí o ten starý kaštan, že "nemám co skrývat, tak co mám jedno, jestli sledovat, co dělám." Ale bezpečnostní komunity ano jste se stal komunitní ví lépe. Je tu konečně výzva k akci, která se probudil vášeň v lidech, kteří se náhle pochopili, proč je důležité, aby vstát a pokusit se něco změnit.


Snowden sociální inženýrství spolupracovníci sdílejí svá hesla
15.11.2013 Špionáž
Odhalení vyplývající z dokumentů exfiltrated bývalý NSA dodavatele Edward Snowdena změnily způsob, jakým se díváme na mnoho věcí, ale detaily, které prosakují ven o tom, jak šel o získání přístupu k těmto dokumentům také ukázaly nám, jak vážné zasvěcených Hrozba může být.

Podle zprávy agentury Reuters na základě zveřejnění z nejmenovaných zdrojů ve vládě, Snowdenová zneužití jeho postavení jako systémový administrátor přesvědčit 20-25 NSA zaměstnance a jeho kolegové z NSA operačního regionálního centra na Havaji předat své přihlašovací údaje pro interní volání agentura. systémy a sítě Uvádí se, že "hrstka" těchto zaměstnanců již byly identifikovány a vyptávali na to, pak se odstraní ze zaměstnání -. zda je dočasné nebo trvalé, je zatím neznámé Vnitřní NSA šetření zaměřené na zjištění, jaké dokumenty mám Snowdenová ruce na stále probíhá, jak často překryty elektronické stopy vytvořené jeho nájezdy. Tento nejnovější zjevení jen dokazuje, jak nebezpečné je mít zaměstnanci sdílet svá hesla s ostatními spolupracovníky - ve vládních organizacích, tak i firmám v soukromém sektoru . Navzdory skutečnosti, že tato praxe je obvykle zakázal společnosti / organizace, politiky, zaměstnanci často nepovažují (nebo jsou dokonce vědomi), problémy, které by mohly vzniknout z porušování tohoto pravidla, zejména pokud jde o sdílení přihlašovací údaje privilegovaných účtů . Ale, jak Snowdenová ukázalo, že i zaměstnanci zpravodajské agentury, kteří byli pravděpodobně i tech důvtipný a byl informován mnohokrát na nebezpečí sdílení jejich hesla se nakonec rozhodl to udělat. Část z toho je pravděpodobné, že Snowdenová byl schopen přesvědčit je, že to bylo v pořádku pro ně ruku nad svými hesly, protože na pozici zastával v organizaci, a část toho je, že jakmile člověk projde všemi testy, které tam pracují tam a byla úspěšně prověřena, aby tak učinily, jeden se účinně důvěryhodný zasvěcených.


Více než 30 miliard zařízení bude připojen v roce 2020
15.11.2013 IT
S digitálním světě na nás, bude digitalizace významně změnit trh technologií prostřednictvím internetu věcí, které se podle společnosti Gartner. Zatímco výdaje na IT v Evropě, bude EMEA vykazují průměrný roční růst o 2,2 procenta do roku 2017 bude internet věcí (věci, osoby, místa a systémy) vytvořit nové trhy a nová ekonomika.

"Tradiční IT trh není poroste rychlejším tempem v dohledné době, pokud vůbec. Vyšší růst bude pocházet z netradičního IT trhu, "řekl Peter Sondergaard, senior viceprezident společnosti Gartner a globální vedoucí výzkumu. "Zatímco v roce 2015 v kombinaci IT a telekomunikační trh zasáhne téměř 4000000000000dolar je přírůstkové příjmy z internetu dodavatelů věcí" * odhaduje na 309000000000dolarů ročně do roku 2020. Polovina této aktivity bude nový start-up, a 80 procent bude ve službách, nikoli ve formě produktů. Internet věcí je strategicky důležitým trhem. Bude Rychle akcelerují a bude se řídit v příjmech i úspory nákladů. " Analytici společnosti Gartner se zkoumá budoucnost digitálního světa před publikem více než 4800 CIO a IT leaders at sympozia Gartner Symposium / ITxpo 2013, který se koná v Barcelona . až 14.listopadu v roce 2009, tam bylo 2,5 miliardy připojená zařízení, většina z nich byly mobilní telefony, počítače a tablety. V roce 2020 bude více než 30 miliard připojených zařízení, z mnohem větší rozmanitostí. "internet věcí bude vytvářet větší ekonomickou hodnotu pro všechny organizace a pro globální ekonomiku," řekl pan Sondergaard. Gartner předpovídá, že celková ekonomická přidaná hodnota pro internet věcí bude 1900000000000dolar dolarů v roce 2020, které se vyskytnou v celé řadě průmyslových odvětví. Vertikálním směru, které vedou k jeho vydání je zpracovatelský průmysl (15 procent), zdravotnictví (15 procent) a pojištění (11 procent). Například výrobní odvětví těžit z výroby miliardy přístrojů a od efektivnějšího sledování materiálů a komponentů vedoucích k efektivnost nákladů. Ve zdravotnictví, inteligentní pantofle a další výstroj zařízení pro seniory obsahují senzory, které detekují pády a různé zdravotní podmínky. Pokud je něco špatně, přístroj upozorní lékaře prostřednictvím e-mailu nebo textové zprávy, případně zabránit pádu a nákladný výlet na pohotovost. Další příklad zahrnuje instalaci senzorů v automobilech, které poskytují pay as you řídit pojištění, které spojuje pojistné individuálnímu rizikovému profilu. "internet věcí umožňuje řešení, které jsou optimalizovány pro zákazníka a umožňuje nové inovativní obchodní modely. To umožní společnostem přejít od plošného cen na více přizpůsobených řešení, která využívají i firmy a zákazníky, "řekl pan Sondergaard. Internetové všeho a o silách, které v sobě spojují fyzický svět a virtuální, bude řídit organizace a jejich CIO směrem všezahrnující digitální budoucnosti. "Bez ohledu na to, co obchodní nebo servisní organizace doručit dnes, digitalizace se mění, a stává všudypřítomné uvnitř organizace," řekl pan Sondergaard. Internetové všeho bude re-vynalézt odvětví na třech úrovních: podnikových procesů, obchodní model, a obchodní chvíle. "Na první úrovni, digitální technologie je zlepšování našich produktů, služeb a procesů, náš zákazník a konstrukční zkušenosti a způsob, jakým pracujeme v našich organizacích av rámci našeho partnerství," řekl Hung Le Hong, viceprezident pro výzkum společnosti Gartner a Fellow. "Děláme to, co běžně dělají, ale digitalizace umožňuje nám to lépe nebo vyvinout nový produkt v našem odvětví." Jako společnosti digitalizovat produktů a postupů, jež jsou zcela nové způsoby podnikání v průmyslu se objeví. Analytici společnosti Gartner očekávat další transformační změny, které digitalizace re-vynalezl odvětví na úrovni obchodního modelu. Pan Le Hong dal příklady Nike, hraje na okraji zdravotnictví s připojenými sportovní oblečení a výbavu, a Google mají viditelnou přítomnost v autonomní vozidla. "Tyto organizace Neměl ve svém odvětví, a nyní se znovu vynalézat," řekl pan Le Hong. Třetí úroveň digitálního znovuobjevení je vytvořen z potřeby soutěžit s nebývalou rychlostí a obchodní agility. Gartner nazývá "business okamžik." pana LeHong použil příklad velkých hotelových řetězcích, jako jsou Starwood, Hilton a Hyatt Hotels, které udržují konkurovat první vlně digitálních obchodních modelů z e-commerce éry z lokalit, jako Hotels.com. Nicméně, nový digitální obchodní model vytvořené společnostmi jako Airbnb je příčinou těchto hotelové řetězce konkurovat rozšiřující soupis místností, v žádném jiném městě, ale v jejich zákazníka vlastních domovech. "zdrojem a inventarizace místnosti se mění každý jednu noc - vytvoření hospodářské soutěže na úrovni obchodní moment, "řekl pan LeHong. "" Obchod okamžik "může přijít z ničeho, ale jsou stále všude a téměř nikdy stejné ve výrobku, časový rámec nebo soutěžící." internet věcí vytvoří desítky milionů nových objektů a senzorů, všechny generování real- časové údaje. "Data jsou peníze," řekl Nick Jones, viceprezident pro výzkum a odlišit analytik společnosti Gartner. "Podniky budou muset velkých objemů dat a technologií pro ukládání dat shromažďovat, analyzovat a ukládat naprostý objem informací. Kromě toho, aby se data do peněz business a IT vůdci budou muset rozhodovat. Když nebudou mít čas ani kapacitu, aby veškerá rozhodnutí sami budou potřebovat výpočetní výkon. Počítače mohou vyrábět složité rozhodnutí na základě dat a znalostí, a mohou komunikovat tato rozhodnutí v našem rodném jazyce. Chcete-li uspět tempem digitálním světě, budete muset umožnit jim, aby tak učinily. " Ve srovnání s, kde organizace byly před rokem či dvěma většina CIO učinili významný pokrok, který zahrnuje digitalizaci, ale téměř polovina CIO uvedlo, že nejsou připraveni splnit digitální výzvu. "Teď, když je vložen do digitální všem, co děláme, každý podnik potřebuje vlastní chuti digitální strategie. Vanilka je z nabídky, "řekl Dave Aron, viceprezident pro výzkum společnosti Gartner a Fellow. "Digital není možnost, ne add-on, a ne až dodatečně, je to nová realita, která vyžaduje komplexní digitální vedení." Obchodní potřebuje digitální vedení, které mohou rozpoznat obrovské příležitosti v měnících se obchodních modelů, vedení, které můžete vytvořit svoboda a hbitost zachytit okamžiky podnikání a vedení, které se rozšiřuje přes hranice podniku, vést a utvářet ekosystém. "Stejně jako u strategie chuť digitálního vedení není vanilka," řekl Aron. "CIO musí zkoumat, přizpůsobit a přijmout nové digitální realitu. Musí být nebojácný digitální vůdci.


Čínská Bitcoin výměnu zmizí spolu s $ 4,1 m ve Bitcoiny
15.11.2013 IT
Další Bitcoin výměny byl vypnut, přičemž přibližně 4.100.000 dolarů v hodnotě Bitcoiny svých klientů s ním a podle CoinDesk je vražda ze svého operátora podezření. název měny je Global Bond Limited (GBL), a byl zahájen května 2013. Přesto, že je registrována v Hongkongu, jeho server umístěný v Pekingu -. Je fakt, který dělal někteří uživatelé podezřelé (oprávněně, jak se ukázalo) Když se poprvé začalo fungování, byl povýšen GBL, které obdržely licenci k provozování digitálního směnárnu z Hongkongské úřady. To se ukázalo být lež. Avšak navzdory této a jiných podezřelých věcí (evasive kontaktní informace na stránkách informace kopírování vložit z jiných podobných lokalit), Patrně se podařilo získat více než 1000 účastníků - převážně z pevninské Číny - kdo nyní ztratili své peníze, a pravděpodobně nemá právní oporu pro získání zpět. První náznak, že se něco pokazilo se měl 26. října, kdy burzy stránky do režimu offline. Po kontaktní informace na místě ukázalo být zbytečné, a adresa společnosti úřadech bylo zjištěno, že je falešný, byl Hong Kong policie zavolán k vyšetřování. Nástup Bitcoin a dalších distribuovaných, peer-to-peer digitální cryptocurrencies s sebou přinesl některé pozitivní vývoj, ale také mnoho problémů. Digitální měny nejsou schváleny národními centrálními bankami, jejich cena / hodnota je náchylný k houpání divoce, a cryptocurrencies jako Bitcoin, hlavní problém je, že mohou být snadno odcizení nebo ztráty když Bitcoin výměny se hacknutý nebo zavřen jeho provozovatel jakéhokoli důvodu. Tam bylo mnoho příkladů obou, a nejnovější události došlo jen tři týdny, když byla Bitcoin peněženka služba Inputs.io údajně naboural a 4100 Bitcoiny byly ukradeny.


Britské bankovní data v ohrožení
15.11.2013 Bezpečnost
BitDefender varuje, že 0,5 procenta veškeré nevyžádané pošty poslal po celém světě se zaměřuje zákazníkům jedny z nejoblíbenějších britských finančních institucí a služeb, včetně PayPal, Lloyds Banking Group, HSBC Holdings a Barclays Bank. Tyto e-maily jsou navrženy tak, aby ukrást důležité banky, údaje související s tím, že napálí lidi do zadáním citlivé identifikační údaje, včetně bankovního uživatelské jméno a heslo, číslo kreditní karty, datum platnosti, jméno a zemi. Některé spam e-maily doručovat falešné bankovní formy, zatímco jiní distribuovat neslavný Zbot Trojan skrytý v přílohách údajně zaslaných renomovanými finančními institucemi. V průměru phishing účty pro 3 procent nevyžádaných e-mailů poslal po celém světě. V loňském roce bylo Spojené království země zasažena největším počtem phishingových útoků hlavně kvůli výskytu připojení k internetu v britských domácnostech - více než 80 procent v závislosti na net-připojení stolu OSN. Jako dychtivé osvojitelé on-line bankovních služeb, Britové jsou prioritní cíle pro útoky typu phishing. BitDefender je antispamová laboratoř našli nějakou spammeři sdílení serverů nebo seznamu příjemců, spam e-mailů zaměřených Lloyds a HSBC odesílaným ze serverů umístěných v zemích, včetně Ruska, Itálie , USA, Indie, Austrálie nebo Spojené arabské emiráty. Catalin Cosoi, hlavní bezpečnostní stratég BitDefender, uvádí: "0,5 procent podvodných e-mailů může znít jako malé číslo, ale phishingové útoky jsou méně nahodilá než jiné typy spam. Některé phishingu poslat zprávu na několik hodin, přestanou měnit obsah nebo přílohu se vyhnout detekci a odešlete jej znovu. " BitDefender uvádí tři nedávné příklady z podvodných e-mailů odeslaných pod rouškou britských institucí finančních a radí, aby spotřebitelé by měli být opatrní při otevírání e-mailů, které směřují být od finančních institucí. Poslední zpráva údajně zaslané uživateli Lloyds informováni, že dostali novou platbu a pozval uživatele k otevření nebezpečného přílohu. Podobná zpráva údajně z banky HSBC informováni o neúspěšném platby ještě byl navržen pro Trojan Zbot s úmyslem sbírat tolik finanční údaje z aktivního bankovních účtů, jak je to možné. Barclays "zosobnění oznámí zákazníkům, že jejich účetnictví bylo dočasně pozastaveno a zobrazí výzva uživatelům k vyplnění údajů ve přílohu, aby bylo možné jej znovu aktivovat. Tato příloha však byl spustitelný soubor určena k načítání Zeus na jejich systémech. "Jako pravidlo, nezapomeňte, že banky nikdy požádat zákazníky, aby prozradit citlivé údaje pomocí e-mailu," radí Catalin Cosoi, hlavní bezpečnostní stratég BitDefender. "Pokud si nejste jisti, měli by uživatelé vždy zavolat do banky, nebo ještě lépe, jděte na nejbližší pobočce požádat o více informací osobně. Dobrý bezpečnostní řešení bude znamenat nevyžádané e-maily jako spam a blokovat phishingové stránky jako škodlivý nebo podezřelý. "


Podvod e-maily, prosící o dary na Filipínách dělá kola
15.11.2013 Spam
V pohybu, který by měl překvapit nikoho, počítačoví podvodníci začali využívat katastrofální situaci na Filipínách v důsledku Typhoon Haiyan. Napsat scammy je údajně poslal známého reportéra CNN International Andrew Stevens, a nabádá uživatele . darovat peníze na jídlo a přístřeší pro oběti této přírodní katastrofy e-mail obsahuje pokyny, aby tak učinily: "Pokud chcete pomoci, prosím kontaktujte svou osobní e-mail, tak jsem vám poslat Western Union informace, které jsou pro odeslání Daru , Díky a Bůh vám žehnej U Vás jako záložní e-mailové U, [email řešit odstraněny]. " Tyto pokyny by nikoho upozorňovat na skutečnost, že je něco divného tohoto obtěžování, ale bohužel tam jsou vždy ty, jejichž uvažování je neschopný empatie, nebo jednoduše těch, kteří se vzácně podvod tohoto druhu, a oni budou kontaktovat podvodníci pomocí e-mailové adresy obsažené v e-mailu. Když se tak stane, podvodníci se snaží, aby jim poslat peníze, ale také udržet je v paměti pro budoucí podvody, protože se ukázaly být snadno podvést. celkový dojem a obsah e-mailu jsou prezentovány ve velmi skutečné a slušně, takže nikdo si všimne, že to je skutečný podvod, "Symantec výzkumníci poukazují . Také pomocí názvu dobře pokládaný novináře přidává ke zřejmému důvěryhodnosti e-mailu. Po obdržení důvodů, jako je tento a rozhodování chcete pomoci, vždy se ujistěte, že ověřit pravost organizace, kterému se převodu peněžních prostředků . Dary jsou obvykle shromažďovány oprávněnými organizacemi prostřednictvím Western Union, což je mimochodem oblíbený způsob převodu peněz kybernetických podvodníků a podvodníky.


Adallom představil SaaS řešení pro zabezpečení podnikové
15.11.2013 Zabezpečení
Adallom oznámila kompletní bezpečnostní řešení pro aplikace SaaS, který přináší cloud-based zabezpečení, aby audity všech SaaS aktivit a poskytuje v reálném čase prostřednictvím zmírňování heuristiky aktivit uživatelů. Tento produkt je vyroben pro cloud škálovatelnost, rozšiřitelnost a integrace se stávajícími bezpečnostními nástroji, jako jsou AV, VPN a SIEM.

SaaS radikálně změnil způsob, jakým lidé pracují a pracují, umožňuje uživatelům přístup k firemním aplikacím a datům odkudkoliv, na jakémkoli zařízení. Nicméně, SaaS Přijetí také vytvořil výrazný bezpečnostní mezeru jako organizace v současné době chybí nástroje potřebné k vytvoření a prosazení jednotné bezpečnostní politiky napříč všemi aplikacemi SaaS, stejně jako získat přehled uživatelských aktivit. Jak SaaS přijetí roste, což vede nedostatek přehled a kontrolu stala ještě zřetelnější. Adallom přístup je prevence prostřednictvím inteligence, přemostění bezpečnostní SaaS mezeru umožňující společnostem zabránit moderní útoků, v souladu s vládními a průmysl předpisů, jakož i sledování a ověření nekonečné lidské interakce s aplikací SaaS. "SaaS modely jsou běžné v dnešních podnicích , ale odborníci na bezpečnost se teprve přijít na to, jak změnit a integrovat své tradiční kontrolní rámce do těchto architektur. Řešení, jako je Adallom poskytují způsob, jak překlenout tuto mezeru z minulosti do přítomnosti a budoucnosti pro většinu podniků, "řekl Pete Lindstrom, viceprezident pro výzkum v Spire bezpečnosti. "Organizace dnes potřebují přijít na to, jak" pokrytí jejich stabilizaci a přidružení ", abych tak řekl, a řešit skutečný problém odpovědnosti v dnes již všudypřítomné prostoru aplikace SaaS. Adallom poskytuje jednoduchý způsob, jak využít výhod modelu SaaS při zachování kontroly nezbytné chránit sebe a své organizace. " Adallom přetvářejí způsob, jakým podniky chránit své informace SaaS a cloud služeb sledováním veškeré aktivity uživatelů, odhalování neoprávněnému přístupu a ochranu uživatelů v reálném čase. Adallom dodává: Real-time analýza rizik: Analýza aktivity uživatele v každém cloudu na základě kontextových heuristice a detekce abnormální aktivity. Real-time zmírnění rizik: Viditelnost na vnitřní, vnější a zajištění malware hrozby SaaS aplikací, prostřednictvím jednoho , rozšiřitelné rozhraní pro definování politik, činností auditu uživatelských a prevenci útoků. Cross-service audit: . Centralizovaná audit deska aplikací SaaS používaných v organizaci, integraci přihlášení uživatele, zařízení, umístění a informace aktivity "Svoboda poskytované aplikací SaaS zavedla nová hrozba vektor pomocí nesčetných moderních útoků zaměřených na lidské interakce s aplikací SaaS. Adallom řeší tuto mezeru, prevence útoků pomáhá organizacím rozšířit viditelnost, dodržování a zabezpečení SaaS a cloud služeb, "řekl Assaf Rappaport, spoluzakladatel a generální ředitel společnosti Adallom. "S bezkonkurenční inteligence, Adallom poskytuje prostředky pro zmírnění hrozby SaaS a zvýšit zabezpečení podniku při zachování snadnost použití a pohodlí cloudových služeb. Cílem je zabezpečení bez hranic. "


Činnost obchodníka se zbraněmi kybernetické
15.11.2013 Kriminalita
FireEye výzkumníci spojili jedenáct odlišných APT kampaně kybernetické špionáže dříve věřil být nesouvisí, což vede k domněnce, že existuje společná operace, která dodává a udržuje malware nástrojů a zbraní používaných v nich. V nedávno zveřejněné zprávě , že podrobnosti o připojení, které nazval tento vývoj a logistické operace jako Sunshop Digital proviantní důstojník, a předpokládají, že podporuje tyto a případně další APT kampaně, jako součást "formální ofenzivní zařízení". "Tento digitální proviantní mohlo být cyber obchodník se zbraněmi druhů, společný dodavatelem nástroje používané k provedení útoků a vytvořit opěrné body v cílových systémů, "vysvětlili. Jedenáct kampaně jsou svázané byly zjištěny v období mezi červencem 2011 a zářím 2013, ale je to možné a velmi pravděpodobné, že někteří z nich byli aktivní i dříve. Zaměřili se na širokou škálu průmyslových odvětví:

Ale přesto, že používá různé techniky, taktiky a postupy, Sunshop a 10 jiných souvisejících kampaně všechny zadlužené společný rozvoj infrastruktury a sdílet - v různých kombinacích - stejné malware nástroje, stejné prvky kódu, binární soubory se stejnými časovými značkami a podepsané binární soubory se stejným digitálních certifikátů. Výzkumníci shromážděné a analyzované 110 jedinečné binární (varianty 9002, PoisonIvy, Gh0st, Kaba a Briba trojské koně), a zjistil, že:

65 z těchto dvojhvězd byly zabaleny s 2 unikátními přenosných zdrojů spustitelný soubor (PE) (v tomto případě manifestů generované Nullsoft ruzných instalačního systému)
47 binárky byly podepsány s 6 různých digitálních certifikátů (nejsou jedinečné těchto kampaní, v současnosti zrušit nebo vypršela jeho platnost, některé ukradené), podepsaný podepsán společností Microsoft, Sinacom, Facesun.cn, Mgame Corp., Guangzhou YuanLuo technologie, a Wuhan Tian Chen Informační technologie
binární soubory připojeny k 54 různých unikátních plně kvalifikovaných domén.
V obsáhlé zprávě, vědci mají společné detaily každého z těchto kampaní a zaznamenali vztahy mezi nimi. Mají rovněž předložila stavitel nástroj myšlenka k byli používáni tímto "proviantního" subjekt rychle vytvářet různé varianty téhož malware. "Typická stavitel poskytuje grafické uživatelské rozhraní, které umožňuje škodlivý herce konfigurovat prvky, jako je umístění velení a řízení serverů, "vysvětlili, a dabovaný funkce" 9000 Builder ", jak to bylo pro konfiguraci a vytvořit různé 9002 Trojan binárky. Co je zajímavé poznamenat, že dialog a možnosti menu v nástroji uživatelském rozhraní jsou v čínštině , což vede výzkumníky k přesvědčení, že to bylo buď vytvořena vývojářem, který mluví, nebo to bylo vytvořeno pro uživatele, kteří dělají. Navzdory všem těmto zjištěním výzkumníci připouštějí, že je (velmi nepravděpodobné) možnost, že jednotlivé kampaně jsou provádí stejným, dobře financované herce, který vytvořil i všechny nástroje, zbraně a infrastrukturu, které je podporují. Poukazují rovněž na to, že je možné, že není tam žádná taková entita jako Sunshop Digital proviantní důstojník, a že různé subjekty odpovědné za 11 APT kampaně jsou jednoduše sdílet - formálně či neformálně - nástroje a techniky. Přesto, že jsou velmi přesvědčeni, že jejich hlavní teorie je správná, a že útočník skupiny montážní různé kampaně jsou stále své nástroje z centrálního "zbrojnice".


Top 12 podvody z prázdnin
15.11.2013 Kriminalita
McAfee vydala svou výroční "12 podvody Vánoc" seznam pro vzdělávání veřejnosti na nejčastější podvody, které zločinci používají během prázdnin využít spotřebitelů při nákupech na svých digitálních zařízení. Počítačoví zloději využívají těchto podvodů ukrást osobní informace, vydělat rychle hotovost a šíření malware.

Letos se podzim prodej vánoční nákupní očekává prudké na odhadovaných 602000000000 dolarů. E-komerce je s očekávaným růstem o 15% ve srovnání s loňským digitálních prodejů na více než 60000000000 dolarů, s mCommerce tvoří 16% z tohoto počtu. Spotřebitelé by měli zajistit, že přijímají všechna opatření k ochraně dat uložených na jejich zařízení. To platí zejména pro 51% dospělých v USA, které on-line bankovní a 32%, které používají mobilní bankovnictví. "Potenciál pro zvýšení krádeží identity jako spotřebitelé podíl osobních informací v různých zařízeních, která jsou často pod ochranu," řekla Michelle Dennedy, viceprezident a Chief Privacy Officer ve společnosti McAfee. "Smýšlení pochopení zločinců a jsa si vědom toho, jak se snaží využít spotřebitelů může pomoci zajistit, že budeme používat naše zařízení tak, jak byly určeny - zlepšit naše životy, neohrožuje je." McAfee zjistila letošní nejlepší "12 podvody Vánoce ": 1. Ne-tak-Veselé Mobilní aplikace - oficiální vypadající software pro dovolenou nákupy, včetně těch, které mají celebrity nebo společnost poznámky, může být škodlivý, navržen tak, aby krást nebo odeslat své osobní údaje. Pachatelé mohou přesměrovat příchozí hovory a zprávy, že jim nabízí příležitost, jak obejít dvoustupňového ověřování systémů, kde druhý krok spočívá v zaslání kódu do mobilního zařízení. 2. Dovolená Mobile SMS podvody - FakeInstaller triky Android uživatele do myšlení to je legitimní instalátor pro aplikaci a poté rychle využívá toho, neomezeného přístupu na chytré telefony, odesílání SMS zpráv na čísla se zvýšenou sazbou bez souhlasu uživatele. 3. Hot Podvody Suvenýry - Inzeráty, které nabízejí nabídky na must-mít položky, jako jsou PS4 nebo Xbox One, může být příliš dobré, aby to byla pravda. Chytré podvodníci zaúčtuje nebezpečné odkazy, falešné Soutěže o sociálních médií stránky, a poslat phishingových e-mailů, aby nalákali diváky odhalit osobní informace nebo stáhnout malware na jejich zařízení. 4. Sezónní Cestovní Podvody - Falešná odkazy cestovní zabývají a oznámení jsou společné, stejně jako hackeři čekají ukrást vaši identitu při příjezdu. Při přihlášení do infikovaného počítače s e-mailovou uživatelským jménem a heslem, můžete nainstalovat podvodníci keylogging spyware, keycatching hardware a další. Hotel je Wi-Fi může tvrdit, že je třeba nainstalovat software před použitím a místo infikovat váš počítač s malware, pokud "Souhlasím." 5. Nebezpečný E-Seasons Greetings - Legitimní vyhlížející Pohlednice chtějí přátelé "Sezóna je Pozdravy" může způsobit nic netušící uživatelé mohou stahovat "Veselé malware", jako Trojan nebo jiný virus po kliknutí na odkaz nebo otevřít přílohu. 6. Podvodné Online hry - Před vaše děti přilepený na svá nově stažené hry, být opatrný zdrojů se hry. Mnoho stránek, které nabízejí plné verze ke stažení z Grand Theft Auto, například, jsou často naloženo s malware, a integrovaných sociálních médií stránky mohou vystavit hráči taky. 7.. Přepravní Upozornění Shams - Falešná doručení oznámení se může jevit z poštovní služby s upozorněním na aktuální informace o vaší zásilce, když ve skutečnosti jsou podvody nesoucí malware a další škodlivý software navržen tak, aby infikovat váš počítač nebo zařízení. 8. Falešné Dárkové karty - snadno Jdi na dárek pro dovolenou, můžete dárkové karty být podporovány prostřednictvím podvodných reklam, především na Facebooku, Twitteru nebo jiných sociálních sítí, které tvrdí, že nabízí exkluzivní nabídky na dárkové karty nebo balíčky karet a může vést spotřebitele, aby nakupovali falešné ty, on-line. 9. Dovolená SMiShingových - Během prázdnin se SMiShingových běžně vidět ve zprávách, dárkových karet, kde podvodníci se vydávají za banky nebo společnosti vydávající kreditní karty s žádostí o potvrzení informace "z bezpečnostních důvodů". Někteří z nich dokonce patří několik prvních číslic čísla vaší kreditní karty v SMS zprávě oklamat vás do falešného pocitu bezpečí. 10.. Falešné Charity - Darování na charitu je běžné v tomto ročním období pro mnohé, kteří chtějí pomoci méně šťastným. Nicméně, zločinci využít tohoto velkorysost, a to zejména při živelných katastrof událostí a nastavit falešné charitativní stránky a kapsa dary. 11.. Romance Podvody - S tolika místech nika datování je nyní k dispozici pro uživatele internetu, může být obtížné přesně vědět, kdo je osoba za obrazovku. Mnohé zprávy odeslané z on-line přítele může obsahovat phishing, kdy osoba přistupuje vaše osobní informace, jako jsou uživatelská jména, hesla a informace o kreditní kartě. 12.. Falešná internetových obchodů - pohodlí online nakupování není bez povšimnutí scrooges z internetu. S tolika lidí plánuje nakupovat on-line, podvodníci nastavit falešné e-commerce weby ukrást vaše peníze a osobní údaje.


Apple iOS 7.04 Opravy App Store Nákup Chyba
15.11.2013 Mobil

Apple vydala novou opravu pro iOS 7-ne, to nelze vrátit telefon zpět na iOS 6, který opraví chybu zabezpečení, která umožnila, aby se uživatel aplikace nebo in-app nákupy bez nutnosti zadávat heslo.

Vydání iOS 7,04 označí třetí aktualizaci iPhone operačního systému v krátkém čase od Apple vytlačeni iOS 7 v září. Nový OS představovalo zásadní změnu oproti starší operační systémy, a to jak ve vzhledu a chování programu a jeho funkčnost. Je tu hodně zvětšovat a zmenšovat a vše o v iOS 7, stejně jako rozmazané pozadí, která vystavila trochu kritiky.

Ios 7 byl také hlavní bezpečnostní uvolnění , kterým se problémy s iPhone politiky důvěryhodných certifikátů, stejně jako vzdálené spuštění kódu, exekuční zranitelnosti v CoreGraphics a CoreMedia komponentů. Rychle po vydání iOS 7 výzkumníci objevili metodu obchází přístupový kód, zámek na iPhone pomocí dvou různých metod. Apple skončil upevnění je uveden v písmenu vydání v říjnu.

Nyní má firma vytlačila další patch pro iOS 7, tentokrát s jedním opravy zabezpečení.

"Přihlášený uživatel může být schopen dokončit transakci bez poskytnutí hesla po zobrazení výzvy. Tento problém byl vyřešen dodatečným prosazování nákupní povolení " Apple poradní říká.

Chcete-li aktualizovat, mohou uživatelé iPhonů jít do jejich nastavení a nainstalovat aktualizaci softwaru.


Dohled infrastruktury vykazuje známky rozkladu

15.11.2013 IT | Špionáž

Pohřben pod stále rostoucí hromadu informací o masových metodami dozoru, z NSA je malé, ale významné podtón změny, která je tažen hněvu a zášti velkých technologických firem, které agentura používá jako nástroj v jeho sbírce programů.

Změny byly neděje, protože se téměř na minutu první začal doklady unikající z Fort Meade v červnu. Když byl NSA PRISM program je odhalen letos v létě, se podílí některé z větších firem v průmyslu zřejmě ochotné partnery v systému, který získala agentura "přímý přístup" k jejich serverech. Úředníci na Google, Yahoo a další rychle popřel, že by tomu tak bylo, říká, že věděl, že žádného takového programu a neposkytla přístup ke svým serverům pro každého a pouze dodržovat soudních příkazů. Novější odhalení ukázaly, že NSA byla poklepáním vazby mezi datovými centry provozovaných společností Google a Yahoo, odkazy, které byly nešifrované.

To odhalení vedlo dvojici Google inženýrů pro zabezpečení, aby po nějaké poměrně důrazné myšlenky na infiltraci NSA jejich sítí. To také vyvolalo Google urychlit projekty šifrovat data proudící mezi svých datových center. To jsou některé z příznaků ještě jasnějšími, že tyto společnosti dosáhly bodu, kdy už nejsou ochotni se účastníci witting nebo jinak, v programech dozoru NSA. Bruce Schneier, cryptographer a bezpečnostní expert, který viděl některé z dokumentů NSA unikly Edward Snowdena, napsal v nové analýze současného klimatu, které se zdá, že "roztřepení" z dohledu partnerských vztahů, které existovaly po celá léta.

"V Snowden dokumenty jasně najevo, jak moc NSA spoléhá na podniky odposlouchávat na internetu. NSA nestavěl masivní Internet odposlouchávací systém od nuly. To si všiml, že korporátní svět už poslouchal na každém uživateli internetu - dohled je obchodní model na internetu, po tom všem - a prostě jsem kopie pro sebe, "Schneier napsal ve svém eseji .

"No, to tajemství ekosystém poškodí. Soudce Nejvyššího soudu Louis Brandeis napsal o transparentnosti, říká "Sluneční světlo je řekl, aby byl nejlepší z dezinfekčních prostředků." V tomto případě se zdá, že funguje. "

Partnerství vyžaduje alespoň dvě strany, nicméně, a dezinfekční, který pomohl přinést hněv a zklamání z tech společností na otevřené prostranství se dosud udělal jeho cestu do NSA. Existuje několik návrhů zákonů, aby jejich cestu Kongresem v současné době, a jistě ještě přijít, a některé z nich jsou navrženy tak, aby vyžadovat větší transparentnost činnosti NSA . Transparentnost je jedna věc, reforma je něco docela jiného.

Programy dozoru, že NSA a další zpravodajské agentury byly vedení už léta spoléhají na nedostatky v internetové infrastruktuře, ty, které využili, aby se pohltit obrovské množství data.As mnoho bezpečnostních expertů zdůraznil, ty Stejné nedostatky, lze využít jakýkoli jiný druh útočníka, a jejich přítomnost je Internet jako takový slabší. Stanovení těchto nedostatků bude trvat dost práce, protože mnohé z nich leží v základní infrastruktury sítě, ale Schneier připomíná práci potřebuje dělat.

"Je nemožné vytvořit internetu, kde dobří může odposlouchávat a protivníci nemohou. Máme na výběr mezi internetu, která je citlivá na všechny útočníky, nebo aby byl internet bezpečný ze všech útočníků. A bezpečné Internet je v obecném zájmu, včetně USA je, "napsal.


Sytémy GCHQ hacky GRX poskytovatelé připojit MITM útoky na smartphone uživatelů

15.11.2013 Počítačový útok | Mobil

Nová zpráva německého časopisu Der Spiegel bylo zjištěno, že vláda komunikační ústředí (GCHQ), což je ekvivalent ve Spojeném království USA NSA, čímž ohrozila řadu globální roaming poskytovatelů Exchange (GRX).

Existuje pouze několik desítek GRXs na celém světě, a oni se chovají jako center pro GPRS spojení z cestujících uživatelů. Ty, které Der Spiegel tvrdí, mohla být porušována jsou Comfone, Mach a Belgacom International Carrier Services (BICS) . Konečným cílem těchto útoků je pro zpravodajskou službou, aby mohli přistupovat jako centrální společností roaming směrovačů, které proces mezinárodní dopravy , aby mohli nakonec připojit Man-in-the-middle útoky na smartphone uživatelů a thusly ohrozit zařízení, které slouží jejich vlastní cíle (tj. skrytou dohled). ohrozit systémy a sítě těchto GRXs, agentura nejprve zkoumal inženýry , IT pracovníci a správci sítě, kteří pracují pro ně. Po objevení hodně o svých osobních a digitální životy, by vytvářet falešnou verze stránek, které často navštěvoval (např. jejich LinkedIn profilu a Slashdot), ve které by se vložit backdoor otevření malware, a pak bude používat technologie přezdívaná "Quantum Insert" sloužit jim ty stránky, místo na legitimních, což by mělo za následek jejich systémů vybavovány výše uvedeného malware. Známý IT bezpečnostní expert a cryptographer Bruce Schneier nedávno vysvětlil, jak se technologie používané NSA, a které končí :

Jako součást zmatku systému NSA klade tajné servery s kódovým označením Quantum, na klíčových místech na páteři internetu. Toto umístění je zajištěno, že mohou reagovat rychleji než jiné webové stránky může. Využitím že rozdíl rychlosti, lze tyto servery vydávat navštívené webové stránky na cíle před legitimní webové stránky mohou reagovat, a tím podvádět u cíle prohlížeč navštívit Foxacid serveru ... Jsou to těžké pro všechny organizace kromě NSA spolehlivě provést, protože vyžaduje, aby útočník má výsadní postavení na páteři internetu, a využívat "spor" mezi serverem NSA a legitimní webové stránky ... NSA používá tyto rychlé Quantum serverů vykonat packet injection útoku, který tajně přesměruje cíl FoxAcid serveru ... FoxAcid je kódové označení pro to, co NSA NSA nazývá "exploit Orchestrator," internet-enabled systém schopný napadat cílové počítače v mnoha různými způsoby.

Není známo, zda GCHQ používá NSA infrastruktury nebo jejich vlastní. Der Spiegel také stručně zmiňuje další GCHQ provoz přezdívaná "Wylekey", který zřejmě úspěšně ohrožena několika mezinárodních mobilních fakturační zúčtovacím střediskům.


Nový IE 0-day aktivně využívány čínskými útočníky

15.11.2013 Zranitelnosti

Poté, co objevil nový IE zero-day exploit aktivně používá ve volné přírodě, FireEye vědci zjištěno, že zavlažování díra útok je více než pravděpodobné, montuje stejným čínské hackerské skupiny, která zorganizoval operaci DeputyDog a útok na Bit9 . "exploit využívá nový informační úniku zranitelnost IE a out-of-bounds memory access zranitelnosti k dosažení spuštění kódu, "oni vysvětlil v blogu v pátek. Obě chyby jsou zřetězeno dodat správné ROP řetěz potřebné ohrozit konkrétní verzi IE, že uživatel, který navštíví stránky a spustí ohrožena exploit využívá. "přístup do paměti chyba je určen pro práci v systému Windows XP s IE 7 a 8, a na Windows 7," sdíleli. "Využít se zaměřuje na anglickou verzi aplikace Internet Explorer, ale věříme, že zneužití lze snadno změnit k ovlivňování jiných jazyků. Na základě naší analýzy, tato chyba zabezpečení se týká IE 7, 8, 9 a 10 ". "zavlažování díra" webu, který je hostitelem exploit se sídlem v USA a oblíbenou zastávkou pro návštěvníky se zájmem o národní a mezinárodní bezpečnost, říkají vědci , ale oni si jen vzpomenete. Návštěvníci, jejichž prohlížeč byl vystaven exploitu měl Remote Access Trojan (RAT) klesl na svých počítačích. "Tento náklad byl identifikován jako varianta Trojan.APT.9002 (aka Hydraq / McRAT varianta) a běží pouze v interní paměti. To nepíše se na disk, takže malý k žádné artefakty, které mohou být použity k identifikaci infikovaných koncových bodů, "se zdůraznil . "Konkrétně se jedná o užitečné zatížení je kód shellu, který je dekódován a přímo vstřikován do paměti po úspěšném využití přes sérii kroků." Tento "diskless" RAT není trvalá - jednoduchý restart odstraní ze systému. Jeho použití je, že vědci se domnívají, že útočníci jsou buď jistý, že oběti navštíví stejné místo velmi často a následně nakazit znovu, nebo že i krátký časový rámec bude stačit pro útočníků získat přístup k jiným systémům v rámci organizace pohybem do stran. Podle vědců, C & C infrastrukturu použitou v této kampaně je stejný používal v DeputyDog kampani. Také Bit9 poukázal na to, že Hydraq / McRAT Trojan byl rovněž použit při útoku, který zamířil své sítě, stejně jako v Operation Aurora zpět v roce 2010. "S využitím strategické webové kompromisů spolu s in-paměť taktiky balíků dodacích a více vnořené metody mlžení, tato kampaň se ukázala být mimořádně dokonalý a nepolapitelný. APT herci jsou jasně učí a používají novou taktiku, "výzkumníci k závěru, s tím, že očekávají, že hacker skupina nadále uvádět na trh nové kampaně v dohledné budoucnosti. Zatímco tento útok je velmi cílené a omezené a, uživatelé by měli být vědomi toho, že útok lze zmírnit Emet Microsoft.


Trustwave získává Aplikace Security, Inc

15.11.2013 IT

Trustwave oznámila akvizici dat poskytovatele aplikace zabezpečení Security, Inc společnosti automatizované databázi bezpečnostní skenování technologie posílí Trustwave schopnost pomáhá organizacím chránit data, snížení bezpečnostních rizik a dosažení souladu s mandátem a předpisy.

Akvizice se zavřely a finanční podmínky nebyly zveřejněny. Použití Security, Inc propagoval výzkum a vývoj bezpečnostního softwaru pro relační databáze a velkých datových skladů, pomáhá podnikům a vládním agenturám odhalit kritické konfigurační chyby, otázky řízení přístupu, chybějící záplaty, nebo toxická kombinace nastavení, které by mohly vést k denial-of-service útoků, neoprávněné modifikace dat a narušení dat. Trustwave bude i nadále rozvíjet, podporovat a nabízet i produkty zabezpečení aplikace DbProtect a AppDetectivePRO a bude integrovat a používání těchto výrobků v průběhu . Trustwave portfolio informační bezpečnosti, dodržování řízení a nabídek hrozeb z akvizice dává Trustwave schopnost: zabezpečit tak data ve více místech - aplikace Security, Inc prohlubuje Trustwave dat a pokročilé funkce ochrany před hrozbami, rozšiřovat stávající Trustwave řízených bezpečnostních služeb a rozšíření . ochrana dat a řízení hrozeb po celé sledované sítě, aplikace a databáze Zlepšit řízení compliance - Aplikace Security, Inc obohacuje Trustwave souladu s právním řádem a správa služeb prostřednictvím zjednodušení a automatizaci procesu testování a monitorování databáze, aby se podniky mohou zlepšit způsob, jakým řeší požadavky předpisů a mandátů včetně PCI DSS, HIPAA a SOX. zmírnit další data-centric chyby - Aplikace Security, Inc zvyšuje Trustwave penetrační testování a služby pro správu zranitelností, s dalšími databáze prověřování a testování schopnosti, které zákazníkům nabízejí komplexní zranitelnost skenování, logování a monitorování across jejich aplikací sítí, systémů a databází. "Útoky zločinci, škodlivého zasvěcenci a dalších hrozeb zvýšily pozornost na zabezpečení vysoké hodnoty dat a významu její ochrany bez ohledu na to, kde bydlí, nebo tam, kde to bude , "řekl předseda představenstva a generální ředitel společnosti Trustwave Robert J. McCullen. "Rozdílné výrobky a ruční nářadí a procesy prostě nemůže držet krok s tempem dnešních hrozeb. Spojením sil s Application Security, Inc Trustwave mohou zákazníkům pomoci posílit bezpečnost v celé jejich prostředí-od sítě, aplikací, web a až do data sama o sobě, aby mohli účinněji bojovat proti počítačové kriminalitě, chrání data a výrazně snížit bezpečnostní rizika. "


US Government Žádosti o uživatelských dat Google zdvojnásobil od roku 2010
15.11.2013 IT

Za prvních šest měsíců letošního roku, Google obdržela sedm odposlechu rozkazy od vlády Spojených států a jsou v souladu se všemi z nich. Společnost také získala 207 pero zaznamenává požadavky ve stejném období a jsou v souladu s 89 procent z nich, podle nového Google zprávy o transparentnosti.

Společnost je nejnovější zpráva ukazuje poměrně dramatický nárůst objemu žádostí uživatelských dat od americké vlády od počátku roku 2010. V první polovině tohoto roku, Google obdržel 4287 žádostí o uživatelských dat. V posledním sledovaném období, se společnost dostala 10.918 žádostí. Nicméně procento žádostí, které Google je v souladu s klesal v průběhu času, se společnost poskytující některé údaje 94 procent žádostí v druhé polovině roku 2010 a 83 procent v prvním pololetí roku 2013. Celkově lze říci, požadavky ze všech vlád více než zdvojnásobily od roku 2010.

Google je jedním z rostoucího počtu společností, které se rozhodly zveřejňovat informace o počtu a povaze žádostí, které dostanou od orgánů činných v trestním řízení pro uživatelská data. Tyto žádosti mohou oscilují od jednoduchých údajů o účtu, celou cestu až do odposlechu, která dává law enforcement přístup k plné obsahu uživatele pro komunikaci v reálném čase. Twitter, Facebook, Microsoft a několik dalších společností byla přijata k publikování těchto zpráv, které se staly ještě významnější v posledních šesti měsících jako zjevení z dozoru NSA metod se nahromadily.

Některé z těchto společností požádal zahraniční zpravodajské Surveillance soud o povolení k poskytování více informací o objemu bezpečnosti dopisů národních, které dostávají. Právě teď se smí odhalit tyto požadavky v rozsahu 1000. NSLs jsou odesílány FBI v bezpečnostních vyšetřování národních a nutí společnosti, aby odhalit detailní informace o účtu uživatele, včetně jména, adresy a jak dlouho, co jsem měl účet. Google úředníků řekl, že společnost je i nadále požádat vládu o možnost poskytnout další data.google_transparencyreport_infographic_js4b

"Věříme, že je to vaše právo vědět, jaké druhy žádostí a kolik každá vláda dělá z nás, a další společnosti. Nicméně, americké ministerstvo spravedlnosti tvrdí, že americký zákon nám neumožňuje sdílet informace o některých vnitrostátních bezpečnostních požadavků, které bychom mohli získat. Konkrétně americká vláda tvrdí, že nemůžeme sdílet informace o žádostech, které dostáváme (pokud existuje) na základě cizineckého zákona Intelligence Surveillance. Ale zasloužíš si to vědět, " řekl Richard Salgado, právní ředitel, vymáhání práva a bezpečnosti informací, na Google.

"Letos jsme si přivezli federální případ tvrdit, že jsme skutečně mají právo zazářit více světla na proces FISA. Kromě toho jsme nedávno napsal dopis na podporu (PDF) po dobu dvou právních předpisů je v současnosti v americkém Kongresu. A ptáme vlád po celém světě podporovat mezinárodní právní dohody, které respektují zákony různých zemí a zajistit standardy pro spravedlivý proces jsou splněny. "

Toto je první zpráva o průhlednosti od společnosti Google, který zahrnul hlasitost odposlechu žádostí, objednávek pera rejstříků a dalších soudních příkazů společnost získala. Odposlechů jsou nejtěžší druh Aby donucovacích orgánů získat, protože poskytují co nejpodrobnější informace o cíli. Neexistuje žádný náznak ve zprávě, o které služby Google sedm odposlechu objednávky na které se vztahuje.


HTTP / 2 židle říká protokol bude fungovat pouze s HTTPS URI

15.11.2013 Zabezpečení | Šifrování

Vedoucí pracovní skupiny navrhování další verzi protokolu HTTP řekl HTTP / 2 protokol bude pracovat pouze s šifrovaným URI.

"Myslím, že nejlepší způsob, jak můžeme dosáhnout cíle, kterým je zvýšení využití TLS na webu je podpořit jejich používání pouze pomocí HTTP/2.0 s https:// URI," napsal Mark Nottingham na konferenci W3C .

Tento krok je varovným výstřelem rostoucí dohledu ze strany vlády USA proti svým vlastním občanům a cizincům. Řada významných internetových hráčů, jako je Google a Facebook se obrátil HTTPS ve výchozím nastavení na počtu klíčových služeb, jako je Gmail. Pokud Nottingham návrh s HTTP / 2 obstát, byl by to obrovský krok kupředu směrem k plné zajištění TLS webového provozu.

"Aby bylo jasno - budeme ještě definovat způsob použití HTTP/2.0 http:// URI, protože v některých případech použití může realizátor učinit informovanou volbu používat protokol bez šifrování," řekl Nottingham. "Pokud však jde o běžný případ - procházení Open Web - budete muset použít https:// URI a pokud chcete používat nejnovější verzi protokolu HTTP."

Byly tam tři návrhy do pracovní skupiny, Nottingham, řekl:

Příležitostné šifrování http:// URI bez ověření serveru, také známý jako TLS Uvolněná;
Příležitostné šifrování http:// URI s ověření serveru;
HTTP / 2 použít pouze s HTTPS na síti Internet.
Nottingham řekl diskuse přistál na třetí možnost, protože to představuje nejmenší počet složitost a HSTS je možnost downgrade ochranu. Také prohlížeče dodavatelé byli vokální o potřebě šifrování webového provozu, který by hodit nějaké významnou váhu za pohybu.

Vzhledem k tomu, Snowden úniky i nadále odhalovat šíři dohledu NSA na Američany za sběr metadat telefonního hovoru do odposlechu vláken vazeb mezi internetových datových center, vyzývá k posílení šifrování se hlasitěji. Cryptographer a bezpečnostní expert Bruce Schneier napsal v eseji minulý měsíc, že ​​internet umožňuje dohled jako podniky sbírají data z návštěvníků a firem, často jasné.

Vyzval velké internetové hráče na zvýšení nákladů na dohled a nutí NSA dát brzdy na rozsáhlou sbírku ve prospěch cíleného dohledu.

"Moorův zákon učinil výpočtu levnější. Každý z nás udělali výpočtu všudypřítomné. A protože výpočetní produkuje data, a tato data se rovná dohled, jsme vytvořili svět všudypřítomné sledování, "Schneier napsal . "Nyní musíme zjistit, co s tím dělat. To je více než ovládnou NSA a pokutování korporaci pro příležitostné zneužívání dat. Musíme se rozhodnout, zda naše data sdílený společenský zdroj, část z nás, která je ve své podstatě naše právem, nebo soukromý dobré být kupoval a prodával. "

Do té doby, Nottingham řekl, že pohyby HTTP / 2 vpřed přijetí by jiné možnosti, jako je Perfect Forward Secrecy považovat.

"Věřím, že tento přístup je tak blízko ke konsensu, jak budeme mít na této sporné téma právě teď," řekl. "Jako HTTP / 2 je nasazen, budeme hodnotit přijetí protokolu a může toto rozhodnutí změnit, pokud se nalézt způsoby, jak dále zvyšovat bezpečnost."


více čínské špionáže kampaně by mohly být spojeny s centrální ovládání

15.11.2013 Špionáž

Jako cílené kampaně čínské špionáže jsou zveřejněny, je to snadné uvíznou v bezprostřední dopad a detaily s ohledem na ohrožení stránky nebo malware zúčastněných vzorků. Je to také jednoduché sleva je jako samostatné úsilí, jednorázových projektů zaměřených tajemství držel tak drahé výrobci, softwarových společností a vládních úředníků.

Ale co kdyby nebyly jednorázové? Co když existuje spojení mezi hlavními APT stylu vniknutí kromě země původu?

Bezpečnostní společnost FireEye si myslí, že jsem našel spojení mezi nejméně 11 různých špionážních kampaní spojených s Čínou, které se staly v průběhu posledních dvou let, které naznačují, že pro ně je centralizovaná organizace provozu zásobování útočníky s malware, Builder, ukradených digitálních certifikátů a mnoho další artefakty.

"Myslíme si, založený mimo data jsme shromáždili, založený mimo načasování akcí a čemu věříme údaji se rozumí, pokud jde o sdílení nástrojů, myslíme si, že může být rozumně vysvětlit více formální aparát, který je umístěn pod narušení hospodářské subjekty, "řekl Ned Moran, senior malware výzkumník FireEye.

Moran poukázal na řadu stopy, které odlišují dodavatele z útočníků, nejvíce pozoruhodně, existence stavitel nástroj, který umožňuje útočníkům rychle vytvořit nové škodlivé varianty. Obvykle jsou takové stavitelé vytvořili vývojáři, spíše než útočník odborník průniky, Moran a dodal, že tento aspekt specializace přináší efektivitu a rychlost na operaci.

"Důvodem pro výrobu tvůrce je tak, že byste mohli mít někoho, kdo to nutně programátora, stačí stisknout tlačítko a tlačítka na obrazovce vytvořit nový malware," řekl Moran. "Myslíme si, že stavebník je dobrá svědčí o tom, že je specializace, tam jsou lidé, kteří vytvářejí tyto nástroje a lidé, kteří používají tyto nástroje."

Některé malware nástrojů nalezených v APT útoků, jako je McRAT varianty známé jako Trojan.APT.9002 využívajícího nejnovější Internet Explorer zero-day zranitelnost, jsou exkluzivní k těmto operacím a nejsou k dispozici pro prodej v podzemí, jako jsou Poison Ivy, nebo Gh0stRAT malware používá také mezi 11 kampaní. Takže jsou dodavatelé a útočníci část stejné operace, nebo je mezi kupujícími a prodávajícími vztah?

"Nevíme, jestli v rámci klastrů jsme dokument, pokud kupují nástroje nebo jejich sdílení mezi sebou, nebo jestli je formální aparát, který přináší to," řekl Moran. "Pokud jste v pěchotě, nemusíte koupit M16, oni vám to ze zbrojnice. Nejsme si jistí, jak to funguje. Jediné, co víme jistě je, že nástroj není k dispozici ke koupi v cybercriminal podsvětí. Můžeme vyvodit z toho, že je to v soukromém vlastnictví. "

FireEye navrhuje tři odpovědi: a) že tento "proviantní", jak oni dali to existuje a podporuje více APT kampaní prostřednictvím sdíleného rozvoje a logistiky se zaměřením na provoz cyberespionage, B), že jediný útočník skupina je za všech 11 APT kampaní, nebo C) že spíše než mít centralizovaný provoz, útočníci za sebou na 11 kampaní jsou pouze sdílení artefakty.

Moran si myslí, že existuje dostatek důkazů o tom, že "proviantní" druhů je na místě poskytl artefakty, které podporují tyto kampaně.

Kurt Baumgartner, vedoucí bezpečnostní výzkumník s Global Research and Analysis Team na Kaspersky Lab, řekl APT skupiny dělat sdílet nástrojů a technik, ale vztahy mezi skupinami jsou složité.

"Některé ze skupin žárlivě střeží zakázku součásti svých útocích, ale sdílejí spoustu dalších věcí," řekl Baumgartner. "To zahrnuje výzkum, který vede k zakázkový vývoj útočných prvků, jako rootkit komponenty a využívat kódu a výstroje chrlit zadní vrátka a spearphish přílohy. Je docela pravděpodobné, že jednotlivci pohybovat mezi skupinami taky. "

Moran řekl FireEye podezření byly zvýšeny s vznikem Sunshop útoků zalévání děr, informovala v květnu. Analýza kampaně odhalil spojení s ostatními zaměřených na high-tech společnosti, finanční služby, instituce, telekomunikační společnosti a energetiky a veřejných služeb. Všichni měli různé techniky, taktiky a postupy, FireEye řekl, ale sdíleli společný rozvoj infrastruktury. Sdíleli přenosné spustitelné zdroje, digitální certifikáty, API importovat tabulky, kompilace časy a data, zabezpečení a řízení infrastruktury.

FireEye byl schopný zachytit jedinečné binární 110, 70 z nich bylo APT.9002; 47 byly podepsány s některou z šesti digitálních certifikátů, včetně těch, odcizení od společnosti Microsoft a herních společností, včetně MGame, který se používá v kampani Winnti identifikován Kaspersky . Certifikáty jsou nyní zrušena nebo uplynula. Moran také řekl 64 ze 100 vzorků byly zabaleny v téměř totožném zdroji tělesné výchovy a sdílejí společné kompilace časy, nejvíce obyčejné bytí 19.prosince 2012.

"Viděli jsme hodně z tohoto druhu crossover stejně. Například Winnti ukradené certifikáty udělali jejich cestu kolem do několika skupin a kampaní. Viděli jsme také mnoho dalších zadní vrátka a exploity jsou sdílené mezi skupinami, "řekl Baumgartner. "Je zajímavé, že tyto posádky jsou pryč na závody s nedávno uveřejněném CVE-2013-3906, se zaměřením na Windows TIFF manipulační zranitelnost. Více skupiny byly pomocí, že jeden zejména včetně Winnti, pravděpodobně indické skupiny za operace Hangover, a Taidoor útočníky. "


Cracked.com Servírovací malware v drive-by ke stažení

15.11.2013 Viry

Populární humor webové stránky, popraskané [dot] com údajně hostil malware, který infikoval stroje svým návštěvníkům přes víkend a může ještě dělat tak podle Barracuda Labs výzkumu.

Malware se množily pomocí drive-by-ke stažení, a není známo, kolik systémy nakazil v důsledku návštěvě webu. Barracuda Labs tvrdí, že počet infekcí může být poměrně vysoká v úvahu, že web patří 289 v USA a 654 globálně, podle informací na webu firmy, Alexa.

Útočníci doručily exploit s nebezpečným kouskem javascriptu, že vložené do popraskané [dot] com.

Podle zprávy, javascript způsobil uživatelům odeslat požadavek k doméně "crackedCDM [dot] com." Registrační údaje pro danou doménu naznačuje, že útočníci mohli mít přístup k popraskané [dot] com již 4.listopadu.

Škodlivý doména iframe odkazující na "p68ei5 [dot] degreeexplore [dot] biz", který pak poslal koktejl škodlivých PDF, Java, HTML a JavaScript souborů do oběti prohlížeči. Pokud budou úspěšní, útočníci pak nahrál jejich škodlivého softwaru postižených strojích.

Barracuda Labs tvrdí, že infekce je nenápadný člověk, takže nakažené uživatelům bez známek kompromisu jiného než to, že Java plugin zahájila a že systém běží na nedostatek paměti.

Můžete se dozvědět více o konkrétní kus malware v provozu zde .

V době jejich Barracuda Labs publikaci, jen sedm z 46 malware motory byly detekci hrozby.

Popraskané [dot] cz neodpověděla Barracuda Labs zveřejnění zpočátku, ale později postavený na fóru, že vyřešili problém někdy v úterý. I přes to, že Barracuda Labs tvrdí, že místo je stále napaden a že podobné útoky na místě se zdá být stále se opakující problém.


Strach z útoků vede k velmi emocionální rozhodování
14.11.2013 Zabezpečení

Nedávná publicita o kybernetických útoků a datových narušení bezpečnosti IT zvýšil povědomí o rizicích mezi CIO, CISO a vedoucí obchodní vedení. Avšak Gartner 2013 Global Risk Management Průzkum zjistil, že strach z útoku je příčinou odborníci na bezpečnost přesunout pozornost od disciplín, jako je řízení podnikatelských rizik a na základě posouzení rizik bezpečnosti informací do technického zabezpečení. Tento posun v zaměření se řídí podle toho, co Analytici společnosti Gartner viz jako strach, nejistota a pochybnosti (FUD), což často vede k reakční a velmi emocionální rozhodování.

"Zatímco posun k posílení technických bezpečnostních kontrol není překvapivé vzhledem k humbuk kolem kybernetickými útoky a narušení bezpečnosti dat, silné riziko na bázi disciplíny, jako řízení podnikatelských rizik a na základě posouzení rizika informační bezpečnosti jsou zakořeněny v proaktivní, data-řízené rozhodování," řekl John A. Wheeler, ředitel výzkumu ve společnosti Gartner. "Tyto disciplíny jsou zaměřeny přímo na nejistotu (jak v, riziko), stejně jako metody kontroly nebo k jeho snížení. Tím jsou spojeny strach a pochybnosti následně odstraněny." řízení rizik IT programy a přístupy se liší podle odvětví a podle společnost, v závislosti na jedinečných obchodních potřeb a požadavků, které IT organizace musí podporovat. Gartner vnímá spektrum rizik v oblasti IT v oblasti řízení programu, který umožňuje jednu nebo více z těchto pěti funkcí:

Technická bezpečnost
Risk-based informační bezpečnosti
IT operace riziko - formální řízení rizik napříč různými disciplínami, jako je bezpečnost, soukromí, řízení kontinuity činností organizace (BCM) a dodržování
Operační riziko - riziko provozu IT a navíc obchodní operační riziko, rizik dodavatelského řetězce a další
Enterprise risk management - provozní, úvěrové a tržní rizika centralizované funkce s pracovníkem a board-level viditelnost.
Gartner se domnívá, že organizace, které buď odklon od rizika disciplínách nebo prostě nepřijmou jim se ocitnou na milost a nemilost FUD pasti. Výsledky průzkumu ukázaly, odklon od těchto disciplín, pouze šest procent zaměřena na řízení podnikových rizik v roce 2013 ve srovnání s 12 procenty v roce 2012. Pan Wheeler řekl, že to riziko profily a držení těla v budoucnu změnit, bude nevyhnutelný posun v zaměření zpět do těchto rizik disciplínách musí nastat. Pokud ne, může organizace zjistit, že více kritické, bude vznikající rizika zůstanou neodhaleny, a společnost jako celek budou ponechány nepřipravené. Zatímco FUD může vést k negativním řízení chování, ale může také vést k pozitivním rozpočtovým dopadem na IT rizika program pro správu. V krátkodobém horizontu, může to být přínosem programu díky možnosti přidat pracovníky a zdroje do oblasti, která je obvykle cenově omezovány. Ve skutečnosti, 39 procent z letošních respondentů byly přiděleny finanční prostředky v celkové výši více než sedm procent z celkového IT rozpočtu. To ve srovnání s pouze 23 procent respondentů léčených podobnou částku v roce 2011. Nicméně, větší rozpočtové zdroje nejsou uvedeny v budoucích letech. Pokud tam je silná IT pro řízení rizik na místě podporovat budoucí potřebu podobnou úrovní rozpočtových prostředků, budou prostředky brzy vypaří. Určení IT strategie řízení rizik aktuální úrovně vyspělosti, stejně jako požadovaný stav zralosti, je skvělý první krok k vybudování silného programu. Gartner doporučuje, aby CIO, CISO a vedoucí obchodní manažeři hodnotí současnou vyspělost svého programu řízení rizik IT, a vytvořit strategický plán pro řízení rizik k zajištění průběžného financování. Na úrovni řízení, řízení rizik IT governance slábne. Ve srovnání s 2012 Gartner výsledků průzkumu o používání IT rizik výborů řízení řízení, mnoho firem se přesouvá od formálních rizik řídící struktury. Celkově v roce 2013, 53 procent účastníků průzkumu hlášeny buď pomocí neformálních rizika IT výbory pro řízení řízení nebo vůbec žádné. Ve srovnání s 39 procenty v roce 2012. "Tyto neslučitelná zjištění průzkumu se zdá k ověření zjištění, že na základě analýzy rizika, data-řízené přístupy padají na vedlejší koleji ve prospěch FUD bázi, emocím aktivit," řekl pan Wheeler. "Nebo snad ještě znepokojivější, které ukazují, že ti, kdo mají obavy jsou prostě pohřbívat své hlavy do písku, spíše než proaktivní řešení nových hrozeb." Pan Wheeler řekl, že pravidelná komunikace o vznikajících riskuje s členy představenstva a vedoucí podniku bude mít za následek lepší rozhodování, a nakonec, více žádoucí podnikatelské výsledky. Účastníci průzkumu také vyplynulo, že pokrok se zpomaluje propojit ukazatele rizik a firemní ukazatele výkonnosti. Nejen, že činnost podporuje formální mapování klíčových indikátorů rizika (vůdčími) na klíčových ukazatelů výkonnosti (KPI) pokles o sedm procent 2012 - 2013, ale také mapování zanikla pro 17 procent respondentů průzkumu v roce 2013, ve srovnání s osmi procent v roce 2012 . Opět platí, že by tento posun v činnosti velmi dobře být výsledkem FUD bázi, emocím přístupů. "Pokud se to udělá správně, může integrované rizikové a výkonnostní mapování cvičení přinést obrovské výhody pro firmy a IT organizace, které se snaží rozvíjet více efektivní řízení rizik dialog s podnikateli, "řekl pan Wheeler. "Nicméně, je-li provedeno správně, může být výkon náročné na čas a zdroje, což často vede v procesu, který nepraktický nakonec selže.


HyTrust získává HighCloud Security

14.11.2013 IT

HyTrust získala HighCloud zabezpečení, poskytovatel cloud šifrování a správy klíčů software. Spojením HyTrust aby správní viditelnost a ovládání síly HighCloud v šifrování a správy klíčů, akvizice nabízí zákazníkům flexibilitu při řešení bezpečnosti, dodržování a ochrana osobních údajů požadavky ve všech cloudových prostředích a soukromého sektoru, veřejných a hybridních.

"S rostoucí prevalencí narušení dat, únik utajovaných informací zasvěcenci, a ostrahy v cloudu, zabezpečení dat a soukromí jsou důležitější než kdykoliv předtím, předtím," řekl generální ředitel HyTrust John De Santis. "Cloud computing ve všech svých podobách stala špičková technologie prioritou každého podniku, a to je důvod, proč jsme čtyřnásobně náš růst v HyTrust jen v uplynulém roce. Tím, že HighCloud zabezpečení na trhu špičkových technologií do HyTrust rodiny řešení, můžeme vzít na trh nejsilnější ochranu pro virtualizované cloud infrastruktury k dispozici kdekoliv. " Kombinované nabídku od HyTrust a HighCloud umožňuje "neviditelných" soukromých, hybridních a veřejné cloudy a pomáhá tři ze základních bezpečnostních problémů v cloud prostředí. Jedná se o:

Široká přístupu k dispozici privilegovanými uživateli se zlými úmysly (nebo ti, kteří získají svá pověření)
Porušení a jiné katastrofy datových center způsobené ne úmysl spáchat trestný čin, ale v důsledku lidské chyby nebo konfigurací
Výzvy podílí na zachování bezpečnosti a soukromí samotná data.
Eric Chiu, prezident a zakladatel HyTrust, řekl: "HyTrust představuje kontrolní bod pro cloud řízení, poskytující automatizovanou na základě zásad zabezpečení pro privátní cloud prostředí, které mohou umožnit jak důvěryhodné hybridní mraky a" neviditelnou "veřejných cloudů. HighCloud šifrování, mezitím mohou být nasazeni v soukromých, hybridních a veřejnými cloudy, zajištění bezpečnosti dat a soukromí jako organizace migrovat mezi těmito prostředí. " Cloud computing a obavy o bezpečnost, které jdou s ním, zůstává prioritou pro většinu organizací. Podle technologické analytické firmy Gartner Inc, téměř polovina velkých podniků nasadili vlastní cloud služby a tři čtvrtiny očekávají, že hybridní cloud nasazení do 2015,2 plných 80% organizací v úmyslu využít služby cloudu v nějaké podobě v příštím roce , zatímco 60% plánuje zvýšit investice v příštím dva až pět let.3 Chiu pokračoval: "Tato služba umožňuje také unikátní úroveň chůze-Way 'svobodu tím, že umožní bezpečně měnit poskytovatelů cloudových služeb nebo vyřazovat z cloudu aniž by se museli starat o data, která po sobě zanechal. To také usnadňuje podnikům pro dosažení souladu s předpisy, jako je HIPAA a PCI. " Zatímco technologie je již možné používat společně, bude řešení HighCloud v budoucnu být začleněny do HyTrust se těsněji svázat administrativních kontrol se zabezpečení dat v cloudu prostředí, takže pro šifrování a správu klíčů neviditelné pro koncového uživatele. HighCloud je technický tým se připojí HyTrust, nadále poskytovat podporu a údržbu stávajících zákazníků a kupředu s vývojem technologií plánu HighCloud je. "HighCloud a HyTrust měli mnoho vazeb v průběhu let a řešit doplňkové problémy pro zákazníky," řekl Bill Hackenberger , spoluzakladatel, prezident a generální ředitel společnosti HighCloud bezpečnosti. "Společně HyTrust a HighCloud dát podniky nebývalou schopnost řešit bezpečnost, dodržování a ochrana osobních údajů požadavky pro všechny cloud prostředí, soukromých, hybridních i veřejných."


Stanford metaphone Cílem projektu je ukázat Nebezpečí Metadata Collection

14.11.2013 Špionáž | Zabezpečení

Když první NSA dohled příběh zlomil v červnu, o agentuře a jejích sbírek telefonu metadat z Verizon, většina lidí pravděpodobně nikdy neslyšeli slovo metadata předtím. Dokonce i někteří bezpečnosti a ochrany soukromí odborníci nebyli jisti, co pojem zahrnoval, a nyní skupina bezpečnostních výzkumníků na Stanfordu začali nový projekt shromažďovat anonymní data od uživatelů Android přesně vidět, kolik informací lze vyvodit z protokolů o telefonu volání a texty.

Projekt, přezdívaná metaphone se žádají dobrovolníky, kteří souhlasí s tím, shromažďování různých druhů metadat ze svých telefonů, které pak budou automaticky rozesílaných výzkumníků ze Stanfordu. Stanford Security Lab, který je spuštěn projekt, má zájem v tom, že sběr metadat činí dohledu, něco, co NSA vůdci a Kongresu řekl, není pravda.

"Telefon metadata je neodmyslitelně odhaluje. Chceme dokázat, že důsledně, pro veřejnost, do Kongresu a na soudy, "Jonathan Mayer, PhD student na Stanfordu a junior pobočka učenec na Security Lab, napsal v vysvětlení projektu.

Zájemci o účast v programu můžete stáhnout metaphone aplikace z Google Play. V rámci projektu bude metaphone shromažďovat a předávat různé informace k výzkumné pracovníky. Data budou zničena na konci studie.

"V průběhu studie, bude váš mobilní telefon přenášet přístroj se přihlásí a sociální sítě informace do výzkumníky na Stanford University. Zařízení údaje budou obsahovat záznamy o posledních hovorech a textových zpráv. Sociální sítě údaje budou zahrnovat váš profil, připojení a nedávné činnosti. Data se uloží a analyzovány na Stanford, potom odstranit na konci studie. Výzkum personál se přiměřená bezpečnostní opatření k zabezpečení dat v tranzitu, skladování, analýzy a destrukce, "tvrdí vědci.

V e-mailové rozhovoru Mayer řekl, že doufá, že studie bude poskytovat nějaké jasné odpovědi na to, co je a jak metadata invazivní kolekce to může být pro uživatele.

"Máme v úmyslu oznámit předběžné výsledky, jakmile jsme dost crowdsourced data. Telefon záznamy jsou zjevně žhavým problémem: Kongres zvažuje inteligence reformy právních předpisů, soudy slyšení sporů výzvy, a mnoho na veřejnosti nejste jisti, kdo mluví pravdu. Naším cílem je poskytnout přísné odpovědi o citlivosti telefonu metadat, "řekl Mayer.

"Je těžké odhadnout množství dat, které potřebujeme, protože kvalita, ne jen množství, dat se vrací ovlivní, jak dobře naši práci učících algoritmů. Obecnou zásadou je, však je, že více dat je lepší, a pokud chceme, aby silný tvrzení o metadatech bychom chtěli mít tolik dat jak je to možné. Nicméně, může být analýza nepřetržitý proces, a tak můžeme začít, jakmile máme několik účastníků a zdokonalit náš přístup jako další data vypovídací "


MacRumors fórum Hacker říká hesla nebudou děravý

14.11.2013 Kryptografie

Hacker za MacRumors Fórum porušení řekl, že útok byl "přátelský" a že žádný z používaná data budou unikly. Redakční ředitel Arnold Kim potvrdil, že Threatpost příspěvek na fórech od hackera je legitimní.

Kim vyslán poradenství na fóru v pondělí informuje uživatele, že došlo k porušení nimž došlo, a poradenství dané lokality 860.000 a více členech změnit svá hesla na fóru a všude tam, kde mohou být použita stejná pověření. MacRumors fóra řekl, že byl zařazen třetí strana bezpečnostní firma vyšetřovat útok, který to přirovnat k červenci vloupání do Ubuntu fóru.

Hacker, který zveřejnil část hash hesla Kim a sůl jako důkaz své legitimity, obvinilo MacRumors Fórum moderátora, jehož pověřovací listiny byly ukradeny a použity pro přístup k databázi hesel.

"Nejdeme na" úniku "cokoliv. Neexistuje žádný důvod, proč pro nás. Neexistuje žádná legrace v tom, že. Nevěřte nám, pokud nechcete, my upřímně vůbec nezajímá, "napsal hacker. Kim řekl dnes odpoledne, že místo nemá žádné další podrobnosti o stavu vyšetřování.

"V situacích, jako je tato, je to nejlepší předpokládat, že vaše MacRumors Forum uživatelské jméno, e-mailová adresa a (hash), heslo je nyní znám," řekl Kim.

Hacker potvrdil, že 860.106 hesla jsou dumpingové, a 488.429 ještě soli nejméně tři bitů dlouhý.

"Každý, kdo by byl aktivní v poslední době bude mít delší sůl, která zpomalí hash trhlin o zlomek času, který by přijaly (duplicitní soli = méně práce udělat, je to jako, že jich mají s 3 bit soli) , "se hacker příspěvek řekl. "Nejsme" hmotnost popraskání "hodnoty hash. Neznamená to však trvat dlouho vůbec spustit hash přes hashcat s několika slovníků a solí, a získat výsledky. "

Hacker řekl svalit vinu na uživatele, pro opětovné použití hesel, což je proti obecně uznávaných bezpečnostních postupů s tím, že pověření nejsou využívány pro přihlášení do webové e-mailové účty nebo jiných on-line služeb.

"Nejsme teroristé. Už se nemusíte bát, a přestat obviňovat ho na MacRumors, když to byla vaše vina pro opakované použití hesla na prvním místě, "napsal hacker.

MacRumors fórum, stejně jako na webu Ubuntu běží na platformě vBulletin; všechny aktuální verze podílu vBulletin stejný algoritmus hash, v závislosti na útočníka, který dodal, že útok úspěch nemá nic do činění s zastaralé software nebo vBulletin, spíše moderátor pověření byli schopni dělat kompromisy.

Útok na volném Linuxové distribuce Ubuntu v červenci ovlivněn blízkosti 2000000 svých členů fóra účtu. Přístup každý uživatel e-mailovou adresu a hash hesla, Canonical, UK-založená softwarová společnost, která podporuje distro, také doporučila, aby svým uživatelům změnit své heslo fórum a nikde jinde heslo by byly použity. Ubuntu heslo poklad byl také upraven a solené, solení je přidávání náhodných znaků na heslo před jeho hash. Praxe snižuje schopnost hacker použít běžné hesla útoků jako slovníkové útoky.

"Zvažte" škodlivý "útok přátelský," řekl hacker MacRumors fóra. "Situace mohla být katastrofálně horší, kdyby nějaký věhlas pohonu idiot byl viník a databáze měla být unikly na veřejnost."


Senát Rozpravy Surveillance Transparentnost akt 2013

14.11.2013 IT

Existuje bezpočet slyšení v obou Sněmovny a Senátu, protože Snowden úniky začala v červnu, a zdá se, že konec je v nedohlednu. Nejnovější výbor se dostat na akci byla senátního výboru pro soudnictví v podvýboru pro soukromí, technologie a právo, které se konalo slyšení dnes, v níž zákonodárci a technologie diskutovali odborníci Národní bezpečnostní agentury rozsáhlé a stále více veřejných dohledových postupů, zkoumání návrh zákona, který by vyžadoval, aby špionážní US agentura vykonává svou činnost ve více transparentním způsobem.

Když bylo vše řečeno a uděláno, všeobecná shoda těch neobhajuje pro NSA, bylo to, že návrh zákona představil senátor Al Franken (D-Mich.), předseda výboru, by byl velký krok vpřed, ale že transparentnost sama by se vrátit zpět na škody, které způsobí americké společnosti a její vládě PRISM a dalších podobných programů pro dozor nad. Stejně se zdálo, že souhlasíte, že přidání transparentnosti, aby NSA programy zákonné a ústavní.

Franken řekl, že Kontrolní Transparency zákon by vyžadovalo, aby NSA nezveřejní, kolik lidí je, že údaje shromážděné v rámci jednotlivých klíčových zahraničních zpravodajských orgánu. To by také provést odhad NSA, kolik z těch lidí jsou američtí občané nebo držiteli zelené karty a kolik z těch Američanů se jejich informace skutečně podíval na vládní agent. Jeho účet, pokračoval by zvednout gag objednávky na internetu a telefonní společnosti tak, aby tyto společnosti mohly říci Američanům obecné informace o počtu objednávek, které dostávají a počtu uživatelů, jejichž údaje byly vyrobeny v reakci na tyto zakázky.

Američtí poskytovatelům cloudu ztrácejí až 180000000000 dolarů ročně jako přímý důsledek své neschopnosti oznámit, jak často vláda žádá o informace, jak často jsou v souladu s uvedeným rozhodnutím, a kolik informací, které se odevzdat do federálních úřadů, Franken řekl. Jiní svědci se shodli, že americká vláda a občanská svoboda jeho občanů nebyli jedinými oběťmi všudypřítomné vládní dohled.

"Můj návrh zákona by trvale zajistily, že američtí občané mají informace, které potřebují k rozvoji názor o vládním dohledu, a že bude chránit americké společnosti ze ztráty obchodních příležitostí, o mylných představ o svých rolích v těchto programech," řekl Franken. "Američané stále nemají možnost zjistit, jestli jejich vláda je nalezení správné rovnováhy mezi soukromím a bezpečností a zda je jejich soukromí porušena."

"Věřím, že převážná část Program shromažďování většinou oprávněn podle § 215 PATRIOT Act by měla přijít do konce," řekl senátor Dean Heller (R-Neb.). "I když není sporu o tom, zda by měl tento program pokračovat, věřím, že se všichni shodneme, že tyto programy potřebují větší transparentnost."

Robert Lit, ředitel Národní zpravodajské rady obecně, uvedl, že je zapotřebí více transparentnosti, ale jeho důvod pro to byl jiný než u ostatních svědků. Jeho cílem, a to DNI Lze předpokládat, že bylo použít průhlednost jako nástroj k rozptýlení přehánění, mýty a obecné dezinformace o vládní špionážní zástupce programs.The dní prohlašoval, že oni - zastánce letech účtu Franken a národní bezpečnostní komunity - souhlasí na široké pohledu zákona, ale máte obavy, že některé z ustanovení návrhu zákona by mohly poškodit inteligenci a národní bezpečnostní operace.

"DNI odtajnil a vydala tisíce stran dokumentů o těchto programech a jsme nadále ověření dokumentů s cílem uvolnit více z nich," řekl. "Tyto dokumenty ukazují, že tyto programy jsou povoleny zákonem a podléhají intenzivní dohled nad všemi třemi složkami vlády.

"Je důležité zdůraznit, že tato informace byla všechno správně označen. To je odtajněn už jen proto, že v současné situaci, veřejný zájem na odtajnění převažuje obavy o národní bezpečnost, které vyžadovaly klasifikaci. "

Přesněji řečeno, Lit řekl jeden z výzvědné komunity hlavních problémů je, že výčet přesný počet amerických občanů sledovaných v rámci svých programů dozoru by bylo příliš obtížné a náročné na zdroje.

"Je to často není možné zjistit, zda osoba, která obdrží e-mail je osoba USA. E-mailová adresa neříká nic o občanství nebo státní příslušnost dané osoby, "řekl Lit. "I v případě, že bychom byli schopni získat informace, které by nám umožnilo udělat rozhodnutí o tom, zda někdo je osoba, USA, dělat výzkum a shromažďování těchto informací by perversely vyžadovat greater invazi soukromí této osoby, které by v opačném případě projevit . "

Proto řekl, že NSA a zpravodajská komunita psali dopisy do kongresu informovala, že tento druh informací prostě nelze rozumně získat.

Kevin Bankston, ředitel svobodného vyjadřování projektu v Centru pro demokracii a technologii, v pozdějším svědectví volal NSA neschopnost poskytnout odhad počtu osob se přehnala v jejich sledování On by tedy říci, že svítí je jiná tvrzení "šokující". - Konkrétně činných v trestním řízení nelze provádět smysluplnou odhad toho, kolik dat lidí, které shromáždila - ". prostě nedává smysl," Svítí se více problém s vyúčtováním před tímto okamžikem i když, ještě říct, že zpravodajská komunita má také významné obavy o tom dát společnostem povolení k uveřejnění informace o počtu objednávek údajů žádat, které dostávají.

"Poskytování těchto informací v této úrovni podrobnosti," řekl Lit, "mohl poskytnout našim protivníkům podrobná cestovní mapa z nichž mohou poskytovatelé a které platformy, aby se zabránilo, aby se vyhnuli sledování."

Bankston stanoveny tři důvody, proč je důležité, aby společnosti s větší transparentností zveřejnit žádosti o informace, které obdrží. Nejprve tvrdil, že občané i politici mají právo a potřebujete vědět o rozsahu vládních programů. Za druhé, řekl, že firmy mají jasnou First doplněk zákona právo, aby nám tuto informaci. Vládní pokusy o vtip nich je jasně neústavní, řekl. Konečně, Bankston argumentoval, že větší transparentnost je zapotřebí obnovit důvěru v americkou vládu a podniky.

"Opravdu uvidíte tuto předchozí omezení dnes v práci v místnosti," řekl Bankston. "I když všichni v této místnosti ví a chápe, že Google získal zahraniční zpravodajské Surveillance Act proces, Google zástupcem je ten člověk v místnosti, který nemůže přiznat."

Později se senátor Patrick Leahy (D-Vt.) echo, že sentiment, žádat další svědectví, Richard Salgado, ředitel pro vymáhání práva a záležitosti týkající se informační bezpečnosti společnosti Google, když on byl povolen říct výboru, pokud Google dostal žádnou FISA objednávky. Saldago odpověděl s úšklebkem, že bude muset odmítnout odpovědět na otázku, dokud zákona projednáván byl dnes předán. Leahy pokračoval se zeptat, jestli Saldago si mysleli, že země je bezpečnější v důsledku jeho neschopnosti odpovědět na otázku.

"Nedovedu si představit, že země je bezpečnější v důsledku toho," řekl Saldago, opět s úsměvem.

Do té výměně, Saldago pochválil Kontrolní Transparency zákon, aktivistů v zadní řadě zvedl znamení nutit, aby Google "Mějte [jejich] Údaje soukromí."

Saldago řekl nedošlo náznak od ministerstva spravedlnosti o tom, že publikování Národní bezpečnostní Letter informace - další spornou otázkou svázaná v a vnitřně vázán na dohled diskuse - nemá reálný dopad na země národní bezpečnosti. Přes toto, on řekl, spravedlnost nevydal Google povolení k uveřejnění žádné smysluplné informace o počtu NSLs, které obdrží - jiné než vágní publikování rozsahy čísel, včetně obou NSLs a individuální požadavky na data. Ve skutečnosti, Salgado vysvětlil, že Google oprávnění bylo uděleno oddělení by bylo významným krokem zpět od úrovně transparentnosti svědčí zprávy o průhlednosti, Google již publikuje.

Bankston pak porovnává vydávání nejasných rozsahů čísel jako zprávy o transparentnosti na lékaře, který je nucen k diagnostice onemocnění tím, že zkoumá pacienta stín.

"Jen nejhrubší, nejzřejmější zneužívání by bylo evidentní, i když i to," řekl.

Uprostřed tohle všechno svítí a druhý svědek při jednání jménem národní bezpečnostní komunity, Brad Wiegmanna, náměstek generální prokurátor pro oddělení národní bezpečnosti, pokračoval ujistit členy výboru, že NSA udělal změny a zvýšení provozní transparentnost vládních špionáž programů ve světle veřejného zájmu. Všichni ve všech, ale řekl, že tyto programy mají řádnou regulaci a dohled.

"Stručně řečeno," odpověděl Saldago těchto tvrzení, "návrh DoJ neposkytne typ průhlednosti, který se odráží v zákoně o transparentnost Surveillance 2013. Transparentnost je zásadní pro informování veřejné diskuse o těchto otázkách, ale je to jen jeden krok z mnoha, které jsou potřeba. "

Leahy přizvukoval později:

"Je jen zvýšení transparentnosti bude dost přivézt globální důvěru v amerických technologických firem?" Zeptal se.

Saldago odpověděl, že transparentnost je dobrý první krok, ale nakonec by to stačit. Uživatelé, řekl, musí být zajištěno, že tyto kontrolní postupy jsou prováděny podle zákona, v pravidlech vázané a úzce přizpůsobená způsobem, a že je dohled a odpovědnost za něj. Bankson souhlasil s tím, že zásadní reformu - kromě transparentnosti - bude potřeba opravit vlády USA image.

Jak roste pobouření veřejnosti, zejména mezi technickou elitu , směnky podobné Franken se objevují ve Sněmovně reprezentantů na druhé straně Kapitolu, stejně jako v Senátu.


Inkblots by mohla vyřešit problém napadených hesel
14.11.2013 Kryptografie

Carnegie Mellon University počítačové vědci vyvinuli nový systém hesel, který zahrnuje Inkblots poskytnout zvláštní opatření na ochranu, když, jak tak často vyskytuje, se seznamy hesel ukradl z internetových stránek.

Tento nový typ hesla, přezdívaná GOTCHA (Generování panoptic Turing Testy říct Počítače a lidé Apart), by bylo vhodné pro ochranu vysoce hodnotných účty, jako jsou bankovní účty, lékařské záznamy a další citlivé informace. Chcete-li vytvořit gotcha, uživatel zvolí heslo a počítač generuje několik náhodných, multi-barevné Inkblots. Uživatel popisuje jednotlivé Inkblot s textem fráze. Tyto výrazy jsou pak uloženy v náhodném pořadí spolu s heslem. Když se uživatel vrátí na místo a podepisuje ve heslem, jsou Inkblots znovu zobrazí spolu se seznamem popisných vět, uživatel pak odpovídá každý výraz s příslušnou inkblot. "Tohle jsou puzzle, které lze snadno pro člověka řešit , ale těžké pro počítač vyřešit, i když to má nevešlo použité pro generování hádanku, "řekl Jeremiáš čtverečkování, Ph.D. student počítačových věd, který vyvinul Gotchas spolu s Manuelem Blum, profesor počítačových věd, a Anupam datta, docent informatiky a elektrotechniky a výpočetní techniky. Tyto puzzle by se ukázalo významné při porušení bezpečnosti webových stránek za následek ztrátu milionů uživatelů hesla - běžná událost, která se trápí takové firmy jako LinkedIn, Sony a Gawker. Tato hesla jsou uloženy jako kryptografických hašovacích funkcí, ve kterých jsou hesla jakékoliv délky převedeny na řetězce bitů stejné délce. zloděj nemůže snadno rozluštit Tyto hodnoty hash, ale je možné namontovat co se nazývá automatické režimu offline slovníkový útok. Počítače dnes mohou hodnotit tolik jako 250 milionů možné hodnoty hash každou vteřinu, čtverečkování poznamenal. Vzhledem k pokračující popularita jednoduchých hesel, jako "123456" nebo "heslo", není to vždy těžké rozlousknout tyto hashe. Ale i tvrdé hesla jsou citlivá na nejnovější hrubou silou metod, čtverečkování řekl. V případě GOTCHA by však počítačový program sám nestačí proniknout do účtu. "rozlousknout heslo uživatele do režimu offline, protivník musí zároveň hádat hesla uživatele a odpověď na odpovídající puzzle, "řekl Datta. "Počítač může to udělat sám. A pokud počítač musí neustále komunikovat s člověkem vyřešit hádanku, již může přinést svou hrubou sílu nést crack hash." , protože uživatel je popisné fráze pro Inkblots jsou uloženy, Uživatelé si nemusí pamatovat jejich popisy, ale musí být schopen vybrat ven ze seznamu. Chcete-li zjistit, zda lidé mohli dělat to spolehlivě, vědci provedli studii uživatele s 70 lidmi najatými prostřednictvím Mechanical Turk. Nejprve byl každý uživatel požádán, aby popsal 10 Inkblots s kreativními titulů, jako "zlý klaun" nebo "paní s šaty poofy." O deset dní později, byli požádáni, aby odpovídaly ty tituly s Inkblots. Ze 58 účastníků, kteří se zúčastnili druhého kola testování, jedna třetina správně uzavřeno všech Inkblots a více než dvě třetiny dostal polovina právo. čtverečkování řekl, že design uživatelského studie, včetně finančních pobídek, které byly příliš nízko, může tvoří méně než hvězdný výkon. Ale on řekl, existují i způsoby, jak popisy více zapamatovatelné. Jeden způsob, jak by bylo použít více komplikované příběhy, jako je "šťastný chlap na zemi chrání sám od ticklers." Výzkumníci také pozvali kolegy výzkumníky bezpečnosti aplikovat umělé inteligence techniky, aby se pokusili zaútočit na heslo Mám to schéma. Jejich GOTCHA Challenge je on-line .


Bitcoin peněženka služba hacknutý, 4100 Bitcoiny odcizení

14.11.2013 IT | Kriminalita

Odvážný hack a loupež cílení on-line Bitcoin peněženka servisní Inputs.io vyústil v krádeže Bitcoiny 4100 (v současné době více než 1.300.000 dolarů) a zanechal některé uživatele velmi nespokojený. Ve skutečnosti, některé z nich jsou dokonce obvinil majitele, že stojí za hack sám. Kabelové zprávy , že majitel, zřejmě mladík z Austrálie, který jde v online rukojetí "TradeFortress", čekala skoro dva týdny informovat dotčené uživatele a veřejnosti o dvou porušení (jeden byl popraven 23. října a druhé 26. října). "Útočník ohrožena hosting účet prostřednictvím kompromitujících e-mailových účtů (některé velmi staré a bez připojených telefonních čísel, takže to bylo snadné reset). Útočník byl schopen obejít 2fa důvodu chyby na straně hostitelského serveru, "řekl vysvětlil v příspěvku na službě hlavní stránce tím, že Inputs.io není schopna platit všechny uživatelské zůstatky. "Vím, že to neznamená, moc, ale je mi líto, a řekl, že jsem velmi smutný, že se to stalo, je slabé slovo, "napsal, a vyzval všechny, neskladovat Bitcoiny na zařízení připojeném k Internetu - ať už je to jejich nebo služba je. Jedná se o změnu melodie z jeho počáteční tvrzení, že Bitcoin peněženka služba je nejbezpečnější je. Nakonec, jsou uživatelé, kteří ztratili své peníze vlevo s žádnou skutečnou postih. Bitcoin peněženky nejsou právně regulovány, a finanční organizace jsou ještě rozhodnutý o tom, zda přijmout Bitcoin jako zákonné platidlo. Nakonec Bitcoin je anonymní, a jakmile se výměny ruce (peněženky), je nemožné zjistit, zda se jedná o skutečný z podvodné, protože to zřejmě bylo schváleno. TradeFortress, který si přeje zůstat v anonymitě, říká, že to není ten, který organizoval loupež a ukradl peníze. Samozřejmě, že to je obtížné prokázat. Pokud existuje jedna věc, která tento incident však ukazují, že každý může udělat všechny druhy nepřesné nebo bezostyšně nepravdivé tvrzení on-line, a že to není dobrý nápad, aby své peníze s někým, jehož totožnost you Ani nevím.


IETF pro zlepšení bezpečnosti internetových protokolů

14.11.2013 IT

Internet Security je středem pozornosti tento týden pro více než 1100 inženýrů a techniků z celého světa se sešli na 88. zasedání Internet Engineering Task Force (IETF). Jako normalizační organizace odpovědná za rozvoj základy služeb a technologií používaných miliardy krát za den, IETF účastníci přehodnocení přístupů k bezpečnosti v celé řadě technických oblastí. "Zajištění globální Internet je trusted platform miliardy uživatelů je základní a pokračující zájem o komunitu IETF. Jednání za posledních několik měsíců, mezi něž patří mnoho více než 100 pracovních skupin zasedání tento týden, jsou-li pečlivě a systematicky přezkoumává internetové bezpečnosti a zkoumá způsoby, jak zlepšit ochranu soukromí a jiné aspekty bezpečnosti pro různé aplikace , "říká Jari Arkko, předseda IETF. "Internet se proměnil v obří dohledu stroj," řekl Bruce Schneier, který hovořil na setkání technické plénu. "To není jen o určité zemi nebo jednotlivé akce. Musíme pracovat široce opravit problémy dneška a zítřka." "Na plenárním zasedání IETF technické, účastníci se shodli, že současná situace všudypřítomné sledování představuje útok na Internetu , "řekl Stephen Farrell, jeden ze dvou členů představenstva IETF v oblasti bezpečnosti. "Zatímco tam jsou problémy, izolační konkrétní oblasti útoku, který IETF protokoly mohou zmírnit, všechny pracovních skupin, které považuje toto téma začali plánovat pro řešení dané hrozby pomocí IETF nástroje, které mohou zmírnit aspekty problému." Internet závisí na standardech vyvíjeny otevřeným a transparentním způsobem. Otevřenost umožňuje každá zúčastněná strana účastnit, recenze, kritika, nebo dotaz práci ostatních. Transparentnost poskytuje přehled o všech krocích procesu a příslušných kontrolních tras pro inspekce. Všeobecná shoda, až po přezkoumání ze široké spektrum zájmů a perspektiv, podporuje dohodu o výsledných norem. "IETF podniká kroky s cílem vypracovat technické specifikace s cílem zlepšit soukromí a bezpečnost na internetu," řekl Russ Housley, předseda Internet Architecture Board. "Nicméně, jiní potřebují, aby se na ne-technické aspekty, které jsou součástí komplexní reakce na hromadný dozor na internetu." Za téměř 30 let, IETF publikoval více než 4500 dokumenty, které popisují standardy pro základní technologie a široce používané služby na dnešním globálním Internetu. IETF účast je otevřena všem zainteresovaným jednotlivce a zahrnuje odborníky z průmyslu, akademické obce a vlád z celého světa.


Kybernetické hrozby organizace se bude zabývat v roce 2014

14.11.2013 Hrozby | Bezpečnost

Hrozeb se neustále vyvíjí, a to podniku je úkolem a povinností držet krok se změnami a dělat to nejlepší, co mohou, aby uchránily své údaje, zaměstnance a sítí. Podle nedávno zveřejněné zprávy od Gruzie Bezpečnostní informační Tech Center na vznikající cyber hrozby, může být v organizacích 2014 očekávat, že zabývat se otázkou bezpečnosti vs použitelnosti, pokud jde o údaje, které uložit v oblaku, nejisté připojených zařízení, zvyšující se útoky na mobilní platformy a uživatelů, a problémy, pokud jde o manipulaci s informacemi . Problémy s daty uloženými v cloudu jsou rozmanité. Za prvé, v případě, že data jsou uložena nešifrovaná, organizace spoléhají na firmy cloud úložiště zajistit bezpečnost - a to často není dost. Na druhou stranu, pokud se soukromě šifrování dat, hodně z mraku užitnou zrušeny. Také, tam je problém zaměstnanců, kteří se snaží pracovat efektivněji pomocí - často proti oficiální firemní politiky - sdílení souborů a cloud služby s otázkou, bezpečnost. Konečně, co když počítače zaměstnanců, se napaden malware pro krádež dat? "Párování spolehlivost cloud úložiště se silným šifrováním lze vytvořit systém, který je zároveň bezpečný a spolehlivý i při použití veřejného internetu," výzkumníci poukazují, s tím, že jejich kolegové z Georgia Tech vytvořily "systém, který lze použít cloud úložiště online, a párování na bezpečné a samostatné virtuální stroje mohou například vytvořit vysoce bezpečný způsob přístupu k datům. " Tento "CloudCapsule" Projekt umožňuje uživatelům přepínat do bezpečného režimu pro přístup šifrovaných souborů uložených v cloudu, a jak to udělat pomocí stejné stanici se postará o zbytek své práce na. Podle nich, může být systém použit s jakýmkoliv cloud úložiště, ale stále nemůže očekávat, že údaje, aby byly přístupné, protože by se to bez šifrování. Vědci jsou v současné době pracujeme na tom, šifrování vyhledávat, ale také bezpečný (stejně jako to může být za těchto okolností). Pokud jde o "internetu věcí" - neustále se rozšiřující síť zařízení bezdrátově připojené k pokladně Domů nebo obchodní sítí , a prostřednictvím které se k Internetu - hlavní problém je, že jsou náchylné k útokům. Bezpečnost nebyla hlavní starost, když (jsou) nejprve se vyvíjel, a později "přišroubovány" bezpečnostních upgrade často nejsou prováděny z důvodu rizika "lámání" kritické systémy. Také, mnoho z těchto zařízení jsou dostatečně složité spustit bezpečnostní software, takže ji na síti sledování hladiny pro detekci kompromisy. Konečně je zde otázka zařízení dostat napaden škodlivým softwarem a back-doored během jedné z etap v zásobování řetěz. Mobile Security jasně zůstanou i nadále být problém pro podniky. S příchodem BYOD, nové hrozby, a stále častěji, jako je malware a útoky MITM. Gated app obchody, jako je Google Play a Apple App Store také ukázalo, že není být perfektní obrana, a možné negativní důsledky na sledování uživatelů prostřednictvím jejich mobilních zařízení se teprve začal být prozkoumány. Bezpečnostní náklady jsou vyšší než kdy jindy, jsou . pravděpodobně stane ještě vyšší, protože více vrstev statickou obranu modelu, honí technologií a koncentrace o ochraně údajů (a použitelnost) stala normou Konečně vydání dat a informační manipulace - ať už je to jeden potřeboval zprovoznit rozhodnutí, nebo ten, ovlivňující obchodní pověst - je také dostává do popředí, jak velké pokroky analýzy dat.


Evropská NSA není řešením

14.11.2013 Špionáž

Evropský parlament by měl využít své pravomoci, aby přezkoumal EU-USA Data přenosu nabídky a bude usilovat o vytvoření evropského soukromí oblaku, na úrovni EU ochrana oznamovatelů a silným soudním povolování činností dozoru, ochranu údajů a zpravodajské odborníky řekl poslanců Osmý Výbor pro občanské svobody jednání o sledování občanů EU. Vytvoření evropské zpravodajská služba není řešením, dodali.

Jan Philipp Albrecht (Greens / EFA, DE) požádal Sergio Carrera, Centra pro studium evropské politiky, jaké předměty činnosti jsou otevřené do Parlamentu. On odpověděl, že Parlament "by měla využít všech svých pravomocí, aby přehodnotila nástroje spolupráce se Spojenými státy", jako terorismu Programu pro sledování financování (TFTP) nebo Passenger Name Record (PNR) dohody. Dodal, že "bezpečný přístav" normy ochrany údajů (platí amerických firem působících v Evropě) byli "vážně porušována hromadný dozor." Odpovědi na otázky poslanců 'dále místopředsedkyně Evropské komise Viviane Redingová v tvrzení, že Evropa by měla vytvořit vlastní zpravodajské služby, pan Carrera řekl: "Myšlenka mít evropskou bezpečnostní úřad by neměl být řešení". "Proč ne paní Redingová požádat o pozastavení vzájemné právní pomoci uzavřené s USA jako první krok?" divil Carmen Romero López (S & D, ES). Návrhy předložené odborníky zahrnoval vytvoření evropské "soukromí cloud" (zabezpečené datové úložiště k ochraně soukromí uživatelů internetu), stojící mimo-parlamentní výbor (EP a národní parlamenty.) dohlíží EU vnitřních věcí agentur (např. Europol) a na úrovni EU pro ochranu oznamovatelů (včetně možnosti udělit jim azyl v některém členském státě EU) Dohlížet nestačí: dohled potřebuje silnější právní základ "Nemyslím si, věří, že [parlamentní] dohled sama o sobě problém vyřeší. (...) Potřebujeme změny v zákonech "a soudní povolení tajných kontrolních akcí s cílem posoudit jejich nezbytnost a přiměřenost, zdůraznil bývalý ředitel právní jistoty pro Spojené království a zpravodajských agentur MI5 a MI6 David Bickford. . Dodal, že ve Velké Británii, by mělo být provedeno dohled poslanců volených jinými poslanci, a nikoli výkonné Odpověď na otázku položenou Carlos Coelho (EPP, PT) řekl: "V první řadě by měla být soudní povolení a parlamentní dohled (...) Nemám pochyb o tom, že "vyšetřujícího soudce" systém nabízí nejlepší záruky pro veřejnost, že jejich soukromí je zajištěna nezávislá, nepolitická, uhlí tvář dohled. (...) Tím by se snížila na minimální riziko zneužití. " "V britské exekutivy nebyla diskuze o programu temperou před Snowdenová zjevení," uvedl výkonný ředitel Privacy International Gus Hosein. Také v USA a ve Velké Británii, parlamentní dohlížecí výbory skončil jako "roztleskávačky" pro zpravodajské služby, dodal. "To je Divoký západ znovu," řekl a zdůraznil, že společnosti, které spolupracovaly při programů dozoru by měly být vedeny k odpovědnosti. Odborníci zdůraznili, že rozsáhlé programy pro dozor nad "poškození důvěry", a to jak občanů a obchodních firem. "Jsme svědky neustálé porušování základních práv v některých členských státech," řekl Leiden University odborný asistent Francesco Ragazzi. Následující dotaz slyšení se bude konat ve dnech 11. a 14. listopadu v Bruselu a dne 18. listopadu ve Štrasburku. Návrh zprávy Claude Moraes (S & D, UK) se očekává, že bude předložen v prvním prosincovém týdnu a dát k hlasování výboru v lednu 2014. Plenární hlasování je konat v únoru 2014.


Nastavení Honeypots

14.11.2013 Bezpečnost

Většina, pokud ne všechny rutiny spustit honeypots, závrty, pasti spam, atd. na různých místech po celém světě. Jak mnozí z vás ví, že je pěkný nástroj, aby viděli, co se děje na internetu v určitém čase. Nastavení nového serveru na druhý den to bylo zajímavé vidět, jak rychle to dojalo zla. Zpočátku to nebylo ani určeno jako honeypot, ale brzy se stala jedním kdy "zajímavé" provoz začal se objevit. Teď samozřejmě míchání podnikání (servery původní zamýšlené použití) a radost (honeypot) nejsou dobrá věc, takže honeypot je.

Bylo to docela skličující vidět, jak rychle se zlo obrátil:

SSH útoky hrubou silou port 22 <2 minuty
SSH útoky hrubou silou portu 2222 <4 hodiny
Telnet - 8 minut
ColdFusion kontroly ~ 30 minut
SQLi Zkontrolujte ~ 15 minut
Otevřít Kontrola Proxy 3128-81minut
Otevřít Proxy Check 80-35 minuty
Otevřít Kontrola Proxy 8080-48minuty
Což mě přemýšlet o několika věcech, a tudíž tento post. Tam jsou dvě věci, které Mam zaujem nejprve při spuštění Honeypots co používáte? Tam jsou některé velké zdroje a různé nástroje, takže to, co pracuje pro vás. Tenhle jsem nastavit pomocí projektových složek 404 z této stránky. Použil jsem Kippo pro 2222 a zbytek jsem použil skutečný produkt nakonfigurován tak, aby do značné míry odrazit každý požadavek. To nemá mě dostat přesně to, co dělají, ale to mi dává první informace, plus jsem došel čas :-(

Druhá věc, kterou bych chtěl vědět, je, když si nastavit honeypot poprvé, jak dlouho to trvalo se dostat hit? Na našich stránkách máme čas přežití. Bylo by zajímavé vědět, co doba přežití pro SSH, FTP, telnet, proxy atd., je. Takže až se příště budete nastavit Honey Pot, nebo pokud máte stále záznamy sahající až tak daleko se podívat a podíl. SSH s výchozím heslem méně než 2 minuty. Jaké jsou vaše statistiky?

Na zdraví

Značka

(PS pokud se chystáte nastavit jednu nahoru, ujistěte se, že jste plně pochopit, co se chystáte udělat. Vložíte záměrně zranitelné zařízení na internetu. Závislosti na vaší poloze může být činěna odpovědnou za věci, které se stane (IANAL) . To se dostane ohrožena, ujistěte se, že je někde, kde může vás nebo jiné osoby neublíží.)


Google pohon Phishing

14.11.2013 Phishing

V minulosti jsme byli svědky malware doručení přes Google Docs. Ty by obdržíte e-mail s oznámením, že dokument byl sdílen, a když jste klikli na odkaz, špatné věci se začnou dít. V posledních týdnech stejný přístup se stále více používá k Phish. Ty by obdržíte e-mail v tomto duchu:

Dobrý den,

Poslali jsme vám přílohu o vaší rezervace pomocí Disk Google

Poslal jsem na přílohu pro vás pomocí Google disk, takže klikněte na odkaz Google disku pod
Chcete-li zobrazit přílohu ..
<button> Google Pohon tlačítko </>
Jakmile je odkaz klikli jste poslali až po webové stránky, kde budou prezentovány s následující obrazovce:

Kliknutím na některý z nich se vás zeptá na ID uživatele a heslo pro tuto službu. Odkaz v e-mailu by měl být snadno rozpoznána lidmi jako zjevně neshodné odkaz Google, ale mnozí stále ještě zkontrolovat. Pokud děláte osvětovou kampaň nebo připomenutí, možná jsou nějaké informace o uznání phishing odkazy.


Facebook vyžadující vytvoření nového hesla v Aftermath Adobe

14.11.2013 Sociální sítě | Kryptografie

Chapadla masivní porušení Adobe , zavolal jednoho z nejhorších v dějinách USA o jeden bezpečnostní expert, dosáhly Facebook uživatelé, zejména ti, kteří používají stejný e-mail a heslo kombinace pro sociální sítě, stejně jako Adobe.

Zástupce Facebook potvrdil Threatpost, že dnes uživatelé v této situaci jsou prezentovány se zprávou oznamující jim, že musí změnit svá hesla.

"Budeme aktivně vyhledávat situace, kdy účty lidí, kteří používají Facebook by mohl být ohrožen, i když hrozba je mimo naše služby," Facebook je Jay Nancarrow píše se v prohlášení. "Když najdeme takové situace, předkládáme zprávy lidem, aby jim pomohla zabezpečit své účty."

Údaje z porušení Adobe, zveřejněné počátkem října, byl objeven on-line na blogger Brian Krebs a podržte bezpečnostní CEO Alex Holden. Tento software gigantů byla porušena neznámými ruskojazyčné útočníků, kteří byli schopni ukrást zdrojový kód pro produkty Adobe, jako je Acrobat, ColdFusion a Photoshop. Adobe nejprve řekl, až tři miliony záznamů o zákaznících byly také ohroženy, včetně šifrovaných hesel a čísel kreditních karet. Toto číslo se upraví na 40 milionů nahoru po více dat na povrch online. Analýza ukázala, že šifrovaných hesel Adobe použil slabou šifrovací schéma k zajištění pověření, se hesla byly zajištěny pomocí symetrického šifrovacího kódu, což znamená, že někdo schopen uhádnout klíč může odemknout všechna hesla v pochybnost.

Facebook uvedl, že bylo česání prostřednictvím hesel hledají odpovídající jména a hesla, kombinace s cílem udržet účty svých uživatelů v bezpečí. Chris Long, bezpečnostní Facebook člen týmu, to potvrdil v komentáři zveřejněném na Krebs o bezpečnosti.

"Použili jsme holého textu hesla, které již byly vypracovány pro výzkumníky," řekl Dlouhý. "Vzali jsme ty obnovené holého textu hesla a běžel je přes stejný kód, který používáme pro kontrolu hesla při přihlášení v čase.

"Jsme aktivní přístup k vyhledávání zdrojů kompromitaci hesel na internetu. Díky praxi, jsme se stali účinnější a efektivnější na ochranu účtů s pověřením, které byly unikly, a používáme automatizovaný proces pro zajištění těchto účtů. "

Do té doby, 20-letý z Nizozemska, který jde do rukojeti Lucb1e postavil nástroj , který usnadňuje hledání odcizeného dat pro uživatele e-mailové adresy nebo částečné adresy. Nástroj je stále online, i když Lucb1e říkal, že to nebude navždy.

"Vyhledání 10GB soubor není triviální, takže místo hledání je pro každého individuálně, jsem napsal program, který dělá to na pozadí (démon)," napsal. "Když někdo přidá vyhledávání je přidán do databáze. Démon kontroluje každých několik sekund, zda v (a kolik), vyhledávání byly přidány, a ovládá všechny vyhledávání ve stejnou dobu. "

Adobe byla ohrožena mezi červencem 31 a 15 srpna, ale porušení nebylo objeveno více než měsíc. Adobe zveřejněny porušení svým zákazníkům na 3.října a ještě získat podrobnosti o tom, jak útočníci byli schopni obejít jeho obrany. Krebs a ​​Holden Nalezeno 40 GB dat ukradených z webu společnosti Adobe a dalších organizací na stejném serveru, používaného zločinci, kteří stáhl porušení proti LexisNexis a Dun & Bradstreet. Tytéž útočníci jsou věřil být zodpovědný za řadu porušení použitím ColdFusion využije sahající až do prosince loňského roku.


BlackBerry Patche pro vzdálený přístup Funkce ohrožená Exploit

14.11.2013 Mobil | Bezpečnost

BlackBerry řešit pár závažných chyb včera ve svém produktu BlackBerry odkaz, který uživatelům umožňuje synchronizovat obsah mezi přístrojem a BlackBerry 10 stolního počítače nebo laptopu.

Zranitelnost spočívá v Peer součást Správce Odkaz, který poskytuje vzdálený přístup k souborům, které se podle BlackBerry umožňuje uživateli přístup k dokumentům a souborům ve vzdálené složky pomocí svého mobilního zařízení.

Riziko je omezené, BlackBerry prý proto, že exploit bude vyžadovat zásah uživatele.

"Úspěšné zneužití může vyžadovat, aby útočník musel přesvědčit uživatele v systému s odkazem BlackBerry nainstalován kliknout na speciálně vytvořený odkaz nebo přístup na webovou stránku obsahující upraveného kódu," řekl BlackBerry poradní BSRT 2013-12 . "V alternativním scénáři úspěšné využívání vyžaduje, aby místní Útočník se musí přihlásit do postiženého systému, zatímco Link BlackBerry vzdálený soubor přístupem se běží pod jiným uživatelským účtem."

Útočník by pak mohl číst nebo upravovat data z dálkového složky přístupné prostřednictvím Link.

BlackBerry řekl v systémech s více uživateli, by mohly úspěšné exploit zvýšit oprávnění pro uživatele na stejném systému pro přístup ke vzdálené složky patřící k účtu, na kterém Peer Manager je spuštěn. Vzdálený útočník by také přístup k těmto složkám sváděním uživatele ke kliknutí na nebezpečný odkaz nebo surfovat na infikované webové stránky. Vzdálený útočník může rovněž využívají uživatelé na víceuživatelském systému získat přístup ke vzdáleným složkám a datům v.

"Útočník by musel přesvědčit nižší výsadní místního uživatele, aby klepnul na speciálně vytvořený odkaz nebo přístup na webovou stránku obsahující upraveného kódu, zatímco uživatel je přihlášen do svého účtu na počítači, na kterém vyšší privilegovaný uživatel již dříve přihlášen, což Peer Manažer běží pod vyšší privilegovaném uživatelského účtu, "řekl BlackBerry.


Kontrolní Backdoors "přispívala k nejistotě", říká zpráva

14.11.2013 Viry

Stávající stav, ve kterém vládní agentury a zpravodajské služby pracují na zadní vrátka vložit do různých hardware, software a sítí není jen problémem z hlediska občanských práv, ale také představuje vážné bezpečnostní riziko pro většinu uživatelů a internetu samotného, ​​nedávný Zpráva Citizen Lab říká. A mohou zjevení programů pro dozor nad USA v posledních měsících také plodit řadu napodobitele programů v rozvíjejících se zemích.

Některé z více výbušných a znepokojující odhalení, které přijdou z ustáleného toku úniků NSA v letošním roce účastní americké vlády snahu ohrozit šifrovací standardy, softwarové programy a internetové infrastruktury používají miliony a miliony lidí v rámci zpravodajských operací . Dokumenty zveřejněné v posledních měsících ukazují úsilí NSA ovlivnit standardy procesu na NIST, zejména pokud jde o Dual ES DRBG generátor náhodných čísel, který NIST varoval vývojáři přestat používat. Tam také byli obvinění, že agentura a její spojenci klepnutím nešifrované spojení mezi datovými centry ve vlastnictví Google a Yahoo, zjevení, která rozzuřila bezpečnostních inženýrů společnosti Google.

Bezpečnostní experti již dlouho tvrdí, že vkládání zadních vrátek do široce nasazen software nebo hardware pro vymáhání práva nebo zpravodajskou účely není jen otázkou, s ohledem na občanská práva, ale také poškozuje bezpečnost celého systému. Přítomnost zabezpečení v aplikaci nebo hardwarový otevře tohoto cíle až vykořisťování kýmkoliv, nejen lidé, kteří vložili backdoor. Citizen Lab Zpráva s názvem " Vypnutí Backdoor "Ron Deibert z University of Toronto, tvrdí, že NSA objevy přinesly tento problém do ostrého světla.

"Nehledě na tyto obavy o soukromí a možného zneužití nekontrolované moci je další starost kolem bezpečnostních důsledků zadní vrátka. Stavební zadní vrátka do zařízení a infrastruktury mohou být užitečné pro vymáhání práva a zpravodajskými službami, ale také poskytuje vestavěný zranitelnost pro ty, kteří by jinak zneužít, a přitom skutečně přispívá k vytváření nejistoty pro celou společnost, která závisí na že infrastruktura, "říká Deibert ve zprávě.

"V roce 2008 vědci Citizen Lab zjistila, že čínská verze oblíbeného produktu VOIP, se Skype (tzv. TOM-Skype) byl zakódován speciální monitorovací systém v místě, jako je, že když byla některá klíčová slova napsali do chatu klienta by být data odeslána na serveru v Číně (pravděpodobně sdílet s bezpečnostními službami v Číně) 0,20 při dalším zkoumání bylo zjištěno, že server, na které byly uloženy zprávy v chatu nebyl chráněn heslem, což pro stahování milionů osobních chaty, mnoho jehož součástí čísla kreditních karet, obchodní transakce a jiné soukromé informace. "

Kromě nezamýšlených důsledků těchto programů mohou vyrábět, Citizen Lab Zpráva také říká, že Edward Snowdena je odhalení metod NSA a technik by mohlo poskytnout plán pro režimy v rozvíjejících se zemích, které mají zájem vyvíjet větší kontrolu nad jejich komunikační infrastruktury.

"Není pochyb o tom, kdo důsledky odhalení Snowdena je bude urychlovat na mnoha národních snah o znovuzískání kontroly nad informačních infrastruktur prostřednictvím národních konkurentů Google, Verizon a ostatních dotčených společností, nemluvě o rozvoji národních programů inteligence signálů, které se snaží kopírovat Americký model, "Deibert píše ve zprávě.

"Už před odhalením, řada firem čelí složité a občas frustrující národní" zákonného přístupu "žádostí z nově vznikajících trhů. Mnoho zemí globálního Jihu chybí i základní ochranná opatření a mechanismy odpovědnosti kolem operací bezpečnostních služeb a jejich nároky na soukromý sektor může přispět k závažnému porušování lidských práv a dalších forem represe. "

Deibert tvrdí, že zatímco tam jsou legitimní použití Zákonný odposlech technologií, by měly být nasazeny střídmě a s velkou dohledu.

"Ty zákonného přístupu ustanovení, která jsou ještě potřebné by mělo být časté a jsou přísně kontrolovány s přísným dohledem a veřejné odpovědnosti ustanovení. Přímé snímání celého velkoobchodní služby by měly být odstraněny. Nejen, že bude chránit občanské svobody a zabránit koncentraci moci v nekontrolovaných rukou, bude zajištěno, že nejsme tím více podkopat naši vlastní bezpečnost v overzealous dozoru pátrání, "píše.


Počítačové kriminality gangy hledají oběti v nevyužitý trzích
13.11.2013 Kriminalita

Rekordní počet značek bylo zaměřeno phisherů ve druhém čtvrtletí roku 2013, podle APWG. Celkem 639 unikátních značek bylo zaměřeno phishingových útoků v období, zálivka předchozí maxima 614 viděný ve čtvrtém čtvrtletí roku 2012.

Tento trend naznačuje, že počítačové trestné činnosti gangy trávit čas hledáním nových firem a uživatelů internetu pronásledovat. Celkový počet unikátních phishingových webových stránek byl mírně nahoru, z 118.073 na 119.101 v 1. čtvrtletí ve 2. čtvrtletí. "Krajina se neustále vyvíjí, jak podvodníci hledají nové oběti v nevyužité trhy cílit na více značek," řekl Ihab Shraim, CISO a viceprezident Anti- Podvody inženýrství a operace na MarkMonitor. Zpráva dokumentuje i další posuny v trestné činnosti. Rusko je tradičně v horní části seznamu zemí, kde jsou phishingové webové stránky jsou hostovány., ale v červnu 2013 phishingu na ruských hostingová centra téměř zmizela, s Kazachstán se náhle objevit se v počtu 2 místě. záplava phishingových stránek hostovaných v Hong Kongu vzplanul a pak zmizel v dubnu. av květnu, Německo krátce překonala Spojené státy jako hlavní země hostící webové stránky, kde se podává až phishing založené na trojské koně a stahovači. "Přenositelnost typu phishing infrastruktury je dobře zdokumentováno a zločinci i nadále snažit vyhnout detekci a odstavování z provozu tím, že pohybuje jejich infrastrukturu kolem," řekl Carl Leonard společnosti Websense Security Labs. množství nových vzorků malwaru nadále rostl. V ve druhém čtvrtletí roku 2013, o 12 procent více unikátních vzorků malwaru byly identifikovány než ve stejném období loňského roku a nárůst o 17 procent v roce 2013. Trojans byl nejpopulárnější, což představuje 77,2 procent všech nově vytvořené malware.


Zaměstnanci zůstávali u neautorizovaných služeb sdílení souborů

13.11.2013 Zabezpečení

Většina zaměstnanců (81%) dokumenty přístupové práce na cestách. Přesto v případě neexistence podnikové třídy alternativu pro sdílení souborů, 72% se uchylují k neoprávněné, volné sdílení souborů služeb.

Nový Workshare je založena na více než 5000 odpovědí od společností ve Velké Británii, EMEA a USA Zjištění odhalují skutečný, do jaké míry uživatelé mobilních telefonů jsou stále obchází pravidla stanovená IT a používání neschválených aplikací pro sdílení velkých souborů a spolupráci na dokumentech mimo kancelář. To vyvolává velké obavy o bezpečnost firemních dokumentů a osobních informací a upozorňuje na problémy, jimž čelí, je, pokud jde o umožnění mobility a zároveň zajistit řízení dat a snižování rizika.

K vyřešení těchto problémů je třeba správcům IT poskytovat zaměstnancům snadný-k-použití, bezpečný způsob, jak sdílet dokumenty z mobilních zařízení. Organizace musí jednat rychle, aby znovu získat kontrolu nad svými dokumenty a firemní duševního vlastnictví, jak ukázalo šetření:
72% dotázaných neobdržel povolení od jejich IT oddělení využít své spotřebitele sdílení souborů aplikace, a to z 66% v roce 2012.
Více než polovina (62%) kvalifikovaných pracovníků používat své osobní zařízení pro práci.
Většina (69%) z těchto pracovníků také využít bezplatných služeb pro sdílení souborů ke spolupráci a přístup ke sdíleným dokumentům, které je 3% více než v loňském roce.
"Podniky již nemohou ignorovat mobility trendy. Místo toho, oni musí najít způsob, jak uspokojit své potřeby a zároveň splnit přísné bezpečnostní požadavky, "říká Anthony Foy, generální ředitel společnosti Workshare.


Red Hat poskytuje cloud management pro OpenStack

13.11.2013 IT

Red Hat oznámil novou verzi své platformy cloud management, Red Hat CloudForms 3.0. CloudForms již nebyly poskytnuty základní podnikové úrovni řízení a funkce pro automatizaci různých platformami infrastruktury, například VMware vSphere, Red Hat Enterprise Virtualization a Amazon AWS. CloudForms 3.0 rozšiřuje podporu těchto funkcí na Red Hat Enterprise Linux platformu OpenStack , poskytování cloudových správcům a provozovatelům s oběma novými možnostmi pro správu OpenStack, stejně jako schopnost integrovat do stávajících prostředí OpenStack prostřednictvím jednotného řízení. CloudForms 3.0 také rozšiřuje svou podporu AWS, který umožňuje uživatelům snadno spravovat pracovní úlohy spuštěné veřejných cloudů spolu s pracovní zátěže ve svých soukromých mraky. Organizace mají nyní větší výběr a flexibilitu při budování obě své soukromé a hybridní mraky. CloudForms nainstaluje jako virtuální zařízení, které uživatelům umožňují centrálně spravovat a automatizovat pracovní vytížení životní cyklus prostřednictvím samoobslužné poskytování a IT procesů workflow, posoudit kapacity a využití, prosazování kvót, Inteligentní zátěž umístění a organizovat post-provisioning operace. CloudForms 'unikátní Natáčecí kotvy Management Platform výkonné funkce pro automatizaci OpenStack a další platformy cloud infrastruktury, včetně: Bezešvé samoobslužných portálů , které poskytují uživatelům s rolí pověřen, automatické self-provisioning zboží řízených IT služeb, s potřebnými vyžádání souhlasů a integrace se servisními katalogů podniku. Cloud Service Management Lifecycle sahá od zajišťování odchodu do důchodu, s automatickým stárnutí, sledování a monitorování služeb. Pokročilé zúčtování, Kvóty a měření , s detailní sledování využití podle konfigurovatelných klasifikací a podporu pro více tabulek sazeb (fixní náklady, alokace a využití) a rezervace založené na zúčtování. Kontinuální zjišťování a Insight z automatického agenta, bez objev OpenStack instancí a vztahy a kapacita a využití, spolu s konfigurací sledování a driftu srovnání. Unified Operations Management , která nabízí multi-site federace, která stanoví, že "jediným oknem" viditelnosti přes cloud a virtuálních infrastruktur, včetně runtime operací, konfigurace služby, využití, akce, harmonogramy, zprávy a přizpůsobitelné přístrojové desky mash-up. Podniky hledají způsoby, jak flexibilně rozšířit kapacitu datového centra a dosáhnout větší efektivity a úspory nákladů jsou v mnoha případech, pohybující se zátěže na veřejných cloudů, jako AWS. S CloudForms 3.0, mohou nyní uživatelé podnikových problémů prohlížet, požadovat a nasazení zátěže v AWS ze stejného rámce pro řízení, které používají ke správě služeb v jejich privátní cloud a virtuálních infrastruktur. CloudForms využívá AWS "funkce pro end-to-end pro řízení životního cyklu pracovních úloh Amazon, včetně schopnosti: Poskytování Amazon Machine případech (AMIS) v politice řízeným způsobem, a to prostřednictvím podnikových definovaných samoobslužných portálů a služeb katalogů. Státní politiky jsou uplatňovány na zdroj Ami stejně jako například umístění do cílových regionech a dostupnost zón. Totožnost a skupina příslušnost také stav co může nebo nemůže být zajištěna na podnik regulačních, obchodních a IT pravidla. Podpora Amazon Virtual Private Cloud (VPC) , logicky izolované část Amazon Web Services (AWS) Cloud obsahující uživatelem definované virtuální sítě. Uživatelé si mohou vybrat oprávněné VPC / podsítě pro poskytování a provozovat své pracovní vytížení, které jsou spravovány politiky CloudForm je. Integrace s Identity Amazon a přístupu (IAM) , která spolu s Role CloudForm v Based Access Control (RBAC) a oprávnění, dát podnikům kompletní kontrolu nad zajišťování a řízení Amazon úlohy a zdrojů. Track Amazon zátěže výkon a využití, upozorňování správce a uživatele z výkonnostních limitů.


Apple související phishing a online bankovnictví malware zvýšení

13.11.2013 Phishing | Mobil

Jak se blíží prázdnin, Trend Micro zvyšuje znepokojení nad pokračujícím šířením Apple iOS phishingových stránek, stejně jako značné uptick v on-line bankovnictví malware. Zjištění ukazují, že spotřebitelé musí být ve střehu a opatrní během vánoční nákupní sezónou chránit osobní a finanční údaje budou kompromitována. "Jako spotřebitelé tíhnou k pohodlí on-line bankovnictví, zločinci se vyvíjejí nástroje, mimořádně rychlým tempem využít obecný nedostatek povědomí," řekl JD Sherry, viceprezident pro technologie a řešení Trend Micro. "V Kromě toho je Apple tradičně vnímána jako bezpečné útočiště před hrozbami, ale naše zjištění ukazují, že osobní údaje mohou být ohroženy jako phishing, že cílová platforma i nadále nabírat rychlost. To je důkazem potenciální dokonalou bouři blížící se dobu prázdnin jako rušných komerčních a spotřebitelských uživatele platformy pákových mobilních, "Sherry přidán. Po špice ve 2. čtvrtletí 5800 (květen), Apple související phishingových stránek zůstaly stabilní po celé 3. čtvrtletí 4100 se detekován v červenci 1900; v srpnu a v září 2500. To vyvolává obavy z potenciálních nových cílů v Q4 s analytiky odhadu Apple prodat 31000000 iPhone a 15 milionů iPadů ve čtvrtém čtvrtletí sám. odborníci Trend Micro také poznal více než 200.000 malware infekce zaměřené na on-line bankovnictví ve 3. čtvrtletí. Tři země vystupoval jako nejvíce cílené, s účtováním USA pro téměř jedna čtvrtina (23 procent), on-line infekcí bankovní malware celém světě, následuje Brazílie s 16 procent a Japonsko s 12 procent. evropské top země, Německo a Francie, měl Pouze tři procenta, o nichž může vyplývat z regionů vysokým stupněm multi-faktorovou autentizaci požadavků s on-line bankovních transakcí. Spolu s těmito roste, úroveň sofistikovaných mlžení technik používaných hrozeb aktérů také zvýšil. Zjistili, že v rámci internetového bankovnictví Trojan s názvem Kins, anti-ladění a anti-analýza rutiny.


Obránci Stále Chasing Odpovídající Threat Intelligence sdílení
13.11.2013 Bezpečnost

BOSTON - Pokud hledáte pro dlouhodobý informační příběhy sdílení úspěch po útoku inteligence, někteří poukazují na rychlé zveřejnění ukazatelů kompromisu (MOV), jako příklad. Bezpečnost a forenzní společnosti budou zveřejňovat MD5 hashe malware, IP adresy zapojené do útoků, malware podpisy a další artefakty týkajících se porušení nebo malware ohniska. Problém je, že všechny artefakty jsou k dispozici po útoku, a nesplňují potřebu údajů v reálném čase na průniky, zejména v citlivých odvětvích, jako jsou finanční služby nebo zařízení.

"Chci slyšet o této věci jako, nebo dříve, budou mít dopad na mě," řekl James Caulfield, pokročilá ochrana před hrozbami programový manažer pro Federální rezervní banky v Bostonu. "[IOCs] prostě není dostatečně rychlý."

Mezi povinnosti Caulfield je na Fed je koordinace ohrožení informací mezi ostatními regionálními Federálních rezervních bank. Doufá, že vývoj norem pro shromažďování a šíření informací o hrozbách, jako je CRITs (spolupráce ve výzkumu do hrozeb) a Stix (Structured informace o hrozbě, Expression) nakonec připraví cestu pro automatické sdílení informací mezi stroji.

"Musíme stanovit standardy a vyplnění této věci, ale v agnostik způsobem, a to způsoby, které říkají, musíte si koupit tohle od dodavatele X. Tak leží šílenství," řekl Caulfield. "Chceme, aby to bylo co nejblíže k open source je to možné. Takže nejsme vázání lidi, aby prodejců nebo na výrobky. Nejsme snaží prodat cokoliv, co hledáme dráp zpět část prostoru jsme přišli. "

Caulfield mluvil o Advanced Cyber ​​Security Center (ACSC), která hostila výroční konferenci na Fed zde v úterý. ACSC je napříč odvětvími skupina více než 30 veřejných a soukromých úředníků bezpečnostního sektoru, kteří splňují měsíčně s cílem usnadnit výměnu informací. Standardy jako CRITs a Stix definovat, jak je útok inteligence analyzovány a přenášeny, příslušně, a zatímco některé průmyslové skupiny, jako jsou finanční služby a sdílení informací analytické centrum (FS-ISAC) se podařilo spolupráci a sdílení informací dezinfikují, ACSC doufá, tento druh sdílení nejen mezi vládou a soukromým sektorem, ale horizontálně soukromými společnostmi, ale i konkurence.

"Hrozba sdílení nám, že čas potřebný k dostat před hrozbami," řekl Caulfield, zejména s odkazem na cílené útoky a průniky APT stylu, kde dobře financované útočníci využívají komoditní malware a trojské koně vlastní přístup k sítím a krást data. "Když dostaneme ukazatele, jako jsou domény nebo e-maily, aby nám vhled do toho, co jsme hledali, můžeme začít čistit nejen prostřednictvím našich měření a protokoly vidět, jak se to stalo tady, ale můžeme také začít upozornit vůči těm, typy věcí a dát mnohem silnější sítě chytit ty věci, jak to přijde na nás. "

Výzvy k úspěchu, nicméně, být ne nutně v touze sdílet informace, ale právní překážky zavedeny advokátů nebo vedoucích bojí sdílet příliš mnoho informací s konkurencí působí ve stejném odvětví.

Phyllis Schneck, zástupce náměstka Cyber ​​Security Protection a národní programy ředitelství, US Department of Homeland Security a hlavním řečníkem dnes, poukázal na zjevnou pravdu, že útočníci se často krát lepší práci sdílení informací, než tomu obránci.

"Čelíme nepřátelům bez právníků, žádná pravidla, většina z nich se setkal ve vězení, a že mají spoustu peněz," řekl Schneck. "Musíme bojovat, že tím, že naši infrastrukturu zpět. Při stroje mluvit, není žádný důvod, proč oni nemohou říci navzájem něco špatného se blíží. Globální situační je sen a chceme žít ten sen, že se zapojí lidi, aby si jejich důvěru a motivovat podniky stavět na něčem do svých sítí, které mluví těchto protokolů "

CRITs, například, je v podstatě hrozba depozitář vyvinut MITRE Corp., kde jsou ukazatele kompromisu studované a vyčísleny. STIX, zatím, je jazyk, kterým mohou být tyto informace předány těm, kteří ji potřebují v dezinfikují způsobem, který je stále užitečné pro ostatní.

MITRE šéf bezpečnosti Gary Gagnon přirovnal tento druh sdílení na crowdsourcing, kde jsou sdíleny ohrožení ukazatele, spíše než chyb nebo kompromisů. Gagnon věří, ty jsou špatné typy informací, které mají být sdíleny, a nepomohou Organizace pod útokem pochopit jejich protivníky nebo taktiky.

"Tento druh informace o hrozícím nebezpečí může řídit mnoho věcí uvnitř podniku," řekl Gagnon. "Věci jako náplast priorit, školení pro zaměstnance a zaměstnance, a investic do nových technologií.

Mezitím skupiny jako ACSC a další nadále pronásledovat unikající odpověď na sdílení informací, kde organizace jsou pohodlné sdílení navzájem v konkurenčním prostředí.

"Výzvy jsou špinavá. ACSC je kříž sektor, a způsob, jakým jsme strukturovaná, Odstranili jsme to a tloukl ho, "řekl Caulfield. "Máme strukturované věci takovým způsobem, přes velmi pečlivě řemeslně NDA, že nebudeme používat tento materiál obviňování na sebe a my nepoužíváme tento materiál konkurenční výhodu jeden. Typ věcí budeme sdílet a my dezinfikovat některé z nich jen proto, že jsme ochranu názvů nevinně, že to není problém pro nás. To je dokladem toho, zúčastněných osob. "


Microsoft listopadu Patch aktualizace řeší jeden ze dvou známých Zero dní

13.11.2013 Zranitelnosti

Microsoft dnes vydala osm bulletiny zabývající 19 zvláštní zranitelnost ve svém operačním systému Windows, webového prohlížeče Internet Explorer, Office a dalších produktů.

Microsoft vydal tři bulletinů nejvyšší "kritické" hodnocení, zatímco zbývajících pět obdržel druhou nejvíce těžkou "důležitou" rating. Jedním z kriticky hodnocených bulletinů řeší Internet Explorer zero-day zranitelnosti , které útočníci zneužít ke spuštění zalévání děr útoky proti nejmenované americké společnosti nevládní organizace.

Zero-day chyba je opravena v MS13-090, Kumulativní aktualizace pro dezaktivačních bitů ActiveX. Aktivně využívány chybu, která existuje v InformationCardSigninHelper třídy ovládacího prvku ActiveX by mohla umožnit útočníkovi spustit vzdálené spuštění kódu, pokud uživatel zobrazí speciálně vytvořenou webovou stránku v aplikaci Internet Explorer. Jako vždy, uživatelé s méně uživatelsky práv byli vystaveni menšímu riziku než ty administrátorskými právy.

Společnost Microsoft není záplatování druhé zero-day ve svém apartmá produktu Office Zatím ne, ale oni si vybudovali obejití něj. Známý jako TIFF zero-day, výzkumníci z SpiderLabs napsal na svém blogu , že Microsoft fixit nástroj by měl zmírnit problém, dokud záplat Microsoft to s tím, co bude pravděpodobně out-of-band náplast dříve, než příští měsíc vydání Patch úterý.

Ross Barrett, senior manažer inženýrství bezpečnosti na Rapid7, je uvedeno v e-mailové konverzace s Threatpost, že Microsoft neschopnost opravit chybu TIFF je frustrující, ale že jsou vidět jen velmi omezenou, cílené zneužití této chyby zabezpečení - pouze v určité oblasti - a vyžadují interakci s uživatelem využít. On je, proto s tím, že by si s tím starosti příliš mnoho.

Kromě těchto, MS13-088, Microsoft kumulativní aktualizace pro aplikaci Internet Explorer, která se netýkají nulové dnů, je pravděpodobné, že další nejvyšší prioritou oprava pro operátory. To řeší 10 chyb oznámených soukromými osobami, nejzávažnější z nich by mohla umožnit vzdálené spuštění kódu znovu, pokud uživatel zobrazí speciálně vytvořenou webovou stránku v aplikaci Internet Explorer, a tím poskytnutí útočník stejná uživatelská práva, jako aktuálního uživatele. Dopad by opět závisí na úrovni práv oběť na prohlížeči.

Další kriticky hodnocené chyba řeší problém v grafickém okenním rozhraní zařízení a mohla by také umožnit vzdálené spuštění kódu, pokud uživatel zobrazí nebo otevře speciálně vytvořený soubor Windows Write v programu WordPad. Opět platí, že uživatelé s méně právy byli vystaveni menšímu riziku.

Zbývajících, důležité hodnocené bulletinů MS13-091, MS13-095 přes, vyřešit sedm veřejně i soukromě hlášené chyby: vzdálené spuštění kódu v sadě Office, zvýšení výsad chyby v Hyper-V, informace zveřejňované ve funkci Windows vedlejší řidiče a Outlook a odmítnutí služby problém v systému Windows digitálních podpisů.

Tyler Reguly, technický ředitel bezpečnostního výzkumu a vývoje v Tripwire, řekl Threatpost, že nejzajímavější důležité hodnocené chyby je pravděpodobné, Outlook chybu, která by mohla umožnit port skenování a Hyper-V zranitelnosti, protože by to mohlo umožnit hostující OS do kódu hostovaného OS provedení a X.509 vydání v Schannel.dll která by mohla umožnit odmítnutí služby.

"Celkově, i když je jen střední Patch Tuesday, věnovat zvláštní pozornost dvěma 0-dnů a aktualizace aplikace Internet Explorer," napsal Wolfgang Kandek, CTO IT Qualys bezpečnostní firmy, ve své analýze patch verze. "Prohlížeče nadále oblíbeným cílem útočníků, a Internet Explorer s jeho vedoucí podíl na trhu, je jedním z nejviditelnějších a pravděpodobně cílů."

Můžete si přečíst Microsoftu plné bulletin upozorňováni zde .


Microsoft varuje zákazníky od SHA-1 a RC4

13.11.2013 Kryptografie | Zabezpečení

RC4 a SHA-1 algoritmy vzali spoustu hitů v posledních letech, s novými útoky objevovat pravidelně. Mnozí odborníci na bezpečnost a kryptografie byly doporučuje, aby prodejci začnou postupné dva ven a Microsoft v úterý řekl, že je nyní doporučují pro vývojáře, které kritizují RC4 a přestat používat SHA-1 hash algoritmu.

RC4 je mezi starší apartmá proudová šifra v použití dnes, a tam byli množství praktických útoků proti ní, včetně prostého textu, obnovení útoků. Zlepšení výpočetního výkonu dělali mnoho z těchto útoků schůdnější pro útočníky, a tak Microsoft říká, vývojáři klesnout RC4 z jejich aplikací.

"Ve světle nedávného výzkumu do praktických útoků na zkreslení v RC4 proudová šifra, Microsoft doporučuje, aby zákazníci povolí TLS1.2 v jejich službách a podniknout kroky k důchodu a kritizovat RC4, jak je používán v jejich implementacích TLS. Společnost Microsoft doporučuje TLS1.2 s AES-GCM jako bezpečnější alternativa, která bude poskytovat podobný výkon, "Microsoft William Peteroy uvedl v blogu .

"Jedním z prvních kroků při hodnocení zákazníků dopad nové bezpečnostního výzkumu a chápe související rizika má co do činění s hodnocením stavu veřejných a prostředí zákazníka. Použití velikosti vzorku pět milionů stránek jsme zjistili, že 58% míst nepoužívají RC4, přičemž přibližně 43% ano. Z 43%, které využívají RC4, pouze 3,9% vyžaduje jeho použití. Proto zakázání RC4 standardně má potenciál snížit používání RC4 o více než téměř čtyřicet procent. "

Softwarová společnost je také doporučuje, aby certifikační autority a další přestat používat algoritmus SHA-1. Microsoft citoval existenci kolizních známých útoků proti SHA-1 jako hlavní důvod pro poradenství před jeho použitím. Také po lednu 2016 může Vývojáři Microsoftu již nelze používat SHA-1 v podpisu kódu nebo vývojáře certifikáty.


Microsoft a Facebook spustit Internet celé bug bounty programu

13.11.2013 Sociální sítě | Zabezpečení

Daboval Internet Bug Bounty, je sponzorována ani dva internetové giganty a je zaměřena na každého, kdo zjistí chyby v sérii otevřených source programovací jazyky, webové aplikace, software, app rámců, HTTP servery, stejně jako OpenSSL implementace, Chrome , IE, Adobe Reader a Flash pískoviště a "Internet" obecně.

Abyste se mohli zúčastnit, hackeři / zadavatelé budou muset vytvořit účet, který bude vyžadovat, aby jim zadat název (nebo pseudonym), e-mailovou adresu, uživatelské jméno a heslo, ale to neznamená, že musí zveřejnit svou identitu. Také místo () Zaznamenává data, která lze použít k identifikaci uživatele, jako IP adresy, zařízení OS, informace o prohlížeči a další, ale přístupové protokoly jsou smazány po 180 dnů. V programu Zásady ochrany osobních údajů si můžete prohlédnout zde . Na jejich konci jsou bezpečnostní a reakce týmy z firem a organizací, jejichž produkty jsou ovlivněny zakázáno ohrožující, potrestání nebo zpráva k prosazování práva na hackery, kteří se zodpovědně vykazujících chyby. Jakmile chyba je hlásil - a aby se staly nárok na cenu, že to není nutné předkládat PoC zneužitelného kódu pro něj - jednotlivé týmy odpovědí produktů budou informováni o tom automaticky a mají 30 dní na chybu opravit a 180 dnů veřejně sdělit své existence . Pokud nereagují na úvodní zprávě za 7 dnů, bude bug report zveřejní do 30 dnů po programu prvního kontaktu pokus. Minimální částka za chyby závisí na produktu, který se dotýká. Například pro "internet" je 5000 dolarů, k OpenSSL je 2500 dolarů, pro Perl je 1500 dolar, zatímco pro Nginx je 500 Kč. Maximální částky nejsou stanoveny, a může být značná - to vše závisí na závažnosti zjištěné chyby a na kvalitu podání. To bude určeno jednotlivých zásahových skupin ve spolupráci s výzkumnými pracovníky V samotné nájemného programu panelu ( převážně z Facebooku a Microsoft, ale od Google, ISEC Partners a Etsy stejně). Program je otevřen pro hackery všech věkových kategorií, ale předkladatelé mladší 13 budou muset jejich rodiče nebo zákonného zástupce pomáhají sbírat cenu. Také jsou jedinci na seznamech embarga USA nebo v zemích, v současné době na seznamu embargo USA vyloučen z podání. Bližší informace o programu lze nalézt zde , na politiku zpřístupňování informací zde a podrobnosti o tom, co každý konkrétní výrobek vyžaduje, s ohledem na kvalifikaci pro prémií lze kontrolovat z programu webu hlavní stránku . "Naše kolektivní bezpečnost je možné pouze tehdy, pokud je veřejná bezpečnost výzkum dovoleno vzkvétat", program stavy. "Někteří z nejkritičtějších chyb v Internet historii byly vyřešeny díky úsilí výzkumníků poháněných výhradně zvědavostí a altruismu. Dlužíme Tito jedinci obrovské dluhy a věříme, že je naší povinností udělat vše, co je v našich silách, aby pěstovat trezor, odměňování prostředí minulých, přítomných a budoucích výzkumných pracovníků. "


PCI DSS 3.0 je nyní k dispozici

13.11.2013 IT

Dnes PCI Security Standards Council (PCI SSC) publikoval verze 3.0 PCI Data Security standardu (PCI DSS) a žádost o platbu Data Security Standard (PA-DSS). Verze 3.0 nabývá účinnosti dne 01. ledna 2014. Verze 2.0 zůstane aktivní až do 31. prosince 2014 s cílem zajistit dostatek času pro organizace, aby přechod. jsou provedeny změny norem každé tři roky, na základě zpětné vazby od globálních složek Rady na PCI DSS a PA-DSS vývojového cyklu a odpovědí na potřeby trhu. Navrhované změny pro verzi 3.0 byly veřejně sdíleny v srpnu a zúčastněné organizace a hodnotitelé měli příležitost projednat návrhy norem na 2013 Společenství setkání před konečným zveřejněním. Verze 3.0 pomůže organizacím, aby platební bezpečnostní součást jejich business-as-usual aktivity. zavádění větší pružnosti, a větší důraz na vzdělávání, informovanosti a bezpečnosti jako společnou odpovědnost Celkové aktualizace obsahují konkrétní doporučení pro výrobu PCI DSS součástí každodenního obchodních procesů a osvědčených postupů pro udržení pokračující shodu s PCI DSS; navigace z velitelského PCI DSS Průvodce zabudované do standardní a rozšířené postupy testování, aby upřesnila úroveň ověření očekávání pro každý požadavek. Nové požadavky zahrnují: PCI DSS

Pov. 5.1.2 - vyhodnocení vyvíjející malware hrozby pro všechny systémy, které nejsou považovány za obecně ovlivněna
Pov. 8.2.3 - kombinovaná minimální složitost hesla a požadavky na pevnost do jednoho, a zvýšení flexibility alternativ
Pov. 8.5.1 - pro poskytovatele služeb, vzdálený přístup do prostor zákazníka, pomocí jedinečné přihlašovací údaje pro každého zákazníka *
Pov. 8.6 - kdy se používají jiné mechanismy ověřování používá (např. fyzické nebo logické tokeny zabezpečení, čipové karty, certifikáty apod.), musí být spojena s individuálním účtu a zajistit jen může určený uživatel získat přístup
Pov. 9.3 - kontrola fyzického přístupu do citlivých oblastí pro onsite personál, včetně procesu oprávnění k přístupu, a zrušit přístup ihned po ukončení
Pov. 9.9 - chrání zařízení, která sběr dat z platebních karet pomocí přímého fyzického interakci s kartou z manipulace a substituce
Pov. 11.3 a 11.3.4 - uplatňovat metodiku penetračních testů, pokud segmentace se používá k izolaci prostředí dat držitelů karet z jiných sítí, provádět penetrační zkoušky, aby ověřil, že metody segmentace jsou funkční a efektivní
Pov. 11.5.1 - zavést postup, jak reagovat na upozornění generovaných změna detekční mechanismus
Pov. 12.8.5 - uchovávat informace o tom, které jsou PCI DSS požadavky řízeno každým poskytovatelem služeb, a které jsou řízeny subjektem
Pov. 12.9 - poskytovatele služeb, poskytnout písemné potvrzení, souhlas / svým zákazníkům, jak je uvedeno v požadavku 12.8.2.
PA-DSS
Pov. 5.1.5 - vývojáři žádostí o platbu k ověření integrity zdrojového kódu během vývoje
Pov. 5.1.6 - žádosti o platbu, které mají být vyvinuty v souladu s průmyslovými osvědčených postupů pro bezpečné kódovací techniky
Pov. 5.4 - dodavatelé žádostí o platbu začlenit verzí metodiky pro každé žádosti o platbu
Pov. 5.5 - dodavatelé žádostí o platbu začlenit techniky vyhodnocování rizik, do jejich procesu vývoje softwaru
Pov. 7.3 - dodavatel aplikací poskytovat poznámky k verzi pro všechny aktualizace aplikace
Pov. 10.2.2 - prodejci s vzdálený přístup k objektu zákazníka (např. poskytnutí podpory / údržby) používají jedinečné přihlašovací údaje pro každého zákazníka
Pov. 14.1 - poskytovat informační bezpečnosti a PA-DSS školení pro pracovníky dodavatelů s PA-DSS odpovědnost alespoň jednou ročně.


Nejlepší IT předpovědi pro rok 2014 a dále
10.10.2013 Analýzy
Gartner ukázal své nejlepší předpovědi pro IT organizace a uživatelů IT pro rok 2014 a dále. Předpovědi na rok 2014 v sobě spojují několik rušivých témat - digitální průmyslové revoluce digitálních obchodních, inteligentní Stroje a Internet věcí - které jsou nastaveny mít dopad i daleko jen funkce IT.

"Gartner 2013 generálním ředitelem průzkumu vyplývá, generální ředitelé domnívají, že podnikatelské nejistoty klesá, a přesto, CIO vzhůru každý den do světa technologické nejistoty a změny," řekl Daryl Plummer, výkonný viceprezident a významný analytik společnosti Gartner. "Důvtipný CIO dostane jeho nebo její CEO rozpoznat změny jsou vyvolané působením rušivých směn se blíží rychlým tempem a na globální úrovni dopadu." 10 nejlepších Předpovědi jsou rozdělena do čtyř kategorií a zahrnují: Digitální průmyslové Revolution - IT není jen o IT fungovat. Místo toho se stal katalyzátorem pro další fázi inovace v osobním a konkurenceschopné podnikatelské ekosystémy. Jedním z míst, kde je to patrné v počátcích digitální průmyslové revoluce, která ohrožuje přetvořit jak fyzické zboží vytvořeny pomocí 3D tisku. Do roku 2018 bude 3D ​​tisk za následek ztrátu nejméně 100 miliard dolarů ročně v oblasti duševního vlastnictví na celém světě. Blízké budoucnosti Flag: Alespoň jedna hlavní západní výrobce bude tvrdit, že měl duševního vlastnictví (IP) ukradené pro běžné výrobku zloději používají 3D tiskárny, která bude pravděpodobně bydlí ve stejných západních trzích než v Asii v roce 2015. propad v náklady 3D tiskárny, skenery a 3D modelování technologie v kombinaci s možnostmi zlepšení, je technologie pro IP krádeže více přístupné pro rádoby zločinci. Důležité je, že 3D tiskárny nemusí produkovat hotové dobrý k tomu, aby IP krádeže. Schopnost vytvořit voskovou formu z naskenovaného objektu, například, může umožnit zloděje produkovat velké množství položek, které přesně kopírují původní. Do roku 2016 bude 3D ​​tisk tkání a orgánů (bioprinting) způsobují globální debatu o regulaci technologie nebo zákaz ji jak pro člověka a nelidský použití. Blízké budoucnosti Flag: US Food and Drug Administration nebo srovnatelné agentura v rozvinuté zemi, která má za úkol vyhodnocovat veškeré lékařské návrhy představí zásady, které zakazují bioprinting záchranu života 3D tištěných orgánů a tkání bez jejího předchozího schválení do konce roku 2015. Bioprinting je lékařské využití 3D tiskáren vyrábět živou tkání a orgánů. Den, kdy 3D bioprinted lidských orgánů jsou k dispozici se blíží. Vznik 3D bioprinting zařízení s možností tisku lidské orgány mohou nechat lidi zajímalo, jaký vliv to bude mít na společnost. Kromě těchto otázek, nicméně, tam je realita, co znamená 3D bioprinting na pomoc lidem, kteří potřebují orgány, které jinak nejsou k dispozici. Digitální Business - Digitální podnikání se vztahuje na činnosti vytvořené pomocí digitálních aktiv a / nebo schopnosti, zahrnující digitální produkty, služby a / nebo zkušenosti zákazníků, a / nebo prováděny prostřednictvím digitálních kanálů a komunit. Gartner digitální obchodní předpovědi se zaměřují na efekt digitálního podnikání bude mít na pracovní snížení na spotřebním příjmů a nakládání s osobními údaji. I když tyto nepokrývají součet digitálního podnikání, nemají zvýraznit kritické oblasti středně až dlouhodobého dopadu. roku 2017 bude více než polovina výrobců spotřebního zboží obdrží 75 procent svých spotřebitelů inovací a VaV kapacit z crowdsourced řešení. Blízko Termín Vlajka: . Spotřební zboží společnosti, které zaměstnávají crowdsourced řešení marketingových kampaní nebo vývoj nových produktů se mohou těšit na 1 procento zvýšení příjmů nad noncrowdsourced konkurentů 2015 inženýři, vědci, odborníky v oblasti IT a marketingu ve firmách spotřebního zboží se zapojí davy mnohem agresivněji a s rostoucí frekvencí pomocí digitálních kanálů k dosažení větší a anonymní bazén intelektu a názor. Gartner vidí obrovský posun směrem k aplikacím crowdsourcing, umožněné technologií, jako například:. Reklama, on-line komunity, vědecké řešení problémů, interních nové produktové nápady a spotřební, vytvořených produktů Do roku 2020 bude pracovní snížení efekt digitalizace způsobit sociální nepokoje a poptávka po nových ekonomických modelů v několika vyspělých ekonomikách. Blízké budoucnosti Flag: rozsáhlejší verzí "Occupy Wall Street" typ pohybu začne do konce roku 2014, což naznačuje, že sociální nepokoje začnou podporovat politickou debatu. Digitalizace snižuje pracovní obsah služeb a produktů v nevídané míře , čímž se zásadně mění způsob odměňování je alokována mezi prací a kapitálem. Dlouhodobá, to dělá to nemožný pro stále velké skupiny k účasti na tradičním ekonomickém systému - a to i při nižších cenách - vést je k hledání alternativy, jako je vyměňování bázi (sub) společnosti, ve kterém vyzývá k návratu k protekcionismu nebo oživení iniciativy, jako Occupy Wall Street, ale v mnohem větším měřítku. Vyspělých ekonomikách budou trpět nejvíce, protože nemají populační růst autonomní zvýšit poptávku, ani dostatečně silný, odborové svazy nebo politické strany, aby (znovu) rozdělení zisku v tom, co je i nadále globální ekonomiky. roku 2017 bude 80 procent spotřebitelů sbírat, sledovat a vyměnit své osobní údaje pro úspory, pohodlí a přizpůsobení. Blízké budoucnosti Flag: počet Kickstarter bázi aukcí osobních údajů zvýší o trojmístnou procenta do konce roku 2014. Eskalace povědomí spotřebitelů o postupy sběru je připravit půdu pro které spotřebitelům nabízí větší kontrolu nad dispozicí osobní data - sběr online i offline. Jako rostoucí poptávce a nedostatku vyžene hodnoty těchto údajů, pobídky růst lákat spotřebitele, aby sdílet dobrovolně. Mezitím zájem spotřebitelů Samořízená také vyplývá, že spotřebitelé se investovat více času a energie při shromažďování dat o sobě. Jsou stále více vidět takové údaje jako klíčový přínos pro zlepšení života, která je potenciálně v souladu s myšlenkou, že obchodování je pro hodnotu za správných okolností. podniky 2020, a vlády se nechrání 75 procent citlivých údajů a odtajnit a poskytnout široká / veřejný přístup k ní. Blízké budoucnosti Flag: Do roku 2015 bude alespoň jeden další Snowdenová nebo WikiLeaks okamžik nastane, což naznačuje rostoucí trend ve společnosti a přijímání vlád, že se nemohou chránit všechny důvěrné informace. množství dat uložených a používají podniky a vlády roste exponenciálně tak, že jakýkoli pokus o ochranu toho všeho je nereálné. Místo toho, aby tváří v tvář nezměrné úkol chránit veškeré údaje, podniky a vlády se zaměří na ochranu jen malou část, ale chrání to dobře. Širší společnost bude také těžit z tohoto přístupu, což je zavést lepší kontrolu nad vládou a podnikatelským sektorem, předcházení zneužívání moci a plodí větší důvěru. inteligentní stroje - vznik inteligentních strojů dodává příležitost a strach jako "Cognizant a kognitivní systémy" a může zlepšit procesy a rozhodování, ale může také odstranit potřebu pro člověka v procesu rozhodování a úsilí. CIO budou vidět toto jako prostředku, který poskytne větší efektivitu, ale bude muset najít rovnováhu mezi aktivním lidské síly a studené efektivity strojů, které mohou učit. do roku 2024 bude nejméně 10 procent činností potenciálně škodlivých lidskému životu vyžadují povinné používání z nonoverideable "inteligentní systém". Blízké budoucnosti Flag: cenově výhodný vozy s "automatizované pomoci" technologií přidán jako standardní vybavení se zvýší až 2014 jako indikátor přijetí. Rostoucí využívání "inteligentních" systémů, které jsou schopny automaticky reagovat na vnější události se zvyšuje po celou dobu, ale zůstává hluboce zakořeněného odporu eliminovat možnost lidského zásahu. Schopnosti, spolehlivost a dostupnost vhodné technologie nejsou problém. Ochota obecné populace přijmout počáteční všeobecný rozvoj a zvýšení odstranění manuálních možností přepsání, je otázka. Do roku 2020 bude většina znalostí cest pracovníků kariérového být narušena inteligentních strojů v pozitivních i negativních způsoby. Blízké budoucnosti Flag: Virtuální osobní asistent využití v podnikání roste rychleji v letech 2017 a 2018, než iPad použití dělal v letech 2010 a 2011. Gartner předpovídá, že inteligentní stroje budou převrátit většina profesních znalostí pracovníků cest v roce 2020. Inteligentní stroje využít strojového učení a hluboké algoritmů. Oni se chovají autonomně, přizpůsobit se jejich prostředí. Učí se z výsledků, vytvářet svá vlastní pravidla a vyhledejte nebo si vyžádat doplňující údaje k testování hypotéz. Jsou schopni detekovat nové situace, často daleko rychleji a přesněji než lidé. IT odborníci si musí uvědomit, že inteligentní stroje mohou vytvořit významné konkurenční výhody, stejně jako zcela nové podniky. roku 2017 bude 10 procent počítačů se učit, nikoli zpracování. Blízké budoucnosti Flag: V roce 2014 se počet žádostí rozpoznávání řeči běžících na hluboké algoritmů neuronových sítí zdvojnásobit. Hluboké výukové metody, založené na hluboké neuronových sítí, se v současnosti používají v systémech rozpoznávání řeči, jakož i některé aplikace rozpoznávání objektů. Kvalita života zlepšuje, když společnost může získat užitečné informace z velkým množstvím nestrukturovaných sběru dat na internetu. Nejdůležitějším důsledkem učení počítače, je to, že rozšiřuje mnohem méně energie rozpoznat složitější vzory. Internet věcí - Internet věcí cementů spojení mezi stroji, osob a obchodních interakcí v moderní době. S příchodem masivně připojených zařízení, podniky, vlády a lidé mají nyní přístup k více informacím o sebe io své okolí, než mohou skutečně jednají. Gartner předpověď zaměřuje na příležitost k vytvoření aplikací a služeb, které mohou tyto informace použít k vytvoření nové angažmá modely pro zákazníky, zaměstnance a partnery, a podporovat novou sadu obchodních a marketingových modelů, které slovo "zasnoubení" skutečně cenný . Do roku 2020 se spotřebitelské údaje získané od nositelná zařízení řídit 5 procent tržeb z Global 1000. Blízké budoucnosti vlajky: . Počet smartphone aplikace, které žádaly o sdílení spotřebitelských dat se zvýší dvojnásobně do roku 2015, což znamená nárůst počtu obchodníků a majitelů, kteří hledají přístup k údajům zákazníků profilu nositelných počítačů nebo Wearables, se rychle pohybuje do většinové společnosti , vedl o pěstování, multibillion dolar zdraví a fitness trzích. Během pěti let se spotřební wearables stále důmyslnější, zachytit to, co uživatel vidí, slyší nebo dokonce cítí přes Biorhythmic odpovědí. Technické překážky, které pozastavily přijetí Wearables (životnost baterie, rozšířená realita, čip vývoj a šířku pásma) se rychle eroduje, otevírání dveří, aby tvůrců určených k využití této technologie pro komerční zisk o čemž svědčí značných investic do nositelných technologií společnosti Samsung, Google, Apple a Microsoft. "Zatímco některé z těchto rušivých témat by se mohlo zdát, jako by nemají přímý dopad na IT funkce, musíme přijmout představu, že je nyní součástí všeho," řekl pan Plummer. "Vzhledem k tomu, strukturu podniků a průmyslu změnit, budou systémy, které podporují jejich změnu, a tak na dovednosti, postupy a kontroly potřebné k udržení jejich funkčnosti. Den, kdy 3D tištěné architektura počítače existuje, je na nás, a dny, kdy digitální obchod, chytré stroje nebo Internet věcí změnit to, co počítače, nemusí být daleko. "


Co se můžeme naučit od ICS / SCADA incidentů zabezpečení?
10.10.2013 Zabezpečení
Stále se zvyšující počet nedávných bezpečnostních incidentů proti průmyslových řídicích systémů / SCADA vyvolávají otázky o schopnosti mnoha organizací reagovat na kritické události, stejně jako o jejich analytické schopnosti. Proaktivní vzdělávací prostředí pomocí ex-post analýz incidentů je tedy klíč, podle agentury ENISA.

ICS jsou široce používány pro řízení průmyslových procesů pro výrobu, výrobu a distribuci produktů. Často obchodní, se používá zastaralé off-the-police software. Známé typy ICS patří dispečerské řízení a sběr dat (SCADA), kde se systémy SCADA jsou největší ICS podskupina. Poslední ICS / SCADA incidenty podtrhují důležitost řádné správy a řízení infrastruktury SCADA. Zejména schopnost reagovat na kritické události, stejně jako schopnost analyzovat výsledky útoku, aby se učili z těchto incidentů je rozhodující. ENISA vydala bílou knihu dávat doporučení týkající se prevence a připravenosti pro agilní a integrovaná reakce bezpečnostních kybernetických útoků a incidentů proti průmyslových řídicích systémů. Jsou identifikovány čtyři klíčové body pro proaktivní vzdělávací prostředí, které bude zase zajistí rychlou reakci na počítačové incidenty a jejich následné analýzy:

Doplnění stávající kvalifikační základnu s ex-post analýzy odborných znalostí a porozumění překrývání mezi počítačovými a fyzikálních kritických týmy incidentů;
Usnadnění integrace počítačové a fyzické reakce procesy s větším pochopením, kde může být využívání digitálních důkazů se nachází a co se vhodná opatření k jeho zachování by bylo;
Projektování a konfiguraci systémů takovým způsobem, který umožní uchovávání digitálních důkazů, a
Zvýšení inter-organizační a mezistátní spolupráce úsilí.
Výkonný ředitel agentury ENISA komentářů profesora Udo Helmbrecht: "SCADA systémy jsou často zakotveny v odvětvích, která jsou součástí národa kritické infrastruktury, jako například řízení distribuce elektrické energie a doprava, což je stále atraktivnější potenciálním cílem kybernetických útoků, od nespokojený Zasvěcenci a disidentské skupiny, do cizích států. Tyto systémy by měly být provozovány způsobem, který umožňuje sběr a analýzu digitálních důkazů identifikovat, co se stalo během narušení bezpečnosti. "


Náklady a frekvence kybernetických útoků na vzestupu
10.10.2013 Hacking | Kriminalita
Náklady, frekvence a času k vyřešení kybernetickými útoky nadále růst již čtvrtý rok po sobě, podle celosvětové studie společnosti HP a Ponemon Institute. 2013 náklady na studium v počítačové trestné činnosti zjištěno, že průměrná roční cena kyberkriminality vzniklé srovnávacího vzorku organizací ve Spojených státech byl 11.560.000 dolarů, což představuje 78 procentní nárůst od úvodní studie byla provedena před čtyřmi lety. Výsledky také ukázal, že čas potřebný k vyřešení kybernetického útoku se zvýšil o téměř 130 procent v tomto období s průměrnými náklady vzniklé vyřešit jeden útok ve výši více než 1 milión dolarů. sofistikovanost kybernetických útoků exponenciálně roste v posledních letech, protože protivníci jak specializovat a sdílení informací s cílem získat citlivé údaje a narušují kritické podnikové funkce. Podle studie pokročilých nástrojů zabezpečení, jako jsou zpravodajské informace o zabezpečení a správu událostí (SIEM), síťové zpravodajských systémů a velkých datových analýz, mohou významně přispět ke zmírnění dat hrozby a snížit náklady na počítačové trestné činnosti. Klíčové závěry zahrnují:

Průměrná roční cena kyberkriminality vzniklé organizace byla za 11.560.000 dolar, s rozmezí $ 1,3 milionu 58000000 dolar. To je nárůst o 26 procent, nebo 2600000 dolarů, více než průměrné náklady vykázané v roce 2012.
Organizace zažili v průměru 122 úspěšných útoků týdně, a to z 102 útoků týdně v roce 2012.
Průměrná doba k vyřešení kybernetického útoku bylo 32 dnů, s průměrnou nákladů vynaložených během tohoto období 1.035.769 dolarů nebo 32.469 amerických dolarů na den-a 55 procentní nárůst oproti loňským odhadované průměrné náklady na 591780 dolarů pro 24-ti denní lhůty.
"Prostředí hrozeb se neustále vyvíjí, jak kybernetických útoků roste v propracovanosti, četnost a finanční dopad," řekl Frank Mong, viceprezident a generální ředitel divize Solutions, Enterprise Security Products společnosti HP. "Pro čtvrtý rok po sobě, jsme viděli úspory nákladů, které inteligentní nástroje pro zabezpečení a řízení postupů může přinést organizacím, a jako HP, jsme odhodláni nadále poskytovat oba špičková řešení a výzkum dále narušit ohrožení životního cyklu protivníka. " Skutečné náklady na kybernetických útoků:

Nejdražší cybercrimes jsou způsobeny denial-of-service, škodlivý, zasvěcených a web-based útoky, které dohromady představují více než 55 procent všech nákladů na počítačové trestné činnosti organizace na roční bázi.
Informace krádeže nadále představují nejvyšší externích nákladů, které se podnikatelské činnosti a těsně za ním. Na roční bázi, ztráta informace představuje 43 procent celkových externích nákladů, pokles o 2 procenta od roku 2012. Obchodní narušení nebo ztráta produktivity představuje 36 procent externích nákladů, což představuje nárůst o 18 procent oproti roku 2012.
Obnova a detekce jsou nejnákladnější interní činnosti. Za uplynulý rok, využití a detekce v kombinaci tvořily 49 procent celkových nákladů vnitřní činnosti, s úbytky hotovosti a práce představují většinu těchto nákladů.
Počítačová kriminalita cena se liší podle velikosti společnosti, ale menší organizace vynaložit podstatně vyšší náklady na jednoho obyvatele než větší organizace.
Organizace v oblasti finančních služeb, obrany a energetiky a utilit zažít počítačové trestné činnosti podstatně vyšší náklady než v maloobchodě, pohostinství a spotřebních výrobků.
Bezpečnostní informační řešení a postupy řízení a správy, aby rozdíl:
Organizace využívající technologie BIS byli efektivnější při odhalování a obsahující kybernetickým útokům, dochází v průměru úspory ve výši téměř 4.000.000 dolarů ročně, a 21 procent návratnosti investic (ROI) oproti jiným technologických kategorií.
Nasazení postupů podnikového zabezpečení správy, včetně investování do odpovídajících zdrojů, o jmenování vysoké úrovni leader v oblasti zabezpečení a využití certifikována či odborných pracovníků může snížit náklady a počítačové trestné činnosti umožňují organizacím ušetřit odhadem v průměru 1,5 milionu dolarů ročně.
"Informace je mocná zbraň v arzenálu organizace počítačová bezpečnost," řekl Dr. Larry Ponemon, předseda a zakladatel Ponemon Institute. "Na základě reálných zkušeností a in-hloubkové rozhovory s více než 1000 bezpečnostních profesionálů po celém světě, se náklady na výzkum počítačové trestné činnosti poskytuje cenný vhled do příčin a nákladů kybernetickým útokům. Výzkum je navržen tak, aby pomohl organizacím, aby co nejvíce nákladově efektivní rozhodnutí možné minimalizovat největší riziko pro jejich společnosti. "


Nebezpečný vBulletin exploit ve volné přírodě
10.10.2013 Exploit | Bezpečnost
vBulletin je populární proprietární CMS, který byl nedávno uvedl, že je náchylné k neurčitému útoku. vBulletin je v současné době umístěn čtvrtý v seznamu nainstalovaných stránek CMS na internetu. Proto je hrozba potenciál je obrovský. Ačkoli vBulletin neodhalil příčinu zranitelnosti nebo jeho vlivu, rozhodli jsme útočníka metod. Zjištěná chyba zabezpečení umožňuje útočníkovi zneužít vBulletin konfigurační mechanismus pro vytvoření sekundární účet správce. Jakmile útočník vytvoří účet, budou mít plnou kontrolu nad vykořisťované vBulletin aplikace a následně podpořil místo. Počáteční analýza I vBulletin neodhalil příčinu zranitelnosti nebo dopadu na zákazníky, oni poskytují řešení v blog . příspěvek motivující zákazníky odstranit / Install / jádro / nainstalovat vBulleting 4.xa 5.x, resp Navíc na fórech vBulletin vnitřních obětí uživatel sdílí jeho serveru Apache protokol, který poskytuje nějaký přehled o útočníka postupu:

Tento záznam znamená, že útočník neustále skenuje pomocí "get" požadavky, pro "/ install / upgrade.php" zranitelné zdroje. Po úspěšném nastavení indikováno "200" kódem odezvy, jak protichůdný k "404" kódem odezvy na neexistujících zdrojů se útočník vydává "POST" požadavek na stejný zdroj s útokem užitečného zatížení. Vzhledem k tomu, Apache logger neprotokoluje parametry POST požadavku, jsou podrobnosti o útoku dosud odhaleno. Jakmile jsme měli přístup k některé konkrétní technické detaily o zranitelnosti, jsme byli schopni efektivně skenovat hackerů fóra při hledání kód zneužití . Brzy poté, co jsme zjistili, PHP kód, který implementuje útok.

Dále jsme opatrně kód nainstalovali v naší laboratoři. Rozhraní jasně uvádí cíl útoku: vstřikování nový admin. Aby bylo možné tuto chybu zabezpečení zneužít a dodat nového správce uživatele, útočník musí poskytovat následující údaje:
Zranitelné vBulletin upgrade.php Přesná adresa URL
Zákaznické číslo.
Chcete-li získat tyto údaje, útočníci vytvořili další pomocné PHP skript. Skript skenuje stránky pro zranitelné cestě, přesně tak, jak je uvedeno výše ve sledovaném logu Apache, a výtažky ID zákazníka od zranitelného upgrade.php stránky, jak je to vložené do zdrojového kódu stránky. toho vyplývá, že útočník dnes ví, jak vBulletin je upgarde.php zranitelné URL a zákaznické číslo. Na základě těchto informací může být zahájen útok. Zde je příklad požadavku POST s útokem užitečného naložení (červené pole odpovídají informacím útočníka potřebné pro vstup v rozhraní PHP výše).

Výsledkem útoku bylo přesně to, co exploit balíček popsány. Nový uživatel admin vznikla ("eviladmin"), která je pod kontrolou útočníka. Na stránkách byly úspěšně ohrožena. Doporučení:

vBulletin radil svým zákazníkům odstranit / nainstalovat a / jádro / install adresáře ve verzích 4.x a 5.x, resp.
Pro vBulletin uživatelů, kteří nejsou schopni odstranit tyto adresáře - se doporučuje zablokovat přístup nebo přesměrovat požadavky, které zasáhly přes upgrade.php prostřednictvím buď WAF, nebo přes webový server konfigurace přístupu.

Barry Shteiman, ředitel bezpečnostní strategie v Imperva.


BlackBerry Opravuje chyby zabezpečení vzdálené spuštění kódu v BES10
10.10.2013 Mobil | Zranitelnost | Bezpečnost
Microsoft a Adobe nebyli jedinými podniky uvolnění aktualizací zabezpečení včera. BlackBerry hromadí na opravy průvodu s aktualizací pro své BlackBerry Enterprise Service 10 mobilních produktů pro správu zařízení, kterým se stanoví umožňující vzdálené spuštění kódu.

Problém spočívá v univerzální služby zařízení (UDS), který je nainstalován ve výchozím nastavení v aplikaci BlackBerry Enterprise verze služeb (BES) 10,0 až 10.1.2. Pokud má útočník přístup k podnikové síti, která je hostitelem UDS a určit jeho adresu, mohou spustit kód jako BES10 admin účtu služby bez oprávnění.

To je proto, JBoss, BES10 open source hosting prostředí, je špatně nastaven. Ve své současné inkarnaci, JBoss umožňuje non-admin uživatelům nahrávat balíčky a učinit je k dispozici klientům. V případě úspěšného zneužití zranitelnosti také umožňuje útočníkům spustit libovolný kód.

Zní to snadněji řekne, než udělá ačkoli.

"Aby bylo možné tuto chybu zabezpečení zneužít, musí útočník použít vzdálené volání metod (RMI) rozhraní slouží škodlivý balíček JBoss z druhého serveru v síti, která není blokována firewallem," píše BlackBerry Poradní.

Pokud z nějakého důvodu BlackBerry uživatelé nemohou aktualizovat svůj systém hned, existuje řada zástupná řešení, za "dočasná opatření", Blackberry, které mohou uživatelé sledovat. Tyto zahrnují zmírnění dopadů na ladění rozhraní RMI, blokování určitých portů a aktualizace Java.

BlackBerry je BES10 je mobilní zařízení, řešení pro správu, který umožňuje IT profesionálům kontrolovat BlackBerry svých uživatelů zařízení, zařízení se systémem Android a iOS. Administrátoři mohou instalovat a odebírat licence, spravovat účty a provádět ze dne na den administrativních úkolů se službou.

Zatímco oni si není vědomo žádných útoků zneužití této chyby, BlackBerry nabádá každého podniku servis 10 administrátorům aplikovat aktualizaci softwaru, která vydala včera na její stránce znalostní báze Knowledge Base .


Avira, AVG, WhatsApp stránky znetvořil palestinskými hacktivists
10.10.2013 Hacking | Bezpečnost

Webové stránky dodavatelů antivirového softwaru Avira a AVG, stejně jako populární IM služby WhatsApp, byly znetvořené palestinskými hackery s firmou Anonymous, které jdou podle jména "týmu KDMS".

Jak píšu to, Avira Hlavní stránka ještě sportovních skupiny pro-palestinské zprávu a AVG a WhatsApps "nemůže být dosaženo. hackerů "cílem se zdá být jen upozornit na situaci Palestinců, a jak má bylo potvrzeno, znetvoření Avira nebyla výsledkem, kontakt, hacking, ale že z firmy ISP Network Solutions. Šance jsou dobré, že ostatní defacements byly provedeny stejným způsobem. "Zdá se, že na náš účet se používá ke správě DNS registrován záznamy u Network Solutions získal falešný resetování hesla požadavek není iniciovaný kýmkoli, Avira, " sdílené Avira bezpečnostní expert Sorin Mustaca. "Síťová řešení se zdá, že ctí tuto žádost a dovolil třetí straně, aby převzala kontrolu nad svými DNS. Použití nové přihlašovací údaje zločinci byli schopni změnit položky poukázat na jejich DNS servery. " "Jakmile útočník získá kontrolu nad NS záznamů, mohou také změnit MX záznamy a přesměrovat e-maily, nebo v případě antivirus Avira společnosti, jako je změna adresy používané pro stažení aktualizace signatur, " poukázal ISC popisovač Johannes Ullrich. Dobrou zprávou je, že bylo poškozeno stránky se / nezahrnoval nebo poukazují na malware. Mustaca ale neřekl, zda se něco takového stalo, jen že mají vypnout všechny externí služby, dokud původní DNS záznamy jsou obnoveny. Tato skupina je zřejmě ten stejný, který provedl server DNS únos oficiálních stránkách LEASEWEB firmy hosting dříve během víkendu, a pokud útočník Twitter účet má být věřil, bylo Alexa a Redtube také zaměřeny na počátku tohoto týdne. UPDATE: "AVG mohou potvrdit dnes že má vybraný počet on-line vlastností počmáral jako výsledek našeho systému doménových jmen (DNS), registrátor být ohrožena, "komentoval firmu. "řada dalších společností se zdají být konfrontován s podobném problému. Situace je jsou dále sledovány a vyhodnocovány pozorně. Zákazníci jsou naší prioritou, máte DNS záznamy byly opraveny a AVG se usilovně snaží obnovit normální úrovně služeb svých zákazníků a nadále chránit své zákazníky a jejich soukromí. "


Microsoft exceedes 100 bulletiny pro rok 2013
10.10.2013 Zranitelnosti | Analýza

Byl to zajímavý měsíc pro Microsoft diváků zabezpečení na světě. Pokud je vaše práce závislá na zajištění systémů se systémem Windows, měli byste se netrpělivě čekají na opravu pro Internet Explorer (IE) 0-day (CVE-2013-3893: SetMouseCapture Use-po-Free) zranitelnosti v dnešním Patch Tuesday (MS13-080 ). Zneužití této chyby zabezpečení byla zjištěna první cílené, regionálně omezené využití, a později v širším použití, pokud se kód exploitu rozšířila do různých veřejných místech. Doufejme, že uživatelé nainstalovali Microsoft fixit a / nebo Emet zmírňování, a možná dokonce i vyzkoušel s Metasploit modul, který vyšel minulý týden. To, co asi nevíte, pokud pracujete v Security Response společnosti Microsoft nebo mají připojení na to, co člověk by se dalo nazvat "Advanced Persistent Threat," je to, že z devíti dalších IE zranitelnosti opravené MSFT tento měsíc, tam je druhý IE 0-day, který také byl zaznamenán na použití v cílené využívání. To je CVE-2013 - 3897. Nyní, to neznamená, že zbývajících osm IE chyby nejsou potenciálně stejně špatné nebo ještě horší. Nicméně, alespoň v této době, nejsou známo, že v použití "špatné lidi." MS13-081 adresy exploit cesta (CVE-2013 až 3128), který by útočník kernel-level přístup do systému, který pokusy o proměnu stránku obsahující škodlivý písmo OpenType. Technicky jeden z CVEs v MS13-082 řeší variantu téže věci, které Microsoft zjištěné auditem použití daného kódu. V tomto případě je varianta by poskytnout pouze na úrovni uživatele přístup k tomuto útočníka. V současné době je tento problém není známo, že se v aktivní využití. Tento informační zpravodaj obsahuje také šest dalších zranitelností různé závažnosti. MS13-083 vypadá opravdu zábavné jeden - dálkové ovládání, server-side zranitelnosti nabízí vzdálené spuštění kódu, který je zasažitelný přes ASP.net webových stránek. Jedná se o originální výrobek, skutečný, upřímný k dobru, potenciálně "wormable" stavu. Pokud jsou "špatní" vymyslet způsob, jak automatizovat vykořisťování, mohli se rychle šíří a hloubkové ochrany opatřeních vaší organizace budou testovány. Nicméně, tato zranitelnost soukromými osobami společnosti Microsoft a není známo, že je předmětem aktivního využití. Na vrcholu toho všeho, že existují čtyři MS Office zranitelností. Tyto problémy byly pouze označeny jako "důležité" pro toho či onoho důvodu. Nepoužívejte ignorovat, ale oprava další problémy v tomto měsíci poradní prvním případě budete muset provést tento druh rozhodnutí. Autor: Ross Barrett, Senior Manager, Bezpečnostní technika, Rapid7.


HTTPS pracuje uživatelů se zlými úmysly

10.10.2013 Zabezpečení| Hrozby

Infikované webové stránky se objeví na internetu doslova každý den. Patří mezi ně osobní blogy na WordPress, který se nakazí během hmoty, automatizované útoky, a na stránkách hlavních médií, z nichž každý uživatel se zlými úmysly napadnout ručně po několika přípravných kroků. Všechny tyto zdroje doplnit arzenál tzv. "dopravní obchodníky" - Počítačoví zločinci, kteří přesměrování návštěvníků na infikované webové stránky na on-line zdrojů, jejich malware psaní klienty. Nakonec uživatel podezření, nic, se může stát obětí drive-by útok , a pokud prohlížeč uživatele nebo prohlížeče plug-iny mají potřebné chyby, bude malware stahovaného souboru a jsou instalovány na počítače oběti.

Společnost Kaspersky Lab má systém, který automaticky detekuje a navštíví infikované webové stránky za účelem sběru nebezpečného vzorku a zaslat jej na naší virové laboratoře pro výzkum. Aby bylo zajištěno, tento systém je nejúčinnější, pokud jde o detekci on-line hrozeb, jsou infikované webové stránky studovány virových analytiků. Díky přesnému a pozornosti ze forenzní zkoušející, jsou schopni určit, jak jsou zahájeny útoky, když uživatel navštíví webovou stránku.

Jednou, že forenzní zkoušející byl já. Jsem byl přidělen webové stránky, který byl příčinou obětí počítače stáhnout škodlivý software, a použil jsem volný HTTP ladění služby Fiddler a začal zkoumat jeho obsah. Za prvé, jsem se podívat se na webové stránky v stránkách, hledá pro některou z běžných příznaků web infekce, jako <script> a <iframe> značek, které by přesměrování návštěvníků na škodlivé webové zdroje. Nenašel jsem nic tagy, a to přišlo jako žádné překvapení, protože webové stránky hackeři zřídka nechat odkazy na malware venku. Pečlivě jsem zkoumal všechny soubory JavaScriptu na webových stránkách - ale nenašel jsem tam něco, a to buď. Tam bylo několik flash videa na internetových stránkách, které jsem věděl, že může být také použit ke stažení malware. Rozešla jsem je dolů a podíval se na každé z nich. Bohužel, nebylo ani stopy škodlivého kódu tam, a to buď. Takže co přesně se tady děje? Ověřil jsem si a znovu zkontrolovat tyto prvky, ale nemohl najít nic.

Moje pozornost pak se obrátil k nenápadné řetězce v Fiddler, který ukázal, že část obsahu stránek se stáhne přes šifrovaný kanál přes HTTPS.

Bylo těžké uvěřit, že uživatelé se zlými úmysly prošel nákladnou postup získání certifikátu SSL pro webové stránky, aby se šíření škodlivých programů, protože tyto stránky jsou umístěny na černých listinách podle antivirových společností a ztrácejí svou hodnotu velmi rychle. Ale jak Sherlock Holmes říká: " Odstraňte všechny další faktory, a ten, který zůstane, musí být pravda. "

Necítila jsem se příliš sebejistě, když jsem přešel na možnost Šumař dešifrovat komunikaci přes HTTPS. Ale jak se ukázalo, co původně vypadalo jako úplně obyčejný řetězec byl ve skutečnosti skrývá přesměrování na škodlivé webové stránky.

Stránky, které slouží jako zdroj škodlivého softwaru, stejně jako webové stránky, které sloužilo jako přesměrování zprostředkovatele s SSL certifikátem, oba byli přidány do naší databáze škodlivých zdrojů přímo na místě. Všechny malware, že oni byli rozšíření již dříve zjištěn a identifikován společností Kaspersky Lab.

Ale moje zvědavost vzbudil: jsou uživatelé se zlými úmysly opravdu nákup SSL certifikáty pro bezpečný přenos škodlivého kódu, nebo se nějak přišel na to, jak se dostat přes prohlížeč ověření pomocí falešné SSL certifikáty? Překvapující, jak to bylo, certifikát byl skutečný problém.

Poměrně často vidíme, uživatelům se zlými úmysly lovení na důvěře svých obětí -, že hack účtů na sociálních sítích, aby bylo možné posílat odkazy na dotyčné osoby přátele pod záminkou dalšího roztomilé kočičí videa (ale s příponou exe, a ne každý. padne za to), a znovu loga donucovacích orgánů nasazených s vyděrači Trojan a přesvědčit uživatele k zadání jejich čísla mobilního telefonu "v boji proti botnetů". Ale co víc, uživatelé se zlými úmysly také vynaložit nemalé úsilí, aby oklamat antivirových společností a nezávislých výzkumníků. Co se může zdát jako neškodné šedé řetězce v připojení HTTPS je jen jeden příklad z těchto typů taktiky, soupeří o důvěru odborníků v těchto technologií, které byly navrženy s cílem chránit uživatele před online sabotáži.


Unisys Stealth pro mobilní řešení chrání před BYOD otázky
10.10.2013 Mobil | Zabezpečení

Unisys oznámila Stealth Unisys pro mobilní řešení, řešit bezpečnostní problémy, kterým čelí podniky, jak jsou rostoucí počty svých zaměstnanců používají spotřební elektroniky v práci.

V příštích dvou letech se stovky milionů lidí očekává se, že používáte smartphone pro práci - z nichž mnohé budou zaměstnanci vlastněných zařízení. Rychlé šíření BYOD na pracovišti má za následek alarmující nárůst kybernetické rizik. Unisys Stealth využívá pokročilé maskování dat a šifrovací techniky, které pomohou organizacím zmírnit kybernetické útoky hackerů a mimořádných událostí, které činí zařízení, dat a koncových uživatelů prakticky neviditelné síti . Toto řešení vytváří zabezpečené uživatelské komunity v rámci podniku, kde pouze autorizovaní uživatelé mohou přistupovat a zobrazit informace. "Stealth pro mobilní telefony umožňuje podnikům vydělávat na zvýšení produktivity a zlepšení služeb zákazníkům spojených s mobilitou a consumerization IT, a zároveň zvýšit jistotu, že jejich kritická data zůstane v bezpečí, "řekl Rod Sapp, viceprezident pro produkty a technologie společnosti Unisys. "Na rozdíl od jiných řešení zabezpečení, jako jsou virtuální privátní sítě, Unisys Stealth pro mobilní kryptograficky chrání data po celou cestu k aplikaci - mnohem bezpečnější přístup k prostředí BYOD." Nové řešení kombinuje Unisys Stealth technologie s bezpečnostní aplikace, balení software, který umožňuje uživatelům definovat konkrétní bezpečnostní politiky pro jednotlivé mobilní aplikace bázi. Unisys Stealth pro mobilní telefony pak přidává vrstvu identity založené zabezpečení, které umožňuje uživatelům přístup a viditelnost práva k majetku pouze v rámci datového centra, které jsou oprávněny k přístupu a vidět. Řešení je snadné implementovat a nevyžaduje nový kód nebo změny aplikace . Je to transparentní pro koncové uživatele, kteří budou mít stejná práva bez ohledu na to, které zařízení používají pro přístup k datové centrum.


SSD přijetí roste navzdory obtížným vymazání dat a zotavení
10.10.2013 IT

Naprostá většina (82%) z britského CIO, CTO a IT manažeři předpokládají, že jejich použití technologie SSD zvýší v průběhu příštích 12 měsíců, podle nového výzkumu z Kroll Ontrack. Nicméně, více než jeden z pěti (21%) dotázaných IT vůdců prohlásil, že se vrátili, nebo nahradil SSD disk v minulém roce, a z nich, třetina (30%) zjistil, že trvalé vymazání dat z SSD disků bylo obtížnější než od tradičních pevných disků.
Hlavním důvodem, proč si vybrali SSD je jejich rychlost, podle výzkumu firmy Kroll Ontrack je, která zjistila, že 92% CTO CIO ​​a IT manažerů je koupil, protože oni byli rychlejší než HDD. Šestnáct procent věřil SSD být spolehlivější než pevné disky, zatímco 18% uvedlo, že si vybral SSD jednoduše proto, že rádi pracují s nejmodernější technologií. těch, kterým vůdců, kteří uvedli, že nerozhodl používat SSD ve svých organizacích během posledních 12 měsíců měsíců, 68% uvedlo, že médium bylo příliš nákladné. Méně než jeden z 10 (9%) uvedla, že se vyhýbají SSD, protože je to příliš obtížné obnovit data z nich, a ještě méně (3%) přednost nepoužívat SSD, protože nemůže být bezpečně vymazat a znovu použít. Průzkum dále zdůrazněno, kde použití SSD disků je nejvíce převládající. Když byl dotázán, jaký podíl jejich ukládání dat je SSD technologie, většina organizací (82%) uvedla, že až 25% jejich ukládání dat je SSD, oproti 13%, kteří tvrdí, že mezi 26% a 50% jejich ukládání dat je SSD a jen 5%, kteří říkají, mezi 51% a 75% jejich uložení je na SSD. . Více než tři čtvrtiny (78%) uvádí, že používají SSD především na stolních a přenosných počítačů, oproti pouhým 12% na serverech Phil Bridge, výkonný ředitel Kroll Ontrack UK, řekl: "Očekáváme, že růst v přijímání SSD disků přes další 12 měsíců, společně s nízkou úrovní povědomí o relativních obtíží buď obnovení nebo smazání dat z SSD technologií, ohlašuje obrovské problémy pro organizace v následujících letech. Náš technický tým zaznamenal další významné problémy, když žádal, aby obnovit nebo vymazat data z SSD jednoduše proto, že proprietární architektury a designu, kterou používají stovky výrobců, které dělají je. Na rozdíl od pevných disků, není tam žádná standardní nástroj, který lze použít s SSD, takže organizace musí zajistit, aby práce s odborným poskytovatele, který má . zdroje na rozvoj správné nástroje pro každý z nich " Kroll Ontrack upozorňuje na pět nejlepších technických otázek, které činí obnovu dat z SSD disků mnohem složitější a obtížnější než z tradičních pevných disků. Vlastní design a architektura: Konstrukce SSD se rychle rozvíjí v snaha o vyšší výkon, nižší náklady a vyšší kapacitu. Pro každou novou konstrukci, uspořádání dat, je způsob, jakým je nakonfigurován a způsob přístupu k datům změny. V důsledku toho, uspořádání údajů musí být mapovány pro každou novou konstrukci, než může být pokus o obnovení. Provedení nebrání ztrátě dat: Data uložená na SSD jsou náchylné k poškození. Je-li elektrická energie odstraněn z SSD, ať už je to plánované nebo neplánované, SSD má milisekund uložit data do správné polohy. Pokud SSD čte nebo zapisuje data v době, kdy je odpojeno napájení, to je složitý úkol dosáhnout. Šifrování: Použití hardwaru nebo softwaru šifrování může mít schopnost obnovit data rychle podstatně náročnější a SSD disky jsou častěji šifrována než běžné pevné disky . Udržování up-to-date zálohování dat je ještě důležitější, se šifrovanými disky, které umožňují rychlou obnovu. Embedded SSD: Na většině tablety a smartphony, je paměť, řadič a související elektronika namontovány na stejné desce jako všechny ostatní elektronické součástky. To znamená, že porucha izolace a opravy jsou mnohem složitější, než z SSD, která může být odstraněna. Počet výrobců: V současné době existuje více než 500 výrobců, a tudíž počet různých provedení je obrovský.


Tvůrce malwaru Blackhole byl zatčen

10.10.2013 Kriminalita
Ruská policie údajně zatkla muže, který stojí za dvěma proslulými hackovacími nástroji.

Zatčený muž je podezřelým, že je osobou skrývající se za přezdívkou Paunch, kterou používá tvůrce hackovacích nástrojů Blackhole a Cool a z jejich šíření mezi kyberzločince. Ruské úřady zatím nesdělily žádné detaily, ale bezpečností společnosti říkají, že již zaznamenaly pokles v používání těchto nástrojů.

Mluvčí Europolu oznámila, že byla její agentura informována o zatčení podezřelého kyberzločince. „Můžeme vás pouze odkázat na ruské autority, to s nimi byste měli o tomto tématu mluvit,“ řekla.

Tiskové centrum ruské policie zatím další informace nesdělilo. Alexej Gostěv, hlavní bezpečností expert ze společnosti Kaspersky Lab prozradil, že mu bylo zatčení Paunche potvrzeno „anonymními zdroji“.

Podle Frasera Howarda, výzkumníka ze společnosti Sophos, nástroj Blackhole dominoval kyberkzločineckému trhu v roce 2012 a začátkem roku 2013, vytvořen byl v roce 2010. Kód se dal koupit s roční licencí za 1500 dolarů (přibližně 28500 korun) nebo půjčit za 200 dolarů na týden (3700 korun). Software se zaměřuje na řadu zranitelností v programovacím jazyce Java, v přehrávači médií Adobe Flash, v systému Windows a v souborech PDF. Blackhole umí přidat zákeřný kód do stovek tisíců legitimních webů, ten se pak zkopíruje do počítačů návštěvníků. Útočníci mohou také rozesílat odkazy na weby vytvořené přímo s úmyslem počítač nakazit.

Howard sice sdělil, že byl nástroj Blackhole v minulosti největší hrozbou svého druhu, dodal však, že byl v poslední době zastíněn jinými nástroji jako Sweet Orange nebo Neutrino. Podle výzkumníků nástroje Blackhole a Cool stály v srpnu za 4 % nakažených počítačů, což je oproti předchozímu roku o 28 % méně. Jejich podíl klesl v nedávných dnech o další dvě procenta.

Jeden z nezávislých bezpečnostních blogerů zdůraznil, že je i tak zatčení Paunche významné. „Pokud je pravda, že byl génius stojící za Blackhole zatčen, je to opravdu velká událost. Je to velkou výhrou pro úřady bojující s kyberzločinem a také narušení vývoje jednoho z nejznámějších exploit kitů, který kdy internet viděl,“ napsal Graham Cluley. „Přesto je dobré pamatovat na to, že se s jistotou vyklube další zločinec, který čeká, až bude moci zaujmout jeho místo.“

Mikko Hypponen, šéf výzkumu ve společnosti F-Secure s Cluelym souhlasí. „Pokud je Paunch opravdu tím zatčeným, je to velká událost. Je velkou rybou,“ řekl. „Blackhole i jeho nástupce Cool byly velmi populární. Uživatelé nemuseli mít k jejich ovládání příliš technických znalostí – byly dodávány s návodem a zločinci je museli pouze zprovoznit a nabourat se na cizí web, případně vytvořit od základu svůj.“


Hackeři cílové vysoký profil domén
9.10.2013 Hacking | Bezpečnost

V posledních dnech bylo několik vysokých profilových domén s poškozeným, včetně domén ze dvou předních bezpečnostních firem. Kromě toho bylo velmi známých oblastech, jako je alexa.com, whatsapp.com a redtube.com také poškozeno. Z naší rychlou analýzu Nezdá se, že skutečný webový server byl napaden, nejvíce možný cíl útoku bylo, že DNS byla unesena.

Při pohledu na toto, tam jsou některé docela zjevné stopy, ale nic, co by skutečně potvrzuje to, co hackeři udělali, nebo jaký druh informací, které byli schopni získat. Při analýze předchozí kompromisy a defaces se zdá, že je "nový" trend v hackerských skupin a defacers jít na DNS nebo registrátory domén namísto kompromisů aktuální webserver. Když rychle analýze domény byly tam dva ukazatele, které vystupovaly.

Domény, které byly napadené včera a dnes všichni měli velmi nedávné aktualizaci záznamů v jejich DNS, a všichni byli s použitím stejného registrátora DNS - Network Solutions, LLC.

Další zajímavá věc je, že všechny domény, které byly napadeny včera a dnes jen měl status: "clientTransferProhibited", zatímco doména alexa.com, který byl aktualizován 10.9.2013 také měl další "server" nastavení povolena. Je-li to souvisí s útoku je velmi obtížné říci.

Domain Name: REDTUBE.COM
Kanceláře: síťová řešení, LLC.
Stav: clientTransferProhibited
Aktualizováno Date: 07-Oct-2013

Domain Name: ALEXA.COM
Kanceláře: síťová řešení, LLC.
Stav: clientTransferProhibited
Stav: serverDeleteProhibited
Stav: serverTransferProhibited
Stav: serverUpdateProhibited
Aktualizováno Datum: 10-září-2013

Domain Name: WHATSAPP.COM
Kanceláře: síťová řešení, LLC.
Stav: clientTransferProhibited
Aktualizováno Date: 08-Oct-2013
Mezi cíle, které byly napadeny, jeden velký poskytovatel hostingu, LeaseWeb, psal o jejich kompromisu DNS na svém blogu:

http://blog.leaseweb.com/2013/10/06/statement-on-dns-hijack-of-leaseweb-com-website/
Je zajímavé, že po kompromisu, LeaseWeb přesunuta do nového registrátora - KeySystems Gmbh.

V tuto chvíli nevíme, jestli síťová řešení bylo ohroženo nebo pokud útočníci jednoduše sehnali přihlášení ovládacího panelu jinými metodami, jako bruteforcing. Navíc k přesměrování DNS / hi-hacking útoku byli jen pozor na šíření politické poselství, nebo jsou skutečně využití neznámou exploit?

UPDATE :2013-10-08 16:30 : Avira potvrzuje, že Network Solutions byl hacknutý. Více informací o tomto najdete v následujícím článku od

V době psaní, nevíme ještě, ale my opravdu doporučujeme aktualizovat na nejnovější dostupný výrobek a podpis databázi, protože tam by mohlo být více ohroženy domén tam.


Uživatelé chtějí přístup ke všem jejich obsahu v jediném bezpečném místě
9.10.2013 IT | Bezpečnost

Jste správu obsahu, nebo je váš obsah řízení vás? F-Secure průzkum ukazuje, že jejich fotografie, videa a dalších dokumentů roztroušených po různých cloudových služeb on-line a různá zařízení doma, a na otázky soukromí spojené s cloud služeb, lidé jsou připraveni pro inovace v tom, jak spravovat jejich obsah. Spotřebitelé uložení jejich obsahu na mnoha různých místech, od Facebooku na Flickr a Google disk do Evernote, abychom jmenovali alespoň některé, a to je právě on-line. Je tu stále obsah lidé mají ve svých mobilních telefonech, notebooky, tablety a počítače, nemluvě o zařízení, které používají pro práci. 64% spotřebitelů na celém světě říkají, že by bylo užitečné mít všechny jejich obsah dostupný na všech svých zařízeních, ať jsou kdekoli. Spotřebitelé v Malajsii, v Latinské Americe a USA byly nejvíce připraveni na to, s 76% nebo více, říká, že by bylo užitečné, zatímco 55% z nich v evropských zemích shodli, že by bylo užitečné. Se top poskytovatelů cloudů lidé nahrát svůj obsah k nejčastěji je Facebook, YouTube, Google Drive, Dropbox, Microsoft SkyDrive a Apple iCloud, stále existuje houf menších služeb, kde spousta lidí obchodě jejich obsah. Jedna pětina spotřebitelů v Malajsii, například nahrávat obsah jednou za týden nebo více na Instagram, 15% v USA to je Amazon Cloud Drive, a 13% v Polsku do Picasa. Tak proč dělat věci jednoduše tím, že kombinuje všechny Tyto různé služby, jejich zpřístupnění v jednom centrálním umístění z jakéhokoli zařízení? 59% lidí na celém světě shodují by to mohl být dobrý nápad - s jednou, Latinské Ameriky, Malajsie a USA patří mezi nadšené respondentů s 75% nebo více souhlasící. Když byl dotázán, které poskytovatelům cloudu bude nejdůležitější zahrnout do provozu takhle, respondenti vybrali, jak se dalo, Facebook, YouTube, Google Drive, Dropbox, SkyDrive, a iCloud, následovaný Picasa, LinkedIn a Instagram. Myslíte si, že můžete věřit svému služba zálohování online ?


Bude zatýkání vázané na Hedvábné stezce dát klapky na on-line prodeje drog?
9.10.2013 Kriminalita

Silk Road vypnutí a zatčení jeho údajný zakladatel a majitel se rezonoval v celém stř Hluboké a mají strach mnoho z jeho obyvatelů - ale ne všichni.

Některé z drogových dealerů využívajících tuto stránku na černém trhu se jednoduše přepnout na použití méně známých alternativních míst, jako SheepMarketplace. Jiní vyzývavě v plánu přestavět Silk Road, evidence zprávy . "Víte, když jsem řekl:" Toto není konec, to je teprve začátek. " Budeme vyjít s novější, uhlazenější, bezpečnější verzi Hedvábné stezky, která bude 100% nezjistitelné, "prohlásil známý podzemní uživatele s názvem" The Godfather ", který byl poflakovat Hedvábné stezce a podnikání na něm Posledních několik let. "Proč to Silk Road být lepší? Od samého počátku jsme jen dělal komunikace spolu navzájem přes TOR, takže jsme se všichni zůstat zcela anonymní, a to i na sebe," dodal. , ale do té doby , mohou ostatní zatčení vázány na zaniklé podzemní trh zchladit jejich horlivost trochu. Právní stížnost nedávno publikoval o Cryptome ukázal, že 40-letý Steven Lloyd Sadler (aka "NOD"), a 38-rok-starý Jenna White Bellevue, Washington byli obviněni z obchodování drog přes hedvábné stezky. Také, čtyři muži z Velké Británie byl také zatčen krátce po Silk Road tvůrce Ross Ulbricht agenty na nově vzniklé britské agentury kriminality národní. Jedna 50-něco-letý z Devonu a tři muži ve věku 20 z Manchesteru byli zadrženi a jsou podezřelé ze co řešit léky prostřednictvím webu a agentura uvedla, že ostatní UK podezřelí byli zatčeni, který má být v nejbližších týdnech. "Je nemožné, aby zločinci zcela vymazat svou digitální stopu. Bez ohledu na to, jak technologicky zdatné pachatel, budou vždycky dělat chyby a to přináší vymáhání práva blíže k nim, "řekl Keith Bristow, NCA generální ředitel. "Tyto tzv. skryté nebo anonymní on-line prostředí jsou klíčovou prioritou pro národní trestnou činnost. To je pouze začátek širší kampaně NOK řešit "tmavé" nebo "hluboký" web a zločinci zneužívají to, "vysvětlil. "Tyto trestní oblasti internetu nejsou jen prodej drog, je to podvod, kde se koná, kde je obchodování s lidmi a zboží diskutovali, kde se dětské pornografie vyměňovat a střelné zbraně jsou obchodovány Tyto nejnovější zatčení jsou jen začátek;. Zde je mnoho víc. " Čas ukáže, zda bude úspěšný, nebo ne. Co je jisté je, že tyto první hity pouze částečně strach uživatelům těchto podzemních trhů. Ti, kteří se ve své činnosti pokračovat, tak samozřejmě, že jejich vlastní provozní bezpečnost není tak zlé, jak Ulbricht to , i když, jak bezpečnostní expert Bruce Schneier správně poukázal , zachování anonymity proti dobře financovaného vládního protivníka je prakticky nemožné.


Evernote 2stupňový možnost ověření je nyní k dispozici všem uživatelům
9.10.2013 Zabezpečení

Řádově čtyři měsíce po Evernote vyjel na 2-faktor autentizace v části Funkce platícím zákazníkům, společnost nakonec nabídnuta možnost se zbytkem svých poznámek, které se uživatelům Suite je. "Dvoufázové ověření, také známý jako dvoufaktorové autentizace, dodává další vrstva zabezpečení na přihlašovací proces, který vyžaduje zadání speciálního kódu z telefonu, kromě své běžné uživatelské jméno a heslo, "vysvětlila společnost v blogu . "Cílem tohoto kroku je navíc spojit něco, co znáte (heslo), s něčím, co jen budete mít přístup k (telefon)." Na rozdíl od Premium a Business uživatelé, kteří mají možnost získat 6-místný ověřovací kód buď SMS nebo smartphone aplikace, jako je Google Authenticator, ti, kteří se přihlásili na bezplatné služby pouze být schopen přijímat jej prostřednictvím aplikace. "Jako součást sestavou procesu, budete mít sadu jednorázových kódů použít v případě, že nejste schopni připojit k telefonu. Neukládejte tyto kódy Evernote, protože budete potřebovat, pokud nemáte přístup k vašemu účtu Evernote, "dodali. Také by uživatelé měli být vědomi toho, že ztráta telefonu a jednorázové kódy by mohly mít za následek stále trvale vyřazené z jejich účtu Evernote.


Blackhole Exploit Kit Autor zatčen v Rusku
9.10.2013 Viry | Hacking | Bezpečnost | Kriminalita

Out-of-the-blue tweet z nizozemského výzkumníka odstartovala nebývalý 24hodinovou melou mlýny včera o zatčení břicho, hacker údajně za notoricky známý Kit Blackhole Exploit. Zatčení, nakonec dnes potvrdil vedoucí Evropského střediska počítačové kriminalitě (EC3), je pravděpodobné, aby díru do temného podsvětí počítačové trestné činnosti.

Blackhole je nejvíce známý malware kit k dispozici na darknet, souprava je v pronájmu zločinců, kteří používají mnoho zranitelná místa v prohlížeči k dispozici v sadě nakazit uživatele. Zločinci používají škodlivé odkazy vést uživatele k napadených míst a exploit kit pak určí, které využije bude pracovat na oběti počítači a použít je ohrožen stroj.

Troels Oerting, který provozuje EC3 z Haagu v Nizozemsku, potvrdil na TechWeek Evropy, Paunch byl ve vazbě.

"Vím, že je to pravda, máme nějaké informace, ale nemohu říci, už ne," Oerting je citován a dodal, že nemohl sdílet další podrobnosti.

bachor zatčení

Pověst mlýn odstartovala po pípání z Fox-IT bezpečnostní výzkumník Maarten Boone oznámil břicho zatčení v Rusku. Krátce poté, francouzský bezpečnostní výzkumník Kafeine řekl Threatpost prostřednictvím e-mailu, že souprava je Java archivy nebyly aktualizovány téměř čtyři dny, údaj se něco chystá. On poskytoval Threatpost s grafickým výše, který ukazuje celou řadu Blackhole míst vracejí brány chyby nebo jar soubory, které byly ignorovány dnů; Blackhole JAR soubory jsou aktualizovány někdy dvakrát denně.

Kafeine také řekl, že rozdělení malware Reveton Ransomware se přestěhovala z Blackhole Exploit WhiteHole do soupravy. [.] Navíc, krypta am, on-line služby údajně provozují břicho bylo včera nedostupný, služba se používá k zašifrování části exploit kit.

Aleks Gostev, hlavní bezpečnostní expert společnosti Kaspersky Lab Global Research & Analysis Team, potvrzuje i prostřednictvím anonymních zdrojů, že zatčení bylo vyrobeno.

"Tři scénáře [nyní] proveditelná: Blackhole mohou zmizet, být převzaty jinými vývojáři, nebo nahrazeny jinými exploit kity," řekl Gostev. "Co se kombinace těchto scénářů se stane, uvidíme."

V lednu Cool Exploit Kit vynořil on-line, a to i údajně postavena a udržována břichem. Chladná, ale je mnohem dražší, než jeho starší bratr, okouzlující blízko k $ 10,000 v měsíčních leasingových poplatků ve srovnání s 500 dolarů měsíčně za Blackhole.

V té době, Cool využila několika prohlížeči nulovou dny, které byly určeny k drženy v tajnosti, zatímco Blackhole, hostovaná služba, je balíček známých exploitů cílení záplaty chyby, obecně přesměruje prohlížeč, který vynutit oběti prohlížeč útok stránky, kde více malware čeká. Nedávno Blackhole odklonily od výhradně nabízí prohlížeč-založené chyby, a začala skládáním využije pro Java, Adobe Reader a Flash.

V roce 2011, zdrojový kód pro Blackhole unikly online, což jen posloužil, že dělá krajiny pro ohrožené organizací, které se mnohem chlupatější. Ale to nebolelo podnikání na břicho a jeho gangem, údajný tvůrce Blackhole, který znovu investovala více než 100.000 dolarů v prohlížeči a prohlížeč plug-in zranitelnosti, podle příspěvku na podzemní fóru hlášené Krebs pro bezpečnost v lednu tohoto roku.


Webroot dodává údaje, identity a ohrožení ochrany
9.10.2013 Zranitelnosti | Bezpečnost | Ochrana

Webroot vydala nejnovější aktualizace svého Webroot SecureAnywhere portfolia. Nejnovější verze přináší novou technologii detekce zablokovat vznikající malware a phishingu rychleji, zcela přepracované rozhraní pro snadné monitorování a kontrolu, a rozšířené platformy podporu sjednotit ochranu v PC, Mac a Android a iOS zařízení.

Mezi další vylepšení patří filtrování webového obsahu, rozšířenou správu webu, pokročilé uživatelské ověřování a integrace Backup & Sync s Webroot prostředí průzkumníka Windows. cloudu Webroot SecureAnywhere detekce hrozeb nabízí připojených spotřebičů alternativu k tradiční bezpečnostní řešení, které se ukázaly neúčinné proti dnešní malware, a způsobil výrazné zhoršení výkonnosti pomalu-sestřelí na zařízení, které byly určeny k ochraně. phishingových útoků často spoof legitimní stránky, a většina phishingových stránek jsou aktivní pouze po dobu několika hodin, zmizí poté, co jste získali cílové bankovní obchody pověření , hesla nebo jiné citlivé údaje. To je jako hlavní bezpečnostní riziko neuvěřitelně obtížné sledovat. Webroot SecureAnywhere ochrana představuje real-time anti-phishing technologie rychle analyzovat webové stránky, když je konkrétní uživatel přístup a automaticky zablokovat, pokud je phishing. Webroot zavedla Nová hrozba detekční jednotka s názvem Infrared. Využití dat z Webroot Intelligence Network (WIN) cloud bezpečnostní služba, Webroot infračervené analýzy neznámých souborů korelací jejich chování a původ, a pak je posouzení rizikovosti před soubor je povoleno spustit. Webroot Infrared engine upravuje ochranu jednotlivých zařízení na základě kombinované analýzy operačního systému, aplikací a před hrozbami, které byly pozorovány.


Začátek nové éry: digitální průmyslové ekonomiky
9.10.2013 IT

Celosvětově výdaje na IT Předpokládá se, že dosáhne 3800000000000dolar v roce 2014, což je 3,6 procentní nárůst od roku 2013, ale je to o příležitosti digitálního světa, který si to představitelé nadšení, podle společnosti Gartner. Peter Sondergaard, senior viceprezident společnosti Gartner a globální ředitel výzkumu , vysvětlil dnes k publiku více než 8000 CIO a IT vůdci ve společnosti Gartner Symposium / ITxpo, že digitální svět je tady. To má za následek každý rozpočet přičemž rozpočet na IT, každá firma je technologická společnost, každý podnik se stává digitální vůdce, a každý člověk se stává technologická společnost. To je vede k začátku éry:. Digitální průmyslové ekonomiky "Digital průmyslové ekonomiky bude postaven na základech o silách (který zahrnuje soutok a integraci cloud, sociální spolupráce, mobilní a informace) a Internet všeho tím, že kombinuje fyzický svět a virtuální, "řekl Peter Sondergaard, senior viceprezident společnosti Gartner a globální vedoucí výzkumu. "Digitalizace odhaluje každá část vašeho podnikání a jeho provozu na těchto sil. To je, jak oslovit zákazníky a složek, jak si spustit své fyzické zařízení, a jak generovat příjmy nebo poskytování služeb. Podniky dělá to dnes nastavujete sami sebe a budou společně vést nové digitální průmyslové ekonomice, "řekl pan Sondergaard řekl. ekonomický dopad internetu věcí v roce 2009 bylo 2,5 miliardy připojená zařízení s unikátními IP adres na internetu, většina to byli lidé nesou zařízení, jako jsou mobilní telefony a PC. V roce 2020 bude až 30 miliard zařízení připojených pomocí unikátních IP adres, z nichž většina bude produkty. Tím se vytvoří novou ekonomiku. Ve skutečnosti, Gartner předpovídá, že celková ekonomická přidaná hodnota pro internet věcí bude 1900000000000dolar dolarů v roce 2020, které využívají širokou škálu průmyslových odvětví, jako as, zdravotnictví, maloobchod, doprava. "Výpočetní moc se být levné i skryté. Nebudeme vědět, že je tam to bude v našich šperků a v našem oblečení, "řekl pan Sondergaard řekl. "Budeme házet více počítačů do našeho prádla v týdnu, než jsme použili v našich životech tak daleko." "Digitální mění IT trh ve velkém stylu přes internet věcí," řekl pan Sondergaard řekl. "V technologických a telekomunikačních sektorech, budou příjmy spojené s internetem věcí než 309000000000 dolarů ročně do roku 2020." inteligentní mobilní zařízení převzali světě technologie. Od roku 2017, nové zařízení kategorií: bude mobilní telefony, tablety a ultra-mobilních PC představují více než 80 procent výdajů zařízení. Gartner také předpovídá, že do roku 2017 bude téměř polovina poprvé počítačových nákupy se tablet. Proto pan Sondergaard řekl mobile je cíl platforma pro všechny aplikace. Budoucnost IT dodavatelů Digitální svět běží rychleji na mnoha tradičních IT dodavatelů. V minulosti, špičková technologie společnosti vládl průmyslu na dlouhou dobu. Nicméně, nyní vedoucí v oblastech, jako mrak a mobilní nebyly na radaru mnoho CIO před pěti lety. "Co mnoho tradičních IT dodavatelů vás prodal v minulosti často není to, co potřebujete pro digitální budoucnost. Jejich kanál strategie, prodejní síly, partnerský ekosystém je napadán jinými účastníky hospodářské soutěže, nových nákupních center, a změnil zákazníků obchodní model, "řekl pan Sondergaard řekl. "Digitalizace vytváří zrychlený technologie řízené spuštění prostředí po celém světě. Mnoho dodavatelů, kteří jsou na vrcholu dnes, jako Cisco, Oracle a Microsoft, nemusí být lídry v digitální průmyslové ekonomiky. " Big Data a bezpečnost Všechny tyto "věci", připojen k Internetu generování dat. Lidé a jejich činnost vytváří data. Inteligentní stroje spotřebitelů a získávání údajů a mobilní zařízení jsou okna do dat. Pan Sondergaard řekl, že efektivní digitální podniky postroj údaje změnit své podnikání. Se všemi těmito cenných dat v rámci IT organizace, bude počítačová bezpečnost bude pokračující znepokojení, a to jak uvnitř, tak vně podniku. Pan Sondergaard řekl, že lídři by měli předvídat události a titulky, které neustále zvyšují povědomí veřejnosti nebo vytvořit strach. "Bezpečnost vestavěných technologií, které má vaše organizace právě teď může být nejdůležitější funkční odpovědností, budete mít v roce 2020," řekl pan Sondergaard řekl . "Digitalizace bude vytvářet nové infrastruktury a nová zranitelná místa v našich komunikacích. Doporučujeme vytvořit portfolio bezpečnostních dodavatelů, protože žádný jednotlivý dodavatel řeší více než zlomek vašeho problému. Každý si bude muset vytvořit více agilních procesů bezpečnosti. "


Mohl Botnet Pose jako Tebe žádosti o úvěr?
9.10.2013 Kriminalita

Co Kanye West, ředitel CIA John Brennan a první dáma Michelle Obama mají společného? Kromě toho, že často fotografoval a velmi dobře známo, všichni tři prominentních osobností veřejného života byli terčem masivní narušení bezpečnosti osobních údajů v a oni nejsou jediní. Miliony lidí, a to jak známých, a ne, mají své cenné informace-z čísel sociálního zabezpečení (SSN) a rodných záznamů vůči úvěrovým a pozadí zpráv vystavených přes long-running podvod krádeže identity pomocí známých ověřením technologie. Vzhledem k rostoucí sneakiness o zločinci mohou vaše úvěrová historie je v ohrožení.
Na 14 září, bezpečnostní blogger Brian Krebs průběžně informovat o svých sedmi měsících vyšetřování, pokud jde o krádeže identity službu, která prodává rodná čísla, narození záznamy, úvěrů a pozadí zprávy. Na webových stránkách Krebs byl zájem o zkoumání byla "SSNDOB.ms" (pravděpodobně zkratka pro sociální zabezpečení Datum Počet narozených). Tato stránka byla na trh pouze na podzemních zločinci jako spolehlivý a cenově dostupný způsob přístupu k osobním údajům jakémukoli rezidentovi z USA. Počítačoví zločinci zaplatí okolo 50 centů na $ 2,50 za záznam, a až 15 dolarů za kreditní a ověření pomocí virtuální měny jako Bitcoin .
Jak se analyzoval databázi SSNDOB, Krebs zjistil, že místo bylo pomocí botnet -systém hacknutý počítače ovládané zločinci, ukrást cenná data. Tento botnet dal SSNDOB přístup k LexisNexis a Dun & Bradstreet, dva z největších světových datových makléřů a Kroll pozadí Americe, pozadí, drog a zdravotní screening společnost. Jak nyní, databáze SSNDOB zahrnuje 1020000 SSNs a asi 3 miliony datum narození záznamů. Vzhledem k porušení dat zprostředkovatelů, jako LexisNexis, mohou hackeři mít přístup k více částí vašich osobních údajů, které by mohly při podvodů půjčky ještě jednodušší.
Mnoho udělování úvěrů instituce dnes používá systém "znalostní ověřování" (KBA) s cílem určit, zda je váš úvěr nebo kreditní karta je žádost platná nebo podvodné. Tyto otázky se pohybují od "Jaká je vaše předchozí adresa?" Na "Které instituce jste vzít si půjčku z dříve?". Tam je asi 100 otázek a odpovědí, že společnosti jako obchod LexisNexis na každého z nás. Dun & Bradstreet má podobnou databázi, ale také pro podniky.
Na trhu KBA stojí nejméně 2 miliardy dolarů ročně, a tak není divu, že počítačoví zločinci se snaží, aby se zapojili. Pokud se úspěšně získávat osobní odpovědi na tyto otázky KBA, může zločinci moci brát půjčky a kreditní karty do jména, finanční druhých krádeže v té nejlepší kvalitě. LexisNexis potvrdila, že kompromisy se zdá, že vznikl v dubnu letošního roku, ale našli "žádné důkazy, že zákazník nebo spotřebitel dat bylo dosaženo, nebo získat."
Krebs 'vyšetřování odhalilo, že nemůžeme vždy spolehnout na společnosti specializující se na takové údaje, aby naše osobní informace v bezpečí a že znalostní autentizace může být brzy minulostí. S novými a sofistikované útoky na KBA poskytovatele, bude další zločinci schopni získat tento dříve osobní informace a používat je ke krádeži identity. Poskytování úvěrů instituce hledají KBA-alternativa, ale nová řešení, je pravděpodobné let.
FBI je pokračovat v jejich vyšetřování a Krebs zprávy, že místo SSNDOB se zdá být dolů. Nicméně, v důsledku tohoto porušení, uživatelé všude poraďte díky své kreditní zprávy, zda nebo ne oni byli ovlivněny. A tam jsou také kroky, které můžete podniknout, aby se aktivně o své vlastní on-line bezpečnosti, a to zejména ohledně toho, jak sdílet vaše osobní údaje.
Limit, co budete sdílet na sociálních sítích. Zloději identity často vypadají na sociálních sítích odpovědi na "výzvu" otázky na Vašich účtech nebo nejčastější dotazy KBA otázky, takže buďte opatrní, co si posílat nebo sdílet online.
Zůstaňte chytrý při připojení k Wi-Fi. Při připojení k veřejné bezdrátové síti v kavárně, knihovna, hotel, letiště, nebo jiné veřejné místo, vyhněte se přihlášení do účtů nebo provádění transakcí online. To by mohlo opustit své údaje úplně vystavena hackera na stejné síti.
Likvidace osobních údajů přiměřeně. Za papírových dokumentů, zvažte použití Zkracovací skartovací stroj nakládat s citlivými informacemi. Když se zbavit digitálních zařízení, ujistěte se, že budete otírat všechny své staré údajů před recyklací nebo prodej. U digitálních souborů, které si chcete uložit, použijte bezpečný úložný systém, jako je McAfee Personal Locker , který vyžaduje biometrické autentizace, aby se načíst data.
Šifrování dat. Při procházení webu, je potřeba zkontrolovat, že začátek URL čte "https". Tato značka znamená, že veškeré informace, které zadáte na této webové stránce budou šifrovány, dříve než se to přenáší přes internet. Tam je také mnoho uživatelsky přívětivé šifrovací nástroje , které mohou pomoci zabezpečit vaše data. A konečně, vždy pozor na "lock" ikonu na stavovém řádku prohlížeče, konečné znamení, že informace, které jste poslat budou v bezpečí.
Nainstalujte komplexní bezpečnostní software. McAfee LiveSafe ™ služba vám pomůže zabezpečit vaše data a aby se vaše Privátní s mnoha různými funkcemi, včetně bezpečného datového úložiště, správce hesel a ochrany před phishingem a malwarem.


Škodlivé Akrobacie: Adobe Nejnovější cíl v řetězci počítačových útoků
9.10.2013 Hacking | Bezpečnost

Vypadá to, že každý týden slyšíme o nové masivní firemních dat RAID a minulý týden nebyl výjimkou. Ve čtvrtek ráno, mnozí uživatelé Adobe probudil k e-mailu z obra počítačového softwaru o tom, že společnosti v oblasti bezpečnosti byla porušena, spolu s citlivými údaji milionů uživatelů. V e-mailu, Adobe potvrdila, že počítačoví zločinci se nelegálně získal přístup ke své síti, získat více než 2,9 milionu uživatelských jmen, šifrované kreditních a debetních karet, datum vypršení platnosti karty, přihlašovací ID a hesla. Adobe zdrojový kód pro několik produktů, včetně Acrobat a ColdFusion byl také přistupovat. A co víc, investigativní novinář Brian Krebs ukázal, že útok byl řízený stejnými zločinci za sebou botnet SSNDOB.ms, že jsem se vztahuje na mém blogu minulý týden .
Zatímco toto narušení údajů je stále vyšetřován, Adobe přijala několik chvályhodné kroky k jejich uživatelé obnovit. Kromě resetování hesla, společnost doporučuje všem jeho uživatelům udělat zatáčku všech účtů, které mohou sdílet podobné přihlašovací údaje, hesla a obnovit ty stejně. Adobe také nabízí úplný rok bezplatného členství úvěrového monitoringu pro spotřebitele, jejichž finanční informace byla ohrožena. Konečně, Adobe oznámila bankám, které zpracovávají Adobe související platby a spolupracuje s federální vymáhání práva v rámci šetření. Zatím není žádný důvod se domnívat, že získané zločinci dešifrovat čísla kreditních karet, ale společnost Adobe doporučuje, aby jeho uživatelé dávat pozor na budoucí výpisů z účtu a kreditních zpráv jen v případě.
Zatímco ohroženy jsou osobní údaje uživatelů Adobe je znepokojující, může to být jen zlomek této kybernetický útok v rovnici. V rozporu hackeři údajně sehnal nějakou zdrojový kód Adobe, které by potenciálně mohly otevřít bránu pro několik virů, malware a zneužití podle Držte zabezpečení. I když Adobe inženýři jsou stále v procesu kontroly nad integritě zdrojového kódu, je-li k zločinci byli schopni změnit tak kód by bezpečnostní důsledky, že je rozšířený since produkty Adobe jsou instalovány na většině našich zařízení a uloženy na mnoho vládních a firemní servery po celém světě. Jak nyní, Adobe oznámila žádné chyby terčem ve svých produktech, ale budeme i nadále sledovat vyšetřování, jak se rozvíjí.
Adobe není první velkou společností, která se zaměřuje zločinci, a to nebude poslední. To by mělo sloužit jako připomínka pro nás všechny, že i velké a důvěryhodné společnosti mohou být přijata podle zločinci, a musí být přijata opatření, aby zajistily, že nejste obětí.
Můžete si silná hesla a měnit pravidelně. Heslo by mělo být snadné pro vás pamatovat, ale pro ostatní obtížné uhodnout. Náležitosti pro bezpečné hesla jsou délka, čísla, symboly a horní a malá písmena. Jako další krok, nezapomeňte změnit tato každých pár měsíců a nikdy se znovu přes účty. McAfee SafeKey Password Manager (součástí McAfee LiveSafe ™ služby), který vám pomůže vytvořit silné heslo, umožňuje jedním kliknutím přihlášení na jakoukoliv stránku a zajistí, že vaše hesla jsou vždy zajistěte.
Pokud je to možné, používat dvoufázové ověření . Pokud webová stránka nebo služba umožňuje používat dvoufázové ověření, vyplatí se přidat další vrstvu zabezpečení k vašim informacím. Dvoustupňová ověření, v mnoha případech vyžaduje heslo i další úroveň zabezpečení, například při zadávání kódu, který byl Messaged textu do mobilního zařízení.
Instalace aktualizací na software, když jste uvolnění se. Když obdržíte oznámení od aplikace a software poskytovatele, že aktualizace byla k dispozici, je nutné jednat rychle. Pro majitelé PC, skener zranitelnosti součástí McAfee LiveSafe ™ vás upozorní, když programy jsou zastaralé, který vám pomůže zůstat na vrcholu pravidelných aktualizací vašich nainstalovaných programů, a chránit vás z nedávno objevených bezpečnostních mezer v softwaru.
Zabezpečte svá data, označení a všechny vaše zařízení. Užijte si bezpečné zážitky online bez ohledu na to, co děláte, nebo kde jste. S McAfee LiveSafe ™ můžete zablokovat hackery a zloději, chránit váš počítač, smartphone a tablety před viry a malware, a chránit vaši identitu a data.


Quarian Group Cíle obětem Spearphishing Útoky
9.10.2013 Počítačový útok

Současná generace cílených útoků jsou stále sofistikovanější a vyhýbavá. Tyto útoky zaměstnávají média zdatné příběhy v jejich sociálního inženýrství témat nalákat nic netušící uživatele.
Viděli jsme zvýšenou aktivitu jedné ze skupin, daboval Quarian. To je věřil být zaměření vládních agentur a velvyslanectví po celém světě včetně Spojených států . Quarian je známo, že zaměstnat spearphishing útoky, které používají soubory PDF a DOC soubory jako návnadu.
Existují nejméně tři Exploit-obtěžkané doc soubory v poslední vlny:
Velvyslanectví Indie v Kábulu, telefonní seznam
Chystáte se do postele pozdě dělá ty tlustý
Stíny za syrské otázce
Doc soubory využít dříve známý a oprava zranitelnosti (CVE-2012-0158), v Microsoft Office. Po otevření škodlivý soubor DOC v citlivém prostředí, spadne backdoor složku spolu s návnadou soubor, který v sobě skrývá škodlivý záměr útočníka.
01102013-attacktheme3
Jakmile jste uvnitř sítě, útočníci jsou schopni komunikovat s infikovaný počítač pomocí vzdáleného prostředí shell a provádět příkazy. Malware také podporuje stahování dalších nástrojů, které mohou zvýšit oprávnění nebo provádět interní síťové průzkum. Také implementuje "SLEEP" funkce, která definuje prodlevu před tím, než spojení s řídícím serverem, mechanismus, aby se zabránilo podezření.
Backdoor přijímá několik příkazů z útočníka.

01102013-CC_Flowchart
0X1: Získejte hostitele informační verzi OS, název hostitele, IP adresu, uživatelské jméno
0X2: Výstupní funkce Control Server
0x3: Vypněte klientovi
0x4: Run updater.exe jak aktualizovat backdoor
0x5: Vytvořte položku registru HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run
0x6: Remote Shell Používá se interaktivně spouštět příkazy.
0x7: Rozšířená funkce-FindFile, MoveFile, WriteFile, ReadFile, CreateProcess, DeleteFile
0x10: Napište "cf" soubor definovat doba spánku
Máme-li věřit kompilace časové razítko spustitelného záhlaví, byl binární generován na 25. srpna.
01102013-timestamp
Malware implementuje XOR smyčku, která po dešifrování zpřístupňuje ovládací server a jeho domény:
www.keep.ns3.name
andyothers.acmetoy.com
01102013 - olly
Keep.ns3.name rozhodl 216.244.81.141 ( IP info ) v době šetření, ale od té doby byla přijata dolů.
V naší nedávné konferenci FOCUS 2013 jsme oznámili McAfee Threat Defense Advanced (MATD) produktové řady. (MATD integruje Antimalwarový motor, Global Threat Intelligence a brány Antimalwarový motor minimalizovat dopad hrozeb na území síť. MATD má dvě detekční přístupy zaměřenými na chování (dynamické sandboxu) a Statická analýza kódu-odhalit dosud neznámé a dobře zamaskovaný hrozby). Následující obrázek ukazuje MATD správce pohled na chování stop a ASM kód.
01102013-static_dynamic
Zde je náhled na MATD zprávy o výsledku rozboru na tuto hrozbu rodinu. Backdoor složka je klasifikována jako nebezpečný po odpovídající statický kód proti známého škodlivého rodině. Pískoviště hlášeny také podezřelé chování po dynamickém provedení.
01102013-matdreport
McAfee bude nadále sledovat nové a podobné hrozby. Doporučujeme uživatele proti otevření podezřelé e-maily nebo odkazy a vždy přijmout vrstev ochrany pro komplexní ochranu.


Další Patch Tuesday aktualizace (Adobe, Apple)

9.10.2013 Zranitelnosti

Adobe vydala dva bulletiny dnes:

APSB13-24: Aktualizace zabezpečení pro RoboHelp http://www.adobe.com/support/security/bulletins/apsb13-24.html

Nepamatuji vidět předběžnou Vyhlášení pro tento jeden. Tato aktualizace opravuje libovolný spuštění kódu (CVE-2013-5327). RoboHelp je k dispozici pouze pro Windows.

APSB13-25: Aktualizace zabezpečení pro aplikace Adobe Acrobat a Adobe Reader http://www.adobe.com/support/security/bulletins/apsb13-25.html

Tato aktualizace opravuje problém, který byl zaveden v nedávné aktualizaci a JavaScript účinky bezpečnostních kontrol. V důsledku toho se zobrazí pouze verze 11.0.4 ovlivněna, žádné předchozí verze. Pouze Windows verze těchto nástrojů Adobe jsou ovlivněny.

Apple vydal iTunes 11.1.1 dnes. Příslušné bezpečnostní stránka ještě nebyla aktualizována, ale očekávají, že odkaz na zabezpečení obsahu této aktualizace v rámci příští den, nebo tak. http://support.apple.com/kb/HT1222 . Tato aktualizace se týká pouze Windows. Záplaty pro iTunes na Mac OS X se obvykle vydána jako součást aktualizace OS X.


Nejmenovaný Android Mobile Ad Knihovna Poses rozsáhlých riziko
8.10.2013 Hrozby | Mobil

Populární Android mobilní reklamy knihovna k dispozici na Google Play lze použít pro sběr dat zařízení nebo spustit škodlivý kód, bezpečnostní výzkumníci objevili.

Nejvíce alarmující aspekt knihovny je, že téměř 2 procenta Android aplikací s více než 1 milion stažení ve službě Google Play používat konkrétní knihovny a ty aplikace byly staženy více než 200 milionů časy, vědci FireEye řekl včera.

Výzkumníci se nezveřejňuje jméno knihovny , ale řekl, že informovaly Google a knihovny prodejce, oba jsou údajně řešení situace.

Mobilní reklamní knihovny umožní aplikacím hostitelských reklamy, obecně sbírat IMEI a IMSI identifikátory zařízení. Avšak toto konkrétní knihovny, přezdívaný Vulna o FireEye, je daleko razantněji a schopné shromažďovat textové zprávy, kontakty a volání detaily, stejně jako mají schopnost spustit kód.

"Vulna [i] obsahuje řadu různých chyb," FireEye vědci. "Tyto chyby zabezpečení při využívány útočníkovi dovolit využít Vulna je riskantní a agresivní funkce provádět nebezpečné činnosti, jako je zapnutí fotoaparátu a fotografování bez vědomí uživatele, krást dvoufaktorová autentizace tokeny odeslané přes SMS, nebo otočením zařízení do části botnet. "

Jednou z chyb objevených FireEye je praxe převodu soukromou uživatelů informace ve formátu prostého textu přes protokol HTTP, který umožňuje útočníkovi zobrazit. To také používá HTTP pro příjem objednávek od svého velení a řízení serveru. "Útočník může převést Vulna do botnetu při napadání jeho provoz HTTP a slouží škodlivé příkazy a kód," uvádějí vědci.

K dispozici je také slabost Java ve způsobu, jakým využívá Androidu Webview která by mohla umožnit útočníkovi sloužit škodlivý javascript. Všechny z těchto podmínek, spolu s oprávněním daných tímto inzerátem knihovna, jako je kontrola nad fotoaparátem nebo přístup k SMS-mohl dát útočník řadu možností, jak rozjet phishingové útoky, zavolat do prémiového volání nebo SMS poplatků, nebo invazi do soukromí uživatele tím, že nelegální obrázky, krade hesla nebo prohlížení historie prohlížení.

Výzkumníci říkají, knihovna dává zařízení uživatele v ohrožení řadě využije, včetně man-in-the-middle útoky přes hotspoty veřejné Wi-Fi nebo dokonce DNS útokům na, přesměrování na zařízení mobilního prohlížeče útočník kontrolované místě.

Horší je, že činnosti knihovny je obtížné zjistit, protože příkazy, které obdrží od C & C serveru IBM Data Server použití kódovaných v polích záhlaví HTTP spíše než v těle odpovědi. Zdrojový kód je popletl stejně, vědci a dodal, že jeho chování je obtížné analyzovat.

"V jedné populární hře je Vulna provedena pouze v určitých místech ve hře, například při dosažení určité úrovně," uvádějí vědci s tím, že jakýkoli škodlivý chování se děje v pozadí pryč z dosahu uživatele.

FireEye varuje, že škodlivé reklamní knihovny jako Vulna jsou rostoucí hrozbou, a to zejména pro podniky, které umožňují osobní mobilní zařízení pro přístup k síťovým prostředkům.

"[Tato] ad knihovny jsou znepokojivě agresivní na shromažďování citlivých údajů uživatelů a vkládání schopnosti vykonat nebezpečné operace na požádání, a také obsahují různé třídy chyb, které umožňují útočníkům využít jejich agresivní chování poškodit uživatele," řekl FireEye. "App vývojáři pomocí těchto knihoven třetích stran často nejsou vědomi bezpečnostních otázkách v nich."


Vědecko-výzkumný pracovník odnese $ 100K cenu Microsoft pro nový útok
8.10.2013 Zranitelnosti
Jeden den poté, co oznámil, že to zaplatil vědcům 28.000 dolar za nahlášení řadu chyb v aplikaci Internet Explorer 11, Microsoft odhalil, že napsal mnohem větší kontrolu-tentokrát za $ 100,000 na výzkumníka, který objevil novou útočnou techniku, která obchází všechny z Exploit zmírňování na nejnovější verzi systému Windows.

James Forshaw, výzkumník, který také získal odměnu v IE 11 nájemného programu letos v létě, předložila techniku ​​společnosti Microsoft, který je ověřen. Odměnou je součástí společnosti programu bug bounty , které incentivizes výzkumníky k hledání nových útočných technik, které mohou porazit moderní anti-Exploit technologií, jako je DEP a ASLR implementované v systému Windows. Program byl vyhlášen v červnu, ale Forshaw je technika je první, kdo nárok na 100.000 dolar výplaty.

Microsoft úředníci říkali, že jedním z firmy bezpečnostních techniků objevil část techniky stejně, ale to nezabránilo Forshaw z vítězství odměnu. Katie Moussouris, senior bezpečnostní stratég společnosti Microsoft, řekl, že společnost nebude zveřejňovat podrobnosti o technice Forshaw, dokud inženýři měli možnost analyzovat a implementovat obrany v systému Windows.

"Shodou okolností, jeden z našich vynikajících inženýrů společnosti Microsoft, Thomas Garnier, také našel variantu této třídy útoku techniky. Microsoft inženýři jako Thomas se neustále hodnotí způsoby, jak zlepšit bezpečnost, ale Jamesův podání byl tak kvalitní a nastínil některé další varianty takové, že jsme chtěli udělit mu plnou odměnu 100.000 dolar, "řekl Moussouris.

"I když nemůžeme jít do detailů této nové techniky ke zmírnění bypass, dokud jsme to řešit, jsme rádi, že budeme moci lépe chránit zákazníky tím, že vytvoří nové obrany na budoucích verzích našich produktů, protože jsme se dozvěděli o této technice a jeho varianty. "

100,000dolar věrnostní program je pokračující jeden, jehož prostřednictvím společnost Microsoft si klade za cíl podnítit výzkumníky k hledání nových útočných technik, které mohou dostat přes state-of-the-art exploit zmírňování. Je to poprvé, co společnost Microsoft nabídla peněžní odměny pro zranitelnost nebo informace o útoku, po společnosti úspěšné modrý klobouk soutěže Prize, který platil velké odměny pro nové obranné techniky. Moussouris, který stojí v čele práci na obou Blue Hat ceny a bug bounty programem, uvedl, že společnost je motivován, aby pomohly najít a chránit uživatele proti velkým classes útoků, spíše než jednotlivé chyby.

"Jsme nadšeni, že jim tato kvalifikační Mitigation Nepoužívat Bounty podávání během prvních tří měsíců naší štědrosti nabídky. Jamesův vstup nám pomůže zlepšit naše platforma pro celou obranu av konečném důsledku zlepší bezpečnost pro zákazníky, protože nám umožňuje identifikovat a chránit před celou třídu problémů, "řekla.


Adobe Reader záplaty, Acrobat, RoboHelp Chyby nesouvisí s Starobylý Porušení
8.10.2013 Zranitelnosti | Bezpečnost
Adobe, stále vzpamatovává z veřejného zpřístupnění masivní porušení zdrojového kódu a informace o zákaznících , vydal dvě potenciální bezpečnostní rizika upozorňováni chyby dnes záplatování které nesouvisí s aktuální vloupání.

První se týká zranitelnosti v Adobe RoboHelp 10 pro systém Windows , které by mohlo útočníkovi dovolit vzdáleně spustit škodlivý kód na základním systému podporujícího software. RoboHelp 10 je publikování software, který umožňuje uživatelům spolupracovat rozvíjet HTML 5 stránek. Obsah může být dodány do jiných softwarových formátů, jako je PDF a mobilní aplikace.

Adobe dává tuto chybu zabezpečení, relativně nízkou prioritu rating 3 a řekl, že si není vědom žádné veřejné zneužití této chyby. Aktualizace zabezpečení lze nalézt zde .

Druhá aktualizace záplaty na javascript problém v aplikaci Adobe Acrobat a Reader . Verze pro Windows 11.0.05, že oba výrobky jsou ovlivňovány, starší verze nejsou citlivé na stejný problém. Adobe dodal, že nejsou veřejně známé exploity jsou k dispozici pro tuto chybu zabezpečení.

"Tyto aktualizace řeší regresi, k nimž došlo ve verzi 11.0.04 ovlivňuje Javascript bezpečnostních kontrol," řekl Adobe.

Adobe, mezitím se nevyjádřil dále na porušení, která byla zveřejněna minulý čtvrtek. Společnost byla ohrožena někdy mezi červencem 31 a 15 srpna, a útok nebyl objeven Adobe až 17.září. Společnost odhalil, že kromě hackerů přístup zdrojový kód pro řadu produktů, včetně ColdFusion serveru Adobe webových aplikací, Acrobat, Publisher a případně jiné produkty, v blízkosti tři miliony záznamů o zákaznících, včetně šifrovaných čísla kreditních karet, byly ukradeny.

V pátek vyšlo najevo, že gang za útoky Adobe se infiltrovali také další velké společnosti , které byly v procesu, kdy byla informována. Útočníci byli aktivní po většinu roku s použitím ColdFusion využije zasáhnout celou řadu vysoce hodnotných cílů. ColdFusion byla oprava několikrát Adobe letos bude jako daleká záda jak 4.ledna, když společnost oznámila, že využije ColdFusion byl ve volné přírodě v neopravených chyb v softwaru.

"Já bych charakterizoval porušení jako jeden z nejhorších v historii Spojených států, protože zdrojový kód výrobku pro koncového uživatele, jako je Adobe Reader a Adobe Publisher byla porušena a unikly," řekl Alex Holden HOLD bezpečnosti LLC, který spolu s bezpečnostním reportérem Brian Krebs odhaleno a objasněno 40GB skrýš dat Adobe dispozici on-line. "To umožní další útoku, aby se objevil a viry, které mají být napsáno, pro které neexistují žádné obrany.

"Tento gang je sofistikovaný a některé nové věci mohou následovat, jsem si jistý," řekl Holden. "K úniku zdrojového kódu a útoky pocházejí z této situace může být zničující."


Microsoft říjen 2013 Patch Tuesday

8.10.2013 Zranitelnosti

Přehled oprav 10. 2013 Microsoft a jejich stav.

# Ovlivněno Kontraindikace - KB Známé Využije Microsoft hodnocení (**) ISC hodnocení (*)
klienti servery
MS13-080 Kumulativní aktualizace zabezpečení pro aplikaci Internet Explorer
(Nahrazuje MS13-069 )
Internet

KB 2879017 Ano. Závažnost: Kritická
zneužitelnosti: 1 Patch NYNÍ! Kritický
MS13-081 Chyby ve Ovladače režimu jádra systému Windows by mohla umožnit vzdálené spuštění kódu
(Nahrazuje MS13-076 MS13-078 MS13-054 MS13-046 )
Ovladače režimu jádra (OpenType Font Syntaktická analýza a další) CVE-2013-3128 CVE-2013 - 3,2 tisíce CVE-2013-3879 -CVE 2013-3880 CVE-2013-3881 CVE-2013-3888 CVE-2013-3894

KB 2870008 Ne. Závažnost: Kritická
zneužitelnosti: 1,2 Kritický Důležitý
MS13-082 Chyby zabezpečení v rozhraní. NET Framework mohou umožnit vzdálené spuštění kódu
(Nahrazuje MS13-040 MS11-100 MS13-052 )
Microsoft. NET Framework (OpenType) CVE-2013-3128 CVE-2013-3860 CVE-2013-3861

KB 2878890 CVE-2013-3861 byl veřejně zpřístupněn. Závažnost: Kritická
zneužitelnosti: 1,2,3 Kritický Importantl
MS13-083 Chyba zabezpečení ve Windows Common Control Library umožňuje vzdálené spuštění kódu
(Nahrazuje MS10-081 )
Windows Common Control Library (64 bit verze) DSA_InsertItem funkce používané v webapps CVE-2013-3195
KB 2864058 Ne. Závažnost: Kritická
zneužitelnosti: 1 N / A Kritický
MS13-084 Chyby zabezpečení v aplikaci Microsoft SharePoint Server by mohla umožnit vzdálené spuštění kódu
(Nahrazuje MS13-067 )
Sharepoint CVE-2013-3889 CVE-2013-3895

KB 2885089 Ne. Závažnost: Důležité
zneužitelnosti: 3,2 N / A Kritický
MS13-085 Chyby zabezpečení v aplikaci Microsoft Excel umožňují vzdálené spuštění kódu
(Nahrazuje MS13-072 MS13-072 )
Excel CVE-2013-3889 CVE-2013-3890

KB 2885080 Ne. Závažnost: Důležité
zneužitelnosti: 1,2,3 Kritický Méně důležité
MS13-086 Chyby zabezpečení v aplikaci Microsoft Word umožňují vzdálené spuštění kódu
(Nahrazuje MS13-072 )
Word CVE-2013-3891 CVE-2013-3892

KB 2885084 Ne. Závažnost: Důležité
zneužitelnosti: 1,3 Kritický Méně důležité
MS13-087 Chyba zabezpečení v Silverlight může umožnit přístup k informacím
(Nahrazuje MS13-052 )
Silverlight CVE-2013-3896
KB 2890788 Ne. Závažnost: Důležité
zneužitelnosti: 3 Důležitý Méně důležité
Budeme aktualizovat problémy na této stránce asi týden nebo tak, jak se vyvíjejí. Vážíme aktualizace se sídlem v USA mohou zákazníci volat Microsoft zdarma opravy související podpory na čísle 1-866-PCSAFETY


Anti-Virus společnosti Avira Úvodní počmáraný

8.10.2013 Viry

Od Avira

"Zdá se, že na náš účet se používá ke správě DNS záznamů zapsána u Network Solutions získal falešný hesla žádost o obnovení, který byl poctěn poskytovatelem. Použití nových přihlašovacích údajů se zločinci byli schopni změnit položky upozornit své DNS servery . "
-----------

Domovská stránka antivirový společnosti Avira bylo poškozeno, pravděpodobně změnou zóny DNS pro Avira.com. V současné době, avira.com používá následující záznamy NS:

$ Dig + krátký avira.com NS
ns2.radioum.com.br.
n1.ezmail.com.br.
ns1.radioum.com.br.
n2.ezmail.com.br.
$ Dig + krátký avira.com
173.193.136.42
Jakmile útočník získá kontrolu nad NS záznamů, mohou také změnit MX záznamy a přesměrování e-mailu, nebo v případě společnosti Avira Antivirus, jako je změna adresy používané pro stažení aktualizace signatur.

Podle domaintools.com, poslední adresa pro avira.com byl 62.146.210.2 a adresa se zobrazí stále hostit Avira svého webu.

Whois záznam z mezipaměti před pár dny uvádí tyto DNS servery pro avira.com:

NS1.AVIRA-NS.NET
NS2.AVIRA-NS.DE 195.34.161.132
NS3.AVIRA-NS.NET
NS4.AVIRA-NS.DE 212.7.178.67
Doména je hostována u Network Solutions. V tuto chvíli to vypadá jako ojedinělý případ a ne více širokého problém s Network Solutions.

Doufám, že to nebude považovat za "moderní sofistikovaný vysoce kvalifikovaných útok", protože útočníci mají problémy pravopis "Palestinu" důsledně. Obsah stránek znetvořil je politický a žádný malware byl spatřen na místě tak daleko.

Částečné screenshot webu:

Náš čtenář Stuart nám poslal screenshot s podobným znetvoření Antivirus prodejce AVG (avg.com), ale místo se zdá být zpátky do normálu. Nemůžu říct, jestli to bylo znetvoření DNS související nebo ne. Instant messaging software výrobce WhatsApp byl appearently třetiny obětí tohoto útoku.


Kdo je kdo bezpečnosti, soukromí Odborníci Petice NSA Review Board zahrnout technologem
8.10.2013 Šifrování | Bezpečnost

Dlouhý seznam vlivných bezpečnost, soukromí a technologie odborníků, převážně z akademických kruhů, který požádal NSA recenzi desku zařadit mezi technologa svých řad.

Deska, založena 12. srpna podle ředitele Národní zpravodajské služby Jamese R. Clapper na základě příkazu prezidenta, má zajistit dohled nad americké výzvědné komunity signály, zpravodajských a dohled schopností. Klapky je tři-bod Oznámení o rady také hovořil o potřebě vyvážit země je národní bezpečnostní potřeby s potřebou udržet důvěru veřejnosti.

Ale odborníci praštil desce je make-up, protože obsahuje řadu lidí s úzkými vazbami na obou Bílého domu nebo demokratické strany. Richard Clarke, bývalý prezidentský kybernetické poradce prezidenta George W. Bushe, vede seznam panelistů známých do bezpečnostního průmyslu. Čtyři další členové skupiny odborníků patří Peter swire, bývalý ředitel OMB soukromí za prezidenta Billa Clintona, Michaela Morrell, bývalý náměstek ředitele CIA pod vedením prezidenta Obamy, Cass Sunstein, bývalý správce Bílého domu Úřadu pro správu a regulační záležitosti, a Geoffrey kamene univerzity Chicago a neformální poradce 2008 kampaň Obamy.

Hodnotící panel, formálně známý jako ředitel Národní zpravodajské prověřovací skupina pro zpravodajské a komunikačních technologií, je třeba pochopit důsledky NSA a další "technické možnosti sběru za účelem splnění jeho chartu, dopis na palubě států.

"Technolog lze situovat pokrok v moderní technologii, jak fungují, co je možné, jak datové prochází infrastrukturou a jak moderní technologie může znamenat soukromí a bezpečnosti," píše skupina ve svém dopise.

V dopise vysvětluje výzvy a potenciální důsledky nesprávně měřící dopady činností dohledu a schopností, písmeno a dodal, že přezkum skupina nebude úspěšný v získání komplexní pochopení systémů dohledu na místě bez nezávislého technologa s žádné vazby na zpravodajské komunity nebo politických skupin vázané na inteligenci. Skupina také používal cizí zpravodajské Surveillance soud jako příklad kontrolní komise také chybí dostatečné technické znalosti, což vede k potenciálně negativních důsledků.

"Bez pochopení technických podrobnostech programů dozoru, má FISC byla nucena přijmout nepodložené tvrzení, že vláda učinila o těchto programech," říká dopis.

Odborníci doufají, že hodnotící panel hodnotí FISA soudu technické znalosti, které má dohled a dodává technologie poradce tohoto orgánu stejně.

Seznam svítidel mezi 47, který podepsal dopis, který koordinuje Electronic Frontier Foundation a Centra pro demokracii a technologii, zahrnuje řadu bezpečnostních a technologických průkopníků, jako je Steve Bellovin, Ross Anderson, Ed Felten, Matthew Green, Peter Neumann Bruce Schneier a Phil Zimmermann. Odborníci tráví značný prostor ve svém dopise vysvětluje své obavy ohledně údajné podvracení NSA šifrovacích standardů a podkopává populárních algoritmů s zadní vrátka. Dopis se týká údajné backdoor implantovaný NBÚ v Dual ES DRBG generátor náhodných čísel, centrální s řadou softwarových produktů. RSA Security je nejvyšší profil společnosti nutit vývojáře vyhýbat algoritmu, který se používá ve svých Bsafe kryptografických nástrojů a knihoven, které se používají v mnoha velkých společností a vládních agentur.

Dopis také nadává NSA a GCHQ ve Spojeném království pro jeho údajnou hackování počítačů získat pre-šifrování přístupu ke sdělením, obvinil je z používání falešných digitálních certifikátů o rozvracení zákonná osvědčení nebo právně objednání internetové společnosti používat NSA-vlastnil CERT .

"V dvojroli NSA jako oba zajišťování informací a inteligence signálů subjektu, jasně naznačí inteligenci mise přetrumflo informace o pojištění," v dopise, varuje také, že společnosti ve Spojených státech mohou začít hledat v zámoří bezpečnostních produktů, a to normalizační orgány, jako je Národní institut pro standardy a technologie (NIST) mohou ztratit vliv, protože skryté zpravodajské činnosti podkopat standardy, nutí nepoctiví normy skupiny, které vyskočí po celém světě, která ohrožuje kompatibilitu a bezpečnost výrobků.

"Prověřovací skupina musí mít hluboké technické znalosti, zodpovědnost. Musíte mít také přístup k zrnitých technických detailů dělat tuto práci, a musíte být schopni správně situovat technickou realitu najdete za závojem tajemství obklopující programy dozoru, "uzavírá dopis. "Musíte uznat, že současná NSA dozorové činnosti, aby všichni méně bezpečné a zpochybněno, do jaké míry lidská práva se promítají do on-line prostředí."


Router chyba by mohla neprozrazuje citlivé Konfigurace Heslo Informace
8.10.2013 Zranitelnosti | Bezpečnost
Tchajwanský výrobce elektroniky Asus vydala aktualizaci pro jednu ze svých směrovačů, které koriguje ověřovací bypass chybu objevenou v zařízení přes léto.

Tato chyba zabezpečení je v RT-N10E značky ASUS routerů, prodávány především v Evropě, Číně a Jižní Americe.

Podle poznámky na Carnegie Mellon je Vulnerability Database Poznámky CERT pátek pozdě, problém je, že jakmile přístupem útočník získá do zařízení, mohou dělat jejich cestu k určité webové stránky a dozvědět se nastavení zařízení bez zadání přihlašovacích pověření.

Místo, http://RouterIPAddress/qis/QIS_finish [.] Htm, účtuje sebe jako nejkomplexnější databáze Router a je běžně používán koncovými uživateli k informacím výzkumu routeru a nastavení po celém světě.

Chyba (CVE-2013-3610) umožňuje útočníkům zobrazení informací - včetně zařízení hesla správce - to by mělo být pouze viditelná pro ověřené uživatele tím, že na místní síti.

Aktualizace firmware 2.0.0.25 opravuje zranitelné verze, 2.0.0.24 a dříve a také dvě další, nesouvisející problémy týkající se za "abnormální odpojení" a problém s "stabilitou připojení IPTV po PPPoE připojení."

Ti, kteří nemají zájem o aktualizaci lze použít řešení: Omezení přístupu k síti směrovače systém rozhraní webu.


Vědci Nab $ 28k na Bounty Bug Microsoft Office
8.10.2013 Zranitelnosti | Bezpečnost
V rámci svého vůbec prvního nájemného programu Microsoft vyplatila 28.000 dolarů na malou skupinu vědců, kteří objevili a hlášeny chyby v aplikaci Internet Explorer 11. IE 11 Bounty Program běžel pouze po dobu jednoho měsíce v létě, ale to přitahovalo řadu příspěvků od známých výzkumných pracovníků.

Chyba Microsoft Bounty Program pro IE 11 byla zahájena v červnu a skončila na konci července, během náhledu období prohlížeči. Vědci, kteří hlášeny chyby v nejnovější verzi společnosti prohlížeči měli možnost získat až 11000 dolarů. Žádný z vědců, kteří předložili chyby během IE 11 oknu přiblížil odměnu na této úrovni, s nejvyšší platba je 9400 dolarů Jamese Forshaw pro čtyři zranitelnosti objevené v IE a bonus za nalezení nějaké chyby IE designu.

Microsoft věrnostní program byl vyhlášen v červnu po mnoha letech spekulací výzkumníky bezpečnosti o firmě záměry. Microsoft úředníků řekl v minulosti, že společnost nemusela platit odměny za chybami zabezpečení, protože mnozí badatelé přišli přímo společnosti Microsoft s podrobnostmi o nových zranitelností. Že stav se změnil v průběhu posledního roku nebo tak nějak, což vede společnost Microsoft k vytvoření vlastního vzít na programech chyb nájemných běží mnoha jiných dodavatelů softwaru.

Na rozdíl od Google, PayPal a další, Microsoft je na programu mimo IE 11-odměna je především zaměřena na placení za inovativní útočných technik. Firma nabízí jak hodně jak $ 100,000 útočných technik, které jsou schopné obejít nejnovější technologie Exploit zmírnění na nejnovější verzi systému Windows. Tento program stále probíhá.

Mezi jinými výzkumníky, kteří dostávali odměny od společnosti Microsoft v IE 11 programu jsou Peter Vreugdenhill z Exploit inteligence, Fermin J. Serna Google, Masato Kinugawa, Ivan Fratric společnosti Google a Jose Antonio Vazquez Gonzalez z Yenteasy bezpečnostního výzkumu.

28.000dolar Microsoft zaplatil během IE 11 programu není velké číslo ve velkém schématu věcí, a to zejména ve srovnání s desítkami tisíc dolarů Google vyplácí pravidelně pro chyby Chrome. Ale vědci, kteří podali chyby programu je dobré znamení, že bezpečnostní komunita s Microsoft programu vážně, i přes relativně nízké platby k dispozici.


Co lze vyčíst z nového útoku na Adobe

8.10.2013 Incident | Hacking | Zabezpečení
Adobe ve čtvrtek přiznalo, že se do jeho sítě nabourali kyberzločinci, kteří ukradli osobní informace včetně údajů z téměř tří milionů platebních karet.

Podle analytiků tento poslední útok ilustruje, jak lukrativním cílem poskytovatelé softwaru s platbami na měsíční bázi pro útočníky jsou.
„I před tím, než se objevily na cloudu, byly firmy účtující si od uživatelů měsíční poplatky za své služby pro útočníky zajímavým cílem,“ říká John Pescatore ze SANS Institute. „Poskytovatelé se tímto problémem zabývají již roky a existují dva důvody, proč tomu tak je. První: mají uloženo velké množství údajů z platebních karet. Za druhé: je jasné, že na těchto kartách jsou peníze.“ Adobe v poslední době velmi silně propaguje svou službu Creative Cloud, jež funguje na modelu měsíčního či ročního předplatného. To znamená, že společnost musí ukládat údaje z platebních karet, z nichž „odsává“ po uplynutí určitého období peníze, aniž by musela posílat tradiční účet. A útočníci o tyto karty mají zájem. „Tyto ukradené karty mohou mít na černém trhu hodnotu až třicet milionů dolarů,“ říká Rajesh Ramanand ze společnosti Signifyd.

Adobe není jedinou společností, která se snaží své zákazníky přimět, aby přešli na model předplatného. Podobnou cestou se vydal například i Microsoft se svými Office 365. Adobe mělo v uplynulém měsíci 1,03 milionu předplatitelů Creative Cloud, přičemž do konce roku by to již mělo být 1,25 milionu uživatelů. Microsoft pak v září oznámil, že jeho Office 365 Home Premium využívají dva miliony lidí, což je dvakrát tolik, co v květnu.

Průnik do jeho systémů bude Adobe stát značné množství peněz, neboť společnost bude postiženým zákazníkům poskytovat bezplatnou službu ročního monitoringu jejich účtu. „To je bude stát sto dolarů na uživatele,“ říká Pescatore s tím, že náklady se tak mohou vyšplhat až na 300 milionů dolarů. Někteří experti však nesouhlasí s tím, že útoky na Adobe byly provedeny přímo kvůli krádeži čísel karet. „Produkty Adobe již dlouho čelí silným útokům. Myslím si, že kyberzločinci jednoduše hledali jakákoli data a narazili na platební karty. Útočníci většinou nevědí, na co přesně narazí,“ říká Lawrence Pingree ze společnosti Gartner.

Podle Pingreeho šli zločinci spíše po uživatelských jménech a heslech, ne po číslech karet. „V dnešní době již také není vůbec jednoduché platební karty zneužít. Banky mají propracované kontrolní systémy, které umí tyto transakce rychle rozpoznat.“

Chet Wisniewski ze společnosti Sophos pak dodal, že Adobe udělalo zásadní chybu, když nešifrovalo všechna svá data. „Jak to, že jste nezašifrovali moje datum narození?“ ptá se Wisniewski. „Proč šifrovat pouze věci týkající se platebních karet? Mé datum narození je také součástí mé identity.“ Ať už byly útoky provedeny z jakéhokoli důvodu, jasné je, že uživatelé se při zadávání čísel svých karet na internetu nebudou cítit tak bezpečně jako dříve.


NSA dokáže prolomit anonymitu sítě Tor
7.10.2013 Zdroj: CDR

Špionáž | Bezpečnost | Ochrana

Nově odhalené přísně tajné dokumenty NSA popisují metody identifikace uživatelů anonymizační sítě Tor. Po identifikaci je cíl přesměrován na specializovaný server, kde dojde k infekci a často i převzetí kontroly nad strojem ze strany NSA.

Dokumenty, které odhalil whistleblower Edward Snowden, poukazují na velký zájem NSA a GCHQ na projektu Tor (The Onion Router). Tento softwarový balíček pomáhá uživatelům z opresivních režimů k volnému přístupu na internet pomocí technologie sítě proxy serverů, přes které je směrována komunikace. Spoléhají na něj novináři z Evropy, USA a také z Číny, Íránu a Sýrie.

Podle informací, které publikoval Guardian ve spolupráci se známým bezpečnostním expertem Brucem Schneierem, se snaží NSA identifikovat anonymní uživatele spojené s trestnou činností. I když se NSA velmi soustřeďuje na tuto anonymizační síť, zdá se, že do značné míry úspěšně odolává a NSA musí využívat hned několika metod, které se soustřeďují na další služby.

První kapitolou je identifikace "zločince" nebo "teroristy". Jednou z metod je sledování cookies, které podle všeho u určitých služeb zůstávají v systému i po opuštění sítě Tor. To je však jednak podmíněno tím, že nepoužíváte pro Tor separátní prohlížeč internetu a také vám musí NSA nějakým způsobem "označující" cookie podstrčit - ať už přes přímo vlastněnou stránku nebo přes skript na webu třetí strany.

Snímek obrazovky 2013-10-07 v 17.05.13
Další metodou identifikace může být vytvoření unikátních "otisků", které jsou následně nahrány do systému typu XKeyscore. Schneier zmiňuje také nástroje Turmoil, Turbulence a Tumult, které analyzují internetová data a nacházejí Tor spojení. Na Tor síti vypadají totiž uživatelé stejně, což může být z pohledu NSA teoretická výhoda.

Po identifikaci pak NSA Tor uživatele přesměruje na své servery (označované krycím jménem FoxAcid), kde je již pro Tor uživatele situace značně nevýhodná. Začíná pak spíš záležet na tom, jak důležitý jste cíl, podle toho vám systém naordinuje připravené exploity.

Exploity Firefoxu

NSA má při výběru vhodného exploitu výhodu ve volbě prohlížeče i verze, protože většina uživatelů používá balíček Tor s připraveným Firefoxem. Vývojáři si však nejspíš byli vědomi rizik, která jsou spojená s takovouto jednostranností celého řešení a proto je většina skriptů na stránce ve výchozím nastavení vypnutá. Jenže to zase potom nemůžete prohlížeč pořádně používat…

NSA tedy zacílila na verzi používanou v Tor browser bundle a pravděpodobně překopala každý řádek kódu ve snaze najít co nejvíc chyb. Podařilo se jim objevit i pár zneužitelných zranitelností přímo v prohlížeči - úspěšnost exploitu pak není závislá na zapnutých/vypnutých skriptech nebo doplňcích. Takovou cennost ale museli analytici střežit jako oko v hlavě - cenné zranitelnosti byly použity pouze u "high-profile" cílů.

Snímek obrazovky 2013-10-07 v 17.05.30
Mozilla Corporation však jednoho krásného dne utla "podporu" těchto chyb a ve verzi 17 již používané chyby neobsahovala. Zda to byla pouhá náhoda a Mozilla záplatovala chyby omylem i při spolupráci s NSA nebo zda je firma záplatovala naschvál z bezpečnostního hlediska, se asi nikdy nedozvíme. Ne všichni však aktualizovali, takže to rozhodně není úplné odstřižení NSA.

Exploity na straně NSA obhospodařovával tzv. exploit orchestrator (právě výše zmiňovaný FoxAcid), který měl na své straně upravený software a velké množství Perl skriptů. Do klasického internetu server vypadá úplně neškodně, jeho nebezpečná podstata je určena jen cílům, které si NSA nahání na servery pomocí identifikačních tagů. Pokud cíl přistoupí na speciálně unikátní URL, spustí přizpůsobený útok podle informací, které NSA o uživateli má (prohlížeč, software, verze atd.).

Mám tedy přestat používat Tor?

Situace není nijak hrozivá, jde o to dávat si pozor na aktuální rizika. Roger Dingledine, prezident Tor projektu, poukazuje na aktuální NSA kauzu jako na připomínku toho, že Tor sám o sobě není dostačující anonymizační prostředek, ale rozhodně je to vhodný pomocník. "Dobrá zpráva je, že šli [NSA] po zneužití prohlížeče, takže neexistuje indikátor, že prolomili Tor protokol nebo že umí analyzovat provoz na Tor síti. Infekce notebooku, telefonu nebo desktopu je stále nejjednodušší způsob, jak se o oběti něco dozvědět."

Snímek obrazovky 2013-10-07 v 17.05.45
Samotná NSA v přísně tajném dokumentu "Tor smrdí" (Tor stinks) říká: "Nikdy nebudeme schopni odanonymizovat všechny Tor uživatele navždy. S manuální analýzou umíme odhalit velmi malou část Tor uživatelů," a dodává, že se jí "nepovedlo identifikovat žádného uživatele na základě požadavku."

Tor projekt financuje z 60 % Obamova administrativa skrz americké Ministerstvo obrany jako součást pomoci utiskovaným opresivními režimy. Tedy peníze tečou ze stejného ministerstva, pod jehož křídly je i NSA.


Zranitelné a agresivní adware ohrožuje miliony
7.10.2013 Zranitelnosti | Viry

FireEye objevil nový mobilní hrozby z populární reklamní knihovny, že žádný jiný antivirový nebo dodavatelem zabezpečení, který byl veřejně oznámen dříve. Mobilní reklamní knihovny třetí strany, včetně softwaru hostitelské aplikace za účelem zobrazování reklam. Protože tato knihovna je funkčnost a zranitelnosti mohou být použity k provedení rozsáhlých útoků na miliony uživatelů, máme na mysli to anonymně krycím názvem "Vulna" spíše než odhalil svou identitu. Analyzovali jsme všechny Android aplikace na více než jeden milion stažení na Google Play, a zjistili jsme, že více než 1,8% z těchto aplikací používá Vulna. Tyto postižených aplikace byly staženy více než 200 milionů krát v celkem. Ačkoli to je všeobecně známo, že reklamní knihovny představují rizika pro soukromí, jako je shromažďování identifikátory zařízení (IMEI, IMSI, atd.) a informace o poloze, Vulna představuje daleko závažnější problémy se zabezpečením. Za prvé, Vulna je agresivní, pokud instruován svým serverem, bude shromažďovat citlivé informace, například textové zprávy, telefonní hovor, historie a kontakty. Provádí také nebezpečné operace, jako je provedení dynamicky stažený kódu. Za druhé, Vulna obsahuje řadu různých chyb. Tyto chyby zabezpečení při využívány útočníkovi dovolit využít Vulna je riskantní a agresivní funkce provádět nebezpečné činnosti, jako je zapnutí fotoaparátu a fotografování bez vědomí uživatele, krást dvoufaktorová autentizace tokeny odeslané přes SMS, nebo otočením zařízení do části . botnet . Jsme mince termín "vulnaggressive" k popisu této skupiny zranitelných a agresivní vlastnosti Následuje ukázka z agresivní chování a zranitelnosti jsme objevili v Vulna. Agresivní chování:

Kromě sběru informací používané pro cílení a sledování, jako jsou identifikátory zařízení a umístění, jak mnoho reklamních knihovny dělat, Vulna také shromažďuje k zařízení majitele e-mailovou adresu a seznam aplikací nainstalovaných v zařízení. Dále Vulna má schopnost číst textové zprávy, telefonní hovor historii a seznam kontaktů, a sdílet tato data veřejně bez jakékoliv kontroly přístupu přes webové služby, která začíná na zařízení.
Vulna stáhne libovolný kód a spustit jej, pokud pokyn vzdáleného serveru.
Chyby:
Vulna přenese uživatele soukromých informací prostřednictvím protokolu HTTP ve formátu prostého textu, které je náchylné k odposlechu útoky.
Vulna také používá nezabezpečený protokol HTTP pro příjem příkazů a dynamicky namáhané kód z jejího kontrolního serveru. Útočník může převést Vulna do botnetu při napadání jeho provoz HTTP a slouží škodlivé příkazy a kód.
Vulna používá Androidu Webview s JavaScript k Java vázání v nezabezpečeném způsobem. Útočník může tuto chybu zabezpečení zneužít a slouží škodlivý kód JavaScriptu provádět škodlivé činnosti na zařízení. Tato chyba zabezpečení je instance společného JavaScript závazné zranitelnosti, která byla podle odhadu ovlivnit více než 90% zařízení se systémem Android.
Vulna je agresivní chování a zranitelnosti vystavit Android uživatele, zejména podnikovým uživatelům, k vážným bezpečnostním hrozbám. Využitím Vulna je vulnaggressive chování, mohl by útočník stáhnout a spustit libovolný kód na zařízení uživatele v rámci hostitelské aplikace Vulna je. Z naší studie, mnoho hostitelské aplikace obsahující Vulna mají silné oprávnění, které umožňují ovládání kamery, čtení a / nebo zápis SMS zpráv, telefonního hovoru historie, kontakty, historie a záložek prohlížeče a vytvoření ikony na domovské obrazovce. Útočník by mohl využít tyto obecné oprávnění k provedení škodlivé akce. Můžete například útočníci:
krást dvoufaktorové autentizační token zaslané prostřednictvím SMS
prohlížet fotografie a další soubory na SD kartě
instalaci ikony, které v oblasti phishingových útoků na domovské obrazovce
odstranit soubory a zničit data na vyžádání
vydávat majitele a posílat textové zprávy padělaných k obchodním partnerům
vymazat příchozí textové zprávy bez uživatelova předchozího upozornění
hovory místo telefonu
používat fotoaparát fotit bez předchozího upozornění uživatele
číst záložky nebo změnit upozornit na podvodné stránky.
Existuje mnoho možných způsobů Útočník by mohl zneužít Vulna zranitelná místa. Jedním z příkladů je veřejné Wi-Fi únosu: Když oběti připojení zařízení k veřejné Wi-Fi hotspot (například v kavárně nebo na letišti), útočník poblíž mohl odposlouchávat provoz Vulna je a aplikovat škodlivé příkazy a kód. Útočníci mohou také provádět DNS únos k útoku uživatelů po celém světě, jak v syrském elektronických nedávných útoků armády zaměřených na Twitter, The New York Times a Huffington Post. V DNS únos útoku, útočník by mohl změnit záznamy DNS serverů reklamních Vulna je přesměrovat návštěvníky na své regulační serveru, za účelem získání informací z nebo poslat škodlivé příkazy Vulna na oběti zařízení. Navzdory vážným hrozbám, které představuje, Vulna je nenápadný a těžko odhalit:

Vulna přijímá povely od svého reklamního serveru pomocí data zakódovaná v polích záhlaví HTTP místo v těle HTTP odpovědi.
Vulna zatemňuje její kód, který dělá tradiční analýza obtížné.
Vulna je chování může být obtížné spustit pomocí tradiční metody analýzy. Například, v jedné oblíbené hry, je Vulna provedena pouze v určitých místech ve hře, například při dosažení určité úrovně, jak je znázorněno na obrázku níže. (Údaj byl částečně rozmazané skrýt identitu app.) Při spuštění Vulna, jediný efekt viditelný pro uživatele je reklama v horní části obrazovky. Nicméně, Vulna tiše vykoná své rizikové chování v pozadí.
FireEye Mobile Threat Prevention uplatňuje jedinečný přístup a technologii, která umožnila odhalit bezpečnostní problémy popsané v tomto příspěvku, rychle a přesně přes tyto výzvy. Poskytli jsme informace o zjištěných bezpečnostních problémů, seznam zatížených aplikací a náměty jak Google a prodejce Vulna. Potvrdili problémy a jsou aktivně ji řešit. Závěrem jsme objevili nový mobilní hrozby z populární reklamní knihovny (s kódovým označením "Vulna" o anonymitu). Tato knihovna je součástí populárních aplikací na Google Play, které mají více než 200 milionů stažení celkem. Vulna je instancí rychle rostoucí třídě mobilní hrozby, které jsme nazval vulnaggressive ad knihovny. Vulnaggressive reklamní knihovny jsou znepokojivě agresivní na shromažďování citlivých údajů uživatelů a vkládání schopnosti vykonat nebezpečné operace na požádání, a také obsahují různé třídy chyb, které umožňují útočníkům využít jejich agresivní chování k harm uživatelům. App vývojáři pomocí těchto knihoven třetích stran často nejsou vědomi bezpečnostních otázkách v nich. Tyto hrozby jsou zvláště závažná pro podnikové zákazníky. Navíc, tento vulnaggressive charakteristika není omezen jen na reklamních knihoven, se vztahuje také na jiných výrobců komponent a aplikací. Autoři: Tao Wei, Dawn Song, Yulong Zhang Hui a Xue z FireEye.


PureVPN uživatelé mají falešný e-mail rčení orgány zavřel služby

7.10.2013 Phishing | Bezpečnost

Během víkendu se zákazníci Hong Kong-založil VPN služby PureVPN zaskočeni e-mailu, který byl zdánlivě zaslané zakladatele společnosti Uzair Gadit s tím, že jejich účty byly uzavřeny "v důsledku nehody."

"Jsme již nejsou schopni spustit anonymizace služby kvůli problémům se zákonem, kterým čelíme," řekl. "Museli jsme po předání všech zákazníků informací orgánům bohužel může kontaktovat v případě, že potřebujete nějaké informace o případu, že pracují na následující informace byla předána:.. Vaše jméno, fakturační adresa a telefonní číslo poskytnuty při nákupu a veškeré dokumenty, které jsme měli v souboru (například skenování vašeho ID nebo řidičský průkaz, pokud jste předpokladu, že tyto na naše fakturační oddělení). " "Jsme také líto, že nejsou schopni vrátit vás, ale pokud budete chtít své peníze zpět, otevřete spor na PayPal nebo podat zúčtování s vaší společností kreditní karty. To je jediný způsob, jak můžeme vrátit vás náš bankovní účet je zmrazené i během tohoto šetření. Doporučujeme vám, jak to udělat co nejdříve, protože nemůžeme zaručit všem . zákazníci dostanou své peníze zpět Omlouváme se ještě jednou to muselo stát, "uzavřel. společnost za službu okamžitě zareagoval - vzali na Twitter ujistit své zákazníky, že email byl falešný, a nasměrovat je na blogu vysvětluje, situace. "Nejsme uzavření dolů ani máme vynikající právní otázky jakéhokoliv druhu. jsme ani kontaktoval všechny orgány, ani ho uložíme naše uživatele osobní údaje s nikým sdílet," ujistili, že zpočátku. "Naše služby VPN funguje 100% OK. Můžete pokračovat pomocí našeho VPN službu, která je bezpečná pro nejvyšší možnou úrovní šifrování. Zatímco se vyšetřuje problém, jsme dočasně zakázáno každého z přihlášení do portálu fakturační / klientské oblasti . " Ve vteřině, později aktualizovat vysvětlili, že kreditní karta uživatelů a / nebo PayPal a fakturační údaje nebyla ohrožena, protože neskladujte jej ve svých on-site databází. Oni také se ujistit, na vědomí, že služba řešení kulatiny (pokusy o připojení, uživatelé IP) a VPN užívání služby logy jsou bezpečné ze stejného důvodu. "Jsme schopni potvrdit, že porušení je omezena na podmnožině registrovaných uživatelů a e-mailové ID jména, "řekli, a dodal, že předběžné zprávy naznačují, že porušení bylo provedeno s využitím nedávno opravovaný Zero Day zranitelnosti SQL injection v WHMCS, třetí strana CRM, které používají na svých internetových stránkách. "chyba zabezpečení umožňuje útočníkovi, který má platný přihlášení do nainstalovaného produktu, k řemeslu útoku SQL injection přes konkrétní parametr URL dotazu proti jakékoli stránce produktu, který aktualizuje databázi informací, "je to vysvětleno. "Je jasné, že jsme stále více a více populární přechod nových výšin příliš rychle některé starosti a takové útoky nejsou neočekávané s oblíbenými službami v těchto dnech, "společnost přidala, a slíbil, že nové informace, jakmile je k dispozici.


Většina neoprávněný přístup k datům jde nezjištěný
7.10.2013 bezpečnost | Ochrana

Se zaměřením především na velké organizace, v Vormetric studium 700 IT bezpečnostních rozhodovací pravomocí vyplývá, že existují velké rozdíly mezi stávajícími bezpečnostními postupy a technologie, které v současnosti se zabývat insider hrozby. Pouze 27 procent respondentů blokovat privilegovaný uživatel přístup data, osvědčená metoda zmírňování zasvěcených útoky, zatímco 66 procent respondentů využívá obvodu zaměřené sítě detekce a prevence nástroje pro zjišťování a předcházení hrozbám zasvěcené i když je dobře známo, že tyto nástroje nebyly navrženy pro detekci hrozeb zasvěcených, ale pro ochranu před externí hrozby. "dat je jasná - IT s rozhodovací pravomocí jsou znepokojeni zasvěcených ohrožení a narušení dat, ale mají tendenci spoléhat se na obvodu a sítí zaměřených nástrojů dnes, spíše než zabezpečení dat přímo u zdroje," řekl Jon Oltsik, senior hlavní analytik společnosti Enterprise Strategy Group. "Co tento výzkum zdůrazňuje, že velké organizace potřebují údaje orientovanou bezpečnostní strategie. Insider útoky jsou stále obtížnější pro prevenci a odhalování a výsledky výzkumu ukazují na potřebu změny v přístupu. " Čím více na budoucnost a sofistikované organizace byly pomocí technologie, které jsou osvědčené postupy ochrany proti škodlivým zasvěcenci, nebo malware útoky, že pověření kompromisní zasvěcených jako Apts, ale byli v menšině:

Pouze 40 procent se sledování privilegovaných uživatelů činnost, s jen 27 procent blokuje privilegovaný přístup uživatelů
Téměř polovina (48 procent) organizací pouze přezkoumat citlivý přístup k datům měsíční a překvapivou 76 procent přiznat, že není schopný v detekci anomálního datovou chování v reálném čase.
Přesto výsledky také ukazují, že mnohé podniky se stále zaměřuje ochrany směrem k přístupu starších obvodu:
Monitorování síťového provozu je nejpoužívanějším nástrojem ke zjišťování a prevenci narušení dat (56 procent)
Notebooky a stolní počítače jsou věřil být největší hrozbou (49 procent)
Dvě třetiny (66 procent) používají nebo mají v úmyslu použít Intrusion Detection / Prevention Systems (IDP / IPS), doplnit monitorování síťového provozu a odhalování a prevenci zasvěcených útoky.
Nicméně, postoje a plány na ochranu se mění s 45 procent organizací uvedlo, že Edward Snowdenová způsobil, aby byli více vědomi zasvěcených hrozby a více než polovina (53 procent), zvyšují jejich bezpečnostní rozpočty vyrovnat problém v příštím roce. Mnoho z těchto investic bude pokračovat do dalších ochran pro datové, 78 procent buď již používají nebo plánují používat šifrování dat a další 70 procent již používají nebo plánují používat datové ovládací prvky. "Je jasné, že organizace všeho druhu se zabývají zajištění přístupu k citlivým datům, "řekl Alan Kessler, generální ředitel společnosti Vormetric. "Zatímco mnoho respondentů používá více správných bezpečnostních technologií a nástrojů, které pomáhají snižovat jejich útoku, mnohem větší skupina zaostává při přijímání další krok k ochraně před obchodováním zasvěcených hrozbami a zmařit útoky jako apts že kradou zasvěcených pověření .


Brazílie odhodláni zastavit NSA špionáž

7.10.2013 Špionáž | Bezpečnost

Snad žádná země na světě je jako hlasitý o něco o globálním dosahem NSA Internet dozoru Brazílii. Jako jeden z nejrychleji rostoucích hlavních ekonomik na světě, který je v současné době největší ze všech latinskoamerických zemí a šesté celkově, země a jeho vedení se cítí pochopitelně v bezpečí jeho schopností, moci a vlivu, i přes nedávné boje .

Odhalení, že USA špehoval řadě latinskoamerických zemí (včetně Brazílie) při hledání pro vojenské, politikům, ale také obchodní tajemství tlačil vedoucích představitelů své země k okraji a zveřejňování že NSA zachytili telefonní hovory a e-maily současného brazilského prezidenta Dilmah Rousseff, její poradci, a státem kontrolované Petroleo Brasileiro stejně jako Google Brazílii, se tlačil přes to. Rousseff sama se na jeviště na nedávném zasedání Valného shromáždění OSN, a protestoval proti této "globální sítě elektronických špionáž "a vyzvala k vytvoření mezinárodní rámec upravující používání internetu a komunikace. Ona také protestoval tím, že zruší ("odklad") naplánovanou večeři s americkým prezidentem Obamou. Přesto Rousseff, Brazillian vláda a Kongres nebudou čekat na amerických zákonodárců, OSN nebo na světě dělat něco o problému. Oni už se stěhoval do změny právních předpisů chránit sebe a občany země, stejně jako oznámila plán prolomit závislost země na americko-centrické internetu. Brazílie má v současné době nejrychleji rostoucí šířku pásma internetového připojení na světě, a legie občanů na Internet (a na Facebooku, Twitteru, pomocí Googlu nabídky, atd.), ale většina z internetového provozu do Brazílie a dalších jihoamerických zemích prochází jedné budovy v Miami. Rousseff Dělnická strana již pracuje na legislativě, která by vyžadovala velký internetové společnosti, jako je uvedeno výše, aby interní údaje brazilských občanů na serverech umístěných v dané zemi, -. nebo čelí zákazu , zda takový požadavek může nebo nemůže být splněna, aniž by dělali vážné finanční škody zúčastněných společností nebo bez dalších problémů zůstává vidět, ale Rousseff nemá v úmyslu zastavit. Podle AP , prezident hodlá "zvýšit investice do domácích ingrediencí technologií a zakoupit pouze software a hardware, které splňují vládní ochrany osobních údajů specifikace", "postavit více bodů Internet Exchange" a "zvýšit své nezávislé připojení k internetu s jinými zeměmi", tím, že stanoví podmořských optických kabelů do Evropy a Afriky, stejně jako připojení země Jižní Ameriky s nimi, aby se vyhnula USA dohromady a minimalizovat možnost internetového provozu prozatím zachycuje NSA. Někteří odborníci jsou skeptičtí ohledně toho, zda tyto kroky umožní Brazílie dosáhnout svého cíle, a zda náklady na internetových společností v USA obstarávat brazilských občanů se ukázat jako příliš velký s novými právními předpisy v místě. Jak Chris Soghoian již poznamenal , že USA má jaderná ponorka věnovaný klepnutím podmořských internetových kabelů a je dokonale schopna hackování do zahraničních vládních sítí. Nicméně, brazilská vláda není couvat. Ve skutečnosti, jak státního tajemníka telekomunikační Maximiliano Martinhao sdílí s Deutsche Welle , "přípravky jsou již dokončeny, tzv. optického kruhu, který se připojí dvanáct zemí Jižní Ameriky s sebou, stejně jako s Evropou a Afrikou. " Pokládání kabelů je naplánováno na začátek roku 2014.


Spammeři pomocí Keňa teroristického útoku šířit malware
7.10.2013 Spam | Viry

Spammeři jsou nyní využití novinek kolem útoku teroristickou Keni zaměřením uživatelům prostřednictvím e-mailové zprávy, které tvrdí, že obsahují zprávy o útoku, ale ve skutečnosti obsahuje malware. Nevyžádaných e-mailů obsahuje nebezpečný URL v těle zprávy, která přesměruje uživatele na ohrožení webovou stránku, která ke stažení W32.Extrat .

Při spuštění malware může vytvořit následující soubor:

% Windir% \ \ installdir Server.exe
To umožňuje, aby útočník ukrást hesla a získat přístup k citlivým souborů a informací, které patří uživateli.

Kenya.png

Obrázek. Screenshot z nevyžádaných e-mailů s dotazem uživatele ke stažení. exe soubor

Napsat zobrazí zprávu "Klikněte zde pro zobrazení a dívat se na" videa a obrázky na teroristický útok na Westgate Mall. Kliknutím na odkaz se otevírá ohrožena webové stránky. Po načtení webové stránky se uživateli zobrazí okno žádat je, aby soubor stáhnout "Kenya teroristické Video.exe." Tento spustitelný binární soubor je obecný forma malware s názvem W32.extrat, že pokud stáhli, by mohl zneužít zranitelná místa na v počítači uživatele. Spammeři používají příslib videa a obrázky jako pasti nalákat velký počet uživatelů, kteří hledají informace o teroristický útok.

Spam e-mailové zprávy mohou mít následující předmět:

Úředník: Keňa centrum útočníci Video
Níže je ukázka záludnou URL obsažené v nevyžádaných e-mailů:

http:// [odstraněno]. [odstraněno] .com/u/210772057/Kenya teror video.rar
Aplikace Symantec Endpoint Protection technologie umožňuje preventivní detekci a identifikaci tohoto druhu škodlivé stránky, a to iv případech, kdy místo dosud hlášeny Symantec jako škodlivý. Symantec chrání zákazníky před tímto typem útoku s výrobky, které obsahují antivirové a antispamové technologie, jako je Norton AntiVirus a Norton Internet Security .

Malware v tomto útoku je detekován jako Symantec W32.Extrat .

Uživatelům se doporučuje dodržovat následující osvědčené postupy, aby se předešlo nebezpečné útoky:

Neotevírejte přílohy ani neklikejte na odkazy v podezřelých e-mailových zpráv.
Vyhněte se poskytovat žádné osobní údaje při přijetí e-mailu.
Nikdy zadání osobních údajů v pop-up stránky nebo obrazovky.
Udržujte bezpečnostní software up-to-date.


Nová hrozba: Sinkholing ZeroAccess - Service Alert
7.10.2013 Viry | Kriminalita

V pondělí 30.září 2013, byl článek zveřejněn na blogu Symantec Security Response společnosti Symantec podrobně úsilí na sinkholing 500000 z botů, které patří do ZeroAccess botnet. Jak srpna 2013 botnet je jedním z největších v existenci dnes s populací v nahoru o 1,9 milionu počítačů. ZeroAccess používá peer-to-peer (P2P) jako jeho velení a řízení (C & C) komunikační mechanismus.

V březnu tohoto roku, Symantec bezpečnostních inženýrů začal studovat mechanismy používané ZeroAccess roboty komunikovat spolu navzájem ve snaze zjistit, zda by mohly být sinkholed. 29. června, pozorovali novou verzi ZeroAccess je distribuován přes P2P sítě. Aktualizovaná verze se zabývala konstrukční chybu, která dělala botnet ohroženy jsou sinkholed. Nicméně, Symantec byl ještě úspěšný v sinkholing velkou část botnetu.

16. července Symantec začal sinkholing ZeroAccess infekcí. Tato operace se rychle vyústila v odtržení více než půl milionu roboty, což výrazně snižuje počet botů ovládaných bot pána.

HROZEB ÚDAJE:

ZeroAccess botnet byl původně objeven na nebo kolem 13.července 2011. ZeroAccess je trojský kůň, který využívá pokročilé rootkit ukrýt. ZeroAccess můžete také vytvořit skrytý souborový systém, stáhněte si další malware, a otevřít zadní vrátka na ohrožena počítače.

Botnet ZeroAccess je navržen pro náklad do infikovaných počítačů. Stažené užitečná zatížení jsou primárně využívány pro účely příjmů generace (Bitcoin Těžba a Click Fraud).

Klikněte Podvod
Jeden typ užitečného zatížení jsme viděli, je klikání Trojan. Trojan stáhne on-line reklamy do počítače a pak generuje umělé kliknutí na reklamy, jako by byly generovány oprávněné uživatele. Tito falešní kliknutí počítat pro vyplácení náhrad v pay-per-click (PPC), affiliate programy.

Bitcoin Těžba
Virtuální měna má řadu atrakcí pro zločinci. Způsob, jakým každý Bitcoin vstoupí do existence je založena na provádění matematických operací známých jako "dobývání" na počítačového hardwaru. Tato činnost má přímý hodnotu do bot master a náklady na nic netušící oběti (zvýšil účet za elektřinu).

Hrozba je distribuován několika způsoby, pomocí drive-by-download je nejčastější způsob útoku. Ohrožena webové stránky mohou přesměrovat uživatele na škodlivé webové stránky určené k využití nic netušící uživatele a nainstalovat ZeroAccess. Uživatel může také kliknout na přílohu v e-mailu phishing, což vede ZeroAccess instalován na pozadí bez vědomí uživatele.

SOC detekčních schopností

Pro zákazníky s členskými státy IDS / IPS bezpečnostních služeb řízení, bude prodejce bázi podpisy se automaticky rozmístěny, jak na prodávajícího doporučení. Pokud máte zájem o další informace týkající se podpisových státy na svých zařízeních, nebo chcete-li požádat o aktivaci konkrétního podpisu, kontaktujte support@monitoredsecurity.com .

Pro zákazníky s monitory pouze IDS / IPS zařízení Symantec MSS nadále poskytuje bezpečnostní monitoring na tuto hrozbu.

KOMPONENTY a detekce

ZeroAccess - MSS detekce:
[MSS URL Detection] Trojan.ZeroAccess CnC provozu

[MSS URL Detection] Trojan.ZeroAccess Škodlivý Stáhnout

[MSS URL Detection] ZeroAccess bot callback (klikání)

Hot IP - Potenciální ZeroAccess statistiky Tracker Ping (53/UDP)

Hot IP - Potenciální ZeroAccess statistiky Tracker Ping (na portu 123) (2)

Hot IP - Potenciální ZeroAccess statistiky Tracker Ping (na portu 53/123)

Hot IP - Trojan.ZeroAccess P2P botnet Node (1)

Hot IP - Trojan.ZeroAccess P2P botnet Uzel (2)

Hot IP - ZeroAccess CnC provozu

Hot IP - ZeroAccess CnC provozu (přes 123/UDP)

Hot IP - ZeroAccess CnC provozu (přes 53/UDP)

Hot IP - ZeroAccess Sinkhole činnost

ZeroAccess - Vendor detekce:
Detekce od následujících dodavatelů byla pozorována MSS:

FireEye

Fortinet

IntruShield

McAfee AV

McAfee Endpoint Protection

NetScreen IDP

Palo Alto Networks Firewall

Šňupat

Symantec AV

Aplikace Symantec Endpoint Protection signatur IPS

Zmírňování a doporučení:

Společnost Symantec doporučuje zákazníkům používat vrstvený přístup k zabezpečení jejich prostředí, s využitím nejnovějších technologií, včetně Symantec Enterprise-Wide monitorování bezpečnosti od hrany k koncového bodu.
Pro techniku, monitorovaných / řízen MSS, zajistit, aby všechny podpisy jsou aktuální, včetně koncových technologií.
Zajistěte, aby všechny operační systémy a veřejné čelí stroje mají nejnovější bezpečnostní záplaty, a antivirový software a definice aktuální.
Zajistěte systémy mají běžící firewall, jsou zbytečné porty uzavřeny / zablokovány a nevyužitých služeb jsou zakázány.
Ujistěte se zaměstnanci vzděláváni o sociálním inženýrství a phishingové techniky.
Co můžete očekávat od MSS:

Symantec MSS SOC bezpečnostních analytiků bude i nadále pečlivě sledovat, analyzovat a ověřovat všechny události svědčí o ZeroAccess Trojan. MSS bude i nadále provádět průběžné upřesnění detekce.


Android Mobile App Pen-Test triky Část I - Instalace CA certifikáty
7.10.2013 Zdroj: Symantec

Mobil | Zabezpečení

Stejně jako penetrační testování webové aplikace, mobilní aplikace penetrační test není voodoo magie, ale cvičení v poznání, stanovení priorit a efektivitu. V letech tvrdé práce, penetrační testery zdokonalovat svou metodiku a rozvíjet účinné způsoby, jak použít své znalosti s cílem identifikovat specifické zranitelnosti v mobilních aplikacích. "Android mobilní aplikace penetrační test triky" blog série bude zkoumat některé techniky, které můžete použít při vykonávání své vlastní penetrační testy. Stejná koncepce platí pro provádění testů aplikací penetrace do Apple iOS, ale samozřejmě implementační detaily jsou odlišné.

Ve snaze získat vaše Android emulátor funkční, viz Christopher Emerson vynikající "Android POSOUZENÍ Application Security" blog série. Přečtěte si, jak nainstalovat emulátor Windows , nainstalovat Linux emulátor , konfigurace záchytnou proxy server a nainstalovat Android aplikací . Pojďme tam, kde Christopher přestali.

Doufejme, že Android aplikace komunikuje přes šifrovaná SSL připojení k síti. Pokud toto není ten případ, prosím facku vývojáři opakovaně. Pokud je to tento případ, bude konfigurace záchytnou proxy, pravděpodobně rozbít funkčnost aplikace jako záchytného úřad proxy certifikát (CA) Certifikát není důvěryhodný emulátoru. Pojďme napravit. Pro účely tohoto tutoriálu, pojďme předpokládat, že používáte říhnutí záchytnou proxy a Android 4.2 (API Level 17, obyčejně známý jako Jelly Bean), aktuální verze v době psaní. Jiné verze Android 4.0 (API úroveň 14, obyčejně známý jako Ice Cream Sandwich) a později lze konfigurovat podobným způsobem.

Prvním krokem je stáhnout říhnutí certifikát CA. Za předpokladu, že Burp je nakonfigurován jako proxy server, můžete si stáhnout certifikát procházení http://burp/cert . Certifikát se stáhne jako DER (Distinguished Encoding Rules) certifikát, který je ideální pro import do operačního systému Android. Stačí připojit. "Der" do názvu souboru při uložení certifikátu. Pokud používáte jinou záchytnou proxy, můžete si stáhnout certifikát pomocí prohlížeče. Například předpokládejme, že používáte Firefox 19.0.2, aktuální verze v době psaní. Za předpokladu, že Firefox je nakonfigurován používat záchytnou proxy, přejděte na libovolný web SSL a potom klepněte na visací zámek levé straně adresního řádku:

rtaImage.png

Klikněte na "více informací ...", vyberte "Zabezpečení", klikněte na "Zobrazit certifikát", zvolte záložku "Podrobnosti", zvýrazněte název zastavovat proxy CA (nikoli konkrétní místo), a klikněte na tlačítko "Export ...":

rtaImage2.png

Udělej si svůj život tím, že uložení certifikát "Osvědčení X.509 (DER)" ve formátu. Jakmile jste si stáhli certifikát CA, můžete začít svůj AVD (Android Virtual Device):

$ Emulator64-arm-AVD myEmulator-http-proxy http://localhost:8080

Stačí nahradit "myEmulator" s názvem vaší AVD a upravit říhnutí port "8080" odpovídajícím způsobem. Dále si všimněte, že "emulator64-arm" je příkaz pro ARM emulátory systémem Android ve 64-bitových operačních systémech. V závislosti na vašem operačním systému a emulátoru procesoru, budete muset spustit některý z dalších emulátoru příkazy místo (tj. emulátor, emulátor-rameno, emulátor x86, emulator64-86, emulátor, mips, nebo emulator64-mips). Jakmile je váš emulátor běží můžete zkopírovat certifikát do emulátoru souborového systému s následující ADB (Android Debug Bridge) příkaz:

$ Adb Push cacert.der / mnt / sdcard
13 KB / s (712 bajtů 0.052s)

Nyní můžeme konečně certifikát nainstalovat. Existuje několik způsobů, jak to udělat. Nejjednodušší je procházet k souboru certifikátu se správce souborů, jako ASTRO File Manager . Zde si můžete stáhnout APK (Application Package) pro ASTRO File Manager 3, nejstabilnější verze v době psaní tohoto článku, od http://www.metago.net/downloads/ . Případně můžete získat APK by z fyzického zařízení se systémem Android . Můžete nainstalovat APK ve Vašem emulátoru pomocí následujícího ADB příkaz:

$ Adb install ASTRO_3.1.427.std.apk
3018 KB / s (2915424 bajtů 0.943s)
pkg: / data/local/tmp/ASTRO_3.1.427.std.apk
Úspěch

Nyní jste na vaření s plynem! Spusťte ASTRO File Manager a klikněte na "Správa souborů" a vy byste měli vidět certifikát v adresáři / mnt / sdcard adresáře:

rtaImage3.png

Klikněte na certifikát a budete vyzváni k zadání názvu certifikátu. Zadejte název a vyberte možnost "OK". Poté budete vyzváni ke konfiguraci zámku obrazovky vzor, ​​kód PIN nebo heslo, aby bylo možné úložiště přihlašovacích údajů. Vyplňte tento krok bude certifikát nainstalován. Můžete si prohlédnout certifikát nainstalován volbou "Nastavení", "Osobní / bezpečnost", "Úložiště pověření / Trusted pověření" a "Uživatel". Můžete kliknout na certifikátu Chcete-li zobrazit podrobnosti o certifikátu.

Alternativně, namísto použití ASTRO File Manager můžete nainstalovat certifikát volbou "Nastavení", "OSOBNÍ / Bezpečnost" a "Úložiště pověření / Instalace certifikátu z karty SD". Však může lišit kilometrů jako v mém prostředí emulátoru nepovažuje / mnt / sdcard adresář být SD karta v tomto kontextu. V tomto případě obdržíte chybové hlášení "žádný certifikát nalezen soubor na SD kartu." Doufejme, že budoucí verze budou emulátor opravit tuto chybu.

Váš zachycení Proxy certifikát CA je nyní důvěřuje emulátoru, takže nyní můžete pokračovat s vaší mobilní aplikace testu penetrace! No, to je vše pro tuto splátku z "Android mobilní aplikace Triky penetrační test" blog řady. V naší další splátky budeme mít plné ruce práce s BusyBox !


Android Mobile App Pen-testů triky Část II - Instalace BusyBox
7.10.2013 Zdroj: Symantec

Mobil | Zabezpečení

Vítejte zpět na "Android Mobile testovací aplikace penetrace Triky" blog série! Budeme pokračovat ve zkoumání techniky, které můžete použít při provádění vlastních zkoušek mobilní aplikace penetrace. V tomto pokračování se budeme konfigurovat BusyBox , velmi užitečný nástroj, který kombinuje malé verze mnoha běžných unixových utilit do jednoho malého spustitelného souboru . Spolehlivý ADB (Android Debug Bridge), příkaz obsahuje volbu pro spuštění shell v emulátoru Android:

$ Adb shell
root @ android :/ # pwd
/
root @ android :/ # ls
acct
mezipaměti
config
... výstup zkrácen ...
ueventd.goldfish.rc
ueventd.rc
prodejce

Shell příkazy lze spustit také přímo z ADB:

$ Adb shell "pwd"
/
$ adb shell "ls"
acct
mezipaměti
config
... výstup zkrácen ...
ueventd.goldfish.rc
ueventd.rc
prodejce

Nicméně, ADB shell je poněkud omezená a neobsahuje užitečné příkazy, jako je awk, najít, nebo strace. BusyBox na záchranu! Prvním krokem je stáhnout příslušnou binárku z http://www.busybox.net/downloads/binaries/latest/ . "Busybox-armv4tl", "busybox-armv5l" a "busybox-armv6l" příkazy pracuje v ARM emulátoru Android operačním systémem Android 4.2 (API Level 17, obyčejně známý jako Jelly Bean), aktuální verze v době psaní. V závislosti na verzi Android a emulátoru procesoru, možná budete muset stáhnout jeden z ostatních BusyBox příkazy místo (tj. busybox-armv4l, busybox-i486, i586, busybox, busybox-i686 nebo busybox-x86_64). Nyní můžete spustit emulátor s "oddílu velikosti" a "no-snímek" možností:

$ Emulator64-arm-AVD myEmulator-oddíl o velikosti 512-no-snímek

Nastavení "partition velikosti" možnost do značné hodnoty, jako 512mb nám umožní provést změny v "/ system" oddílu. Včetně "-no-snapshot", možnost zabrání střetům konfigurace hardwaru zavedené "oddíl o velikosti" možnost volby. Nyní se pojďme nainstalovat busybox binární. Ve výchozím nastavení je / systémový oddíl připojen jen pro čtení, takže budete muset nasednout tento oddíl čtení / zápis pomocí následujícího příkazu:

root @ android :/ # mount-o rw, remount-t yaffs2 / dev/block/mtdblock0 / system

Podívejme se na výchozí proměnnou PATH nakonfigurovat v shellu:

root @ android :/ # set | grep ^ PATH
PATH = / sbin :/ prodejce / bin :/ system / sbin :/ system / bin :/ system / xbin

/ Prodejce adresář je vlastně symbolický odkaz na / system / dodavatele adresáře:

root @ android :/ # ls-l / prodejce
lrwxrwxrwx root root 2013-03-27 14:18 prodejce -> / system / prodejce

/ System / prodejce adresář ještě neexistuje:

root @ android :/ # ls / system / prodejce
/ system / prodejce: Žádný takový soubor nebo adresář

Takže se to zdá jako ideální místo pro skrýš na BusyBox binární. Pojďme vytvořit / System / prodejce / bin:

root @ android :/ # mkdir-p / system / prodejce / bin

Nyní se pojďme zkopírovat busybox binární do / system / dodavatele / bin:

$ Adb Push busybox-armv6l / system / prodejce / bin
3014 KB / s (1096224 bajtů 0.355s)

A konečně můžete spustit BusyBox:

root @ android :/ # busybox-armv6l
BusyBox v1.20.0 (2012-08-22 21:36:24 CDT) multi-call binary.
Copyright (C) 1998 - 2011 Erik Andersen, Rob Landley, Denys Vlasenko
a další. . Pod licencí GPLv2
naleznete zdrojové distribuce pro úplné oznámení. Použití: busybox [funkce] [argumenty] ... nebo: busybox - list [Full] nebo: busybox - install [-s] [DIR] nebo: [ argumenty] ... BusyBox je multi-call binary, který kombinuje mnoho běžných unixových utilit do jednoho spustitelného souboru. Většina lidí vytvoří odkaz na busybox pro každou funkci, které chcete použít, a BusyBox se začnou chovat jako co to bylo použito jako. Aktuálně definované funkce: [[[, acpid, add-shell, addgroup, adduser, adjtimex, arp, arping , popel, awk, base64, basename, píp, blkid, blockdev, bootchartd, brctl, bunzip2, bzcat, bzip2, cal, kočka, CATV, chat, chattr, chgrp, ... výstup zkrácen ... unlzop, unxz, unzip , uptime, uživatelé, usleep, Uudecode, uuencode, manuálová, vi, vlock, volname, zeď, hodinky, hlídací pes, wc, wget, který, kdo, whoami, whois, xargs, xz, xzcat ano, zcat, zcip Jak jste můžete vidět, BusyBox podporuje neuvěřitelných 346 různých příkazů! Aby bylo možné spustit příkaz busybox, stačí zahrnout zvláštní příkaz a všechny další možnosti, jako parametr binární BusyBox. Vezměme si "zdarma" příkaz, který není zahrnut do výchozí ADB shell:

root @ android :/ # busybox-armv6l bez
celková používat zdarma sdílené vyrovnávací paměti
Mem: 516144 196400 319744 0 828
- / + nárazníky: 195572 320572
Swap: 0 0 0

Nicméně, pro snadné použití, můžete spustit busybox binární soubor "Install" za účelem vytvoření přejmenován kopíruje BusyBox pro všechny binární 346 příkazů:

root @ android :/ # busybox-armv6l - install / system / prodejce / bin

Nyní je to binární soubor pro každý příkaz BusyBox:

root @ android :/ # ls-l / system / prodejce / bin
-rwxr-xr-x root root 1096224 2013-03-08 15:39 [
-rwxr-xr-x root root 1096224 03.8.2013 15:39 [[
-rwxr-xr-x root root 1096224 2013-03-08 15:39 acpid
... výstup zkrácen ...
-rwxr-xr-x root root 1096224 2013-03-08 15:39 ano
-rwxr-xr -x root root 1096224 2013-03-08 15:39 zcat
-rwxr-xr-x root root 1096224 2013-03-08 15:39 zcip

Takže můžete spustit busybox příkazy nativně:

root @ android :/ # bez
celková používat zdarma sdílené vyrovnávací paměti
Mem: 516144 204996 311148 0 828
- / + nárazníky: 204168 311976
Swap: 0 0 0

Kromě toho, jelikož / prodejce / bin je uveden před / system / bin v proměnné PATH shell bude busybox příkazy přepsat výchozí ADB shell příkazy, které poskytují rozšířené funkce. Všimněte si, že ve výchozím nastavení emulátoru obnoví obraz systému mezi restartuje. Existují dva způsoby, jak tento problém vyřešit. Prvním z nich je zkopírovat busybox binárku na SD kartu, kde bude uložen mezi emulátoru restartu:

$ Adb tlačit busybox-armv6l / mnt / sdcard
3014 kilobajt / s (1096224 bajtů 0.355s)

Z bezpečnostních důvodů nelze provést binární z / mnt / sdcard adresáře, takže budete muset vytvořit / System / prodejce / bin, zkopírujte binární busybox do / system / prodejce / bin, upravte BusyBox binární oprávnění, a spustit busybox binární soubor "Install" pokaždé restartovat emulátor. Případně můžete zálohovat stav systému soubor před vypnutí emulátoru. V operačních systémech Linux je stav systému uložen soubor do / tmp / android-uživatelské jméno / emulátor-EXTENSION souboru:

$ Cp / tmp / android-vince / emulátor-xfbkZA ~ /

USERNAME je uživatel, který zahájil proces emulátoru a šest změn dopis ROZŠÍŘENÍ mezi restartuje. Nyní můžete obnovit emulátoru stav systému pomocí následujícího příkazu:

$ Emulator64-arm-AVD myEmulator-oddíl o velikosti 512-no-snapshot-system ~ / emulator-xfbkZA

A je to! BusyBox je nainstalován a funkční, takže nyní můžete zvýšit své mobilní aplikace penetrační testy se značným množstvím dalších linuxových příkazů dostupných ve Vašem emulátoru. No, to je vše pro tuto splátku z "Android mobilní aplikace Triky penetrační test" blog řady. V naší další splátky dáme BusyBox do akce, aby bylo možné sledovat změny v souborovém systému mobilního spuštění aplikace!


Android Mobile App Pen-Test triky Část III - sledování změn souborového systému

7.10.2013 Zdroj: Symantec 

Mobil | Zabezpečení

Vítejte zpět na "Android Mobile testovací aplikace penetrace Triky" blog série! Budeme pokračovat ve zkoumání techniky, které můžete použít při provádění vlastních zkoušek mobilní aplikace penetrace. V naší poslední splátky jsme nakonfigurován BusyBox av tomto pokračování budeme využívat BusyBox funkčnost za účelem sledování souborového systému změny v mobilním spuštění aplikace. Pojďme skočit do toho! První spuštění emulátoru s "oddílu velikosti" a "no-snímek" možností:

$ Emulator64-arm-AVD myEmulator-oddíl o velikosti 512-no-snímek

Jak již bylo uvedeno v poslední splátky, nastavení "partition velikosti" možnost na velkou hodnotu jako 512 mb nám umožní provést změny v "/ system" oddílu. Včetně "-no-snapshot", možnost zabrání střetům konfigurace hardwaru zavedené "oddíl o velikosti" možnost volby. Ve výchozím nastavení je / systémový oddíl připojen jen pro čtení, takže budete muset nasednout tento oddíl čtení / zápis spuštěním ADB (Android Debug Bridge), shell a spuštěním následujícího příkazu:

$ Adb shell
root @ android :/ # mount-o rw, remount-t yaffs2 / dev/block/mtdblock0 / system

Nyní můžete vytvořit soubor s aktuálním časem poslední modifikace

root @ android :/ # touch / mnt / sdcard / časové razítko

Dotykový příkaz vytvoří soubor, pokud neexistuje, nebo aktualizuje čas poslední změny, pokud soubor již existuje. Dále můžete provést nějakou akci přímo ve Vašem aplikace Android Market. V tomto případě jsem se prostě používat Android aplikace Kontakty v Chcete-li přidat nový kontakt. Nyní můžete využít BusyBox je najít příkaz pro vyhledání souborový systém pro soubory, které byly změněny. Základní používá příkaz "novější" možnost vypadá takto:

root @ android :/ # find /-novější / mnt / sdcard / časové razítko

Nicméně, tento příkaz vrátí obrovské množství cizí výstupu z / proc a / sys adresáře. Tyto seznamy mohou být filtrovány s "prořezávat" možnost volby. Kromě toho, pojďme filtrovat také adresář / dev a vyleštěte výstupu pomocí příkazu grep:

root @ android :/ # find / \ (-type f-a-novější / mnt / sdcard / časové razítko \)-o-type d-\ (název-dev-o-name proc-o-name sys \) - prořezávat | grep-v-e "^ / dev $" e-"^ / proc $" e-

Tento drsný hledá příkaz vyhledá všechny soubory, které byly změněny od dotkli jsme se časové razítko, odfiltrování / dev, / proc a / sys adresáře. Všimněte si, že ve vzácných případech může stát, náhodné podadresáře který se nazývá "dev", "proc", nebo "sys". Tyto podadresáře se zobrazí ve výstupu, ale příkaz Najít nebude sestupovat do těchto adresářů. Mějte to na paměti, pokud vidíte položku s jedním z těchto názvů. Vezměme si následující příklad:

root @ android :/ # mkdir / data / proc
root @ android :/ # touch / data / proc / sneakyFile
root @ android :/ # find / \ (-type f-a-novější / mnt / sdcard / časové razítko \) - o typu d-a \ (název-dev-o-name proc-o-name sys \)-sušené švestky | grep-v-e "^ / dev $" e-"^ / proc $" e-

V tomto případě by / data / proc podadresář ručně vyhledávat soubory, které byly změněny:

root @ android: # find / data / proc-novější / mnt / sdcard / časové razítko
/ data / proc
/ data / proc / sneakyFile

Nyní můžete sledovat, co vaše místní soubory Android aplikace úpravy! Dále můžete zkontrolovat ručně tyto soubory, aby bylo možné přesně určit, jaké informace je aplikace ukládání. Případně busybox je příkaz find může přímo vyvolat příkaz grep pro výkonnými funkcemi. Zvažte například aplikaci, která může být ukládání pověření pro ověření v rámci souborového systému. Můžete použít následující příkaz hledat upravené soubory pro ověřování pověřovacích listin:

root @ android: # echo uživatelské jméno: heslo> / data / badApplication.txt
root @ android: # find / \ (-type f-a-novější / mnt / sdcard / časové razítko-exec grep-l hesla {} \; \) -o-type d-a \ (název-dev-o-name proc-o-name sys \)-švestka
/ data / badApplication.txt

Pojďme zabalit vytvořením funkcí se zjednoduší syntaxi příkazového řádku:

root @ android :/ # vi / system / prodejce / modifikované-funkce

Nyní zkopírujte a vložte následující obsah do souboru s řízeným funkce:

řízeným seznam ()
{
find / \ (-type f-a-novější / mnt / sdcard / časové razítko \)-o-type d-\ (název-dev-o-name proc-o-name sys \) - prořezávat | grep-v-e "^ / dev $" e-"^ / proc $" e-"^ / sys $"
} řízeným search () { find / \ (-type f-a-novější / mnt / sdcard / timestamp-exec grep-l 1 dolar {} \; \)-o-type d-a \ (název-dev-o-name proc-o-name sys \)-prořezávat }

Další zdroj funkce soubor:

kořenové @ android :/ # source / system / prodejce / modifikované-funkce

A je to! Nyní můžete seznam souborů, které byly upraveny po / mnt / sdcard / časové razítko s výrazně jednodušší řízeným seznam funkcí:

root @ android :/ #

A můžete vyhledávat soubory, které byly změněny po / mnt / sdcard / časové razítko s výrazně jednodušší řízeným vyhledávací funkce, předávání požadovaný hledaný řetězec jako parametr:

root @ android :/ # řízeným hledání heslo
/ data / badApplication.txt

Docela v pohodě, ne? No, to je vše pro tuto splátku "Android Mobile Application penetrační test triky" blog série! Brzy se vrátíme zkoumat další techniky, které můžete použít při provádění vlastních zkoušek mobilní aplikace penetrace. Na zdraví!


Microsoft představí osm bulletinů v úterý
6.10.2013 Zranitelnosti
Října se ukazuje, že bude rušný měsíc záplat. Příští týden je Patch Tuesday, a jak Adobe a Microsoft zveřejnily své předběžné oznámení, s jedním a osmi bulletiny, resp. Navíc, 15. října jsme stále kritickou Patch Update z Oracle, která bude obsahovat novou verzi softwaru Oracle Enterprise, plus nové verze Java 7.

Tento měsíc také znamená 10-ti letého výročí programu Patch Tuesday, které společnost Microsoft začala v říjnu 2003. Během posledních deseti let, se stala vzorem realizace opravy programu jak na dosah zranitelnosti zadavatelů a předvídatelnost pro IT administrátory, kteří byli zabývající se rostoucím počtu záplat pro jejich počítačové infrastruktury. Tým společnosti Microsoft je profesionální a radost pracovat, když máme implementační otázky nebo potřebujete základní informace o možnostech zmírnění. Nicméně, Microsoft má turbulentní dva týdny od svého bezpečnostního poradenství KB2887507 , který popsal CVE-2013 - 3893, 0 denní zranitelnost v aplikaci Internet Explorer, která byla použita pro cílených útoků v Asii. Od té doby jsme viděli výzkum , který spojuje exploit na malware již v srpnu. Bylo také zprávy o zneužití začínají být použit v rozšířenější způsobem jinými cybercriminal skupiny, a jeho uvolnění jako modul Metasploit tento týden. Řešení (Fix-It) je k dispozici od 17. září. , ale tato situace je nyní vyřešen: Bulletin č. 1 je určena pro aplikaci Internet Explorer a řeší nedávné 0-day. To je jistě nejvyšší prioritou patch pro příští týden, a to má vliv na všechny verze aplikace Internet Explorer 6-11. Naštěstí útok objem pomocí této chyby zabezpečení je i nadále nízká a to vzhledem Microsoft příležitost udělat úplný zkušební cyklus na všech možných kombinací operačních systémů a cílových míst. Bulletin # 2, # 3 a č. 4 jsou kritické a adresa chyby v operačních systémech Windows, počínaje Windows XP a včetně Windows 8 a Windows RT. Bulletiny # 6 a # 7 zabývat důležitými chyby v aplikaci Microsoft Excel a Microsoft Word. Oba se zdají být soubor ve formátu chyby, které poskytují vzdálené spuštění kódu při otevření souboru. Měly by být vysoko na seznamu patchů jako útočníci často používají tyto chyby v přílohách k dobře napsané e-maily, které si často otevřených oslovených stran. Bulletin č. 5 řeší významnou chybu zabezpečení v systému Windows Server Sharepoint a bude důležité, zejména pokud vystavujete Sharepoint na internetu. Bulletin # 8 řeší chybu zabezpečení v vyzrazení informací Silverlight a je nejméně naléhavá z osmi záplat. Adobe vydává novou verzi aplikace Adobe Reader a Acrobat XI XI běžící pod Windows, která řeší kritické chyby zabezpečení. Co se týče vědí, je zranitelnost není používán ve volné přírodě pro všechny útoky. Autor: Wolfgang Kandek, CTO, Qualys.


Shell Control Box nyní monitoruje webové aplikace
6.10.2013 Zabezpečení | Ochrana

BalaBit IT Security představila novou verzi svého Box Shell Control (SCB), monitorování činnosti přístroje.

Nejnovější verze SCB je forenzní vyšetřování jednodušší, rychlejší a nákladově efektivnější rozšiřuje seznam kontrolovatelného protokolů - SSH, RDP, ICA, VNC, Telnet - s HTTP / HTTPS. HTTP, který byl původně vytvořen pro obsah dopravu, byla stále více populární jako GUI protokol pro různé nástroje, jako jsou zařízení pro správu sítě, podnikových aplikací a SaaS / virtuální infrastruktury. Dodržování předpisů zabezpečení dat se stává hladší, tím, že rozšiřuje real-time monitorování aktivit uživatelů na okna prostředí na ovládání aplikace, které uživatelé spustit. Chcete-li chránit stávající investice do sítí zákazníků, nová verze SCB je schopen ověřovat a kontrolovat síťovým operátorům práci se sdílenými účtů - stále široce přijat -. Síťových prostředích starších SCB 3 F5 nezávislé a transparentní zařízení, které nevyžaduje žádnou změnu sítě nebo každodenní privilegovaných uživatelů pracovat, a nyní je možné integrovat se všemi běžnými systémem správu hesel. Mezi hlavní nové funkce: Lepší prevence škodlivých akcí: Real-time varování v grafických zasedání SCB 3 F5 rozšiřuje předchozí verzi schopnosti - monitorování, varování a blokování obsahu v provozu SSH - pro RDP a VNC protokolů, stejně. Nyní SCB mohou sledovat provoz těchto grafických spojení v reálném čase a odeslat e-mailové upozornění a / ​​nebo ukončit připojení, pokud se uživatel pokusí spustit nežádoucí aplikace. Lepší audit privilegovaných webové aktivity: Přehled HTTP stránek SCB může nyní činí navštívené webové stránky, jako je webový prohlížeč. Screenshoty sledování monitorovaného akce uživatele si můžete stáhnout, ve kterém. Při přehrávání relace HTTP, může audit trail použít jako web-prohlížeče pro navigaci mezi uživatelem navštívených stránek, pro zobrazení webové stránky listováním jeho obsahu, a klikněte na odkazy, a dokonce k zobrazení formuláře s Hodnoty, které byly vyplněny uživatelem. Integrace s nástroji Správce hesel SCB 3 F5 poskytuje obecný rámec, který stanoví plugin integraci se všemi obecně přijatých systémů správu hesel. Integrace umožňuje přihlašovací údaje, které mají být zcela odděleny od pověření používaných pro přístup k serverům. S tímto vývojem, mohou společnosti zabrání zastarání jejich stávající investice pro správu hesel. Monitor přístup k síťovým starších zařízení: Nové funkce Telnet SCB 3 F5 nabízí několik nových funkcí, které spolehlivě ovládat a kontrolovat spojení Telnet, i když jsou SSL / TLS šifrováním. Například, SCB být nakonfigurován tak, aby brány ověřování od operátorů ve spojení aplikace Telnet. SCB je pověření Store může uložit přihlašovací údaje a použít je pro přihlášení do cílového zařízení, aniž by uživatel musel přístup k pověření. SCB můžete sledovat také Telnet provoz v reálném čase a můžete odeslat výstrahu nebo blokovat připojení, pokud podezřelý příkaz nebo text se zobrazí v příkazovém řádku nebo na obrazovce.


BYOD zranitelnost sanace z IScan Online
6.10.2013 Mobil | Bezpečnost
iScan on oznámil nový uživatelsky přívětivý přístup, který stanoví priority a zjednodušit způsob, jakým uživatelé nápravě svá vlastní zařízení. Nová BYOD sanace funkce kategorizuje problémy podle dodavatele a směruje uživatele na nejjednodušších způsobů, jak aktualizovat své zařízení na snížení a odstranění zranitelností.

Další organizace se potýkají s problémy, které vznikají při zabezpečení jedinci přinést své vlastní zařízení, jako jsou chytré telefony a tablety, do podniku. Na jedné straně, může se zvýšit produktivitu zaměstnanců, ale na druhé straně, mohou zavést rizika bezpečnosti dat a sítí. Protože tato zařízení jsou zaměstnanci vlastněná, nemohou být sanace prostřednictvím tradiční opravy a řešení pro správu systému. IScan online je BYOD sanace láme tyto bariéry do kategorií a stanovení priorit problémy zjištěné na zařízení a umožnit uživatelům se stručnou vedení a aktivními odkazy na sanaci svých zařízení. "Vzhledem k tomu tradiční bezpečnostní skenování přístupy, množství údajů předkládaných pro průměrného uživatele je ohromující a matoucí BYOD uživatelů, což má za následek žádná akce byla přijata k zajištění jejich zařízení," řekl Carl Banzhof, generální ředitel IScan Online. "My jsme vzali složitost a bezpečnost mág mluvit tím, že poskytuje snadno žalovatelné seznam" nejlepších věcí, co musíte udělat dnes. " iScan on je průkopnický bezpečnost v BYOD a řízených služeb prostředí. Tato nová schopnost nejen pomáhá organizacím zabezpečit jejich sítě a aplikace před riziky pocházejícími ze zranitelných zařízení, ale také umožňuje koncovým uživatelům, aby si stále více vědomi bezpečnostních rizik a přijmout opatření k ochraně sebe a své společnosti.


Arbor Networks zlepšuje jeho sítě intelligence
6.10.2013 Hardware | Software

Arbor Networks oznámila, škálovatelnost a výkon vylepšení Peakflow SP. Mnoho z předních světových poskytovatelů služeb a největších provozovatelů podnikové sítě spoléhají na Peakflow platformě Arbor SP aktivně pomoci odrazit pokročilé hrozbám, jako botnety a objemová a aplikační vrstvě DDoS útoků , čímž by se posílila dostupnost a kvalitu svých služeb. Arbor Peakflow SP platforma zahrnuje dvě hlavní složky, Peakflow SP a Threat Management System (TMS). Peakflow SP kombinuje celou síť detekce anomálií a dopravní inženýrství s carrier-class TMS je zvládání hrozeb, která automaticky detekuje a odstraňuje útočit pouze provoz při zachování jiné obchodní provoz. Nové funkce a výhody Peakflow SP 6.0: Flexibilní licencování a virtuální nasazení

Nezávislá platforma a softwarových licencí, podpora pro virtuální stroje.
Nižší náklady na kapitálové výdaje, levnější nákup a expanze, menší minimální hardware.
Rychlejší nasazení a aktualizace a nižší celkové náklady na vlastnictví.
Škálovatelnosti a zlepšení výkonu
5X zvýšení počtu směrovačů podporuje na kolektoru proudění Arbor a za Peakflow nasazení SP, umožňuje zákazníkům rozšířit zákazníka okrajů jejich síti.
3X zvýšení NetFlow sbírky (toky za sekundu), což umožňuje lepší viditelnost a detekce infiltrace.
2X nárůst počtu spravovaných objektů, což umožňuje zákazníkům spravovat více zákazníků na nasazení.
5X nárůst počtu uživatelů, zvyšuje dosah řízených služeb DDoS.
Útok zmírnění zlepšení
Nový TMS 2300, což je software upgradovat z 1Gb na 10 Gbps na zmírňování kapacity.
Nový útok protiopatření a vylepšené Cloud Signalizace funkčnosti "cloud signalizace."
Až 4 TB celkové kapacity na zmírnění nasazení


McAfee SIEM řešení přináší situační
6.10.2013 Programy | Bezpečnost

McAfee oznámila "koncový bod", vědomi SIEM řešení, které dodává v reálném čase informace o stavu systému, ke zvýšení povědomí o situaci a zefektivnit reakci na incidenty. Toto řešení spojuje velké bezpečnostní správu dat společnosti McAfee Enterprise Security Manager (ESM) s hlubokým vhledem koncových bodů McAfee reálném čase. SIEM data pro událost je spojena s aktivní schopností okamžitě dotazu, shromažďovat a analyzovat rozsáhlé koncových kontextu, včetně běžících procesů, soubory, stejně jako systém a konfigurace zabezpečení. zmaření pokročilých hrozeb vyžaduje větší situační povědomí. Podle 2013 Verizon Breach sestava dat, 69 procent z porušení šel od počátečního kompromisu dat průsaků během několika hodin. Naopak, více než třetina z porušení trvalo několik týdnů až měsíců resolve.i Chcete-li minimalizovat poškození útoky a chránit podnikání, je nezbytné, aby bezpečnostní analytici jsou schopni rychle identifikovat útoky, zjistěte příčinu a nápravě této situace. McAfee ESM integrovaný s McAfee Real Time je jediné řešení, které jde nad rámec pasivního sledování a poskytuje koncový bod vědomi bezpečnostní analytiky o tom, co se děje v systémech na chvíli, že je to nepatrné. S tímto v reálném čase informace obsahují transparentnosti na jakékoliv porušení, a urychluje odezvu potřebnou k vyřešení advanced hrozby. Ken Levine, senior viceprezident a generální manažer zabezpečení ve společnosti McAfee, komentoval situaci ve společnosti McAfee vědomí iniciativy, "McAfee pokračuje vést trh pro situační tím, že obnovuje bezpečnostní informace a otáčením tabulky o útocích. Jsme schopni dosáhnout tím, že využitím naší velké bezpečnostní systém pro správu dat a hluboké System Insight pouze McAfee může poskytnout. Chápeme tuto potřebu rozdíl komukoli jinému a že jsme ozbrojování našim zákazníkům inteligenci, rychlost a kontext vyhrát bitvu proti pokročilým hrozbám. " McAfee ESM s McAfee reálném čase umožňuje organizacím proaktivně vyhledávat, shromažďovat a analyzovat v reálném čase poskytovat informace o vnitřní operace a konfigurace koncových bodů v rámci celého podniku. Schopnost shromáždit icontextual dat umožňuje bezpečnostním analytikům okamžitě určit příčinu útoků, identifikovat systémy, které podléhají stejným kompromisu, a získat žalovatelné inteligenci pro přesné nápravy -. To vše v reálném čase a z jediné konzole s bezpečnostní spojení, bezpečnost Analytici se může obrátit tento žalovatelné inteligenci na inteligentní akci - vydávající změnu politiky, karanténa a příkazy kontroly zranitelnosti přímo z SIEM. Toto řešení je jen další důkaz bod McAfee Security Connected platformě integrované inteligentní a připojené bezpečnostní řešení, které jsou potřebné v boji proti pokročilým hrozbám.


Adobe porušen, zákaznické informace a zdrojový kód ohrožena
6.10.2013 Incident | Hacking

Hackeři porušila Adobe síť a udělal pryč s osobním účtem, a šifrované finanční informace téměř 3 miliony zákazníků Adobe, stejně jako zdrojový kód pro Adobe Acrobat, ColdFusion, ColdFusion Builder a další produkty Adobe.

Brad Arkin, ředitel pro Adobe Security Officer říká, že dva útoky mohou souviset. Vyšetřování pokračuje, a jak daleko jak oni mohou říct, se hacker přístup těchto výrobkových zdrojové kódy nepřinesla na konkrétním zvýšeným rizikem k zákazníkům. "Jsme si není vědomo žádných zero-day exploitu zaměřených na všechny produkty Adobe. Nicméně, jako vždy Doporučujeme zákazníkům spouštět pouze podporované verze softwaru, použít všechny dostupné aktualizace zabezpečení, a řídit se pokyny v Acrobat Enterprise Toolkit a Lockdown ColdFusion Guide, "řekl poznamenal na svém blogu. nenasvědčuje tomu, že kód byl přístupný a odcizených přišel před týdnem, když novinář Brian Krebs spolu s Výzkumník Alex Holden odhalil na "masivní 40 GB zdrojový kód trove" na serveru, používaného útočníků, které jsou považovány stát za porušení několika velkých amerických brokerů dat objevil koncem minulého měsíce. Oni, samozřejmě, oznámení Adobe, a společnost potvrdila, že byly vyšetřuje porušení svých sítí od 17.září 2013. Co se týče vědí, byl zdrojový kód přístupný a exfiltrated kolem poloviny srpna, poté, co hackeři přístup k části své sítě, která se zabývá transakcemi zákazníků kreditní karty. Arkin poukázal na to, že se důsledně přezkoumány kód ColdFusion, že byl expedován od případu, a říká, že jsou přesvědčeni, že nebyla v žádném případě změnit. "Jsme stále na brainstorming fázi přijít se způsoby, jak poskytnout vyšší míru jistoty pro integritu našich produktů a že to bude klíčovou součástí naší reakce, "dodal. Mezitím, zákazníci, jejichž údaje - jména, šifrované kreditní nebo debetní karty čísla, termíny vypršení, a další informace týkající se objednávky zákazníků, zákaznických IDs a zašifrovaná hesla - byly ohroženy jsou stále informováni o tom a doporučil změnit svá hesla (a že na jiných on-line účtů, jestliže se použil stejný jeden), a dávat pozor na své bankovní účty a využít jednoroční bezplatné členství úvěrového monitoringu Adobe nabídl. "Máme oznámily banky zpracování klientské platby pro Adobe, aby mohli pracovat s firmami, platebních karet a karty vydávají banky, které pomáhají chránit účty zákazníků," že řekl , ale dodal, že nevěří útočníky odstraněny dešifrovat kreditní nebo debetní karty čísla z jejich systémů. Bližší informace o rozsahu a následcích útoků je určitě následovat, protože vyšetřování teprve na začátku. Klikněte zde pro komentáře k tomuto porušení, které pomáhají Net Security obdržel z různých bezpečnostních profesionálů.


Technologie eliminuje bot nakažené provoz z reklamních kampaní
5.10.2013 Bezpečnost | Kriminalita
Bílé Ops představila systémové řešení pro odstranění bot nakažené provoz z reklamních kampaní. "Strávili jsme více než rok sleduje padouchy útočící reklamu," říká generální ředitel společnosti White Ops, Michael Tiffany. "Tento kód začalo rabování on-line banky, ale zdá se, že je to jednodušší, bezpečnější a výhodnější ukrást 36000000000 dolarů strávil ročně na online reklamu." Dan Kaminsky, vedoucí vědecký pracovník White Ops a známý bezpečnostní výzkumník, který vedl všech dob největší synchronizovány oprava k internetu, dodává: "Ad podvod se stal hlavním hotovosti z bodu pro internetové podvodníky. To je to, co je stále počítačů průměrní lidé hřiště rozdělena do, ohrožena jejich soukromí a podkopává samotné základy bezpečnosti na internetu. Něco se musí udělat, a děláme to. " Kaminsky pokračuje: "Někteří lidé předpokládají, podvod je jen" náklady na podnikání, "a je rovnoměrně distribuován v určitém přijatelnou jednociferné sazby Co jsme vlastně nalezení je široká variabilita. -některé stránky jsou pozoruhodně čistý, méně než jeden procentní bod podvodu. Jiní mají podvodů sazby přesahující 90%. " Tiffany uzavírá: "Není to jen o" spodiny Internet ", které se dostanou zamořené Hlavní vlastnosti jsou stále zaútočil Oni často nevědí, jsme jim pomáhá zjistit a přestat platit ty zloděje...." Základním Důsledkem je, že každý, kdo platí za reklamu na internetu je pravděpodobné, že platit za zobrazení reklamy, které ve skutečnosti nikdy nastat, drásající tradiční reklamy metriky CPM (cena za tisíc zobrazení) smysl. White Ops řešení představuje základní metriky, které jsou důležité: "Náklady na člověka, "Reálné náklady na dostat se k lidem, který se nakonec kupovat výrobky nebo služby, ne boty, které nedělají nic, ale nepravdivě nafouknout metrik. Použitím techniky analýzy Side Channel (praxe při pohledu na zvláštní charakteristiky signálu určit povahu signál sám) přezkoumat několik tisíc proměnné signály unikly v průběhu jednotlivých uživatelských relací, White Ops je schopen přesně rozlišit, v reálném čase, mezi člověkem a strojem řízený ad žádosti, bez ohledu na propracovanosti bot programátora. Tento přístup se liší od metod obvykle používaných současnými službami pro odhalování podvodů, které jsou založeny na statistických a prediktivní analýzy pro detekci podvodů dojem. I když tento typ detekce anomálií má své silné stránky, to je obvykle závislá na velké skupiny historických, statických dat, že u nejvíce, odhalí jednoduché, obyčejných metod podvodů. To ztěžuje detekci pokročilejších typů bot, které obsahují náhodnost a měnit jejich chování modelů.


Aruba Networks zprávy cloud Wi-Fi řešení
5.10.2013 Programy

Aruba Networks oznámila novou cloud řízenou Wi-Fi řešení, které kombinuje jednoduchost cloudu se výkon, ovladatelnost a spolehlivost podnikové třídy sítě WLAN.

Aruba cloud Wi-Fi řešení kombinuje nové Aruba Centrální cloud-based služby správy s Aruba Instant AP - včetně nového Instant 155 bezdrátové a kabelové připojení na AP, nová Instant 220 series 802.11ac bezdrátové AP a nové verze Aruba Instant OS , aby splňovaly požadavky různých distribuovaných organizacích a středně velké sítě. Aruba cloud Wi-Fi řešení neobětuje kritické podnikové funkce, jako je výkon, odolnosti a flexibility pro jednodušší a cloud hostované řízení. S řešením Aruba, organizace získat až 10x rychlejší Wi-Fi připojení, než konkurenční cloud Wi-Fi řešení, se zárukou pevné a mobilní uplink failover možností, materiál 100% přežití v případě WAN selhání, a výběr cloud předplatného nebo na -premise řízení. Navíc Aruba nabízí pouze WLAN, která sahá od firmy na větev a domů, s jedné architektury a jedním bodem politiky a řízení. . To eliminuje architektury dilema mnoha organizací s centrálními míst a vzdálených místech, které se snaží najít způsob, jak spravovat své pobočky a vzdálené pracovníky jako přirozenou součást jejich organizaci klíčové výhody patří:

Vyšší rychlosti, lepší výkon: Aruba Centrální databáze byla navržena s web-scale výkon umožňuje uživatelům rychlý přístup k velké množství dat vedení v cloudu. Kromě prokázání 10x vyšší rychlost než u konkurenčních řešení při vysoké hustotě, Aruba cloud Wi-Fi řešení zahrnuje nové Aruba Instant AP 155, který poskytuje výkon 450Mbps 802.11n, a nový Instant 220 series AP poskytuje až 1,3 Gbps výkon. V kombinaci s Client Match a doby spravedlnosti, který umožňuje více klientům rychleji na síti, a to vždy-na testování, aby se zabránilo výkon zpomaluje rušení a optimalizovaný Wi-Fi kanálů používání a sílu k urychlení připojení klienta, Aruba cloud Wi-Fi poskytuje významné zlepšení výkonu WLAN.
Enterprise-class Odolnost a spolehlivost: Aruba cloud Wi-Fi řešení je pouze WLAN, která je 100% funkční, bez velkoplošné sítě (WAN) a jediný, který poskytuje redundantní kabelové uplinky, stejně jako rychlé převzetí služeb při selhání VPN spojení na jiné stránky. Kromě toho je Aruba centrální hostované na více místech s více poskytovateli zajištění maximální dostupnosti po celém světě.
Architektonické Cenová dostupnost: Aruba nabízí pouze WLAN, které mohou přinést jedné architektury přes regulátor na bázi cloud-based a Wi-Fi sítí. To umožňuje organizacím efektivně nasadit jedno řešení celé vedení firmy, a domácnosti, s pružnými cloud-based, na prostory a zdarma, on-AP možností řízení. Aruba WLAN je také singulární v jeho nabídkou místních i centralizované ověřování možností. Kromě toho, předplatné zahrnuje odbornou technickou podporu pro Aruba Central, obohacen o bohatou on-line báze znalostí a podpory Společenství bez příplatku.


McAfee řešení léčí pokročilé malware

5.10.2013 Programy | Ochrana

McAfee oznámila end-to-end řešení, které pomáhá organizacím v boji proti rostoucím výzvám pokročilého malwaru. McAfee přesahuje jeden-funkce, statické analýzy sandboxu produkty řešit všechny tři klíčové požadavky potřebné k boji proti dnešní kradmé hrozby: schopnost najít moderní malware s novým McAfee Threat Defense Advanced spotřebiče, schopnost zmrazit hrozbám McAfee síťových řešení a schopnost zahájit opravu s McAfee reálném čase. Podniky se snaží splnit hrozbu obrana problémy, kterým čelí je dnes. Malware je nyní složitější a nenápadný. Mnohé organizace se spoléhají na svých výrobcích starších bezpečnosti a čeká na další pokročilé malware ochrany, by mělo být začleněno, což by mohlo svou organizaci malware hrozby. Nebo používáte samostatné malware produkty a zapojení třetích stran, které nejsou integrovány s ostatními životního prostředí. když to může být výhodné to není dobrá strategie a může nakonec stát více peněz v dlouhodobém horizontu. Jednání s několika smlouvami, více rozmístění, podpory rozvoje bolesti hlavy, úkoly nebo vyplacení prémie pro konektory umožnit integraci jsou jen některé z otázek pro organizace. Pokročilé malware je obtížný problém, kterému čelí organizacím všech velikostí, "řekl Pat Calhoun , generální ředitel sítě bezpečnosti na McAfee. "Detekce malware je jen jeden kus z celého řešení. Musíte také zastavit od dalšího napadení sítě a nápravě jakékoliv infekce. Vážné problémy nevyžadují složité řešení. McAfee kombinuje vynikající detekci hrozeb se sítí a Endpoint Protection a výsledkem je snížení celkových nákladů na vlastnictví pro podniky. " McAfee Threat Defense Advanced a McAfee Real Time jsou součástí McAfee Security Connected rámce. Integrace s ochranou sítě nakonec snižuje náklady na školení, implementaci a průběžnou údržbu. Centralizované, multi-protokol malware výpočtový model eliminuje spotřebiče rozrůstání a usnadňuje integraci se stávajícími investic do technologií. Na rozdíl od samostatných sandboxu produktů McAfee Pokročilé vrstvy obranu, plná statická analýza kódu na vrcholu moderní dynamická analýza motoru pro další nákladově efektivní, účinné a přesné detekci.


Přenosný USB disk opravuje malware zmrzačeného stroje

5.10.2013 Viry

Malwarebytes zahájila Techbench , nástroj, který pomáhá IT pracovníkům opravit a obnovit i ty malwarem infikovaných počítačů. 16GB USB prostě musí být zapojen do infikovaného počítače, než dojde k automatickému vyhledání a odstraní i ty nejpokročilejší trojské koně, spyware, červi a další škodlivý software.

Techbench karantény automaticky všechny škodlivého softwaru na USB, aby se zabránilo reinfekci. Tento software také používá Malwarebytes chameleon, produkt určený k neutralizaci moderní malware automatické protiopatření. Produkt byl přímo koncipována zakladatel a generální ředitel společnosti Malwarebytes 'Marcin Kleczynski, sám bývalý počítačový technik. . Marcin je mnoho hodin upevňovací infikovaných počítačů ve svém místním obchodě PC opravu, i když už AV program nainstalovaný, bylo to, co zpočátku ho inspirovala k nastavení Malwarebytes komentoval zahájení, Kleczynski řekl: "Techbench je vyroben techniky, pro techniky. Jako IT podpora pracovníka, není nic víc frustrující, než se zabývá nekonečné řady počítačů infikovaných tvrdohlavý malware, každý potřebuje jiný typ opravy. "Techbench bude tento problém řešit tím, že poskytuje něco, co může být jednoduše zapojen a automaticky odstranit problém. Doufejme, že to bude dělat životy počítačové techniky, která trochu lépe. "


Vědci Sinkhole půl milionu ZeroAccess roboty

5.10.2013 Bezpečnost | Kriminalita

V závodě s časem a ZeroAccess vývojáři a botmasters Symantec výzkumníci dokázali sinkhole velký kus neslavný P2P bázi botnet před jejím chovatelům podařilo aktualizovat roboty a uzavřít bezpečnostní díry, které umožnil vědcům, aby tak učinily.

"Hlavním rysem ZeroAccess botnetu je jeho použití peer-to-peer C & C komunikační architektury, která dává botnet vysokou dostupnost a redundanci," vědci vysvětlil v blogu. "Kdykoliv se stává počítač napaden ZeroAccess, nejprve zasahuje do řady svých vrstevníků k výměně informací o ostatních vrstevníků v jeho známého P2P síti. Tímto způsobem, boty vědomi ostatních vrstevníků a může šířit pokyny a soubory v celé síti rychle a efektivně, "říkají. "Od té doby žádný centrální C & C server existuje, můžete prostě vypnout sadu útočník serverů kastrovat botnet. Nicméně, dva nedostatky v komunikaci P2P mechanism nalezeno badatelé v červnu a stejně jako oni se chystali přesměrovat roboty své vlastní servery, na botmasters začal vyvalit aktualizovanou verzi malware, který je neopravíte. Uvědomil si, že jejich okno příležitosti se rychle zavírají, vědci mysleli ", že je to teď nebo nikdy" a 16. července začal sinkholing každý infikovaný počítač se jim podařilo dosáhnout před botmasters. Všichni ve všech, se jim podařilo "zdarma" zhruba o půl milionu počítačů o 1,9 milionu, že botnet tvořily, a jsou v současné době spolupracuje s ISP a skupin CERT po celém světě pomoci dostat infikovaných počítačů čistit . Zbytek počítače jsou stále "pracuje" - znemožnění klikání a těžební Bitcoiny - a jistě se připojí nově infikovaných, protože botmasters použít lukrativní Pay-Per-Instalace partnerský program distribuovat kapátek. Podle některých Výpočty provedené výzkumníky se botmasters jsou pravděpodobně vydělávat desítky milionů dolarů ročně prostřednictvím tohoto botnetu. Není tedy divu, že jsou neustále inovuje a zdokonalování jejich malware. Symantec výzkumníci na sdílení více podrobností o ZeroAccess botnet sinkholing na konferenci Virus Bulletin, který začíná zítra v Berlíně. úctou se účastní, takže očekávat, že více o tom brzy.


Nejnovější Snowdenová těsnosti Vysvětluje NSA Subversion uživatelů Tor
5.10.2013 Šifrování | Bezpečnost | Ochrana

Nejnovější Snowden dokumenty, zveřejněné dnes, naznačují, že Národní bezpečnostní agentura je schopna Sloupněte závojem na malý zlomek Tor uživatelů najednou, ale celkově integrita anonymita sítě zůstává nedotčena.

Tor slibuje svým uživatelům úroveň anonymity on-line na svých webových aktivit směrování provozu přes vrstvy proxy na síti, dokud pakety dosáhnout jejich cílového místa určení. Síť je používán novinářů, aktivistů a dalších soukromí vědomé jednotlivce, aby komunikace v tajnosti.

Podle pár článků v dnešní Guardian NSA měl nějaký úspěch určující cíle pomocí Tor a nabourávání do jejich počítačů. Expert Bruce Schneier jde do hloubky vysvětlovat program s názvem FoxAcid , který odpovídá zranitelnosti objevené v počítačích Tor uživatelů k útokům vyvinutých NSA.

"Jakmile je počítač úspěšně napaden, že tajně volá zpět na FoxAcid server, který provádí další útoky na cílovém počítači, aby zajistily, že zůstane ohrožena dlouhodobá, a nadále poskytuje odposlechu informace zpět do NSA," řekl Schneier . Schneier, průkopník kryptografie a známý autor kryptografie a bezpečnostních příruček, byl pozván Guardian k přezkoumání přísně tajné skladiště dokumentů přijatých Edward Snowdena, bývalý NSA dodavatel nyní žije v exilu v Rusku.

Tajemství úspěchu FoxAcid je jeho schopnost zaměřit zranitelnosti v prohlížeči Firefox patří do Tor Browser Bundle, Schneier říká. Další tajemství sada serverů, pod kódovým označením Quantam, žít na páteřní síti Internetu, je zde umístěna NBÚ kvůli tajné partnerství s telekomunikačními společnostmi ve Spojených státech, řekl Schneier. Vzhledem ke své poloze, Quantam servery využívat spor mezi poli NSA a zamýšlené webserver, Quantam je rychlejší reakce na webové žádosti než standardní webové servery.

"Tím, že využívání tohoto rozdílu rychlosti, lze tyto servery vydávat navštívené webové stránky na cíle před legitimní webové stránky mohou reagovat," Schneier napsal, "a tím podvádět u cíle prohlížeče navštívit FoxAcid server."

Quantam servery mohou vydávat téměř všechny cílové webové stránky, protože jejich postavení na páteři, včetně Google v některých případech. NSA pak používá injection útoky přesměrovat webové požadavky pro jejich stroje, aby špehovat zamýšlených cílů, článek řekl.

Materiály byly dnes zveřejněny, podle Guardian vycházejí mimo celou řadu prezentací pořízených Snowdena když pracoval pro NSA, většina z nich o rozvracení Tor, který zřejmě byl frustrující cíl pro NSA, jak je uvedeno v názvu jedné prezentace: "Tor smrdí. "

"My se nikdy k moci de-anonymizovat všem uživatelům Tor po celou dobu," snímek v rámci prezentace NSA států. "Při ručním analýzy můžeme de-anonymizovat velmi malý zlomek Tor uživatele."

Dokumenty obsahují také informace a vhled do proof-of-concept útoků, které se zaměřují Tor exit uzly, něco, co by mohlo útočníkovi v kontrole zjistit návštěvnost opuštění sítě.

"Proof-of-concept útoku prokázána dokumentů by spoléhat na kabel samořezný provozu NSA a kancelář tajně působící počítače, nebo" uzly ", v Tor systému," říká článek Guardian. "Nicméně, jedna prezentace uvedl, že úspěch této techniky byla" zanedbatelné ", protože NSA má" přístup k několika málo uzly "a že je" obtížné smysluplně kombinovat s pasivní [inteligence signálů]. "

Tor byl ve zprávách tento týden další velkou vypínací příběhu. Takedown na Silk Road on-line drogy a hacking tržiště bylo včera oznámila, včetně zatčení vůdce William Ross Ulbricht, také známý jako strašlivý pirát Roberts. Silk Road byla přístupná pouze přes Tor, vedení operace relativně soukromí; provoz v provozu let a přineslo více než 1 miliardu dolarů v prodejích, podle soudních dokumentů.

Ulbricht a Silk Road však neměl ohrozit žádnou plošku sítě Tor, a podle vymáhání práva, byl Ulbricht zatčen jen kvůli chybám v provozní bezpečnosti.

"Také, zatímco my jsme žádný důkaz, že tento případ se týkal rozdělení do webserver za skryté služby, měli bychom využít této příležitosti zdůraznit, že Tor skryté servisní funkce (způsob, jak publikovat a přístup k obsahu anonymně) nebude držet někoho anonymní, když spárována s nebezpečným softwarem nebo nebezpečné chování, "blogpost na Tor stránkách před dvěma dny řekl. "Je na vydavatele vybrat a konfigurovat software serveru, který je odolný proti útokům. Chyby v konfiguraci nebo zachování skrytý webové stránky mohou ohrozit vydavatele anonymitu nezávislé Tor.


1Password 4 pro Mac propuštěn

5.10.2013 Programy

1Password , nejpopulárnější správce hesel pro Mac, byl aktualizován dnes uvedení verze 4. Skvělá zpráva pro zákazníky, Mac App Store, protože všechny z nich obdrží 1Password 4 jako bezplatný upgrade. Navíc všichni návštěvníci zákazníci, kteří si zakoupili 1Password pro Mac v roce 2013 dostat verzi 4 zdarma stejně.

Mezi nové funkce patří: přepracované rozhraní - vytvořený s Mavericks a jednoduchost v mysli více a sdílený Úložiště - Vytvoření samostatné sklepy sdílet s obchodním nebo rodinní příslušníci, že každý si své vlastní preference synchronizace a umístění. Sdílené položky - v případě sdílení celou klenbu je zbytečná, můžete sdílet jednotlivé položky (přihlášení, Bezpečné poznámky, členství), s jinou osobou prostřednictvím e-mailu nebo obfuscated IMessage. Stejně jako v našem verze systému iOS, pokud vaše příjemce provede změny a podíly položku zpět k vám, 1Password aktualizovat stávající položky. 256-bit šifrování Ověřený PBKDF2 s HMAC-SHA512 a další významné zvýšení bezpečnosti - 1Password nejen udržuje vaše data soukromé, ale také odolné vůči nedovolené manipulaci. To předejde mnoho útoků, které ještě ani nesnilo přesto. Wi-Fi Sync je zpět - mnoho našich zákazníků kladené na způsob, jak synchronizovat s 1Password 4 pro iPhone a iPad, ale mějte svá data z oblaku, a jsme dodali . Oblíbené - stejně jako iOS, rychlý přístup k nejdůležitějším a nejčastěji používaných předmětů. 1Password mini - plnohodnotná menubar nástroj s plnými vyhledávání klenby, položka detailů, klenba přepínání, okno Možnosti kotev a další. All-Nové rozšíření se Opera podpora - front-end pro naše rozšíření JavaScript a 1Password mini je nyní postaven na Cocoa, které vám jednotný zážitek napříč všemi prohlížeči. třetí stranou integraci App - Můžete povolit podporu pro Alfreda, Launchbar a rtuť, což umožňuje rychle vyhledávat a otevírat přihlášení ze skvělých MacOS produktivity služeb. Nedávno jsme přezkoumána iPassword 3.9.6 a my jsme měli několik problémů s ním. Nyní testovací verze 4 a zatím to překonává předchozí verzi v každém aspektu.


Internet věcí se změní vše
5.10.2013 Analýza

Internet věcí (Internet věcí) představuje novou konstrukci ve světě informačních a komunikačních technologií, který okupuje mysl IT dodavatelé, poskytovatelé služeb a systémoví integrátoři, neboť představuje obrovský potenciál pro nové toky příjmů a nové zákazníky.

IDC se na součásti, procesů a podpůrných informačních technologií a připojení k internetu věcí a očekává internetu věcí technologií a služeb tráví generovat globální příjmy ve 4800000000000dolar v roce 2012 a 8900000000000dolar roku 2020 roste složeným ročním tempem (CAGR) . 7,9% Některé umožnění vzestupu internetu věcí patří:

Pokračující rozvoj inteligentních měst, auta i domů
Rozšířené možnosti připojení infrastruktura
Je stále více spojena kultury.
I když tam je rostoucí poptávka po internetu věcí, stále existuje několik faktorů, které brání růstu tohoto trhu. To však neznamená, že nemohou být překonány, ale v současné době jsou překážky, které obě společnosti a podniky budou muset překonat, aby se internet věcí realitou. Některé z těchto problémů jsou na straně nabídky, včetně nedostatkem norem, globální škálovatelnost a rodícího se ekosystému pro vývoj aplikací. Na straně poptávky, problémy patří nedostatek povědomí a ostatní IT / mobility priority. I přes tyto problémy, IDC očekává, že instalovaný základ internetu věcí bude přibližně 212 miliard "věci" na celém světě ke konci roku 2020. To bude zahrnovat 30100000000 nainstalované "Connected (autonomní) věci" v roce 2020. To je do značné míry řízen inteligentních systémů, které budou nainstalovány a sběr dat - v obou spotřebitele a podnikové aplikace - na konci prognózovaného období. "Je důležité si uvědomit, že zatímco trh pro internet věcí, je stále ještě v plenkách , tam je dlouhá dědictví autonomních kabelové spojených věcí, "říká Carrie MacGillivray, Program Vice President, mobilní služby, M2M a síťové infrastruktury. "Enabler pro zvýšení růstu v období prognózy je všudypřítomnost připojení k bezdrátové síti a všeobecného přístupu k Internetu bez ohledu na umístění."


Silk Road sundán, majitel zatčen
5.10.2013 Kriminalita

Silk Road, nechvalně známý černý trh s drogami web skryté v tzv. hlubokého webu, byl stržen a jeho zakladatel a majitel zatčen a obviněn za spiknutí na dopravní omamných a počítačové hackerství, pobídkou k nákupu vraždy a spiknutí za účelem praní špinavých peněz.

Podle trestního oznámení podaného v jižní obvod New Yorku, skutečný název osoby, která šla pod pseudonymem on-line "Dread Pirate Roberts" je Ross William Ulbricht, 29-letý obyvatel San Franciska. FBI Special Agent Christopher Tarbell tvrdí, že nejenže Ulbricht vlastnit a provozovat platformu pro drogové dealery po celém světě prodávat regulované látky přes internet, ale dělal také - spolu se svými spiklenci - vlastnit a distribuci regulovaných látek, jakož i vyžadovat "hedvábí Cesta vám spustit vraždy-pro-pronájem jiného uživatele Silk Road, který byl hrozí uvolnění identity tisíc uživatelů tohoto webu. " On také prohlašuje, že Ulbricht měl, spolu s ostatními, spiknutí k páchání počítačové hackerské trestné činy, má přístup do počítače bez povolení a krást informace obsažené na nich za účelem finančního zisku. Podle stížnosti, Ulbricht "kontroloval a dohlížel na všechny aspekty Silk Road", a byl jediný, kdo řídit "obrovské zisky", který vytvořila. Agent pokračoval v popisu fungování Hedvábné stezce a síti Tor (který inzerce používá pro svou anonymitu svým zákazníkům), a podrobnosti o objevu reálném životě identity za strašlivý pirát Roberts on-line persona. Je to zajímavé čtení, takže možná budete chtít podívat se na to .


Jsou zaměstnanci se topí v moři neúčinné technologie?
5.10.2013 IT

Se vzestupem mobilní, cloud a více zařízení používat, dnešní pracovníci jsou připojeny, než kdy předtím, že se jim přístup k high-objem toku informací na základě 24-7. Ale je to pomáhá, nebo škodí jejich produktivitu? Nový výzkum z rohového OnDemand a Kelton, ukazuje, že američtí zaměstnanci se cítí přetížen, ať už na pracovišti (50 procent), informace (34 procent), nebo technologie (25 procent).

Z odpojením a digitální detoxes k meditaci a úkryt v jeskyních metaforických, lidé se snaží vše s cílem bojovat proti stresu bydlení v hyper-propojeném světě. Přes pokusy odpojit, lidé jsou stále obracejí na tech zkrotit své vždy-na život. Jsou dokonce ochotni vyzkoušet nositelná zařízení řídit vše od monitorování spánku vykonávat na urychlovat self-zlepšení. Face Time pro výrobu Facebooku. Navzdory stereotypu, že mladší generace raději schovat za jejich zařízení při spolupráci s ostatními v práci, překvapující, 60 procent Millenials raději spolupracovat osobně spíše než on-line (34 procent), nebo prostřednictvím telefonu nebo videokonference (6 procent). Celkově lze říci, sedm z deseti amerických zaměstnanců (72 procent) uvedla, že přednost ve spolupráci osoba. The Rise of nositelné zařízení. Wearables mají potenciál nejen ovlivňují produktivitu na pracovišti, ale i to, jak zaměstnanci přemýšlet o tom, pracovního a rodinného života. Ve skutečnosti 58 procent respondentů uvedlo, že by byli ochotni používat nositelná technologie, pokud jim umožnilo dělat svou práci lépe. Multi-Screen multitasking. Zatímco pracovníci napříč všemi generacemi používáte více zařízení pro práci, více milénia se rozhodly pro "přinést si vlastní zařízení" (BYOD) přístup (56 procent) ve srovnání s jejich starší kolegové (39 procent). Více než polovina Millenials (52 procent) používat své smartphony pro práci ve srovnání s pouze 23 procent u starších generací. A jeden z pěti Millenials (20 procent) používá tablet k práci, ve srovnání s 10 procent starších zaměstnanců. Vznik koupit svůj vlastní aplikace. Zaměstnanci nejsou jen přinášet svá vlastní zařízení, jsou nyní zařazeny do nákupu vlastní aplikace, aby se jejich pracovních úkolů. Z těch, v současné době používáte software pro práci, téměř čtyři z deseti zaměstnanců (37 procent) uvedla, že je pravděpodobné, že utrácet své vlastní peníze, pokud chcete stahovat aplikace z pracovních důvodů v příštích 12 měsících. Dokonce 20 procent zaměstnanců není v současné době používají aplikace pro práci řekl, že by se mohly udělat. Jaké jsou důsledky tohoto výzkumu pro zaměstnavatele? Z výzkumu vyplývá, že organizace může být tím, že poskytují svým lidem se správnými nástroji a prostředky pro usnadnění nového světa práce a pomáhá zaměstnancům vykonávat na své nejlepší. A zatímco někteří lidé berou věci do svých vlastních rukou pomocí vlastních zařízení a aplikace pro práci, tento přístup nemusí vždy pomoci situaci.


Banky varovaly: Hackeři se k vašemu účtu zkoušejí dostat i přes mobil
5. 10. 2013 Hacking | Bezpečnost | Mobil
České banky zaznamenaly v posledních dnech větší množství pokusů o prolomení internetového bankovnictví svých klientů. Nově se hackeři pokoušejí ovládnout nejen počítače klientů, ale i jejich chytré telefony a následně převést peníze na útočníkův účet.
"Útočníci se teď nově pokoušejí nainstalovat do smartphonů aplikaci, která by jim umožnila získat i ověřovací SMS pro danou transakci," uvedl náměstek výkonného ředitele České bankovní asociace Jan Matoušek.

K tomu podle něj dochází tak, že je klient nevědomky přesměrován do podvrženého internetového bankovnictví, a zde je vyzván k instalaci škodlivého programu na svůj chytrý telefon.

Obrana je podle něj stejná, jaká se u tzv. phishingových útoků doporučovala už v minulosti. "Neotvírat žádné zprávy z neznámých zdrojů a neinstalovat nic, co neznám. Nově tedy ani do mobilního telefonu," dodal Matoušek.

Pozitivní je podle něj skutečnost, že banky zatím nevědí o nikom, kdo by kvůli těmto hackerským pokusům přišel o peníze. "Systémy bank napadeny nejsou, útok míří primárně na klienty, a proto považujeme za nezbytné klienty především varovat. Cílem útoku může totiž být kterýkoliv uživatel internetového bankovnictví," dodal Matoušek.

Vedle České republiky byly podobné hackerské útoky zaznamenány také v dalších evropských státech, především ve Velké Británii, Portugalsku nebo Turecku.


Síť Tor odolává pokusům NSA o průnik

5.10.2013 Šifrování | Zabezpečení | Ochrana
Podle dokumentů agentura NSA útočila i na další programy, včetně Firefoxu, ve snaze ovládnout anonymizační řešení TOR.

Podle nové zprávy v britském Guardianu se americká agentura NSA opakovaně snažila proniknout do sítě Tor, vládou sponzorovaný nástroj pro anonymní připojování k Internetu. Ovšem s malým úspěchem. NSA vyzkoušela řadu přístupů, nejúspěšnější byly útoky na zranitelný software v počítačích uživatelů. Například díky útoku na prohlížeč Firefox byli agenti NSA schopni získat plnou kontrolu nad cílovými počítači.

Jde opět o informace pocházejících z materiálů, které poskytnul bývalý spolupracovník NSA Edward Snowden. Podle nich byla v mnoha případech agentura frustrována obtížemi s průnikem k uživatelům Toru. To je samozřejmě poměrně ironické vzhledem k faktu, že tento projekt s otevřeným zdrojovým kódem je z větší části sponzorován americkým ministerstvem obrany, pod které agentura NSA spadá.

Guardian z dokumentů cituje: „ Nikdy jsme nebyly schopni plně odhalit všechny uživatele. Pomocí ruční analýzy dokážeme odhalit totožnost jen malého zlomku uživatelů sítě Tor.“ Podle dokumentu nebyla NSA schopna odhalit totožnost konkrétního uživatele na požádání. Podle článků je síť Tor v jednom z dokumentů NSA označena za „krále bezpečné a anonymní přítomnosti v internetu“.

Tor směřuje své datové toky přes řadu směrovacích bodů ve snaze udržet komunikaci anonymní. Samotné ministerstvo obrany USA propaguje Tor jako nástroj, který pomůže aktivistům v režimech se silnou cenzurou, jakou jsou například Irán nebo Čína.

Podle textu se agentuře podařilo kompromitovat uživatele sítě Tor díky bezpečnostní díře v prohlížeči Firefox, ale stejný dokument uvádí, že k útoku využitá chyba byla Mozillou odstraněna již ve verzi Firefox 17, která byla uvolněna v listopadu 2012. Až do ledna 2013, data, ze kterého pocházejí citované dokumenty NSA, nebyl y pokusy o další útok na pozdější verze Firefox úspěšné.

Podle Rogerga Dingledine, ředitele projektu Tor, jde o dobré zprávy pro tento projekt. To, že NSA využívala zranitelnost v prohlížeči, znamená, že se dosud nepodařilo prolomit protokol Tor nebo dokončit analýzy provozu sítě Tor. „Infikování přenosných počítačů, telefonů nebo stolních počítačů je stále nejjednodušší způsob, jak identifikovat jejich uživatele.“

Síť Tor tak i přes útoky NSA úspěšně pomáhá chránit anonymitu svých uživatelů. Na jednotlivé uživatele lze útočit přes chyby v prohlížečích, ale pokud NSA zaútočí na příliš velké množství uživatelů, někdo si toho nepochybně všimne. „I když NSA hodlá sledovat všechny uživatele, budou si muset velmi pečlivě vybírat malé množství uživatelů sítě Tor.


Adobe porušena, Acrobat a ColdFusion kód Ukradené Spolu s 2.9m záznamů o zákaznících
4.10.2013 Incidenty | Hacking | Bezpečnost

Útočníci přístup zákazníků ID, šifrovaných hesel, stejně jako zdrojový kód pro řadu produktů Adobe, Adobe šéf bezpečnosti Brad Arkin oznámil .

Arkin uvedl Adobe spolupracuje s policií na závažnosti porušení, v němž útočníci přístupný zdrojový kód pro Adobe Acrobat, ColdFusion, ColdFusion Builder a případně jiné produkty Adobe.

"Na základě našich poznatků, k dnešnímu dni, nejsme vědomi žádné konkrétní zvýšené riziko pro zákazníky v důsledku tohoto incidentu," Arkin uvedl v prohlášení.

Arkin tzv. útoky na síti Adobe "sofistikovaný", a že informace o 2,9 milionu zákazníků byl odstraněn od společnosti strojů, včetně jména zákazníků, šifrované kreditních a debetních karet, vypršení data a další informace používané v zákaznických objednávek.

"V tuto chvíli se nedomníváme, odstraněné útočníci dešifrovat kreditní nebo debetní karty čísla z našich systémů," říká Arkin. "Hluboce litujeme, že tento incident."

Arkin uvedl Adobe není vědoma žádných zero-day využije použité v útoku, ale doporučuje zákazníkům provozovat pouze podporované verze produktů Adobe a zajistit patch levels jsou aktuální. Řekl, že uživatelé by rovněž měli sledovat pokyny jsou dostupné v Acrobat Enterprise Toolkit a ColdFusion Lockdown Guide.

"Tyto kroky mají pomoci zmírnit útoky na starší, neopravených nebo nesprávně nastavený nasazení produktů společnosti Adobe," řekl Arkin.

Adobe řekl, že je resetování hesla zákazníky , aby se zabránilo další přístup k zákaznických účtů. Retinované zákazníci budou informováni prostřednictvím e-mailu s informacemi o tom, jak změnit svá hesla, Arkin řekl.

Dodal, že Adobe se také pracuje na oznámení zákazníků, jejichž platební karta informace byly přístupné. Oznámení dopisy jdou ven s doplňujícími informacemi týkající se ochrany osobních údajů. Adobe uvedla, že nabízí zákazníkům za jeden rok zdarma úvěrového monitoringu.

Arkin připočítán bezpečnostní zpravodaj Brian Krebs a ​​Alex Holden Hold, bezpečnostní LLC, který je upozorňuje na potenciální problém a pomoci s odpovědí. Krebs dnes oznámila, že se dozvěděla o úniku zdrojového kódu před týdnem, když zjistil, 40GB dat Adobe na stejném serveru, používaného zločinci zapojenými do LexisNexis, Dun & Bradstreet a Kroll porušení letos.

"Hacking týmu serveru obsahovala obrovské repozitáře nezkompilovaný a zkompilovaný kód, který se objevil jako zdrojový kód pro aplikaci ColdFusion a Adobe Acrobat," Krebs napsal dnes.

Krebs řekl, Adobe se domnívá, útočníci popraskané zdrojového kódu úložiště v polovině srpna po přístupu k části sítě, Adobe, která zpracovává transakce kreditní kartou.

Krebs má také screenshot kódu Acrobat z úložiště, včetně kódu od dosud nevydaných vlastností produktu.

"Jsme stále ve fázi brainstorming přijít se způsoby, jak poskytnout vyšší míru jistoty pro integritu našich produktů, a že to bude klíčovou součástí naší reakce," řekl Krebs Arkin. "Těšíme se na malware analýzy a zkoumání různých digitálních aktiv, které máme. Právě teď vyšetřování je opravdu na stopu strouhanky o tom, kde se protivníci dotkl. "


Bitcoiny, Web-Výměny Udělat Následovat peníze téměř nemožné

4.10.2013 Hacking | IT
WASHINGTON, DC - Dobrou zprávou je, že spolupráce mezi různými orgány činnými v trestním řízení v různých zemích po celém světě je na všech dob vysoká, špatná zpráva je, že zločinci přijali silnou kombinaci anonymní on-line měny Bitcoin a stejně anonymní , Web-based měn nacházejí mimo jurisdikci USA, které jim umožní zase ty Bitcoiny skutečné peníze, takže je mnohem obtížnější, než kdy jindy sledovat špatní herci dolů.

Taková je realita světa, ve kterém žijeme kdysi pokusil-a-pravdivý donucovací metodu po peníze, aby si na dno organizovaných zločineckých operací je obtížnější vznikem digitální měny, mezinárodní drátu převody a Web-based směnáren chráněna před americkým právem jejich umístění a skryté z dohledu s vrstvami upon vrstev mlžení, Kaspersky Lab princip zabezpečení vědec Kurt Baumgartner vysvětlil v rozhovoru s Threatpost středu.

Baumgartner zúčastnili panelové diskuse zabývající se globální obchodování s finančními údaji na Visa globální bezpečnosti summitu tento týden. Panel ohlašovaný spolupráce mezi různými vnitrostátními orgány činnými v trestním řízení, jakož i výměna informací mezi soukromými podniky a vymáhání práva zde ve Spojených státech panelu také zdůraznila významný posun ve způsobech, jakými útočníci podnikáme.

Kdysi to byl případ, Baumgartner vysvětlil během panelové diskuse, které útočníci téměř výhradně zaměřena platebních procesorů a firem poskytujících finanční služby, aby se ukrást firemní finanční údaje přímo od zdroje. Nicméně, mnoho z těchto firem začaly stanovení priorit zabezpečení sítě, posilující jejich obranu, a dělat to mnohem těžší pro útočníky ohrozit jejich systémů. Takže útočníci se pohybovali na sekundárních cílů, jako zprostředkovatelé údajů, kde by mohli ukrást troves citlivých informací z poněkud méně bezpečný oddělí. Mohli by pak tyto informace použít k zahájení phishingu a dalších útoků sociálního inženýrství s cílem vytvořit postranních kanálů do více vnitřně cenných sítí, případně krádeže stejné firemní finanční údaje, které usilovaly na prvním místě.

Tato informace je velmi kupují a prodávají on-line s digitálními měnách, jako Bitcoin, nebo platil za s mezinárodními bezhotovostních převodů usnadněn zdánlivě - v mnoha případech - jinak legitimní služby spojené s převodem peněz, jako je Western Union a WebMoney. V případě Bitcoin, to může být měna se obrátil do fyzického peněz na libovolný počet webových směnáren - "Za poplatek vždy za poplatek, ale když se díváte na praní špinavých peněz, tito lidé jsou ochotni zaplatit "řekl Baumgartner.

"Jsou to poskytováním služeb a platit za skládky - tak ukradl vaše osobní identifikační údaje - zaplatí za to Bitcoin a v podstatě prodejce bere své výnosy a dá to do cenných papírů, a pak je schopen odstoupení vlastně peníze," řekl Baumgarnter.

Baumgartner by později vysvětlit, že zmatek, kromě těchto zámořských směnárenských služeb, je dělat to jednodušší a jednodušší pro zločince přesouvat své peníze kolem a nakonec vyprat.

"Se všemi těmito incidenty, jeden z klíčů k účinnému vyřešení těchto špatných herců po peníze," řekl. "A když se dostanete Bitcoin zapojen, se stává téměř nemožné sledovat peníze. Bohužel, to je místo, kde mnoho z těchto kluků se pohybují. "

Baumgartner nakonec se vrátil k tomu, co z ostatních členů panelu, FBI Donald Dobrá, řekl ve svém jednání na summitu dříve. Dobrou zprávou pro všechny je, že spolupráce a koordinace mezi donucovacími orgány je v pořádku. Baumgartner to ví, protože on hrál roli v účasti společnosti Kaspersky Lab v oblasti vymáhání práva v USA av zahraničí sundávat botnety a další cybercriminal operace.

Baumgartner loupil mimo seznam cybercriminal zatčení - tvrdil, že téměř všichni z nich došlo v důsledku mezinárodní spolupráce: takedown o směnném Liberty Reserve, údajně útočištěm pro praní špinavých peněz, počet osob, údajně spojené s reputací cybercriminal Alberto Gonzalez byl zatčen a obviněn z různých zločinů v Amsterdamu přes léto, a právě tento týden, bulharský věřil k byli vůdce obrovský ziskový ATM skimming operace byl zatčen v této zemi, která Baumgartner poznamenal, je neobvyklé.

Ve skutečnosti, jen o den dříve, FBI sundala neslavný Silk Road podzemní trh . Silk Road byl nezákonný trh pro léky, hacking služby, malware a souvisejících nástrojů, zbraní a střeliva, pirát webové účty a absolutní zabil osobní, citlivé a finančních informací, které všechny musely být koupil a zaplatil za použití Bitcoin . Inzerce údajně generuje nějaký 1200000000 dolarů a je téměř dokonalý mikrokosmos, jak světový obchod v nelegálního zboží a informace o provozu. Je zajímavé, že Silk Road nasazen použití silného šifrování a anonymity nástrojů chránit sebe od vymáhání práva. Nakonec Ross William Ulbricht, muž, který běžel Silk Road, dělal co FBI popsal jako "jednoduchý omylem" vedoucí k jeho zatčení. Jinými slovy, vyšetřovatelé měli štěstí, půjčovat spolehlivost tvrzení Baumgartner je, že zločinci jsou těžší než kdy jindy chytit uvedených anonymních digitálních měn, anonymní prohlížení webových transferů a anonymní tržiště.

Baumgartner také navrhl na závěr možnost, že nový trend, firemní krádeže identity může být vznikající. Dunn & Bradstreet, New Jersey, založené na firemní udělení licence firma odhaleno v "SSNDOB [dot] MS 'Brian Krebs" projev, je jakýmsi firemních dat makléře. Takže co se stane, Baumgartner řekl, když útočník ukradne identitu společnosti? On nebo ona krade mnohem víc peněz, může jít nepovšimnutý na mnohem delší dobu.


PAC - Problém Auto Config

4.10.2013 Zdroj:Kaspersky  Analýzy

1 - PAC, Proxy Auto-Config

Proxy Auto-config (PAC) soubory jsou moderní zdroj, který existuje ve všech moderních prohlížečích.Definují, jak webové prohlížeče a další uživatelské agenty lze automaticky vybrat odpovídající proxy server (přístup metoda) k načtení dané URL.

Soubor PAC formát byl původně navržen firmou Netscape v roce 1996 pro Netscape Navigator 2.0.Prohlížeč podporující PAC poskytuje přístup k seznamu funkcí, jak jsou definovány v původním Netscape specifikace. Každý prohlížeč implementuje PAC do karantény, pouze umožňuje přístup k těmto JavaScript funkcí potřebných k provozu a nic víc. Například, to není možné pro přístup ke řetězec agenta uživatele v souboru PAC, i když tento řetězec by být k dispozici normální webové stránky.

PAC je textový soubor, který definuje alespoň jednu funkci JavaScript, FindProxyForURL (url, host) , se dvěma argumenty: "url" je URL objektu a "host" je hostitel-jméno odvozené z tohoto URL. Tato funkce vrací adresu proxy serveru, který musí být použit k dosažení zadané URL, nebo řetězec "DIRECT", je-li nastaven žádný proxy je potřeba. Podle konvence je soubor PAC obvykle pojmenován proxy.pac .

Na podnikových sítích a to je velmi užitečné pro síťové administrátory, neboť jim umožňuje přesměrovat interní provoz. Umístění souboru PAC je určen - například to může odkazovat na adresu URL, kde se nachází skript, tato adresa URL musí být nakonfigurován na prohlížeči v nastavení:

 
Obrázek 1: URL ukazující na soubor PAC na Internet Explorer

Nebo by to mohlo být umístěna v místě:

 
Obrázek 2: PAC místně soubor nakonfigurován na Firefox

Soubor PAC může poskytnout podporu proxy, převzetí služeb při selhání, moderní proxy, boční podporu, a mnoho dalších :

Rozvinutí

Výhody

Nevýhody

PAC

  • Proxy failover podporu.

  • Pokročilé / dynamické proxy bypass pravidlo podpora může vyřešit hostitele / IPS pomocí DNS omezuje obtokové seznam složitost.

  • Podporována ve všech hlavních prohlížečích

  • Většina bude vyžadovat nasazení webového serveru infrastruktury.

  • Vyžaduje JavaScript znalosti.

Tabulka 1: Výhody a nevýhody použití PAC

Funkce podporované a povoleno v prostředí sandbox, jsou zdokumentovány níže :

  • dnsDomainIs: hodnotí názvy hostitelů a vrací "true", pokud názvy hostitelů zápas.

  • shExpMatch : pokusy odpovídají hostitele nebo adresu URL zadanou shell výrazu a vrací "true", pokud uzavřeno.

  • isInNet : vyhodnocuje IP adresu hostitele, a vrátí "true", pokud se zjistí ve stanoveném podsíti.Pokud název hostitele je předán funkce přeložit název hostitele na adresu IP.

  • myIpAddress : vrací IP adresu hostitelského počítače.

  • dnsResolve : řeší hostitelů na IP adresy. Tato funkce může být použita ke snížení počtu vyhledávání DNS.

  • isPlainHostName : tato funkce vrátí "true", pokud je název hostitele neobsahuje tečky, např.http://intranet. Užitečné při uplatnění výjimky pro interní webové stránky, protože může eliminovat potřebu vyřešit hostname jeho IP adresu zjistit, že je místní.

  • localHostOrDomainIs : hodnotí hostname a pouze vrací "true", pokud přesně název hostitele je nalezena shoda.

  • isResolvable: pokusy vyřešit název hostitele na adresu IP a vrátí "true" pokud bude úspěšný.

  • dnsDomainLevels: tato funkce vrací počet úrovní DNS domény (počet bodů), název hostitele.Může být používán dělat výjimky pro interní webové stránky, které používají krátké názvy DNS, např. http://intranet

  • timeRange, RozmeziDatumu, weekdayRange: umožňuje pravidla musí být časový bázi, například vrátit pouze proxy v určitých hodinách, dnech nebo měsících.

  • Upozornění: alert () funkce není součástí původní specifikace PAC, ačkoliv podpora pro toto je součástí aplikace Internet Explorer a Firefox. Tato funkce může být použita pro výstup hodnoty proměnné nebo výsledek funkce, a to způsobem, který může být viděn u koncového uživatele. To může být užitečné pro odstraňování problémů souborů PAC pravidel.

Ze souboru PAC níže:

 
Obrázek 3: Příklad obecného souboru PAC

Web Proxy Auto-Discovery Protocol (WPAD)

Web Proxy Auto-Discovery Protocol, nebo WPAD, je variací na standardní informace PAC which umožňuje systému Windows stroje určit, které zařízení použít jako server proxy pro HTTP (S) provozu.Prohlížeč, který podporuje DHCP a DNS se nejprve pokusí najít soubor PAC pomocí DHCP. Pokud není konfigurace DHCP bude fail-over na DNS WPAD.

Stejně jako soubory PAC, WPAD metoda má také své výhody a nevýhody při použití v podnikových sítích:

Rozvinutí

Výhody

Nevýhody

PAC

  • Zahrnuje všechny PAC výhody.

  • Nasazení vyžaduje pouze zaškrtávací políčko být zaškrtnuto.

  • Zahrnuje všechny PAC nevýhody.

  • Vyžaduje DNS nebo DHCP změny infrastruktury.

Tabulka 2: klady a zápory používání WPAD

Proces nalezení web proxy s WPAD v podstatě funguje takto:

  1. Jsem obdržel položku WPAD ve svém pronájmu DHCP? Pokud ano, pak skok na # 4.

  2.  Zeptejte DNS server, který uživatel sítě s názvem "WPAD" (nebo WPAD. [Mydomain.com]). Přejít na # 4 v případě, že vyhledávání bylo úspěšné.

  3. Vysílání název NetBIOS servisní zprávu a požádat o "WPAD". Pokračujte na # 4, pokud někdo na síti tvrdí, že je nazýván "WPAD", v opačném případě nepoužívejte web proxy.

  4. Stáhněte soubor http://wpad/wpad.dat

  5. Použijte IP adresu definovanou v Wpad.dat jako proxy pro všechny protokoly HTTP a HTTPS webového provozu.

Windows 'WPAD funkce již mnoho let za předpokladu, útočníkům a penetrační testery jednoduchý způsob, jak provést MITM útoky na provoz webu. Tato metoda byla použita Flame malware zahájit MITM na Windows Update  připojení v infikovaném síti.

Problém s Windows realizaci WPAD spočívá v tom, že používá název NetBIOS Service (dále jen NBNS) k řešení adresu "WPAD" serveru a NBNS je citlivá na spoofing útokům.

Ve výchozím nastavení jsou počítače se systémem Windows konfigurovány takovým způsobem, že se nejprve pokusí požádat serveru WINS pro název. WINS server je velmi nepravděpodobné, že být nakonfigurován tak, že se pak zeptá, všechny počítače v místní podsíti, pokud vědí o adresu počítače tímto jménem. A to je místo, kde spoofing vypovídací

 
Obrázek 4: NetBIOS Name Service dotaz na WPAD

Útočník by se mohl vyvinout aplikaci, která bude naslouchat na portu UDP 137 a odpovědět na všechny dotazy s wpad adresu útočníka webserver. Webserver, podle pořadí, by mohlo poskytnout škodlivý PAC soubor, který přesměruje oběť prohlížeče používat specifické servery proxy pro připojení na webové stránky, které jsou pro útočníka.

2 - PAC: Problém Auto-Config

Ačkoli PAC je legitimní funkce se zneužití PAC soubory byly známy od roku 2005 . Tato technika byla zdokonaluje a vylepšuje brazilských zločinci, a pak to bylo společně s počítačovými zločinci z Turecka a Ruska.

Tyto útoky dosáhly dosud nevídanou úroveň složitosti a účinnosti, takže je možné použít 1 KB soubor hack celý bankovní účet. Kombinace hodně kreativity s drive-by download útoky, mohou tyto škodlivé skripty udělat víc, než obyčejný člověk-in-the-middle nájezdy, jsou schopni vydávat připojení HTTPS v tichém režimu, webovými útoky, které mohou být zahájeny pravidelně a úspěšně . Obecně se jedná o uživatele přesměrovat na phishingové stránky banky, společnosti vydávající kreditní karty atd.

V Brazílii škodlivé PAC soubory Trojan bankéřů byly častější od 2009 , kdy se několik rodin, jako Trojan.Win32.ProxyChanger začal nutit URL souborů PAC v prohlížeči infikovaných počítačů.

 
Obrázek 5: phishing stránka brazilské banky ve webovém prohlížeči nakonfigurován s nebezpečným PAC

Dnes alespoň 6 z 10 brazilských Trojan bankéři mají funkci, která může přidat škodlivý PAC prohlížeče config.

 
Obrázek 6: prostý textový škodlivý PAC soubor vytvořen a používán brazilské zločinci

Některé trojské koně se také pokusit změnit soubor prefs.js používá Mozilla Firefox nastavit konfigurace proxy serveru:

 
Obrázek 7: Trojan bankéř chystá změnit prefs.js na Firefox

Tento útok je velmi jednoduchá, vše Trojan je třeba udělat, je změnit jednu hodnotu v registru systému Windows, přidání URL souboru PAC:

HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Internet Settings: "AutoConfigURL = http://www.badsite.com/pacscript.pac

Nebo přidání cesty do malého souboru (obvykle menší než 1 KB), pořádané v místě:

HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Internet Settings, AutoConfigURL = file :/ / C :/ WINDOWS / proxy.pac

Některé útoky také změnit hodnoty níže uvedený klíč, který je zodpovědný za nastavení automatického serveru proxy Připojení k internetu v názvu:

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Internet Settings \ Connections \ {Connection Name}

Počítačoví zločinci mohou výrazně zvýšit jejich možnosti útoků - a potenciální počet obětí - tím, že kombinuje tuto techniku ​​s drive-by-download útoky, využívající Java zranitelnosti, vložení škodlivého applety na populárních webových stránkách nebo dokonce pomocí exploit kity, jako Blackhole .

 
Obrázek 8: úryvek z Blackhole užitečného zatížení používané brazilských zločinci změnit nastavení PAC na počítače oběti

To je tak efektivní, že ruští bankéři Trojan jako Trojan-Banker.Win32.Capper rovněž přijala stejnou techniku ​​v roce 2012, spolu s kovanou digitálních certifikátů, jejímž cílem je přesměrovat uživatele na stránku phishing HTTPS.

Někteří podvodníci se rozhodl použít sociální inženýrství oklamat uživatele a zachovat škodlivý URL nakonfigurované nastavení prohlížeče pomocí klamavých doménových jmen, které se zdají na první pohled být důvěryhodně. Některé příklady:

http://egcon.com.br/images/avast.pac
http://defaultcache.com.br/ie
http://vpn.install-pcseguro.com/ssl.js
http://update.microsoft.com.br-ieconfig.ma.cx/security.jsp
http://sec.autoatt.com/
http://ww1.appsegurancamobile.com/kb2438658.php

Jako součást ochrany a detekce nabízíme našim uživatelům jsme začali blokování adres URL, které by poukázaly na škodlivé PAC soubory. V reakci na některé trojské koně přijala náhodné adresy URL, které se mění při každém restartu. Ostatní trojské koně začali používat krátké URL služby, jako bit.ly a doufal, že kontrole přesměrování a shromažďovat statistiky.

 
Obrázek 9: bit.ly URL ukazující na soubor PAC s více než 1 milion návštěv za 10 dní

Zjistili jsme, že černou listinu neposkytuje dostatečnou ochranu, a tak jsme se rozhodli vytvořit podpis detekce pro tyto malé soubory PAC pomocí verdikt Trojan-Banker.JS.Proxy. Udělali jsme to pro mnoho souborů:

 
Obrázek 10: Některé podpis detekce škodlivých souborů pro PAC

Pak se naše kočka a myš hra s brazilskými zločinci začal být zajímavější.

3 - PAC: Petty-Archiv-Crime

Protože některé anti-malware společnosti začaly pracovat na podpis detekce škodlivých skriptů PAC, zločinci reagovala s větší kód mlžení ve snaze obejít detekce.

To se ukázalo jako úspěšné: i dnes téměř každá AV Společnost má velmi nízké detekční míra těchto škodlivých PAC. Vzhledem k tomu, že je legitimní funkcí uživatelských prohlížečů, a protože tam jsou originální PAC, bezpečnostní produkty jsou často velmi opatrní zjištění ji ze strachu zvrací falešně pozitivní. Někteří nejsou ochotni nabídnout žádné řešení tohoto problému.

Chcete-li obejít podpis detekce brazilské zločinci začali používat všechny druhy mlžení JavaScript těchto škodlivých souborů PAC. Někteří šli ještě dál a vytvořit nástroje pro automatizaci tohoto zmatku a obchodování je mezi svými partnery ve zločinu za cenu R 5000 dolarů (asi US $ 2,500).

 
Obrázek 11: "PAC dělat Baixada" crimeware vyvinut v Brazílii poplést kód škodlivých PAC

Jiní dávají přednost použití webové stránky, které nabízejí Javascript šifrování:

 
Obrázek 12: on-line nástroj pro šifrování Javascript

Tato vydala nějaké neobvyklé crypto škodlivé skripty do volné přírody. Měli všechny druhy mlžení, jako je tento, se zřetězit řetězců:

 
Obrázek 13: PAC pomocí zřetězit řetězce

Nebo tohle s řetězci zrcadlovými:

 
Obrázek 14: PAC pomocí zrcadlové řetězce

Jiní se rozhodli nahradit název domény, na něž se skriptem nebo OŠ webové stránky:

 
Obrázek 15: PAC pomocí IP adresy namísto názvů domén

Jiní se objevil s využitím pokročilých JavaScript mlžení:

 
Obrázek 16: vysoce popletl škodlivý PAC

Ostatní skripty začal používat šifrování přidat symboly hodně odpadky:

 
Obrázek 17: Škodlivý PAC pomocí symbolů a odpadkové charCode

V některých souborů PAC, zločinci dokonce začal posílat varovné zprávy malware analytiků, jako je tento:

 
Obrázek 18: Zpráva v hlavě PAC říká: "f * ck, proč jsou tyto motherf * ckers čichání (moje PAC)? No tak, jdi cucat [redigován], dovolte mi, abych se svobodně, musím živit rodinu, partu matky * ckers, jít snadno na mě! Chcete-li pracovat se mnou poslat e-mail na xxxxxx@bol.com.br "

V dalším škodlivým PAC začali posílat pozdravy svým partnerům v trestné činnosti:

 
Obrázek 19: Zpráva říká: "Nepokoušejte se vymazat nebo upravovat tento soubor, nesnažte se čichat, zprávy, sundat nebo publikovat na Twitteru. Obyvatelé pekla přesměruje všechno znovu a všichni budou šťastní do konce.Zdravím zloději (několik přezdívky) "

Pitevní škodlivý PAC

Pojďme se blíže podívat na tento příklad. Rozhodla se XOR obsah PAC:

 
Obrázek 20: XORed škodlivý PAC

Použití konkrétní XOR klíče pro dešifrování skript nám ukazuje velký seznam cílů, který obsahuje:

  • Brazilské a latinskoamerické banky

  • Společnosti vydávající kreditní karty

  • Letecké společnosti, se ukrást body z věrnostních programů

  • Webmail služby jako Gmail, Hotmail, Yahoo

  • Platební systémy jako PayPal, PagSeguro, atd.

  • Finanční informační služby, Serasa Experia,

  • B2C webové stránky, a to zejména populární e-commerce webové stránky

V tomto příkladu všechny adresy URL uvedené níže se bude přitažené za vlasy pomocí proxy "att.nossodomain2.me ":

RRR + + mjqhdli FJH:  www.hotmail.com
mjqhdli + FJH:  hotmail.com
mjqhdli + FJH + gw:  Hotmail.com.br
rrr + + mjqhdli FJH + gw:  www.hotmail.com.br
HVK + FJH:  msn. com
RRR + + HVK FJH:  www.msn.com
ILS `+ FJH:  live.com
rrr + ILS `+ FJH:  www.live.com
rrr + + lqdp FJH + gw:  www.itau.com.br
RRR + gdkfjlqdp + + FJH gw:  www.bancoitau.com.br
gdkfjlqdp + FJH + gw:  bancoitau.com.br
lqdp + FJH + gw:  itau.com.br
rrr + lqdpu `wvjkkdilq` + FJH + gw:  www.itaupersonnalite.com . br
lqdpu `wvjkkdilq` + FJH + gw:  itaupersonnalite.com.br
rrr + v `wdvd + FJH + gw:  www.serasa.com.br
v `wdvd + FJH + gw:  serasa.com.br
v `` wdvd } u `wldk + FJH + gw:  serasaexperian.com.br
rrr + v `wdvd`} u `wldk + FJH + gw:  www.serasaexperian.com.br
rrr + vdkqdka `w + FJH + gw:  www.santander. com.br
vdkqdka `w + FJH + gw:  santander.com.br
rrr + vdkqdka `wk` q + FJH + gw:  www.santandernet.com.br
vdkqdka `wk` q + FJH + gw:  santandernet.com.br
RRR + + gdkwlvpi FJH + gw:  www.banrisul.com.br
gdkwlvpi + FJH + gw:  banrisul.com.br
rrr + + mvgf FJH + gw:  www.hsbc.com.br
mvgf + FJH + gw:  hsbc.com . br
dh `wlfdk`} uw `vv + FJH + gw:  americanexpress.com.br
rrr + dh `wlfdk`} uw `vv + FJH:  www.americanexpress.com
dh `wlfdk`} uw `vv + FJH:  AmericanExpress . com
rrr + gdk `v` + FJH + gw:  www.banese.com.br
gdk `v` + FJH + gw:  banese.com.br
rrr + Gwda `vfjuo + FJH + gw:  www.bradescopj.com. br
Gwda `vfjuo + FJH + gw:  bradescopj.com.br
Gwda `` q `vfjk TUV` vd + FJH + gw:  bradesconetempresa.com.br
rrr + Gwda `` q `vfjk TUV` vd + FJH + gw:  www . bradesconetempresa.com.br
rrr + Gwda `vfj + FJH + gw:  www.bradesco.com.br
rrr + Gwda `vfjuwlh` + FJH + gw:  www.bradescoprime.com.br
Gwda `vfj + FJH + gw:  Bradesco . com.br
Gwda `vfjuwlh` + FJH + gw:  bradescoprime.com.br
uwlh `+ FJH + gw:  prime.com.br
rrr + Gwda `` vfju vvjdopwlalfd + FJH + gw:  www.bradescopessoajuridica.com.br
Gwda `` vfju vvjdopwlalfd + FJH + gw:  bradescopessoajuridica.com.br
rrr + gg + FJH + gw:  www.bb.com.br
gg + FJH + gw:  bb.com.br
gdkfjajgwdvli + FJH + gw:  bancodobrasil.com. br
RRR + + gdkfjajgwdvli FJH + gw:  www.bancodobrasil.com.br
rrr + FDL} d + FJH + gw:  www.caixa.com.br
rrr + FDL} d + bjs + gw:  www.caixa.gov.br
rrr + FDL} d `fjkjhlfd + FJH + gw:  www.caixaeconomica.com.br
rrr + FDL} d `fjkjhlfd + bjs + gw:  www.caixaeconomica.gov.br
rrr + FDL} d `` `fjkjhlfdc WDI + FJH + gw:  www.caixaeconomicafederal.com.br
rrr + FDL} d `` `fjkjhlfdc WDI + bjs + gw:  www.caixaeconomicafederal.gov.br
rrr + f `c + + FJH gw:  www.cef.com. br
rrr + f `c + + bjs gw:  www.cef.gov.br
FDL} d + FJH + gw:  caixa.com.br
FDL} d + bjs + gw:  caixa.gov.br
FDL} d `fjkjhlfd + FJH + gw:  caixaeconomica.com.br
FDL} d `fjkjhlfd + bjs + gw:  caixaeconomica.gov.br
FDL} d `` `fjkjhlfdc WDI + FJH + gw:  caixaeconomicafederal.com.br
FDL} d `fjkjhlfdc` `WDI + bjs + gw:  caixaeconomicafederal.gov.br
f `c + + FJH gw:  cef.com.br
f `c + + bjs gw:  cef.gov.br
rrr + vlfw `al + FJH + gw:  www. sicredi.com.br
vlfw `al + FJH + gw:  sicredi.com.br
rrr + udbv `bpwj + FJH + gw:  www.pagseguro.com.br
udbv `bpwj + FJH + gw:  pagseguro.com.br
udbv ` bpwj + + PJI FJH + gw:  pagseguro.uol.com.br
flqlgdkn + FJH + gw:  citibank.com.br
rrr + + flqlgdkn FJH + gw:  www.citibank.com.br
ud | udi + FJH:  paypal.com
rrr + ud | udi + FJH:  www.paypal.com
GKG + bjs + gw:  bnb.gov.br
rrr + + GKG bjs + gw:  www.bnb.gov.br
rrr + + GWG FJH + gw:  www.brb . com.br
GWG + FJH + gw:  brb.com.br
lkqjpfm + + pklqcjpw FJH + gw:  intouch.unitfour.com.br
dduo + gg + FJH + gw:  aapj.bb.com.br
f `q` i `h + FJH + gw:  cetelem.com.br
rrr + f `q` i `h + FJH + gw:  www.cetelem.com.br
vdcwd + FJH + gw:  safra.com.br
rrr + + vdcwd FJH + GW:  www.safra.com.br
gdkwlvpi + FJH + gw:  banrisul.com.br
rrr + + gdkwlvpi FJH + gw:  www.banrisul.com.br
gdvd + FJH + gw:  basa.com.br
rrr + gdvd + FJH + gw:  www.basa.com.br
rrr + + umlvmqdkn FJH:  www.phishtank.com
umlvmqdkn + FJH:  phishtank.com
rrr + qmw `dq`} u `wq + FJH:  www.threatexpert.com
qmw `dq `} u` wq + ​​FJH:  threatexpert.com
rrr + + slwpvqjqdi FJH + gw:  www.virustotal.com.br
slwpvqjqdi + FJH + gw:  virustotal.com.br
slwpvvfdk + FJH:  virusscan.com
rrr + + slwpvvfdk FJH:  www.virusscan.com
rrr + `c` ilkmda kvlsd + jwb:  www.linhadefensiva.org
ilkmda `c` kvlsd + jwb:  linhadefensiva.org
BJI + FJH + gw:  gol.com.br
rrr + + BJI FJH + gw:  www.gol.com.br
rrr + sj `BJI + FJH + gw:  www.voegol.com.br
sj `BJI + FJH + gw:  voegol.com.br
vdcwdk `q + FJH + gw:  safranet.com.br
rrr + vdcwdk `q + FJH + gw:  www.safranet.com.br
DH3:  att.nossodomain2.me

Pokud byl škodlivý PAC je nakonfigurován v prohlížeči, než se uživatel pokusí o přístup k těmto stránkám URL zobrazená v adresním řádku vypadá důvěryhodně, ale masky phishing stránka. V důsledku toho mnoho infikovaných uživatelů obětí těchto útoků, aniž by si to uvědomovali.

Seznam obsahuje také několik bezpečnostních služeb, jako je PhishTank, VirusTotal, ThreatExpert, VirusScan LinhaDefensiva.org. škodlivého PAC blokuje přístup na tyto stránky, instruovat prohlížeč používat proxy server 127.0.0.1 donést je. 

V škodlivého doméně, kde je přesměrován veškerý provoz najdeme phishingové stránky připravené podvodník. Všechny z nich mají zajímavá jména, jsme seznam některých zde jako příklad:

Phishing URL

Cíl

att.nossodomain2.me/peipau

Paypal

att.nossodomain2.me/citi

Citibank

att.nossodomain2.me/desco

Bradesco Bank

att.nossodomain2.me/santa

Santander Bank

att.nossodomain2.me/bb

Banco do Brasil

att.nossodomain2.me/taui

Itau Bank

att.nossodomain2.me/tamtam

TAM (brazilská letecká společnost)

att.nossodomain2.me/azulinha

Caixa Bank

Tabulka 3: některé z podvodných adres URL, používá se zlými úmysly PAC a jejich cíle

Ostatní skripty také blokovat přístup na stránky a aktualizovat servery různých antivirových produktů:

 
Obrázek 21: Škodlivý PAC snaží zablokovat přístup k AV aktualizace

Pokud virus uživatel pokusí o přístup k webu z AV dodavatele, zobrazí se tato zpráva:

 
Obrázek 22: Fake "Služba není k dispozici, zkuste to znovu později" se zobrazí zpráva se zlými úmysly PAC v infikovaném počítači

Pokud se uživatel pokusí se vyhledat pomoc na bezpečnostní komunity, která žádá o malware odstranění radu škodlivý PAC se také pokusí zablokovat přístup na tyto stránky, zejména brazilské LinhaDefensiva.org, který má zdarma malware odstranění pomoc ve svých fórech.

Některé PAC přesměrovat uživatele na falešnou stránku simulující zprávu BSOD:

 
Obrázek 23: BSOD v prohlížeči? Ne, je to falešný zobrazena zpráva při infikovaný počítač pokusí o přístup k LinhaDefensiva.org

Zdá se, že tyto škodlivé PAC jsou "univerzální" útok nástroj, který nejen přesměrovat uživatele na podvodné stránky, krást (většinou finanční) přihlašovací údaje, ale také zablokovat přístup na internetové stránky výrobců bezpečnostních řešení a komunit, v nichž je napadený uživatel může dostat pomoci dezinfikovat počítač. Tyto PAC dokonce blokovat účinnost PhishTank jak se snaží, aby jejich phishingové stránky klasifikována jako "čisté" v prohlížeči.

Když viděl, jak efektivně pracovat tyto útoky proti internetovým bankovních účtů, je tato technika byla použita k jiným cílům - opět snaží ukrást peníze. Příkladem z nedávné doby je přesměrování na podvodné stránky napodobující mtgox.com, nejrozšířenější Bitcoin měny na trhu:

 
Obrázek 24: Virtuální Bitcoin peníze jsou také terčem škodlivých PAC

Jiné podvody snažil přesměrovat přístup uživatelů z populárních internetových stránek na odkazované stránky, plné reklam a sponzorovaných odkazů. To byl navržen tak, aby generovat provoz a získat hity v naději na nějaké peníze od sponzorovaných reklamních služeb, jako je Google Adwords.

 
Obrázek 25: "busca.afiliados.pac" znamená "hledá pro pobočky"

Další cybercriminal rozhodl ukrást hesla z webových služeb, vládních, jako consultasintegradas.rs.gov.br, webové stránky hosting údaje občanů ve státě Rio Grande do Sul v Brazílii:

 
Obrázek 26: brazilská vláda webová služba terčem škodlivého PAC

4 - PAC: Plánování-A-protiopatření

Od roku 2009 se brazilští útočníci mají přednost používání škodlivých PAC v prohlížečích, jako prostředek krádeže bankovních účtů. Je to tichý, efektivní, a mnoho bezpečnostní produkty nenabízejí žádnou ochranu proti ní.

Tento druh útoku umožňuje brazilské podvodníci ukrást spoustu peněz, většinou z místních bank.Brazilská federace bank (FEBRABAN), oznámila, že její členové ztratili výsledky v oblasti vývoje 1200000000 dolarů (asi U 700.000.000 dolar ) v roce 2012.

Statistika o Trojan.Win32.ProxyChanger rodiny potvrzují, že je nejrozšířenější v Brazílii a Rusku:

 
Obrázek 27: Země nejvíce postiženy Trojan ProxyChanger v 1. pololetí 2013: Brazílie, Portugalsko a Rusko

Škodlivý PAC Samotný soubor od Trojan-Banker.JS.Proxy rodiny, má podobné rozšíření s Brazílií a Ruskem opět na vrcholu:

 
Obrázek 28: nejvíce postižených zemí podle Trojan-Banker.JS.Proxy H1 2013

Přesto znovu, Brazílie a Rusko nejvíce postiženy Trojan-Banker.PAC.Agent, Trojan bankéře naprogramovaný změnit proxy v prohlížečích:

 
Obrázek 29: nejvíce postižených zemí podle Trojan-Banker.PAC.Agent H1 2013

Jak je to možné zjistit? Škodlivé PAC používat těžké mlžení, aby se zabránilo detekci signatur, takže výchozím bodem je použití dobré heuristiky na těchto skriptů. To také zohledňuje rozšířené existenci legitimních PAC, které se běžně vyskytují v podnikových prostředích.

 
Obrázek 30: důvěryhodně PAC použitý na univerzitní síti

Detekční metoda používaná v produktech společnosti Kaspersky Lab je založen na emulaci JavaScript - emulátor pokusí volat FindProxyForURL funkci s různými bankovními adresy a kontroluje výsledek.Pokud funkce vrací adresu proxy pro bankovní webové stránky, a "DIRECT" na jiné webové stránky, pak detekce musí být vydán.

Tato technika zajišťuje proaktivní detekci souboru PAC, protože emulace výsledky zůstávají stejné bez ohledu na to, kolik zmatku se používá v souboru.

 
Obrázek 31: heuristická detekce v akci

Naším konečným řešením tohoto problému je Bezpečné peníze . Tato sada vlastností zahrnuje ověření SSL v oblaku, který kontroluje, zda webová stránka je legitimní a pošle upozornění pro uživatele v případě, že je nějaký problém s certifikátem zabezpečení:

 
Obrázek 32: Bezpečné peníze kontroluje stránky pro legitimitu a chrání proti infekci prohlížeče

Závěr

Tyto škodlivé skripty zůstat mimo radar většiny antivirových společností, někteří ani nesnaží odhalit a zablokovat tyto útoky. Naším cílem je povzbudit všechny antimalware společnosti nahlédnout do tohoto útoku a pracovat společně nabídnout spolehlivou ochranu a účinná protiopatření. Počítačoví zločinci jsou velmi odhodláni zabránit detekci a bude investovat do nástrojů poplést kód, který jim umožňuje, aby kradl peníze z nevinných.


Adobe Porušení FAQ

4.10.2013 Incident | Hacking

Pravděpodobně jste viděli nyní příběhy o stáhnutí nejnovější verze Adobe byl porušen, údaje o zákaznících jsou vystaveny a zdrojový kód unikly. Skvělá práce Brian Krebs v odhalování těchto porušení, a má velký writeup o tom zde: http://krebsonsecurity.com/2013/10/adobe-to-announce-source-code-customer-data-breach/

Ale co to znamená pro vás? Má to vliv na vás jako zákazníka Adobe? Zde je několik otázek, které udržují blíží.

1 - Jak se dostali dovnitř?

Zdá se, zranitelnost ColdFusion byla použity k porušování webu v Adobe používá pro zpracování plateb. Skupina, která porušila Adobe ColdFusion používá appearantly využije jako jeden z jejich oblíbených nástrojů k porušení stránek. Opět viz Brianův vynikající práci nad pro více informací.

2 - jsem uživatelem ColdFusion. Mám strach?

Ano

3 - Jak mohu chránit sám sebe jako uživatel ColdFusion?

Ujistěte se, že oprava. ColdFusion nějaké významné chyby, které byly patch před několika měsíci (zejména vydány patche kolem května). Pokud jste záplatovaný tyto problémy ještě, pak byste měli asi zavolat tento "incident". Ale pak znovu, Incident Response je tak mnohem zajímavější a pak operace.

4 - Musím změnit své heslo?

Č. Adobe již změnilo své heslo stránkách společnosti Adobe. Pokud stále používáte stejné heslo na více místech: Děláte to worng. Změna hesla vám pomůže co nejméně měnit spodní prádlo, pokud nechcete čistit mezi použití.

5 - To Ineed se starat o své kreditní karty, pokud jsem to s Adobe?

Vždy byste se měli starat o své kreditní kartě. Ale pro nejvíce se rozdělit, je to vaše banka je problém. Uvolněte se, sledovat vaše příkazy, získat novou kartu, pokud vidíte podivné poplatky nebo když vaše banka vás na to upozorní. Můžete použít debetní kartu on-line? Brave! Pravděpodobně jste také nelíbí, bezpečnostní pásy a jíst supermarket Puffer ryby sushi.


Microsoft připravuje osm záplaty, IE Zero Day Fix v říjnu Patch Tuesday

4.10.2013 Zranitelnost | Hacking
Společnost Microsoft oznámila, že plánuje vydat osm záplaty příští týden v rámci svého října Patch Tuesday propuštění řešit nedostatky ve svých operačních systémech Windows,. NET Framework Office, Server, Silverlight a co je nejdůležitější jeho prohlížeče Internet Explorer.

Čtyři z patche jsou označeny kritické, včetně té první, která by měla řešit nepříjemný zero day chybu, která byla postihující všechny verze aplikace Internet Explorer za poslední měsíc nebo tak nějak. Microsoft původně vydala fixit nástroj pro zranitelnosti před třemi týdny poté, co zprávy o zneužití bylo vidět ve volné přírodě, ale toto je první patch pro vydání bude společnost dodávat uživatelům.

Chyba pramení z toho, jak IE "přistupuje objekt v paměti, který byl odstraněn nebo nebyl řádně přiděleny. Tato chyba zabezpečení může dojít k poškození paměti takovým způsobem, který by mohl útočníkovi umožnit spuštění libovolného kódu v kontextu aktuálního uživatele v aplikaci Internet Explorer ", podle poradní Microsoft vydala v polovině září .

To netrvalo dlouho pro veřejnost využít zranitelnosti je unikly využívat kódu. Ve stejný den, kdy Metasploit vyvinut modul pro zranitelnosti , přišla zpráva, že tři nové kampaně cílené útoku byly pomocí exploitu vektor.

Přes nárůst počtu útoků, Microsoft zřejmě rozhodl se držet harmonogramu pro sporné chybu a ne spravit s out-of-band patch.

Bez ohledu na časové ose podle několika odborníků, mělo by to být náplast problém číslo jedna pro uživatele a IT profesionály v úterý.

"Uživatelé by měli použít opravu co nejdříve," Lamar Bailey, ředitel bezpečnostního výzkumu a vývoje pro zabezpečení sítě společnosti Tripwire, řekl ve čtvrtek.

Ostatní tři kritické aktualizace (Bulletiny 2-4) vyřeší problémy jinde v systému Windows, od Windows XP na Windows 8 a Windows RT.

Mezitím, aktualizace systému Microsoft Office (Bulletiny 5-7) stanoví důležité chyby v SharePoint, Excel a Word, odpovídajícím způsobem.

Všechny tyto chyby zabezpečení by mohlo vést ke vzdálenému spuštění kódu, s výjimkou posledního chyby, ty nejnepatrnější, že řeší informacím chybu s jejím rámci aplikace Silverlight.

To samozřejmě znamená 10 tý rok Patch Microsoft sanace vady Úterý programu. Pohyb - alespoň podle slov bouří Andrew ve středu - vytvoření "velkou vlnu změn" v oblasti informační bezpečnosti od toho bodu na.


Adobe porušena, Acrobat a ColdFusion kód Ukradené Spolu s 2.9m záznamů o zákaznících

4.10.2013 Hacking | Zranitelnosti | Incidenty
Útočníci přístup zákazníků ID, šifrovaných hesel, stejně jako zdrojový kód pro řadu produktů Adobe, Adobe šéf bezpečnosti Brad Arkin oznámil .

Arkin uvedl Adobe spolupracuje s policií na závažnosti porušení, v němž útočníci přístupný zdrojový kód pro Adobe Acrobat, ColdFusion, ColdFusion Builder a případně jiné produkty Adobe.

"Na základě našich poznatků, k dnešnímu dni, nejsme vědomi žádné konkrétní zvýšené riziko pro zákazníky v důsledku tohoto incidentu," Arkin uvedl v prohlášení.

Arkin tzv. útoky na síti Adobe "sofistikovaný", a že informace o 2,9 milionu zákazníků byl odstraněn od společnosti strojů, včetně jména zákazníků, šifrované kreditních a debetních karet, vypršení data a další informace používané v zákaznických objednávek.

"V tuto chvíli se nedomníváme, odstraněné útočníci dešifrovat kreditní nebo debetní karty čísla z našich systémů," říká Arkin. "Hluboce litujeme, že tento incident."

Arkin uvedl Adobe není vědoma žádných zero-day využije použité v útoku, ale doporučuje zákazníkům provozovat pouze podporované verze produktů Adobe a zajistit patch levels jsou aktuální. Řekl, že uživatelé by rovněž měli sledovat pokyny jsou dostupné v Acrobat Enterprise Toolkit a ColdFusion Lockdown Guide.

"Tyto kroky mají pomoci zmírnit útoky na starší, neopravených nebo nesprávně nastavený nasazení produktů společnosti Adobe," řekl Arkin.

Adobe řekl, že je resetování hesla zákazníky , aby se zabránilo další přístup k zákaznických účtů. Retinované zákazníci budou informováni prostřednictvím e-mailu s informacemi o tom, jak změnit svá hesla, Arkin řekl.

Dodal, že Adobe se také pracuje na oznámení zákazníků, jejichž platební karta informace byly přístupné. Oznámení dopisy jdou ven s doplňujícími informacemi týkající se ochrany osobních údajů. Adobe uvedla, že nabízí zákazníkům za jeden rok zdarma úvěrového monitoringu.

Arkin připočítán bezpečnostní zpravodaj Brian Krebs a ​​Alex Holden Hold, bezpečnostní LLC, který je upozorňuje na potenciální problém a pomoci s odpovědí. Krebs dnes oznámila, že se dozvěděla o úniku zdrojového kódu před týdnem, když zjistil, 40GB dat Adobe na stejném serveru, používaného zločinci zapojenými do LexisNexis, Dun & Bradstreet a Kroll porušení letos.

"Hacking týmu serveru obsahovala obrovské repozitáře nezkompilovaný a zkompilovaný kód, který se objevil jako zdrojový kód pro aplikaci ColdFusion a Adobe Acrobat," Krebs napsal dnes.

Krebs řekl, Adobe se domnívá, útočníci popraskané zdrojového kódu úložiště v polovině srpna po přístupu k části sítě, Adobe, která zpracovává transakce kreditní kartou.

Krebs má také screenshot kódu Acrobat z úložiště, včetně kódu od dosud nevydaných vlastností produktu.

"Jsme stále ve fázi brainstorming přijít se způsoby, jak poskytnout vyšší míru jistoty pro integritu našich produktů, a že to bude klíčovou součástí naší reakce," řekl Krebs Arkin. "Těšíme se na malware analýzy a zkoumání různých digitálních aktiv, které máme. Právě teď vyšetřování je opravdu na stopu strouhanky o tom, kde se protivníci dotkl. "


Chyba zabezpečení v Django může povolit Útočníci Přístup k Cookies
4.10.2013 Zranitelnosti | Hacking | Bezpečnost | Incidenty

Chyba zabezpečení ve webovém rámcové Django může usnadnit útočník ukrást uživatele cookie a přihlásit na svých internetových stránkách, i poté, co jste odhlášeni.

Zasedání zneplatnění zranitelnost byla objevena GS McNamara, stejný výzkumník, který vykopal podobnou chybu zabezpečení v Ruby on Rails Web App rámce v září.

Stejně jako Rails, Django umožňuje uživatelům rozhodnout, kde chtějí ukládat data relace uživatele. I když není výchozí, jednou z možností je cookie storage, který McNamara poznámky, ukládá všechny data relace v cookie a podepíše jej.

"Výchozí název souboru cookie relace je" sessionid "bez ohledu na to, zda cookie uloží pouze identifikátor relace, nebo kompletní data relace, hash," McNamara vysvětluje v blogu na své MaverickBlogging.com webových stránkách v pondělí.

McNamara konstatuje, že ve srovnání s Rails, je to trochu složitější určit, kteří uživatelé skladovací zasedání zavedlo, ale pokud uživatel byl pomocí relací využívajících soubory cookie a útočník má přístup k tomuto počítači, i když byl uživatel přihlášen ven, mohli najít, ukrást nebo zachytit, že cookie a snadno získat přístup tomuto uživateli internetových stránkách.

Django je open source webový aplikační framework, který pomáhá uživatelům vytvářet webové aplikace, běží na Python byl naposledy aktualizován jen dva týdny .

McNamara, který sídlí ve Washingtonu, upozornil Django vývojáři o zranitelnosti, ale nezní to jako oprava je na obzoru.

Místo toho se skupina na starosti rámce, Django Software Foundation je, že se rozhodnete upozornit uživatele o bezpečnostních dopadech spojených s relací využívajících soubory cookie.

"Na rozdíl od jiných zasedání backends které udržují server-side záznam každého zasedání a zánik, když se uživatel odhlásí, jsou založené na cookie relace není vyvráceno, když se uživatel odhlásí. Pokud tedy útočník ukradne uživatele cookie, on nebo ona může využít této cookie se přihlásit jako tento uživatel, i když se uživatel odhlásí, "uvádí novou poznámku o tom, jak používat sezení na místě Django .

Když dosáhl Středa, Carl Meyer, přispěvatel Django a členem jejího základního týmu, uznal skupina nemá v úmyslu provádět žádné další změny způsobu zpracování cookie relace skladování a dodal, že "by si vyžádala ověření relace proti serveru -uložené informace o každé žádosti ", a že v tomto okamžiku může uživatel stejně dobře použít server-side relace namísto na základě souboru cookie relace.

Podle Django, je to pro vývojáře vyhodnotit další riziko ukládání cookie relace "a zvážit výhody a nevýhody jejich použití."

McNamara stále doufá, že bude pracovat s Django, pokud jde o zvýšení bezpečnosti svých internetových rámec do budoucna. V e-mailu na Threatpost ve středu tvrdil, že jsou stále přetrvávající problémy s ohledem na [Django je] na základě souboru cookie relace skladování.

"Myslím, že je to riziko, že byl odepsán bez dostatečné dokumentace nebo varování," řekl McNamara.


Adobe Příprava kritické záplaty Reader, Acrobat Následující týden
4.10.2013
Zranitelnosti

Adobe oznámila, že plánuje opravu kritické chyby ve dvou výrobků, Adobe Reader a Acrobat XI (11.0.04) pro Windows, příští týden v rámci svých měsíčních aktualizací Patch úterý.

Adobe průběžně informovat o blížícím se aktualizace včera na své Incident zboží Security Response Team (PSIRT) blog s tím, že zatímco chyby jsou označeny kritické, pokud jde o společnost ví, nejsou tam žádné známé exploity v přírodě pro ně.

Aktualizace pro Acrobat a Reader dostaly Priority 2, který znamená, že produkty byly v minulosti na to, co společnost nazývá zvýšené riziko . Obě opravy by měly jít žít 8 října v tandemu s 10-ti letého Microsoft Patch Tuesday .

Je to první aktualizace Reader a Acrobat, protože minulý měsíc to, APSB13-22 , který oslovil několik slabých míst, včetně těch, na zásobník, vyrovnávací a přetečení celého čísla rozmanitosti, spolu s paměťovou korupce chyby.

Budeme muset počkat do úterý, kdy Adobe Příspěvků svůj měsíční bulletin zabezpečení, který přesně ví, co vady říjnové záplaty opravit.


Zdokonalený Yahoo Bug Bounty Program na cestě T-košile není v ceně
4.10.2013
Zranitelnosti

Yahoo slíbil dotvářejí na nové zranitelnosti zpráv a odměny politiky podle Halloween po ocitá v urputných bojích mini skandálu tento týden přes dvě 12,50 dolarů firmy kódů Yahoo obchod zlevněných vydaných jednomu pracovník v poděkování za otáčení v páru z cross-site scripting chyby.

Výzkumník v otázce High-Tech Bridge CEO Ilia Kolochenko, vyzval Yahoo "revidovat své vztahy" s bezpečnostní komunitou po sdílet svůj příběh . Kolochenko, stejný bug-lovec, který hlásil XSS chyby v aplikaci NASDAQ webové minulý měsíc, sdílení informací s Yahoo k řadě bezpečnostních otázek, bylo zjištěno na několika Yahoo domén. První byl cross-site scripting chyba na marketingsolutions.yahoo.com hlášeny a uznal Yahoo, který informoval Kolochenko tato otázka již byla nahlášena jiným výzkumníka.

Kolochenko řekl nasadit a pět dní později, oznámila Yahoo tří dalších XSS zranitelnosti na ecom.yahoo.cocm a adserver.yahoo.com domén.

"Každý z objevených zranitelností povolena jakákoliv yahoo.com e-mailový účet musí být ohrožena tím, že prostě odeslal speciálně vytvořený odkaz na přihlášeného uživatele Yahoo a dělat mu / jí [klikněte] na tom," řekl Kolochenko.

Yahoo, Kolochenko řekl, odpověděl během dvou dnů a odměnil ho 25 dolarů slevový kód na prodejně společnosti Yahoo. Toto nesedělo s výzkumníka.

"Platební několik dolarů za zranitelnosti je špatný vtip a nebude motivovat lidi hlásit chyby zabezpečení s nimi, zvláště když se tyto chyby mohou být snadno prodáno na černém trhu za mnohem vyšší cenu," řekl. "Nicméně, peníze nejsou jedinou motivací bezpečnostních výzkumníků."

Kolochenko ukázal bug bounty Google jako příklad věrnostního programu, který platí značné částky, a také udržuje "Hall of Fame", hraje se ega výzkumných pracovníků, jakož.

"Pokud Yahoo nemůže dovolit utrácet peníze na své firemní bezpečnosti, měl by se alespoň pokusit přilákat výzkumné pracovníky bezpečnostních jinými prostředky," řekl Kolochenko. "V opačném případě nemůže být žádný z uživatelů Yahoo někdy pocit bezpečí."

Yahoo bezpečnostní ředitel týmu Ramses Martinez reagoval včera uvedl, že Yahoo je rychlé nápravě chyby hlášené do svého týmu, ale že uznání a odměny proces a politika byla pomalu blíží.

Martinez uznal Kolochenko tísně v náhledu připravované revidované politiky, řekl odmění jedince, kteří identifikují "nové, jedinečné a / nebo vysokým rizikem problémů" s výplaty v rozsahu 150 dolarů 15.000 dolarů.

"Částka," řekl Martinez, "určí jasnou systém založený na souboru definovaných prvků, které zachycují závažnost problému."

Martinez také řekl, že nová politika bude uvolněna 31.října, a že veškeré výplaty bude probíhat zpětně na 1. července. Dříve Martinez osobně uznal podání s Yahoo T-shirt-které řekl, že osobně zaplatil, stejně jako osobní dopis, v němž výzkumník potvrzuje najít.

"Pokud se nám něco a my reagovali s potvrzením (a pravděpodobně t-shirt) po 1. červenci, budeme znovu s vámi o tento nový program," řekl Martinez. "To zahrnuje samozřejmě kontrola pro výzkumníky v High-Tech most, který neměl rád moje tričko."

Martinez řekl nový Yahoo zpráv program klade důraz na zlepšení procesu podávání zpráv pro výzkumné pracovníky prostřednictvím nové webové stránky, který on říkal by měly zlepšit Yahoo interní validaci a nápravné procesy. Jakmile problém je potvrzen, řekl Martinez výzkumník budou kontaktováni do 14 dnů ode dne podání a poskytne tuto osobu s formálním uznáním e-mailem nebo písemně dopisem a výzkumným bude rovněž uznána v jakési "síň slávy," řekl řekl.