- Ochrany -

Poslední aktualizace v 15.08.2014 17:04:00

Úvod  Aktualizace  Bezpečnost  Blog  Hacking  Hardware  Hrozby  Incidenty  IT  Kriminalita  Kyber  OS  Ostatní  Rizika  Software  Zabezpečení


 


Technologické novinky stírají hranice soukromí a špehování

27.7.2016  Zdroj: Novinky/Bezpečnost Ochrany
Podniky, které jsou s to odposlouchávat hovory svých zaměstnanců přes mobilní telefony? Chytrý telefon, který ve zlomku vteřiny přiřadí jméno ke každé tváři? Tyto dvě novinky nejsou v Rusku sci-fi, ale dalším krokem stírajícím hranice mezi soukromím a špehováním, píše agentura AFP.
Natalja Kasperská ve své kanceláři s výhledem na lesy na západ od Moskvy neskrývá překvapení nad bouří, která se rozpoutala okolo její firmy, specializující se na počítačovou bezpečnost podniků. Polemiku odstartovalo odhalení listu Kommersant, že její firma InfoWatch vyvíjí program, který analyzuje hovory v mobilech a hlásí to, co se mu zdá být „podezřelé”. Cílem je poskytnout velkým podnikům nástroj, který by chránil obchodní tajemství před úniky informací.

„Nečekali jsme to. Pro nás to byl jen další komunikační kanál,” tvrdí Kasperská, která v roce 1997 stála u vzniku světově uznávané firmy Kasperky Lab.

InfoWatch už zákazníkům nabízí programy analyzující elektronickou poštu zaměstnanců, jejich klíče USB a tiskárny. Ale nikoli hlasovou analýzu, požadovanou některými klienty z řad bank, ropného průmyslu či velkých státních korporací.

SORM umožňuje sledovat hovory na internetu
Představa překročení této meze vyvolala živou odezvu v zemi, kde se za sovětského režimu mikrofony tajné policie KGB pletly lidem do života a hluboce poznamenaly lidovou kulturu, překypující „špiónskými” historkami. I v současnosti se odposlechy jeví jako běžná praxe, tvrdí nevládní organizace Agora. Podle ní soudy od roku 2007 povolily sledovat devět miliónů Rusů, zejména opozičníků a aktivistů.

Kromě toho nástupkyně KGB, tajná služba FSB, už dlouho disponuje vyspělým systémem SORM, který umožňuje sledovat telefonáty a hovory na internetu. V tomto oboru Rusové zdaleka nejsou jediní na světě, jak odhalil po svém zběhnutí americký tajný agent Edward Snowden.

Projekt InfoWatch byl označen za zjevné špehování, které právníci a politici považují za ilegální. Předseda Státní dumy Sergej Naryškin vyjádřil obavy z možného škodlivého zneužití této technologie. Ministr Nikolaj Nikoforov ujistil, že odposlechy smějí povolit jedině soudy.

InfoWatch trvá na tom, že projekt je teprve v počátečním stadiu, a snaží se uklidnit obavy ujišťováním, že se má týkat jen obchodních hovorů, a to za souhlasu zaměstnanců. Analyzovat hovory budou jedině roboti, a ne lidé, a to na základě jistých klíčových slov.

„Musíme dokázat, že náš systém není telefonickým odposlechem. V žádném případě neuvedeme na trh program, který by nerespektoval zákon,” říká Kasperská. Nicméně varuje, že „technický pokrok směřuje pomalu, ale jistě ke světu, ve kterém nebudou žádná tajemství”.

FindFace zaznamenal raketový úspěch
Jev ilustruje ruská aplikace, která umožňuje uživateli chytrého telefonu identifikovat člověka vyfotografovaného na ulici – za podmínky, že jeho tvář figuruje v populární sociální síti VKontakte, čítající 350 miliónů účtů.

Aplikace FindFace dokáže během půl vteřiny porovnat databázi 300 miliónů snímků, vysvětluje její šestadvacetiletý tvůrce Arťom Kucharenko.

Aplikace zaznamenala raketový úspěch, s více než miliónem stažení během několika týdnů. V médiích vyvolaly rozruch její výsledky, ať už šlo o obtěžování herečky pornografických snímků, anebo o identifikaci žhářů z Petrohradu.

„Je to ukázka naší technologie," říká mladý programátor Kucharenko, očekávající „reálné využití” od bezpečnostních služeb, bank – a také seznamek, které dokážou identifikovat potkanou osobu a nabídnout podobné typy. Tvrdí, že zájem projevují firmy z celého světa. Z databáze přitom vymaže každého, kdo si to přeje. Aplikace podle něj již přiměla uživatele přemýšlet o snímcích, ke kterým umožňují volný přístup.

Bezpečnostní expert Michail Jemeljannikov míní, že „tato technologie neporušuje zákon”, protože využívá již volně přístupné fotografie. „Až pak začnou problémy, tedy k jakým účelům budou výsledky využity,” poznamenal a varoval, že ať v Rusku či jinde „zákony se nikdy nevyvíjejí tak rychle jako technologie”.


Vyhledávání odposlechů

27.7.2016    Zdroj: ComputerWorld Ochrany
Miniaturizace elektronického zařízení má za cíl zvýšení pohodlí užívání. Dává to také široké možnosti k narušení soukromí pomocí odposlechů a minikamer malých rozměrů, které lze snadno ukrýt v místnostech nebo zakamuflovat v předmětech každodenní potřeby.
Mnoho situací vyžadujeochranu důvěrných informací, utajení údajů obchodních partnerů, diskrétnost vedených obchodních rozhovorů, na kterých závisí finanční bezpečí firmy. Nekalá konkurence je schopná zajít velmi daleko, aby ukradla důležité údaje. Instalují skryté kamery, odposlouchávají pomocí štěnic a jiných zařízení dostupných na trhu, které jsou pouhým okem neodhalitelné. Využívání služeb firem odhalujících odposlechy je velmi nákladné a nedá se vždy provést tak, aby nevzbudilo podezření spolupracovníků. Proto se vyplatí investovat do zařízení, které umožní ochránit firemní prostory před špionáží a v případě štěnic nebo mikrokamer umožní lokalizovat a zneškodnit je.

Detektory odposlechu se hodí také ve velmi soukromých situacích, kdy se veřejně známá osoba chce zabezpečit před odposlechem ze strany nepovolaných osob a únikem intimního obsahu do médií

Detektory odposlechu a skrytých kamer jsou vynikajícími zařízeními k zabezpečení svého soukromí a vždy, když máme podezření, že kdosi zasahuje do našich životů bez našeho vědomí.

Detektory odposlechu

Rádiovou štěnici je možné koupit na internetu již za několik stovek korun. Je možné je instalovat jak v kancelářích, tak v bytech nebo ve vozidlech. Kamuflování odposlechů v předmětech každodenní potřeby či v nich použité moderní technologie umožňují monitoring trvající i několik týdnů diskrétním způsobem nevzbuzujícím žádné podezření. Na trhu jsou dostupné také odposlechy GSM. Díky technologii globálního spojení je možné v kterékoliv chvíli zavolat z jakéhokoliv místa na světě na SIM kartu ukrytou např. v dálkovém napájení nebo v napájecí liště a diskrétním způsobem odposlouchávat okolí.

Vyhledávání odposlechů Spy Shop

Vyhledávání odposlechů je stejně oblíbené, jako samotné odposlouchávání. Zároveň s rozvojem odposlechových technik se rozvíjejí i způsoby jejich odhalování. V současnosti se na trhu nachází celá řada zařízení, které umožňují odhalovat odposlechy.

Nejčastějším řešením jsou skenery frekvence - moderní detektory spolupracující s měřiči jejich intenzity. Takováto kombinace umožňuje zachytit signál odposlechu a zaměřit jeho zdroj. V okolí, kde se nachází celá řada vysílačů signálů, je základem odhalení odposlouchávacího zařízení připojení se k přenosu a jeho odposlouchávání.

Pouze pokročilé skenery signálů a měřiče jejich síly s vysokou úrovní přesnosti se v houštině přenosů osvědčí.

Detektory skrytých kamer

Současné skryté kamery mají rozměry menší než zapalovač a jejich objektivy se šířkou počítanou v milimetrech umožňují nahrávat obraz v kvalitě i Full HD. Skryté kamery v předmětech každodenní potřeby slouží k diskrétnímu nahrávání a získání cenných informací. Miniaturní kamery s GSM modulem nebo IP kamery umožňují vzdálené monitorování místnosti pomocí mobilního telefonu nebo počítače. Takováto zařízení jsou prakticky neviditelné pouhým okem a stávají se potencionálním rizikem úniku cenných informací jak soukromých, tak firemních.

Spolu s rozvojem technik špionáže se rozvinuly také metody kontrašpionáže. Objevila se specializovaná zařízení k vyhledávání skrytých kamer. Současná technika je schopna odhalit jak drátové tak i bezdrátové kamery, zapnuté nebo ne. Dostupná v rozumných cenách a legální umožňuje dokonce i malým firmám chránit se před následky úniku informací.

Úniky dat už dokáže zvládnout i běžný správce, tvrdí Safetica

29.4.2016  Ochrany
Novou – sedmou -- verzi svého řešení Safetica pro prevenci úniku dat představil stejnojmenný výrobce. Oproti předchůdci nabídne kromě zjednodušení použití i vylepšení v oblasti tzv. okamžité ochrany dat (zabezpečení citlivých firemních dokumentů bez omezení provozu) či lepší podporu více platforem.

Sedmá verze přináší usnadnění a zjednodušení procesu instalace a správy. Oproti šestce to prý v základní variantě zvládne i běžný IT administrátor. Instalace zároveň automaticky nakonfiguruje systém, správce hned získá přehled bezpečnostních rizik, která se navíc mohou zasílat jako automatické notifikace do e-mailu.

Safetica 7 zavádí i nový nástroj, webovou konzoli „WebSafetica“, která umožňuje přehledným způsobem zjistit co se děje v organizaci. Je dostupná z každého prohlížeče komukoliv uvnitř firmy, kdo disponuje přístupovými právy.

Oproti tomu desktopová konzole je vhodný nástroj pro administrátory pro konfiguraci firemních bezpečnostních politik. Řešení interní bezpečnosti je díky těmto nástrojům dosažitelné pro každou společnost.

Safetica 7 nově umožňuje správu i v operačním systému Windows 10. Je tak dostupná nejen pro systémy s Windows 7-10, ale také na terminálových serverech jako jsou Microsoft Terminal Server nebo Citrix XenApp, a na mobilních platformách Android a iOS.

Mezi další vylepšení patří i rozšíření šifrování disků pomocí BitLocker, takže pokud dojde například ke ztrátě notebooku nebo USB flash disku, nikdo nepovolaný se nedostane k citlivým firemním dokumentům. Produkt také automaticky zálohuje sbíraná data.


Ochranu mezibankovního systému SWIFT prolomili hackeři, tvrdí firma

25.4.2016 Ochrany

Hackeři, kteří ukradli 81 milionů dolarů z bangladéšské centrální banky, se pravděpodobně dostali i do globálního finančního systému.
Systém, kterým komunikují banky po celém světě, se dosud pozornosti hackerů vyhýbal, ale to už teď neplatí. Podle agentury Reuters byl systém SWIFT při posledním útoku napaden. Tvrdí to prý britský bezpečnostní konzultant, firma BAE Systems.

Cílem útoku byl klient komunikačního systému, v němž má podíl kolem tří tisíc finančních institucí. Jako zbraň zvolili útočníci malware. Podle mluvčí SWIFTu Natashy Deteran by měla firma provozující systém dnes vydat update, který má zalátat objevené díry.

Útok na centrální banku v Bangladéši se snažil z peněžního domu získat 951 milionů dolarů. Většina plateb byla ale zablokována a nakonec se útočníkům povedlo na filipínské účty dostat jen zlomek – 81 milionů. I tak jde ale o zajímavou sumu.

Nový přístup hackerů bude muset zabezpečení v bankách posunout na novou úroveň. Globální systém je prostřednictvím upravených klientů SWIFTU mnohem zranitelnější, než by se mohlo zdát. Přes jeho systém totiž tečou data i komunikace mezi bankami.

Natasha Deteran ještě pro Reuters dodala, že bezpečnostní update by měl zkontrolovat i databáze, jestli v nich nejsou nějaké nesrovnalosti. Podle ní ale útok by neměl mít dopad na samotné jádro služby nebo sítě.

S teorií, že za hackem stojí zmanipulovaný klient SWIFTu označovaný jako Alliance Access, přišlo britské BAE. To chce také během dneška publikovat další detaily na svém blogu.

Dnes SWIFT (Society for Worldwide Interbank Financial Telecommunication) používá kolem jedenácti tisíc bank a institucí po světě. Ne všechny ale využívají Alliance Acces.

Podle bezpečnostních expertů šlo o vysoce profesionální útok. Adrian Nish z BAE tvrdí, že takhle propracovaný model útoku ještě za svou kariéru nepotkal.

Mluvčí bangladéšské banky odmítl zjištění BAE komentovat. A tamní vyšetřovatelé tvrdí, že zatím nenašli žádný malware, který popisuje bezpečnostní firma. Vyšetřování ale ještě nebylo dokončeno.

Policejní vyšetřovatelé ale poukazují na to, že průnik do banky nemusel být nakonec moc složitý, protože zabezpečení banky bylo velmi slabé. Chyběly prý i základní věci jako třeba firewally.

Banka v Bangladéši není podle BAE jediná, na kterou budou mířit podobné útoky. Proto chce firma zveřejnit technické indikátory, které by mohly správce bankovních sítí připravit. A to včetně IP adres egyptského serveru, který útočníci používali k monitorování SWIFTu v bangladéšské bance.

Samotný malware, pojmenovaný evtdiag.exe, byl navržen tak, aby maskoval stopy útočníků přímo v databázi SWIFTu. Podle Nishe je to ale jen součást hackerského toolkitu, který nainstalovali v systému potom, co získali administrátorská práva.


Na odblokování nových iPhonů jsme krátcí, přiznali vyšetřovatelé z FBI

9.4.2016 Ochrany
Vedení společnosti Apple si může oddechnout. Americký Federální úřad pro vyšetřování (FBI) patrně neví o žádné kritické chybě v operačním systému iOS, která by ohrožovala desítky miliónů uživatelů po celém světě. Zpřístupnit data z iPhonu teroristy ze San Bernardina se vyšetřovatelům podařilo prostřednictvím speciálního nástroje, který stačí pouze na starší iPhony.
Se zmiňovaným nástrojem se FBI dokáže dostat pouze do iPhonu 5C a starších jablečných smartphonů. Na iPhone 5S a novější přístroje je prý metoda vyšetřovatelů krátká. Potvrdil to šéf FBI James Comey na konferenci o šifrovacích technologiích, která se konala tuto středu v Ohiu.

„Máme nástroj, který však nepracuje na všech iPhonech,“ prohlásil podle agentury Reuters Comey. Žádné bližší informace však prozradit nechtěl.

Vyšetřovatelům pravděpodobně s prolomením zabezpečení iPhonu pomohla společnost Cellebrite se sídlem v Izraeli. Firma britské stanici BBC potvrdila, že s americkými vyšetřovateli spolupracuje, ale více nesdělila.

Na svých internetových stránkách nicméně Cellebrite prohlašuje, že jeden z jejích nástrojů umí dekódovat a extrahovat data z iPhonu 5C. [celá zpráva]

Apple pomoc odmítal
Vyšetřovatelé z FBI se do uzamčeného iPhonu islámského radikála nemohli dostat dlouhé dva měsíce. Jeho iPhone 5C byl nastaven tak, aby se po zadání deseti nesprávných kódů automaticky vymazal, s čímž si bezpečnostní experti z FBI původně nedokázali poradit.

Soud proto Applu v únoru nařídil, aby tuto funkci vypnula, což však není technicky možné. Proto vyšetřovatelé chtěli po americkém softwarovém gigantu vytvořit v operačním systému iOS „zadní vrátka“, což však vedení Applu odmítalo.

Vyšetřovatelům z FBI se nakonec podařilo do uzamčeného zařízení dostat. Detaily o průniku však nezveřejnili. [celá zpráva]

Chyba prý neexistuje
Tím rozpoutali vášnivou diskusi mezi bezpečnostními experty. Vše totiž nasvědčovalo původně tomu, že FBI ví o kritické bezpečnostní chybě v operačním systému iOS, který využívají právě chytré telefony iPhone a počítačové tablety iPad. O té neměli mít potuchy ani vývojáři z Applu. [celá zpráva]

Čerstvé prohlášení šéfa FBI však nyní nasvědčuje tomu, že uživatelé v ohrožení nejsou. Jinými slovy vyšetřovatelé neznají žádnou chybu, díky níž by byli schopni zpřístupnit libovolné zařízení s logem nakousnutého jablka.

Útok v San Bernardinu byl nejtragičtějším od teroristických útoků v zemi v září 2001. Zradikalizovaný muslim Syed Farook a jeho žena Tashfeen Maliková tam na počátku loňského prosince zastřelili 14 lidí. Později byli zabiti při přestřelce s policií.


FBI: naše metoda pro odemknutí telefonu bude fungovat jen na iPhonu 5C
8.4.2016
Ochrany
Spor mezi FBI a Applem o asistenci při odemknutí iPhonu 5C skončil tím, že federální služba našla způsob pro obejití ochrany. Veřejnost a především Apple potom zajímá, jakým způsobem se k datům v zamknutém telefonu dostala. V rozhovoru pro CNN se jeden ze zástupců FBI nechal slyšet, že způsob odemknutí Applu nesdělí, protože by mohl chybu opravit. Zároveň však dodal, že tato metoda funguje jen u modelu iPhone 5C či starších.

Apple | Právo | Bezpečnost
FBI už Apple nepotřebuje. K datům z iPhonu se dostala svépomocí a spor končí

S velkou pravděpodobností se tak jedná o potvrzení způsobu, s nímž přišel třeba Edward Snowden. Ten spočívá ve zkopírování flash paměti a pokusy o prolomení bezpečnostního zámku provádět na tomto klonu. Metoda však může fungovat pouze u iPhonů s čipsetem Apple A6 a staršími. To znamená právě model 5C, případně 5. Od verze 5S s čipsetem A7 integroval Apple do svých telefonů bezpečnostní koprocesor obsahující část zvanou Secure Enclave. Ta ověřuje integritu hardwaru a v případě, že zaregistruje jeho změny, odstaví část systému nebo hardwaru z provozu. To je mimo jiné důvod nedávného rozhořčení nad nemožností svépomocí vyměňovat čtečku otisků prstů Touch ID.


Jak jste se dostali do zabijákova iPhonu? Apple si posvítí na FBI u soudu

30.3.2016  Ochrany
Americký Federální úřad pro vyšetřování (FBI) se snažil několik posledních měsíců donutit u soudu společnost Apple, aby mu zpřístupnila data z iPhonu zabijáka ze San Bernardina. Jenže karta se nyní obrátila a spolupráci po FBI vyžaduje naopak americký počítačový gigant. Vedení firmy chce zjistit, jak se vyšetřovatelé do jablečného smartphonu dostali. A obrátit se kvůli tomu podnik hodlá údajně i na soud.
Chyba v Zemanově čínském plánu – Návštěvu čínského prezidenta a její význam pro ČR komentuje Thomas Kulidakis Čtěte zde >>
Chytrý telefon od společnosti Apple byl přitom nastaven tak, aby se automaticky smazal po zadání deseti nesprávných přístupových hesel. Okamžitě se tak začaly množit otazníky nad tím, jak se vyšetřovatelům podařilo do uzamčeného přístroje dostat.

A vrásky mají kvůli tomu především bezpečnostní experti společnosti Apple. Vše totiž nasvědčuje tomu, že se v operačním systému iOS ukrývá nějaká kritická bezpečnostní chyba, o které zatím nic nevědí ani vývojáři amerického počítačového gigantu. Ta by umožňovala nejen FBI, ale i počítačovým pirátům průnik do jablečných zařízení.

Pokud by to byla pravda, v ohrožení by byly desítky miliónů chytrých telefonů iPhone a počítačových tabletů iPad. Tedy nejen ti, kdo jsou podezřelí ze spáchání nějakých trestných činů, ale i obyčejní uživatelé. [celá zpráva]

Na řadu přijdou právníci
Podle serveru Los Angeles Times již advokáti společnosti Apple vytvářejí právní taktiku, jak vládu přimět, aby prozradila všechna specifika o tom, jak se FBI podařilo proniknout do zabijákova iPhonu. Získat všechny detaily chtějí klidně i s pomocí soudu.

Vedení Applu svůj postoj a zájem získat podrobnosti prostřednictvím soudu nicméně oficiálně nepotvrdilo. Je ale vcelku pravděpodobné, že americký počítačový gigant zatím nechce z taktických důvodů odkrýt karty připravovaného právního sporu.

Bezpečnostní konzultant společnosti AVG Justin Olsson upozornil, že v sázce je důvěra zákazníků v produkty Applu. „Tak či onak, Apple potřebuje zjistit podrobnosti. Bez detailů o případné zranitelnosti nebudou vývojáři schopni zajistit soukromí svých zařízení,“ uvedl pro server Los Angeles Times Olsson.

Spor se táhne už měsíce
Celý spor mezi FBI a Applem se rozhořel kvůli tomu, že se vyšetřovatelům z FBI nepodařilo dva měsíce dostat do uzamčeného iPhonu islámského radikála. Právě kvůli neúspěchu vyšetřovatelů soud společnosti Apple nařídil, aby tuto funkci vypnula. To však vedení amerického počítačového gigantu odmítlo s tím, že to technicky není možné.

Jedinou možností je vytvoření „zadních vrátek“ do operačního systému iOS, který využívají právě chytré telefony iPhone a počítačové tablety iPad. Šéf Applu Tim Cook to ale opakovaně odmítal kvůli obavám ze zneužití. Implementací takového nástroje do zmiňované mobilní platformy by totiž byla FBI schopna obejít zabezpečení prakticky jakéhokoliv iPhonu nebo iPadu v budoucnosti.

K datům se ale nakonec FBI stejně dostala, detaily ale tají.

Útok v San Bernardinu byl nejtragičtějším od teroristických útoků v zemi v září 2001. Zradikalizovaný muslim Syed Farook a jeho žena Tashfeen Maliková tam na počátku prosince zastřelili 14 lidí. Později byli zabiti při přestřelce s policií.


FBI může znát chybu v iPhonu, o které neví ani Apple

29.3.2016 Ochrany
Americký Federální úřad pro vyšetřování (FBI) se v noci na úterý pochlubil, že se mu podařilo obejít zabezpečení iPhonu zabijáka ze San Bernardina. To je pro Apple velmi špatná zpráva. Vše totiž nasvědčuje tomu, že vyšetřovatelé znají nějakou kritickou bezpečnostní chybu operačního systému iOS, o které patrně nemají ještě informace ani vývojáři amerického počítačového gigantu.
Vyšetřovatelé už minulý týden v úterý informovali, že jsou pravděpodobně schopni iPhone Syeda Farooka odkódovat. [celá zpráva]

Přesně po týdnu zástupci FBI oznámili, že se jim k datům skutečně podařilo dostat. Jak to udělali, však zatím stále tají a nic nenasvědčuje tomu, že by v dohledné době svoji metodu široké veřejnosti prozradili.

Takovéto chyby mohou poskytnout úplný přístup k zařízením.
bezpečnostní konzultant Ross Schulman
Právě to ale může představovat poměrně velký problém. Jak uvedl bezpečnostní konzultant Ross Schulman pro server CNN, FBI totiž mohl objevit chybu v operačním systému iOS, který využívají právě chytré telefony iPhone a počítačové tablety iPad.

Stejným způsobem by se tak vyšetřovatelé byli schopní dostat i do dalších jablečných zařízení. „Z minulosti víme, že takovéto chyby mohou poskytnout úplný přístup k zařízením, na které se mnoho z nás spoléhá každý den,“ prohlásil Schulman.

Chyba může ohrožovat i další uživatele
Podle něj by tak měl Apple ve vlastním zájmu chtít zjistit, jak se FBI do zabijákova iPhonu dostal. Jen tak totiž budou jeho lidé schopni vyřešit případnou chybu a ochránit tak všechny ostatní uživatele.

Vyšetřovatelům pravděpodobně s prolomením zabezpečení iPhonu pomohla společnost Cellebrite se sídlem v Izraeli. Firma britské stanici BBC potvrdila, že s americkými vyšetřovateli spolupracuje, ale více nesdělila.

Na svých internetových stránkách nicméně Cellebrite prohlašuje, že jeden z jejich nástrojů umí dekódovat a extrahovat data z iPhonu 5C. [celá zpráva]

Dva měsíce neúspěšného snažení
FBI se snažil do uzamčeného iPhonu islámského radikála dostat celé dva měsíce. Útočník měl ale svůj iPhone nastavený tak, aby se po zadání deseti nesprávných přístupových hesel automaticky vymazal, s čímž si bezpečnostní experti z FBI původně nedokázali poradit.

Soud proto Applu v únoru nařídil, aby tuto funkci vypnula, což však není technicky možné. Proto vyšetřovatelé chtěli po americkém softwarovém gigantu vytvořit v operačním systému iOS „zadní vrátka“, což však vedení Applu odmítalo.

Šéf Applu Tim Cook tehdy upozorňoval na to, že implementací takového nástroje do zmiňované mobilní platformy by byla FBI schopna obejít zabezpečení prakticky jakéhokoliv iPhonu nebo iPadu v budoucnosti. A nehraje roli, zda by šlo o přístroj teroristy, nebo běžného občana.


FBI nakonec hackla iPhone útočníka, pomoc Applu už nepotřebuje

29.3.2016 Ochrany Zdroj: Lupa.cz

Podivuhodný soudní spor má podivuhodný konec. Tedy – aspoň v tomto kole. Řada otázek ale pořád zůstává nezodpovězených.
„Úřadům se podařilo úspěšně proniknout k datům uloženým ve Farookově iPhonu, a proto už nevyžadují spolupráci od firmy Apple Inc., nařízenou soudním příkazem z 16. února.“ Čerstvé prohlášení amerického ministerstva spravedlnosti (PDF) potvrzuje, že se FBI nakonec podařilo proniknout ochranami Applu i bez jeho pomoci.

Úřady tak požádaly soud o zrušení příkazu. Několik měsíců se táhnoucí soudní spor, ve kterém Apple odmítl FBI pomoci a vytvořit speciální verzi systému iOS, která by pomohla obejít ochranu iPhonu, tak končí.

Tip: Mnoho povyku pro PIN. O co vlastně jde v boji mezi FBI a Applem

Ministerstvo zatím nezveřejnilo žádné podrobnosti o tom, jakým konkrétním způsobem se nakonec k datům dostalo. Připustilo jen, že s metodou přišel někdo mimo FBI – „třetí strana“. Izraelský deník Yedioth Ahronoth minulý týden napsal, že by mohlo jít o tamní firmu Cellebrite. Úřady i firma ale informaci odmítly komentovat.

Není tak jasné, jestli se dá metoda použít jen na inkriminovaném iPhonu útočníka ze San Bernardina, nebo jestli se s její pomocí dá proniknout i do jiných modelů. Farook ovšem měl starší model 5c, který neobsahuje novější bezpečnostní prvky jako je speciální kryptografický čip Secure Enclava (ten přišel s procesorem A7, který je např. v modelu 5s). Na přístroji běží iOS 9.

Úspěch FBI může znamenat, že neznámá třetí strana zná nějakou chybu v zabezpečení iPhonů, o které Apple neví. A to není pro Apple ani jeho uživatele dobrá zpráva. Firma by proto teď mohla po vládě chtít, aby jí dotyčnou chybu prozradila – ovšem je otázka, jestli by byla úspěšná.

Tip: Apple chystá lepší ochranu iPhonů, aby se do nich úřady nedostaly

Podle agentury Bloomberg by se mohla předání informací dožadovat v rámci procesu tzv. „equities review“, podle kterého americké úřady rozhodují, zda výrobcům hardwaru a softwaru prozradí chyby, na které přijdou. Pravidla mají své výjimky, které úřadům umožňují zjištěné chyby zatajit, pokud splní určité podmínky.

Nahlásit případnou chybu a umožnit ji Applu opravit by přitom FBI mohlo zkomplikovat život. Farookův mobil není jediným, do kterého se vyšetřovatelé chtějí dostat. A v současné době vedou řadu dalších soudních sporů, ve kterých od Applu požadují pomoc s odemčením iPhonů.


FBI odblokovala teroristův iPhone i bez pomoci Applu

29.3.2016 Ochrany
Američtí vyšetřovatelé se dokázali dostat k obsahu telefonu iPhone používaným jedním z pachatelů prosincového útoku v kalifornském San Bernardinu i bez pomoci společnosti Apple, která tento telefon vyrábí. Ministerstvo spravedlnosti vzápětí odvolalo svou žalobu na společnost, kterou se domáhalo, aby Apple pomohl s odblokováním telefonu. Vyplývá to z dokumentů, které ministerstvo poslalo k soudu. Spor byl ostře sledovaný, protože mohl mít širší důsledky pro ochranu osobních údajů.
Ministerstvo požadovalo od Apple, aby Federálnímu úřadu pro vyšetřování (FBI) poskytl program, které umožní odblokovat telefon iPhone 5C, který vlastnil Syed Farook. Ten spolu s manželkou v San Bernardinu postříleli 14 lidí a dalších 22 zranili. Následně v přestřelce s policií zahynuli.

FBI zkoumá možnou komunikaci Farooka a jeho manželky Tashfeen Malikové s teroristickou organizací Islámský stát. Inkriminovaný telefon by prý mohl obsahovat důkazy.

Vláda "se úspěšně dostala k údajům ve Farookově iPhonu, a tak už není pomoc Apple potřebná", praví se v dokumentech zaslaných k soudu.

Společnost Apple se k novému vývoji v případu zatím nevyjádřila. Dříve varovala před vytvářením "zadních vrátek" k obsahu mobilů, zneužitelných zločinci a vládami.

Apple pomoc odmítal
Dříve ministerstvo požádalo o odročení soudního jednání, protože se úřady chystaly vyzkoušet novou metodu, od níž si slibovaly průnik k obsahu telefonu i bez pomoci výrobce. Ministerstvo si nicméně ponechalo prostor pro případnou soudní bitvu s výrobcem. Úřady v této při podporovali pozůstalí po obětech útoku v San Bernardinu.

Apple požadavky úřadů odmítal, protože by mohly vytvořit nebezpečný precedent, ospravedlňující v budoucnu další požadavky úřadů na přístup k osobním údajům dalších občanů z nejrůznějších důvodů. V tomto sporu se za Apple postavili bezpečnostní experti, ochránci práva na soukromí a další přední technologické firmy jako Google, Facebook či Microsoft.

Pomohli Izraelci?
Jak uvedl server BBC, firmou, která FBI s dekódováním pomohla, je pravděpodobně společnost Cellebrite se sídlem v Izraeli. Firma britské stanici potvrdila, že s americkými vyšetřovateli spolupracuje, ale více nesdělila.

Na svých internetových stránkách nicméně Cellebrite prohlašuje, že jeden z jejich nástrojů umí dekódovat a extrahovat data z iPhonu 5C.


Reset a poslání hesla v čitelné podobě e-mailem? Nebezpečná praktika

24.3.2016 Zdroj: Lupa.cz Ochrany

Používáte-li nějaký placený servis, kde osoba s přístupem ke službě může ovlivnit kolik platíte, chcete, aby služba byla bezpečná. To je jasné.
Pokud používáte služby mediálního monitoringu od Newton Media, tak jste se asi setkali s podivným zvykem. Zhruba tak jednou za měsíc vám přijde e-mailem nové heslo. Se zdůvodněním, že jde o bezpečnostní opatření, aby někdo nemohl heslo zneužít. Proto je heslo automaticky změněno a posláno zákazníkovi.

Je to velmi zvláštní a nebezpečná praktika, která má dva zásadní problémy. Jeden menší: zbytečné měnění hesla a tím neustálá nutnost někde nové heslo evidovat, aniž by bylo umožněno používat vlastní bezpečné heslo dle vlastního uvážení. Vynucované změny hesla obvykle vedou k tomu, že lidé používají hesla nebezpečná (protože si nové a nové složité heslo nedokážou zapamatovat) nebo si hesla samotná prostě věší na lístečky na monitor.

Ten větší a zásadnější problém je ale v posílání nového hesla v čitelné podobě e-mailem. E-mail není bezpečná forma komunikace a někdo ho může přečíst nejenom cestou, ale také se může dostat do cizí poštovní schránky, k cizímu mobilu, počítači či tabletu.

Velmi zvláštní přístup Newton Media jsme chtěli vysvětlit, včetně dotazu na to, jakým způsobem ukládají hesla zákazníků. Dotaz poslaný 7. března se dočkal odpovědi až 21. března po několika upomínkách. Kompletní odpověď:

ad 1) V nových aplikacích již není heslo ukládáno v systémech NEWTON Media vůbec. Úvodní náhodně generované heslo je zasláno klientovi, který si jej musí při prvním přihlášení změnit a v NEWTON Media je uložen pouze hash (otisk) tohoto hesla sloužící k ověření hesla zadaného uživatelem při následujících přihlášeních. Nové aplikace samozřejmě již komunikují pouze přes šifrovaný protokol HTTPS.

ad 2) Ve starších aplikacích NEWTON Media (např. MediaSearch) je volitelně ukládán buď kompletní text hesla, nebo také pouze hash. Volba závisí na přání klienta. V nejstarší aplikaci IMM je ukládán kompletní text hesla. V případě ukládání kompletního textu hesla je heslo šifrováno/dešifrováno aplikací, takže je uloženo v databázi v nečitelné podobě a tudíž ani administrátor databáze nemá možnost heslo číst.

Plyne z ní to, že pokud některý z produktů (aplikací) od Newton Media používáte, je možné, že vaše heslo je uloženo v plně čitelné podobě a má ho k dispozici kdokoliv, včetně případného útočníka, který získá přístup k databázím.

Po doplňujících otázkách také víme, že použitý hash je SHA algoritmus v .NET frameworku, doplněný o salt, také pomocí náhodného generátoru z .NET. Výše zmíněné resetování hesla se týká pouze starých aplikací a prý tato funkčnost byla „zavedena na četné žádosti zákazníků“.

Což přináší zásadní otázku: je skutečně dobré řídit se nebezpečnými nápady zákazníků? V nových aplikacích ale tato potenciálně nebezpečná funkčnost již není.


Eset vylepšil zabezpečení virtualizace i mobilních zařízení s iOS

25.1.2016 Ochrana
Řešení Virtualization Security pro VMware vShield, které nevyžaduje nasazení agenta na koncovém virtuálním stroji, uvedl na trh Eset. Zároveň zpřístupnil i nové servisní vydání konzole Remote Administrator 6, která mimo jiné přidává funkčnost MDM (Mobile Device Management) pro mobilní zařízení s iOS.

Virtualization Security podle výrobce chrání citlivá data a řeší hlavní problémy, kterým firmy čelí při přechodu do virtuálního prostředí, jako je například vysoká zátěž při přesunu 1:1 aplikací z fyzického hardwaru na virtuální.

„Všechny skenovací úlohy jsou pomocí nástrojů VMwaru ponechány na centrálním skeneru uvnitř appliance Eset Virtualization Security, takže nedochází k simultánní kontrole virtuálních stanic, což podstatně snižuje systémové nároky,“ tvrdí Martin Skýpala, produktový manažer v Esetu.

Mobile Device Management pro iOS, který je nyní součástí nástroje Remote Administrator, zase umožňuje, aby správci mohli vedle jiných zařízení ve své firemní síti jednoduše konfigurovat bezpečnostní nastavení i pro zařízení zaměstnanců s iOS.

„Mobile Device Management pro iOS umožňuje spravovat, konfigurovat, vzdáleně uzamykat či mazat iOS zařízení,“ vysvětluje Skýpala a dodává: „Díky podpoře MDM tak Remote Administrator 6 představuje komplexní nástroj pro vzdálenou správu všech firemních zařízení.“

Do konzole Remote Administrator 6 je navíc integrovaný i nástroj SysInspector. Ten umožňuje administrátorům zpětně vystopovat bezpečnostní incidenty a systémové změny každého koncového zařízení pomocí pravidelných reportů.


Sophos pomocí akvizice vylepší ochranu koncových bodů

18,12,2015 Ochrany
Převzetí holandské firmy SurfRight zaměřené na detekci a řešení hrozeb souvisejících s koncovými body a na prevenci proti pokročilým hrozbám, oznámil Sophos.

SurfRight vyvinul portfolio technologií, které umožňují předcházet, detekovat a řešit specializované hrozby i útoky využívající dosud nezveřejněných zranitelností (tzv. zero-day útoky). Využívají se k tomu mechanismy narušení vektorů malware i přetrvávajících pokročilých hrozeb (APT).

Součástí tohoto portfolia je i technologie, která proti zranitelnostem bojuje v reálném čase pomocí odhalování a předcházení manipulacím s operační pamětí a dokáže tak zabránit zneužitím vedoucím k prvotnímu spuštění malware.

Sophos zahájí práce na integraci technologií značky SurfRight do svých řešení pro ochranu koncových bodů podle svých slov okamžitě.

Technologie SurfRightu podle něj zvýší efektivitu synchronizované ochrany, kdy se využívá více prvků, jako je ochrana sítí a koncových bodů, a to včetně aktivní a neustálé komunikace mezi každým z nich. To umožňuje rychlejší odhalování hrozeb a významné snížení času i zdrojů nutných k prozkoumání a vyřešení bezpečnostních incidentů.


Nový bezpečnostní cloud nabídne ochranu dat v reálném čase

17.12.2015 Ochrana
Řešení Private Security Network představila firma Kaspersky Lab. Její produkty mohou pomocí této sítě přijímat bezpečnostní údaje o aplikacích a webových stránkách v reálném čase, takže dokážou poskytnout extrémně rychlou ochranu před novými hrozbami bez nutnosti výměny dat s externími servery.

Při konvenčním způsobu trvá aktualizace databází bezpečnostních řešení obvykle pár hodin, cloud to zvládne během několika minut. Tento přístup také šetří výpočetní zdroje tím, že náročná analýza se vykonává v rámci cloudu.

Před tím, než bezpečnostní řešení obdrží zprávu o rizikovosti souboru či webu, potřebuje ale zaslat informace do cloudu. Pro některé obory podnikání nebo určité země to však není schůdné řešení.

Při konvenčním způsobu trvá aktualizace databází bezpečnostních řešení obvykle pár hodin, cloud to zvládne během několika minut. Tento přístup také šetří výpočetní zdroje tím, že náročná analýza se vykonává v rámci cloudu.

Před tím, než bezpečnostní řešení obdrží zprávu o rizikovosti souboru či webu, potřebuje ale zaslat informace do cloudu. Pro některé obory podnikání nebo určité země to však není schůdné řešení.

Private Security Network ale tuto slabinu podle výrobce obchází. Jde v podstatě o privátní cloud, který obsahuje interní kopii KSN (Kaspersky Security Network) -- databáze jsou nainstalované na serverech uvnitř informační infrastruktury samotného podniku namísto dosavadního modelu, kdy jsou servery s bezpečnostními daty umístěné v různých zemích.

Aktuální informace o hrozbách přicházejí do těchto databází z KSN prostřednictvím pravidelné jednosměrné synchronizace -- to znamená, že žádná data nejsou posílána z korporátní sítě do cloudu.

„V korporacích a státních institucích jsou obvykle velmi přísná pravidla informační bezpečnosti, regulující příchozí i odchozí datový provoz. Bezpečnostní řešení pracují nejefektivněji tehdy, když udržují nepřetržitou výměnu dat s cloudem, obsahujícím nejnovější údaje o hrozbách. Privátní bezpečnostní cloud umožní klientům využívat výhody Kaspersky Security Network v rámci jejich IT infrastruktury, a to plně v souladu s jejich požadavky a specifickými potřebami,“ řekl Nikita Shvetsov, technologický ředitel Kaspersky Lab.


Další krok k ochraně před úniky dat

30.11.2015 Ochrana
Kombinace systému prevence před únikem dat v síti s řešením DLP pro koncové body odhaluje další skrytá zákoutí sítě.

Implementace technologie pro monitorování aktivit uživatelů a sítě může přinést překvapivá zjištění. Náš nástroj pro správu událostí a incidentů (SIEM) nám nečekaně oznámil rozsáhlé zamoření sítě.

Když jsme kdysi nasadili systémy detekce a prevence incidentů v naší bráně firewall, ohromil nás počet pokusů o prolomení směřujících na naše prostředky připojené do internetu. A když jsme implementovali síťově založený nástroj ochrany před únikem dat (DLP), zažili jsme něco obdobného.

Během několika dnů provozu jsme objevili celou řadu dat unikajících z naší společnosti a dokonce jsme odhalili nelegální aktivity (zaměstnanec domlouvající se s někým mimo firmu na spáchání trestného činu).

Síťové řešení DLP tedy přináší výhody, ale má své problémy. Zaprvé můžeme monitorovat síťový provoz pouze v místech, kde jsme nainstalovali monitor sítě.

Naše společnost má více než 60 poboček po celém světě, a dokud nezměníme architekturu sítě, bude mít každá tato pobočka své vlastní připojení do internetu, což znamená, že bychom museli nasadit 60 senzorů a nakonfigurovat 60 přepínačů. To je logistická noční můra.

Zadruhé bez složitých konfigurací proxy na každé vzdálené pobočce nemůžeme monitorovat šifrovaný síťový provoz. Nelze monitorovat internetový provoz zaměstnanců, kteří jsou mimo síť (řekněme v důsledku práce na dálku), pokud nejsou připojení přes síť VPN.

DLP pro koncové body

Abychom toto vše a řadu dalšího vyřešili, rozhodli jsme se spustit pilotní projekt řešení DLP pro koncové body.

DLP pro koncové body má některé nevýhody. Například na rozdíl od síťového DLP neumožňuje kontrolovat složité shody indexů dat. Jejich prostřednictvím můžete v systému DLP definovat, jaké texty dokumentů považujete za citlivé.

Když potom uživatel zkopíruje i jen pár řádků z identifikovaného dokumentu a vloží je do jiného dokumentu nebo je pošle e-mailem, systém DLP takovou aktivitu zjistí, zablokuje ji nebo pošle upozornění. Tato úroveň detekce není u DLP pro koncové body zcela k dispozici.

DLP pro koncové body ale nabízí několik výhod. Zaprvé řeší problém šifrované komunikace, protože monitoruje aktivity ještě před použitím kódování. Funguje také i v situaci, když se uživatel dostane mimo síť. Dokáže rovněž zaznamenat případ zkopírování dat na externí médium, například na USB flash disk.

Pilotní projekt nasazení DLP pro koncové body zahrnuje cca 200 osob našeho IT personálu z celého světa. Po počátečním vyladění byly výsledky téměř okamžité. Během několika hodin jsme viděli, jak IT inženýr vyšší úrovně zkopíroval obrovské množství citlivých konfiguračních souborů Active Directory a adresářů zaměstnanců na externí USB disk. Celkem zkopíroval cca 3 GB dat včetně 2 GB archivovaných e-mailů.

Týmová práce

To vypadalo dostatečně podezřele, ale skutečný přínos vznikl díky tomu, že se síťové DLP a DLP koncových bodů vzájemně doplňují. Stejného IT inženýra označil i náš síťový systém DLP, když na něj upozornil na základě pravidla „opouštím firmu“.

Tato zásada dává systému pokyn hledat libovolnou komunikaci, ze které by mohlo být patrné, že nějaká osoba plánuje opustit společnost. Tomuto oznámení bychom zřejmě nevěnovali dostatečnou pozornost, pokud by nás systém DLP pro koncové body neupozornil na kopírování dat.

Promluvili jsme tedy s dotyčným inženýrem, on nám dal USB disk a personální oddělení mu důrazně připomnělo dohodu o mlčenlivosti, kterou podepsal.

Samozřejmě že použijeme případ odcházejícího IT inženýra při naší obhajobě vhodnosti globálního nasazení DLP pro koncové body, jakmile to bude možné.

Pokud dostaneme zelenou, uděláme hodně úprav, aby se snížilo množství falešných poplachů a nedocházelo ke sledování osobních aktivit zahrnujících finance a zdraví.

Vypadá to tedy, že získáme opět spoustu překvapivých informací – tentokrát od systému DLP pro koncové body.


Nový firewall Sophosu synchronizovaně chrání síť i koncové body

11.11.2015 Ochrany
Firewall Sophos XG přichází, podle výrobce jako vůbec první, se synchronizovanou ochranou koncových bodů a sítí, která v případě hrozby dokáže izolovat koncové zařízení od sítě.

Synchronizovanou ochranu před sofistikovanými hrozbami založenou na bezpečnostním mechanismu Heartbeat představil Sophos. Tento mechanismus je zahrnutý ve firewallech nové generace série Sophos XG a v zařízeních pro jednotnou správu hrozeb (UTM).

Jde o novou technologii, která umožňuje přímé propojení zařízení a následné sdílení bezpečnostních informací o jednotlivých hrozbách. Vedle rychlejší detekce hrozeb patří mezi přínosy nové technologie také automatická izolace infikovaných zařízení nebo možnost bezprostřední a cílené reakce i přijetí adekvátních opatření.

Heartbeat pravidelně a v reálném čase informuje o podezřelém chování nebo nežádoucí aktivitě mezi koncovými body a síťovým firewalem nebo zařízením pro jednotnou správu hrozeb. Díky možnostem přímého sdílení důležitých informací mezi tradičně nezávislými produkty může okamžitě hrozbu eliminovat, případně pomoci s bojem proti nákaze malwarem i proti kompromitaci dat.

Firewall Sophos XG využívá pro izolaci napadených zařízení a omezení přístupu k nim data poskytovaná řešeními Sophos pro ochranu koncových bodů, která mohou současně pracovat na řešení bezpečnostního problému.

IT firmy tak nemusí nasazovat další agenty, zavádět nové vrstvy komplexních nástrojů pro správu, využívat logovací a analytické nástroje nebo zvyšovat své náklady spojené s bezpečností. Mechanismus Heartbeat je plně funkční součástí firewallu Sophos XG i cloudového řešení Sophos pro ochranu koncových bodů.

K dispozici je přitom řada modelů XG od desktopových zařízení s integrovanou podporou Wi-Fi až po zařízení určená pro datová centra a umožňující instalaci do racku.

Jak bezpečnostní mechanismu Heartbeat funguje?

Ve chvíli, kdy je do sítě přidán nový koncový bod chráněný technologiemi Sophos, se mechanismus Heartbeat automaticky spojí s lokálním firewallem Sophos XG a koncový bod začne okamžitě sdílet informace o svém bezpečnostním stavu.
Pokud firewall identifikuje podezřelou komunikaci nebo je na koncovém bodu detekován malware, jsou bezpečnostní informace včetně podrobností o hrozbě poskytnuty druhé straně okamžitě, a to bezpečným způsobem.
Koncový bod poskytuje podrobné kontextové informace, jako je název počítače, uživatelské jméno a informace o procesech spojených s identifikovanou hrozbou.
Firewall může automaticky přijmout potřebná opatření k izolaci koncového bodu z pohledu interních i externích sítí a vyvolat další akce na koncovém bodu, které minimalizují riziko a předejdou ztrátě dat.
Po odstranění hrozby využije koncový bod mechanismus Heartbeat k informování o změně svého bezpečnostního stavu a firewall opětovně povolí běžnou síťovou komunikaci.


Avast uvedl na trh edice 2016 svých bezpečnostních řešení

6.11.2015 Ochrana
Nová bezpečnostní řešení pro PC a mobilní zařízení oznámil Avast. Verze 2016 pro PC přináší kromě jiného i multiplatformní řešení nazvané Hesla Avast (Avast Passwords), které uživatelům pomůže lépe se zorientovat v problematice spojené s ochranou osobních informací.

Avast 2016 přináší také rychlejší instalaci, zjednodušené uživatelské rozhraní a plnou kompatibilitu s Windows 10.

Hesla Avast představuje o multiplatformní řešení, které umožňuje synchronizovat všechna hesla napříč všemi zařízeními, včetně zařízení Android a iOS, dále umožňuje zkontrolovat úroveň bezpečnosti nastavených hesel a smazat všechna hesla uložená v internetovém prohlížeči.

Funkce Hesla Avast také umí uživatele upozornit na ztrátu ověřovacích údajů v případě úniku dat.

Novinky Avast 2016 pro PC podle dodavatele:

Hesla Avast — Tento správce hesel automaticky generuje silná hesla, která si uživatelé nemusí pamatovat — uživatelé si nastaví a zapamatují pouze jedno hlavní heslo, které jim umožní přístup ke všem ostatním heslům. Je dostupné ve všech verzích Avast 2016 pro PC, Android a iOS, podle výrobce bude brzy k dispozici i pro Mac.

Prohlížeč SafeZone — Izoluje všechny webové stránky týkající se on-line nakupování, bankovních převodů a finančních operací do „chráněného prostoru“, ve kterém otevírá i veškeré podezřelé webové stránky. SafeZone funguje zároveň i jako rozšíření prohlížeče, který nejen že blokuje nechtěné reklamy (díky vestavěnému Ad Blockeru), ale také umožňuje rychlejší načítání webových stránek. Pomocí další funkce rozšíření prohlížeče nazvané Do-Not-Track se mohou uživatelé dozvědět, které firmy sledují jejich chování na internetu a mohou se tak rozhodnout, kterým z nich toto povolí a kterým ne. SafeZone je součástí prémiových verzí produktů Avast 2016.
Vylepšená funkce Zabezpečení domácí sítě — Tato funkce nově odhalí dalších 12 typů zranitelností domácího routeru. Jedním kliknutím tak umožní zkontrolovat celou domácí síť včetně tiskáren, síťových disků a routeru.


Firemní antimalware ve verzi 2016 zpřístupnilo AVG

5.10.2015 Ochrana
Vydání nových verzí svých bezpečnostních řešení pro firemní nasazení oznámilo AVG. Varianta 2016 je tak dostupná u řešení AntiVirus Business Edition a Internet Security Business Edition.

Upgradované produkty obsahují mimo jiné volitelnou konzoli pro vzdálenou správu poskytující firmám snadný a efektivní vzdálený přístup do všech systémů v síti. K dispozici je rovněž i bezplatná technická podpora.

Nové funkce verze Business Edition 2016 podle výrobce:

Nový kontrolní engine:

Kromě klasické kontroly zahrnuje i nové cloudové detekční technologie.

Nová detekce šíření hrozeb v reálném čase:

Do cloudové detekce šíření hrozeb se přidala nová technologie crowd intelligence, která identifikuje i ty nejnovější varianty škodlivého softwaru, vše v reálném čase.

Nová detekce pomocí umělé inteligence:

Jde o pokročilou technologii umělé inteligence za účelem aktivního vyhledání nových hrozeb v reálném čase, ještě než se zkatalogizují.

Online Shield:

Inovovaná funkce Online Shield přináší vylepšenou cloudovou detekci k rychlejšímu rozpoznání nebezpečných stahovaných souborů.

Datový sejf:

Datový sejf umožňuje firmám vytvořit ve svém systému virtuální disky chráněné heslem, čímž mohou zašifrovat a ochránit složky, soubory a data.

File Shredder:

Nástroj File Shredder bezpečně maže data a zabraňuje tak jejich nechtěné obnově.


Další bezpečnostní problém: ochrana Firefoxu opět prolomena

8.9.2015 Ochrany
Mozilla potvrdila, že neznámý útočník získal přístup k její databázi pro sledování chyb jménem Bugzilla a ukradl informace o 53 kritických bezpečnostních dírách. Minimálně jednu z nich pak využil k útoku na uživatele Firefoxu.

Bugzilla je open-sourcový systém vyhledávání závad, který využívají placení i neplacení developeři Mozilly k zaznamenávání bezpečnostních i jiných problémů a hledání jejich řešení. Bugy jsou většinou otevřené veřejnosti, ale některé, zejména dlouhodobé bezpečnostní chyby, jsou přístupné pouze privilegovaným uživatelům.

Informace o kritických chybách jsou blokovány pro všechny kromě těchto vybraných uživatelů ještě dlouhou dobu poté, co bývá zveřejněna oprava daného problému. To proto, aby se Mozilla ujistila, že si aktualizaci nainstaluje větší počet uživatelů Firefoxu.

„Útočník se dokázal dostat do jednoho z privilegovaných účtů a stáhnul si citlivé informace o chybách ve Firefoxu a dalších produktech Mozilly,“ uvedla v pátek Mozilla v dokumentu odpovídajícím na otázky ohledně útoku. „Informace, které jsme během vyšetřování získali, naznačují, že daný uživatel využíval heslo z Bugzilly také na jiné webové stránce. Ta se stala obětí úniku dat a heslo bylo odhaleno.“

„Domníváme se, že tyto informace byly využity k útoku na uživatele Firefoxu,“ napsal jeden z lídrů bezpečnostního týmu Mozilly Richard Barnes ve svém příspěvku na firemním blogu.

Na útok, který využil těchto ukradených informací, Mozilla zareagovala záplatou ze 6. srpna po zprávách, že ruská zpravodajská stránka byla zneužívána k přístupu k citlivým datům Firefoxu a jejich nahrávání na servery na Ukrajině. Útočník tehdy odcizoval data vztahující se k vývojářským nástrojům. Tehdejší útok nyní dává daleko větší smysl: Útočník totiž hledal informace, které by mu pomohly lépe využít chyby Bugzilly a lokalizovat další chyby zabezpečení, o kterých developeři diskutovali.

Mozilla ve svém dokumentu detailně odhalila časovou osu celého útoku a jeho důsledky. Podle něj se přístup k privilegovaným účtům datuje nejméně k září 2014. Některé indicie však naznačují, že útok mohl začít i o rok dříve.

Útočníci nedokázali využít všech 53 kritických bezpečnostních chyb. Podle Mozilly bylo 43 z nich opraveno dříve, než hacker k Bugzille získal přístup. Ze zbývajících deseti však tři chyby zůstaly otevřené. Záplata na ně nebyla k dispozici po 131 až 335 dní.

Chyba, které zloděj využil, byla podle prohlášení Mozilly neopravená 36 dní. Developer opensourcové aplikace již učinil opatření k zabezpečení Bugzilly. Mezi tato opatření patří například žádosti vlastníků účtů s přístupem k citlivým informací o změnu hesla nebo zavedení dvoufaktorové autorizace.

„Mozilla také snižuje počet uživatelů s privilegovanými účty a možnosti, které tito uživatelé budou v aplikaci mít,“ uvedl Barnes.

Tento incident není ani zdaleka prvním problémem Bugzilly. Minulý rok byly veřejnosti na tři měsíce odhaleny desítky tisíc emailových adres a hesel uživatelů aplikace. V roce 2014 rovněž vyšla záplata, která měla neautorizovaným zabránit v hrozícím přístupu k privilegovaným informacím.

Mozilla uživatele Firefoxu nabádá, aby svůj prohlížeč aktualizovali na verzi Firefox 40, která byla vypuštěna 27. srpna. Tato záplata opravila všechny zbývající chyby zabezpečení, kterých útočníci využili.


VMware a Check Point vylepšily ochranu softwarově definovaných datacenter

18.8.2015 Ochrany
Propojení řešení VMware NSX a Check Point vSEC nabízí podle obou partnerů efektivní využití pokročilých technologií pro prevenci proti hrozbám napříč veškerým provozem datových center.
VMware a Check Point vylepšily ochranu softwarově definovaných datacenter

Virtuální síťové zabezpečení vSEC se nově propojilo s platformou VMware NSX pro virtualizaci sítí, takže zákazníci mohou kontinuálně spravovat a prosazovat zabezpečení napříč veškerým provozem v datových centrech. Uvedly to Check Point a VMware.

Zabezpečení se nyní dodává s VMware NSX jako součást síťové infrastruktury datového centra, takže mikrosegmentace je provozně i ekonomicky snadno realizovatelná. VMware NSX přidává a využívá vSEC pro pokročilou kontrolu provozu, díky čemuž mohou firmy urychlit nasazení bezpečnostních služeb a získat stejnou úroveň zabezpečení pro provoz uvnitř svých datových centrech, jako poskytuje Check Point na branách na perimetru sítě.

Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »
To je velmi důležité v dnešních dynamických cloudových prostředích, kde musí být aplikace poskytnuté na vyžádání a být jednoduše přenosné napříč infrastrukturou. Kombinované řešení umožňuje chránit provoz před malwarem, APT a zero-day útoky, ať už se jedná o provoz dovnitř nebo ven z datového centra nebo o provoz mezi aplikacemi v rámci datového centra.

Nová nabídka přináší podle dodavatelů řadu výhod jako je například plně automatizovaná pokročilá ochrana před hrozbami pro celý provoz uvnitř datového centra, dynamické nasazení a škálovatelnost vSEC pro prostředí softwarově definovaných datových center či komplexní viditelnost hrozeb napříč celým provozem datového centra.


ReadyNAS OS nabízí 5 úrovní ochrany dat
1.12.2014 Ochrana
NETGEAR vydává novou verzi svého operačního systému ReadyNAS pro své ReadyNAS rodinu desktop a rack-mount zařízení NAS.

ReadyNAS OS 6.2 nabízí řadu vylepšení v oblasti ochrany dat, zálohování, synchronizaci a cloud-based použitelnost. Díky ochraně proti bitrot mediální degradaci, stejně jako malware, jeho pět úrovní obrany nyní nabízíme souborů a ochranu fotografií. Tato nová schopnost je přidán do již existujících bezpečnostních opatření, jako je automatická ochrana RAID proti selhání disku, point-in-time obnovy s exkluzivní technologií snímků , volný real-time antivirový software, a mimo pracoviště replikace do cloudu nebo druhého ReadyNAS. ReadyNAS OS zajišťuje soubory mohou být automaticky zálohovat z zařízení se systémem Windows nebo Mac, a to dělá ReadyNAS první Network Attached Storage zařízení nabídnout lidem možnost vybrat libovolnou složku na NAS jako synchronizační složky do PC. Nabízí Podpora Apple Time Machine zálohování pro počítače Mac a schopnost vytvořit vlastní virtuální cíl pro každého uživatele. Díky nové ReadyNAS OS, sdílení obsahu nebylo nikdy snazší, nebo bezpečnější, protože NETGEAR usměrnil cloud-based zážitek nastavení. NAS nabízí cloud-based nastavení na 100% bez nutnosti stažení klienta. Prostřednictvím NETGEAR ReadyCLOUD, zákazníci nyní mohou těšit stejného jediného jednotného webového rozhraní při přístupu ReadyNAS buď z domova nebo pryč, s plnými možnostmi správy dat z libovolného zařízení připojeného k internetu. Mezi další funkce patří použitelnosti snadnou instalaci jednotky a hot swap, jeden Klik pro sdílení souborů přes odkaz na internetovou stránku, a disk spin-down pro úspory energie. Dropbox podobné schopnosti a Google Drive-styl přístupnost ReadyNAS OS vytváří bezpečné, privátní cloud zážitek, který je lepší, než jakékoli jiné zařízení NAS na trhu - a bez probíhající vstupního poplatku.


Porušení v oblasti ochrany podnikové sítě: kontrola přístupu
4.10.2014 Ochrany

V téměř každé společnosti, zabezpečení IT oddělení čelí dvěma prioritní úkoly: zajistit, aby kritické systémy v nepřetržitém provozu a snížit riziko útoků na firemní síti. Jeden z nejúčinnějších přístupů k obou těchto problémů je omezit práva uživatelů systému.

Z hlediska bezpečnosti IT, kritické systémy mají dvě základní vlastnosti - integrity a dostupnosti -, které ovlivňují jejich kontinuitu provozu. Chcete-li chránit podnikové sítě před útoky, je nutné snížit útoku tím, že snižuje počet zařízení a síťových službách dostupných z mimo podnikovou síť, a tím, že chrání systémy a služby, které vyžadují takový přístup (webové služby, brány, směrovače, pracovní stanice , atd). Hlavní vektor útoku na podnikové síti je uživatel počítače připojené k Internetu v této síti.

Teoreticky, k ochraně kritických systémů před neautorizovanými změnami a snížit možnost útoků na firemní síti, měli byste:

uvedení těchto objektů (zařízení, systémů, podnikových aplikací, cenné dokumenty, atd) na podnikové sítě, které vyžadují ochranu;
popis obchodních procesů společnosti a využívat ty, které mají pomoci určit úroveň přístupu k chráněné objekty;
zajistit, že každý subjekt (uživatel nebo firemní aplikace) má jedinečný účet;
Omezit přístup subjektů "k objektům, tedy k omezení práv subjektů v rámci obchodních procesů;
zajistit, aby všechny operace mezi subjekty a objekty jsou zaznamenány a záznamy jsou uloženy na bezpečném místě.
V praxi to funguje další podobné:

Veškeré firemní dokumenty jsou uloženy centrálně ve sdílených složkách na jednom ze serverů společnosti (například na serveru Controller dokument)
přístup do kritických systémů je zakázán všem, ale správce - jakýkoli správce - se může přihlásit do systému na dálku rychle opravit jakoukoli závadu
Někdy správci pomocí "společný" účet
Všichni zaměstnanci mají omezená oprávnění jako "standardní uživatel", ale na přání může kdokoliv získat práva místního správce.
Technicky vzato, je to mnohem jednodušší pro ochranu kritických systémů, než pracovní stanice: změny v obchodních procesech jsou vzácné, pravidla se liší jen málo a může být vypracován na účet i pro ty nejmenší detaily. Naproti tomu pracovní prostředí uživatelů je chaotické, jejich procesy rychle měnit, a požadavky na ochranu měnit spolu s nimi. Kromě toho, mnoho uživatelů jsou podezřelé z jakýchkoli omezení, a to i v případě, že nemá žádný dopad na workflow. Proto tradiční ochranu uživatelů je založen na zásadě "je lepší nechat ujít škodlivý software, než něco opravdu důležitého zablokovat".

V loňském roce, Avecto studii s názvem "2013 Microsoft Chyby obor: snižování rizika tím, že odstraní uživatelská práva", a dospěl k závěru, že "tím, že odstraní práva místního správce, že je možné snížit riziko zneužití 92% kritické zranitelnosti v softwaru společnosti Microsoft". Závěr se zdá být logické, ale je třeba poznamenat, že Avecto netestovali zranitelnosti; je to jen analyzovali data z aplikace Microsoft Vulnerability věstníku 2013 . Nicméně je jasné, že škodlivý software, který běží bez administrátorských práv nelze nainstalovat ovladač, vytvářet / upravovat soubory v chráněných adresářů (% systemdrive%,% windir%,% ProgramFiles%, atd ), konfigurace změna systému (včetně zápisu do podregistru HKLM), a co je nejdůležitější - není možné použít privilegované funkce API.

Ve skutečnosti, i když nedostatek administrátorskými právy není vážnou překážkou pro jeden škodlivý software nebo hacker proniknout do firemní sítě. Za prvé, každý systém má desítky chyb zabezpečení, které otevírají potřebná práva až do jádra oprávnění na úrovni. Za druhé, existují hrozby, které vyžadují pouze standardní uživatelská oprávnění, které mají být provedeny. Níže uvedený diagram ukazuje možné útoky, které nevyžadují žádná administrátorská práva. Pojďme se blíže podívat na ně.

access_control

access_control

Lokální útoky

S pouze standardních uživatelských oprávněních, útočník získá plný přístup do paměti všech procesů běžících pod uživatelským účtem. To je dost integrovat škodlivého kódu do procesů , aby bylo možné dálkově ovládat systém (backdoor), zachytit stisky kláves (keylogger), k úpravě obsahu v prohlížeči, atd

Protože většina antivirových programů může ovládat pokusy realizovat neznámý kód v procesech, útočníci často používají více mlčenlivé metody. Tak, alternativní metoda použita k provedení backdoor nebo keylogger v procesu prohlížeče je používat pluginy a rozšíření . Standardní uživatelská práva jsou dostatečně stáhnout plugin, a že kód může dělat téměř vše, plně vybavený Trojan je schopen. To zahrnuje dálkové ovládání webového prohlížeče, přihlášení datové položky v prohlížeči provozu, interakci s webovými službami a úpravou obsahu stránky (phishing) .

Podvodníci se také zájem o standardní kancelářské aplikace (jako jsou e-mail a IM klientů), které mohou být použity k útoku na jiné uživatele v síti (včetně phishingu a sociální inženýrství). Podvodníci mohou přístup k programům, jako je Outlook, The Bat, Lync, Skype, atd pomocí API a místních služeb takových aplikací, stejně jako od injekční kód do příslušných procesů.

Samozřejmě, že to není jen aplikace, které jsou cenné pro podvodníků; data uložená na PC je také potenciální zlatý důl. Kromě firemních dokumentů, útočníci často hledají různé aplikační soubory, které obsahují hesla, šifrovaná data, digitální klíče (SSH, PGP), atd Pokud počítač uživatele je k dispozici zdrojový kód, útočníci by se mohl pokusit realizovat svůj kód do něj.

Domény útoky

Vzhledem k tomu, že účty většině podnikových uživatelů jsou účty domény, mechanismy ověřování domény (ověřování systému Windows) poskytuje uživatelům přístup k různým síťovým službám na podnikové síti. Tento přístup je často poskytovány automaticky, bez jakéhokoli dalšího ověření uživatelského jména a hesla. V důsledku toho, je-li infikovaný uživatel má přístup k firemní databázi, útočníci mohou snadno využít ji.

Povolení Domain také umožňuje útočníkům přístup všechny síťové složky a disky jsou k dispozici uživateli, sdílení interních zdrojů prostřednictvím intranetu a někdy evenaccess ostatní pracovní stanice na stejném segmentu sítě.

Kromě síťových složek a databází, podnikové sítě často obsahuje různé síťové služby, například vzdálený přístup, FTP, SSH, TFS, GIT, SVN, atd i když zvláštních účtů, non-domény se používají pro přístup k těmto službám, útočníci mohou snadno využít je , zatímco uživatel pracuje na svém počítači (tedy v průběhu aktivní relace).

Ochrana

Je téměř nemožné zajistit vysokou úroveň ochrany pro pracovní stanice tím, že popírá uživatelům administrátorská práva. Instalace antivirového softwaru na pracovní stanice zvýší svoji bezpečnost, ale nevyřeší všechny problémy. Pro dosažení vysoké úrovně bezpečnosti, technologie Control Aplikace by se měl skládat ze tří hlavních prvků:

Default Deny, který umožňuje pouze instalaci a provoz software, který byl schválen administrátorem. V tomto případě je správce nemá, aby každá žádost (hash) na seznamu důvěryhodný software. K dispozici je široká škála obecných dostupných nástrojů k tomu, aby dynamické Whitelisting veškerého softwaru podepsané schváleným osvědčením, vytvořený schváleným developera, získaných z důvěryhodného zdroje, nebo obsažených v Whitelisting databázi poskytovatele bezpečnostního softwaru.
Ovládání aplikace, které mohou omezit práci důvěryhodných aplikací podle jejich funkcí. Například, pro normální provoz prohlížeč by měl být schopen vytvořit síťové připojení, ale to není nutné číst / zapisovat další procesy v paměti, se připojit k on-line databázím nebo ukládání souborů na síti.
Správa aktualizací, která zajišťuje veškerý software na pracovních stanicích se okamžitě aktualizuje, čímž se snižuje riziko infekce prostřednictvím aktualizačních mechanismů.
Kromě toho, specifické výrobky, které jsou vybaveny řídicí aplikace může poskytnout řadu užitečných funkcí, založených na této technologii: inventář, kontrolu nad software nainstalovaný v síti, protokoly událostí (což bude užitečné v případě vyšetřování nehod), atd

Na jedné straně, může kombinace technologií poskytuje uživatelům vše, co potřebují pro práci, a dokonce i pro zábavu a je dostatečně flexibilní, aby se vypořádat s měnícími se požadavky. Na druhou stranu, šance útočník získat přístup k chráněnému systému jsou velmi omezené. Není pochyb o tom, je to nejlepší rovnováhu mezi flexibilitou a jistotou v oblasti ochrany podnikové sítě.


Rozvíjející se mezinárodní výzvy ochrany osobních údajů
2.10.2014 Ochrany
Podle nového průzkumu z Cloud Security Alliance je rostoucí a silný zájem o harmonizaci právních předpisů o ochraně osobních údajů na univerzální souborem zásad. "úvahy o ochraně osobních údajů jsou často přehlíženy ve fázi vývoje cloud, internet věcí a velkých objemů dat řešení, a místo toho jsou považovány bludištěm složitých předpisů a pokynů, "řekl Jim Reavis, generální ředitel ČSA. "Tato zjištění zdůrazňují velmi významnou příležitost pro globální spolupráci mezi ředitelů zastává a profesionály INFOSEC, vedoucí ochrany osobních údajů, developery a architekty, vytvořit zásady ochrany osobních údajů v nových a rozvíjejících se řešení." Při provádění průzkumu, čtyřicet z nejvlivnějších Cloud Security vůdců na celém světě byli požádáni o postřehy na stávající mezinárodní normy a požadavky na ochranu osobních údajů, a poskytnout informace o právních předpisech a postupech jejich regionů okolních osobní údaje. Průzkum byl navržen tak, aby otestovat existenci univerzálních konceptů ochrany osobních údajů a ochrany osobních údajů a míru, do jaké tyto mohou být ovladače pro globální kooperativní úsilí kolem Cloud, internet věcí a Big Data. Zpráva byla rozdělena do čtyř částí, a výsledky byly velmi svědčí o pozitivní roli, že zásady ochrany soukromí a ochrany údajů mohou hrát v rozvoji Cloud, internet věcí a velké datové řešení. Historicky, odborníků na ochranu osobních údajů a odvětví informační bezpečnosti u velké se zaměřila na odchylky mezi různými regiony, namísto podobností, které by mohly podporují více efektivní spolupráci. V objevování oblasti vyrovnání a odchylky s ohledem na právní předpisy a zvyklosti globální ochranu osobních údajů, organizace může řídit inovace v souvislosti s novými technologiemi. Průzkum byl rozdělen do čtyř částí, se hlavních zjištění takto: data pobytu a svrchovanosti Mnohé organizace bojují s Problémy kolem dat pobytu a suverenity. Nicméně, tam byl častým námětem respondentů myslí "osobní údaje" a osobní údaje (PII) jako data, která musí zůstat s bydlištěm ve většině zemí. zákonném odposlechu Odpovědi uvedena univerzální výklad pojmu zákonného odposlechu, s odpovědí jako například:. "Právo na přístup k datům přes zákony jednotlivých zemí, pokud nastane potřeby, potřebuje tedy údaje, které mají být k dispozici pro vyšetřování počítačové trestné činnosti" Uživatel souhlas Sedmdesát tři procent respondentů uvedlo, že by měla být výzva pro globální spotřebitel účet práv a dále viděl OSN při podpoře to. To je velmi důležité vzhledem k tomu, že harmonizace probíhá v Evropě, s jediným dat EU směrnice o soukromí pro 28 členských států, jakož i obnovené výzvy k americké spotřebitele zákona o ochraně soukromí, práv ve Spojených státech, a opatření přeshraniční soukromí v Austrálii a Asii. Ochrana osobních údajů Zásady Nakonec bylo prozkoumáno, zda principy OECD soukromí, které byly velmi vlivný ve vývoji mnoha předpisy o ochraně osobních údajů také usnadnit populární trendy v oblaku, internetu věcí a velkých objemů dat iniciativy nebo způsobit prostoru pro napětí.


Naše bezpečnostní brány ochrání celá datová centra, slibuje Check Point

15.8.2014 Ochrana
Dvě nové bezpečnostní brány, které rozšiřují portfolio řešení pro ochranu sítí datových center, představil Check Point. Jde o modely 13800 a 21800 s reálnou propustností IPS až 7 Gb/s.

Prvně jmenované řešení nabízí výkon až 3 800 SecurityPower (SPU) jednotek a praktickou propustnost IPS až 6,5 Gb/s. Konektivitu jde škálovat až do počtu 26 portů 1GbE nebo 12 portů 10GbE. Model 21800 je ještě výkonnější – poskytuje výkon až 4300 SPU a propustnost IPS 7 Gb/s . Navíc obsahuje akcelerační modul SAM (Security Acceleration Module), firewall s výkonem až 110 Gb/s a latenci firewallu na úrovni 5 mikrosekund. Uživatelé mohou využít až 37 portů 1GbE nebo 13 portů 10GbE. Bezpečnostní brány 13800 a 21800 jsou také součástí nabídky vícevrstvé ochrany Check Pointu. k dispozici jsou čtyři předdefinované bezpečnostní sety zahrnující firewall NGFW (Next Generation Firewall), prevenci hrozeb, ochranu dat a zabezpečení webových bran, a to v rámci jednoho zařízení. Cena začíná na 99 000 dolarech (model 13800), respektive 135 000 dolarech (21800).


Mít úniky dat po kontrolou slibuje inovované české DLP

11.8.2014 Ochrany
Novou verzi své vlajkové lodi Data Loss Prevention představila Safetica. Mezi hlavní vylepšení patří tzv. průběžné označování (OTF – on the fly), díky které je možné vyhledat a označit data v reálném čase.

Společnosti tak podle výrobce mohou mnohem efektivněji spravovat proces identifikace dat. „V praxi to přináší zásadní úsporu času, větší automatizaci a efektivitu a méně rizik během celého životního cyklu firemních dat,“ popisuje výhody Pavel Krátký, technologický ředitel dodavatele

Funkcionalita OTF umožňuje jednodušeji klasifikovat a reklasifikovat data v rámci firmy. Informace se tak chrání od svého vzniku až po jejich případné vymazání. Automatické průběžné označování je důležité především pokud dokumenty mění svůj kontext a jsou například postupně doplňovány o citlivé informace, jako například při vytváření obchodních nabídek apod.

Nová Safetica DLP 5.0.4 má také vylepšení funkce analýzy dat, jsou rozšířené možnosti archivu. Lze nastavit globální zákaz či povolení připojení zařízení se systémy Windows. Současně došlo k vylepšení možností varování a jejich rozšíření, jako je například upozornění na čas strávený na webu nebo počet přijatých e-mailů.

„V souvislosti se zákonem o kybernetické bezpečnosti budou společnosti muset od nového roku splnit předepsaná pravidla, jejichž cílem je ochránit data občanů. Současná verze našeho produktu již nyní pomáhá firmám naplnit více než polovinu těchto opatření,“ doplňuje Krátký.


Komplexní ochranu před pokročilými útoky nabízí McAfee

11.8.2014 Ochrany
Hardwarový nástroj Advanced Threat Defense (ATD) od McAfee dokáže pomocí detekce složené z postupných analýz potenciálně škodlivého kódu nalézt, zastavit a odstranit pokročilý malware. Na náš trh ji uvedl Comguard.

Produkt podle představitelů firmy dokáže odhalit dnešní vyspělé hrozby inovativním přístupem, detekcí složenou z postupných analýz.

Díky kombinaci více bezpečnostních enginů, které provádějí hodnocení na základě signatur, kontroly v reálném čase – emulaci, dynamické analýzy ve snadno nasaditelném Sandboxu a plné statické analýzy kódu, ATD prý dosahuje vysoce efektivní detekce malwaru.

Nejenže dokáže detekovat tyto útoky, ale zároveň iniciuje okamžitá a komplexní nápravná opatření, která blokují infekce a napravují poškozené hostitele ve spolupráci s dalšími bezpečnostními produkty.

Řešení kombinuje low-touch antivirové signatury, reputaci a analýzu malwaru v tzv. Sandboxu. Dynamická analýza podezřelého souboru tak probíhá v plnohodnotném virtuálním systému, kde je nasimulován fyzický hardware i softwarová výbava uživatele/hostitele.

Na základě chování souboru v tomto prostředí se pak vyhodnotí, zda jde o malware či nikoliv. Pokud je identifikován malware, dojde k jeho blokaci a jsou o něm k dispozici také informace, jak se malware chová a jak ho lze odstranit, pokud již někam pronikl.

ATD se dá jednoduše provázat s McAfee Network Security Platform, Web Gateway, Email Gateway, nebo může sloužit jako samostatné řešení pro analýzu malwaru. Pomocí API je možné zařízení integrovat i s dalšími řešeními.

Dodává se jako HW appliance ATD-3000 nebo ATD-6000 lišící se pouze výkonem zařízení.

Hlavní výhody řešení podle výrobce:

Kompletní analýza dat
Analýza hrozeb se děje v simulaci přesných podmínek hostitele (dynamická analýza v Sandboxu založeném na prostředí a infrastruktuře klienta)
Přesnější detekce malwaru (díky kombinaci plné statické analýzy kódu souboru spolu s dynamickou analýzou zachycuje více malwaru s menším počtem falešných poplachů)
Rychlá identifikace široké škály malwaru, spolupráce s dalšími bezpečnostními produkty při odstranění infekce nebo blokování hrozeb
Centralizovaná malwarová analýza zjednodušuje nasazení a snižuje počet potřebných zařízení v síti.


Zdarma služba, která vám CryptoLocker obětem FireEye a Fox-IT

7.8.2014 Ochrana

Různé Internet Storm Center Handling psali deníky na malware s názvem CryptoLocker, ošklivý kus malware, který šifrování souborů na systémech napadá, pak dává obětem 72 hodin zaplatit výkupné získat soukromý klíč, který dešifruje soubory. Stále existují oběti tam s šifrovaným souborům, a pokud jste jedním z nich, nebo víte o někom, citelného lidi na FireEye a Fox-IT se vytvořila webový portál https://www.decryptcryptolocker.com/ dešifrovat ty files.Â

Jedná se o bezplatnou službu pro některý postižený CryptoLocker, Â z nichž mnohé jsou malé a střední podniky bez zdrojů, které se zabývají to správně, tak, aby lidé věděli.

Používání stránek je velmi přímočará (Steps převzaty z Thea FireEye blogu [1]):

Jak používat nástroj DecryptCryptoLocker

Uživatelé potřebují připojit ke https://www.decryptcryptolocker.com/
Identifikovat jediný CryptoLocker šifrované soubor, který se domnívají, že neobsahuje důvěrné informace.
Nahrajte necitlivé zašifrovaný soubor do DecryptCryptoLocker portálu.
Příjem soukromý klíč z portálu a odkaz ke stažení a instalaci dešifrovací nástroj, který lze spustit lokálně na svém počítači.
Spusťte dešifrovací nástroj lokálně na svém počítači, pomocí přiloženého soukromý klíč k dešifrování zašifrovaných souborů na pevném disku.
DecryptCryptoLocker je k dispozici po celém světě, a nepožaduje, aby uživatelé zaregistrovat nebo poskytnout kontaktní informace.
To je fantastický zdroj z obou FireEye a Fox-IT, SOA, díky všem zúčastněným na výrobu se to stalo, a dělat to zdarma k použití.

Pro více pozadí na CryptoLocker od Fox-IT, přečtěte si zprávu their CryptoLocker ransomware intelligence [2].

Â

[1] http://www.fireeye.com/blog/corporate/2014/08/your-locker-of-information-for-cryptolocker-decryption.html

[2] http://blog.fox-it.com/2014/08/06/cryptolocker-ransomware-inteligence-report/

Chris Mohan --- Internet Storm Center Handler na hraní


Nejnovější verze Esetu nabízí nativní obranu proti botnetům
6.8.2014 Ochrany

Eset uvolnil k testování beta verze bezpečnostních produktů NOD32 Antivirus 8 a Smart Security 8.

Jde o produkty, které jsou určeny k ochraně domácích počítačů s operačním systémem Windows (XP, Vista, 7, 8 a 8.1, a také Microsoft Windows Home Server 2003 a 2011).

Tyto produkty v aktuální verzi 8 disponují vylepšeným modulem Exploit Blocker, který chrání před malwarem zneužívajícím dosud neznámé mezery v zabezpečení systémů; tento modul byl rozšířen
o podporu Javy.

Produkt Smart Security navíc obsahuje zcela nový modul Botnet Protection, který uživatele chrání před internetovými útoky organizovaného zločinu prostřednictvím sítí ovládaných počítačů.

Součástí řešení jsou i další pokročilé moduly, jako třeba Anti-Phishing na ochranu před podvodnými útoky typu phishing. Podle výrobce se nové verze vyznačují i velmi nízkou zátěží systému.


NIST hledá veřejný komentář na SHA-3 šifrování algoritmus
4.6.2014 Ochrany
Národní institut pro standardy a technologie (NIST) zve veřejnost analyzovat a komentovat její Secure Hash Algorithm-3 (SHA-3), poslední iterace kryptografických hašovacích funkcí schválila a zveřejnila americká Standards Agency za účelem ochrany integrity elektronických zpráv.
SHA-3 vyplývá, SHA-2 a je výsledkem soutěže, kterou podle NIST v roce 2007 s cílem vytvořit nový šifrovací algoritmus hash. Vítězný hash - známý jako Keccak - bude bezpečné hash v nejnovější verzi Federal Information Processing Standard (FIPS). FIPS je sada bezpečnostních pokynů pro federálními agenturami a dodavateli, které obchodují s nimi.
SHA-3 bude rozšířit zabezpečení FIPS 180. Návrh pro příští generaci FIPS 202, která bude doplňovat FIPS 180, názvy SHA-3 jako jeho kryptografického základny.
FIPS 202 specifikuje šest permutací na bázi "houba" funkce na základě Keccak. Na vysvětlení tohoto NIST, "funkce zahrnují čtyři pevné délky kryptografické hašovací funkce, a dvě úzce související funkce" rozšiřitelný-výstupní "(XOFs)." Čtyři funkce s pevnou délkou bude poskytovat alternativu k SHA-2. V XOFs, NIST vysvětluje, může být použit k transformaci funkcí nebo se používají v celé řadě dalších aplikací.
Čtyři pevná délka kryptografické hashovací funkce jsou SHA3-224, SHA3-256, SHA3-384, a SHA3-512. V úzce související XOFs jsou SHAKE128 a SHAKE256.
NIST opustí algoritmu a návrh verzi standardu FIPS 202 otevřené pro veřejnost komentář Komentovat po dobu 90 dnů. Toto období končí 26. srpna. Po uplynutí této doby algoritmus budou zapracovány do konečné verze FIPS 202 a zveřejněna. Komentáře budou přijímány elektronicky a poštou. Pokud máte zájem o komentování, můžete najít návrhy a další informace o připomínkového procesu zde .
Ve své výzvě k veřejnému připomínkovému řízení, NIST popisuje kryptografické hash algoritmy jako základ moderní informační bezpečnosti.
"Oni transformovat digitální zprávu do krátké" otisku ", pro použití v digitálních podpisů," ústav říká vysvětlení hash algoritmů. "Dokonce i malé změny v původním textu zprávy vytváří změnu v trávení, což usnadňuje detekci náhodné nebo úmyslné změny v původní zprávě. Hash algoritmy jsou používány mnoha bezpečnostních aplikací, včetně náhodných bitů generace. "
Kromě generování náhodných čísel, hashovací funkce jsou také použity ve výrobě a ověřování digitálních podpisů a key-derivační funkce, abychom jmenovali alespoň pár dalších aplikací.
Jak FIPS 180 a FIPS 202 upřesnit některé kryptografické hash algoritmy.
"FIPS 180-4 specifikuje SHA-1 a SHA-2 rodiny hašovacích funkcí, a nařídí použití jednoho z těchto funkcí pro federální aplikace, které vyžadují šifrovací hash funkce," píše v NIST vysvětlení FIPS protokolu. "Návrh FIPS 202 určuje nové SHA-3 rodiny hašovacích a rozšiřitelný-výstupních funkcí."
Více informací o revizi a komentování procesu lze nalézt zde .
Před NIST schválila standardy pro šifrování a ústav sám se dostaly pod intenzivní kontrolou v posledních měsících po odhaleních Edward Snowdena, že navrhl, že standardy agentura záměrně oslabené kryptografické protokoly z popudu Národního bezpečnostního úřadu. Ve skutečnosti, tato obvinění měl masivní dost nárazům ovlivnit přesunout tělo jako inertní jako 113 ročníku kongresu, ve kterém Věda a technologie výboru House se připravuje návrh zákona, který by se NSA ruku z kryptografického vývoji norem .


Legacy kybernetické produkty nedokázal ochránit 97% organizací
30.5.2014 Ochrany
Nová zpráva zkoumá útoku data zachycená pomocí FireEye bezpečnostních zařízení ze 1217 organizací po celém světě, od října 2013 do března 2014. Nabízí jedinečný pohled na to, jak dobře stávajících bezpečnostních produktů provádět v reálném prostředí, studie k závěru, že podpis brány firewall, prevence narušení systémy, webové brány, pískoviště a AV řešení - a různé kombinace těchto nástrojů -. nedokáží plně blokovat útoky na 97 procent organizací, které jim nasadit "tvrdá realita dnešních pokročilých hrozeb a aktéry hrozeb za nimi je, že jejich útoky jsou stále jedinečné povahy a morph rychle, což znamená, že mohou být identifikovány a zastavila se, jak se objevují v přírodě jen, "řekl David DeWalt, výkonný ředitel, FireEye. "Naše výsledky s podniky zkušebně naše výrobky po celém světě ukazují, že je jasná potřeba pro řešení účel-postavený pro detekci a ochranu proti pokročilých útoků. A jak útočníci najít další způsoby, jak skrýt v reálném světě, naše schopnost vidět více vektorů hrozeb, které používají pomůže udržet naše zákazníky o krok napřed, "DeWalt . přidané Klíčová zjištění patří:

Téměř všichni (97 procent), organizace byla porušena, což znamená alespoň jeden útočník se obešel všechny vrstvy jejich bezpečnostní architektury.
Více než čtvrtina (27 procent) ze všech organizací zažil události, je známo, že v souladu s nástroji a taktiky používané pokročilé přetrvávající hrozby (APT) herci.
Tři čtvrtiny organizací měli aktivní příkaz-a-ovládání komunikace, což naznačuje, že útočníci měli kontrolu nad porušena systémů a byly pravděpodobně již přijímá data z nich.
Dokonce i poté, co organizace byla porušena, útočníci pokračovali pokusit ohrozit typické organizace více než jednou týdně (1,6 krát) v průměru.
V průměru, software využije útočníků a soubory ke stažení malware obešel dalších bezpečnostních vrstev 1,51 a 122 krát, resp.
Zpráva popíše rozsah pokročilých cílených útoků, a jak jsou efektivní proti zavedeným kybernetické obrany. 348 účastníků hodnocení se rovněž zúčastnila průzkumu, který nabízí ucelený obraz o jejich bezpečnostní architektury a srovnání dodavatele-na-dodavatele každé vrstvy typické kybernetické architektury.


Mt. Vyměňovat soubory GOX Bitcoin pro konkurzní ochrany
8.3.2014 Ochrany
Po sérii špatných zpráv z Mt. GOX je konečný úder svým uživatelům: prominentní výměna Bitcoin již podala návrh na konkurs se Tokio Okresního soudu v Japonsku. Tento krok je věřil být - alespoň částečně - reakce na úřad amerického zastupitelství v New Yorku podání obsílku proti společnost (Mt. GOX je registrován jako obchodní peníze-služeb v USA), ale to může mít také něco do činění s tím, že japonské finanční úřady, policie, ministerstvo financí a jiní jsou při pohledu na náhlé vypnutí populární Japan bázi výměny v úterý. uzavření výměny znamená, že zákazníci nemohou přistupovat své účty a stáhnout bitcoins uložené tam. Zda budou mít příležitost k tomu, aby v budoucnu se uvidí. Ve podání, Mt. GOX uvedl, že 750.000 z bitcoins svých zákazníků a 100.000 z jeho vlastní byl ztracen, která úzce koresponduje s čísly uvedených v dokumentu, který byl v oběhu na internetu za posledních pár dní. pravdivost a zdroj dokumentu je nebyly objeveny, a Mt. GOX řekl, že nebyli autoři. krádež byla zřejmě výsledkem chyby v Bitcoin software, který umožnil poškozené transakce, a jeho existence a využívání způsobilo několik Bitcoin výměnu - včetně Mt. GOX - k zastavení obchodování a výběry na začátku tohoto měsíce. Obchodování byla později obnovena, ale odstoupení nebylo možné, protože. Mt. GOX CEO Mark Karpeles, který nedávno odstoupil z rady Bitcoin nadace, se snažil ujistit uživatele, že pracují na řešení, a že je stále v Japonsku. Zákazníci jsou, pochopitelně, vztek a byly odvzdušnění i on-line a protestovali před Mt. Sídlo GOX. Bohužel, toto a jiné mimořádné události týkající se další výměny Bitcoin ukazují nevýhody digitální měny v té podobě, jak se v současné době, stejně jako použité technologie. Není pochyb o tom, že myšlenka digitální měny získal tah s uživateli internetu a investory, ale Některé změny budou muset být provedeny za to realizovat svůj plný potenciál. bude zapotřebí jasně definované zákony, politiky a mnohem větší transparentnost. Do té doby, bude počáteční obtíže pokračovat, a je třeba očekávat - ne, že to potěší Mt. Zákazníci GOX a další majitelé digitálních měn, které ji ztraceny v důsledku krádeží.


Detekce hrozeb pro vzdálené uživatele by OPSWAT
7.3.2014 ochrany
OPSWAT oznámila oficiální vydání ZAŘÍZENÍ, cloud-based síťovou platformu pro správu zabezpečení, která nabízí pokročilou detekci hrozeb pro vzdálené uživatele prostřednictvím identifikace potenciálních hrozeb, že stávající antivirový software může mít zmeškané nebo nemůže napravovat.

ZAŘÍZENÍ poskytuje jistotu zabezpečení zařízení s využitím více než 40 anti-malware motory od předních výrobců, jako Avira, BitDefender, ESET a mnoho dalších skenování vzdálených zařízení pro aktivní malware. Je to také vypadá na log ohrožení stávajícího antivirového softwaru identifikovat hrozby, které nemohou být sanace nebo že uživatel opakovaně stahování. To také umožňuje lepší přehled a kontrolu nad aplikacemi pro ochranu koncových bodů a jejich stav umožňuje administrátorům rychle odhalit a napravovat dodržování problémy. Powered by OPSWAT je OESIS rámce, může detekovat a nápravě bezpečnostních aplikací, včetně antiviru, firewallu, šifrování pevného disku a mnoho dalších. ZAŘÍZENÍ také sleduje nežádoucí aplikace, jako jsou sdílení souborů veřejnosti, a stav systému, včetně toho, zda je uživatel chráněn heslem. KOLA mohou být integrovány do zabezpečených přístupových řešení poskytují další vrstvu výkonu pro vzdálené uživatele. Vzdálení uživatelé se snaží získat přístup k síti přes bezpečnostní třetí-party řešení, mohou být testovány na malware a hodnoceny za dodržování zásad podmíněnosti. Kromě toho mohou odborníci na bezpečnost využít expanzivní pohodové API pro integraci ZAŘÍZENÍ do vzdálené monitorování a správu platformy pro větší viditelnost a ovladatelnost koncových bodů. Uživatelé mohou spravovat až 25 přístrojů zdarma po registraci na účet OPSWAT Gears. Pro uživatele se zájmem sleduje více než 25 zařízení, navštivte naši kontaktní stránku se dostat do kontaktu se zástupcem OPSWAT.


McAfee rozšiřuje komplexní ochranu před hrozbami
6.3.2014 Ochrany
Na konferenci RSA , McAfee oznámila rozšířené schopnosti najít, zmrazit, a opravit pokročilé hrozby rychleji vyhrát boj proti vyspělých a úhybných cílených útoků.

Součástí připojeného přístupu McAfee Security, McAfee Komplexní ochrana před hrozbami řešení těsně váže a akcie hrozbách a pracovní postupy napříč koncovými body, sítě a cloud. Poskytuje ochranu, výkon a provozní úspory, které není možné z bodových výrobků, které nejsou určeny k optimalizaci bezpečnosti a řízení rizik jako funkce IT a nést zatížení manuálních integrace. Od loňského roku McAfee má lepší protiopatření k dispozici zákazníci a přidány nové analýzy, kontext a orchestrace plně integrovat a automatizovat procesy na ochranu hrozba.

Odhaluje více než 800 milionů pokročilých síťových únikové metody: Next Generation Firewall detekuje škodlivý provoz, který se pokusil zamaskovat sebe tím, že rozdělení na kousky, které se pohybují v různých protokolů prostřednictvím různých vrstev OSI zásobníku. Nyní, Firewall McAfee Next Generation může komunikovat s připojeným platformu zabezpečení vzdělávat koncové body a další bezpečnostní síť výrobky o těchto událostech.
Více informací o malware: McAfee Threat Defense Advanced kombinuje dobrou pověst, a emulace v reálném čase obrany s in-hloubkové statické kódu a dynamické, malware analýzy (tzv. sandboxu) poskytovat nejpodrobnější hodnocení a údaje o klasifikaci malware. Integrace s McAfee Threat Intelligence Exchange můžete sdílet všechny tyto informace a navíc dynamický soubor a IP pověst, prevalenci a malware řídit pult-reakce a vzdělávat každou komponentu zabezpečení v podnikovém prostředí, rozpoznat a zablokovat vznikající a cílené hrozby.
Najdi, zmrazení, a opravit během několika milisekund: Na rozdíl od jiných tzv. sandboxu technologií, může McAfee Threat Defense Advanced přímo přijímat soubory pro analýzu z a odeslat výsledky na koncový bod sítě a systémy řízení, využití Security Connected platformu pro optimalizaci pokročilou detekci a analýzu malware a zastavit malware v jeho stopách a to bez času a úsilí vynaložené na integraci.
Pokračování rozšířit své komplexní řešení ochrany před hrozbami, McAfee nedávno oznámila McAfee Threat Intelligence Exchange, který podílí na lokální i globální informace hrozba zpravodajských a bezpečnostních produktů v rámci celého podniku do jednoho soudržného integrovaného bezpečnostního systému odstranit mezeru mezi setkání a omezení pokročilých cílených útoků. Schopnost rychle na místě a předjímat pokročilé hrozby je nyní obchodní derivační, protože společnosti se snaží chránit své duševní vlastnictví a zajistit zákazníkům, že jejich data jsou v bezpečí. Připojeno strategie McAfee Security integruje data a pracovních postupů pro automatické odpovědi. Inteligence Threat sdílené mezi sítí a koncový bod pomáhá McAfee protiopatření, aby okamžitě vypnout příkaz-a-kontrolní komunikace a karanténní narušených systémů. Například Security Platform McAfee Network můžete použít návod od McAfee Enterprise Security Manager blokovat komunikaci s infikovanými hostiteli.


Mt. Vyměňovat soubory GOX Bitcoin pro konkurzní ochrany
8.3.2014 Ochrany
Po sérii špatných zpráv z Mt. GOX je konečný úder svým uživatelům: prominentní výměna Bitcoin již podala návrh na konkurs se Tokio Okresního soudu v Japonsku. Tento krok je věřil být - alespoň částečně - reakce na úřad amerického zastupitelství v New Yorku podání obsílku proti společnost (Mt. GOX je registrován jako obchodní peníze-služeb v USA), ale to může mít také něco do činění s tím, že japonské finanční úřady, policie, ministerstvo financí a jiní jsou při pohledu na náhlé vypnutí populární Japan bázi výměny v úterý. uzavření výměny znamená, že zákazníci nemohou přistupovat své účty a stáhnout bitcoins uložené tam. Zda budou mít příležitost k tomu, aby v budoucnu se uvidí. Ve podání, Mt. GOX uvedl, že 750.000 z bitcoins svých zákazníků a 100.000 z jeho vlastní byl ztracen, která úzce koresponduje s čísly uvedených v dokumentu, který byl v oběhu na internetu za posledních pár dní. pravdivost a zdroj dokumentu je nebyly objeveny, a Mt. GOX řekl, že nebyli autoři. krádež byla zřejmě výsledkem chyby v Bitcoin software, který umožnil poškozené transakce, a jeho existence a využívání způsobilo několik Bitcoin výměnu - včetně Mt. GOX - k zastavení obchodování a výběry na začátku tohoto měsíce. Obchodování byla později obnovena, ale odstoupení nebylo možné, protože. Mt. GOX CEO Mark Karpeles, který nedávno odstoupil z rady Bitcoin nadace, se snažil ujistit uživatele, že pracují na řešení, a že je stále v Japonsku. Zákazníci jsou, pochopitelně, vztek a byly odvzdušnění i on-line a protestovali před Mt. Sídlo GOX. Bohužel, toto a jiné mimořádné události týkající se další výměny Bitcoin ukazují nevýhody digitální měny v té podobě, jak se v současné době, stejně jako použité technologie. Není pochyb o tom, že myšlenka digitální měny získal tah s uživateli internetu a investory, ale Některé změny budou muset být provedeny za to realizovat svůj plný potenciál. bude zapotřebí jasně definované zákony, politiky a mnohem větší transparentnost. Do té doby, bude počáteční obtíže pokračovat, a je třeba očekávat - ne, že to potěší Mt. Zákazníci GOX a další majitelé digitálních měn, které ji ztraceny v důsledku krádeží.


Detekce hrozeb pro vzdálené uživatele by OPSWAT
7.3.2014 ochrany
OPSWAT oznámila oficiální vydání ZAŘÍZENÍ, cloud-based síťovou platformu pro správu zabezpečení, která nabízí pokročilou detekci hrozeb pro vzdálené uživatele prostřednictvím identifikace potenciálních hrozeb, že stávající antivirový software může mít zmeškané nebo nemůže napravovat.

ZAŘÍZENÍ poskytuje jistotu zabezpečení zařízení s využitím více než 40 anti-malware motory od předních výrobců, jako Avira, BitDefender, ESET a mnoho dalších skenování vzdálených zařízení pro aktivní malware. Je to také vypadá na log ohrožení stávajícího antivirového softwaru identifikovat hrozby, které nemohou být sanace nebo že uživatel opakovaně stahování. To také umožňuje lepší přehled a kontrolu nad aplikacemi pro ochranu koncových bodů a jejich stav umožňuje administrátorům rychle odhalit a napravovat dodržování problémy. Powered by OPSWAT je OESIS rámce, může detekovat a nápravě bezpečnostních aplikací, včetně antiviru, firewallu, šifrování pevného disku a mnoho dalších. ZAŘÍZENÍ také sleduje nežádoucí aplikace, jako jsou sdílení souborů veřejnosti, a stav systému, včetně toho, zda je uživatel chráněn heslem. KOLA mohou být integrovány do zabezpečených přístupových řešení poskytují další vrstvu výkonu pro vzdálené uživatele. Vzdálení uživatelé se snaží získat přístup k síti přes bezpečnostní třetí-party řešení, mohou být testovány na malware a hodnoceny za dodržování zásad podmíněnosti. Kromě toho mohou odborníci na bezpečnost využít expanzivní pohodové API pro integraci ZAŘÍZENÍ do vzdálené monitorování a správu platformy pro větší viditelnost a ovladatelnost koncových bodů. Uživatelé mohou spravovat až 25 přístrojů zdarma po registraci na účet OPSWAT Gears. Pro uživatele se zájmem sleduje více než 25 zařízení, navštivte naši kontaktní stránku se dostat do kontaktu se zástupcem OPSWAT.


McAfee rozšiřuje komplexní ochranu před hrozbami
6.3.2014 Ochrany
Na konferenci RSA , McAfee oznámila rozšířené schopnosti najít, zmrazit, a opravit pokročilé hrozby rychleji vyhrát boj proti vyspělých a úhybných cílených útoků.

Součástí připojeného přístupu McAfee Security, McAfee Komplexní ochrana před hrozbami řešení těsně váže a akcie hrozbách a pracovní postupy napříč koncovými body, sítě a cloud. Poskytuje ochranu, výkon a provozní úspory, které není možné z bodových výrobků, které nejsou určeny k optimalizaci bezpečnosti a řízení rizik jako funkce IT a nést zatížení manuálních integrace. Od loňského roku McAfee má lepší protiopatření k dispozici zákazníci a přidány nové analýzy, kontext a orchestrace plně integrovat a automatizovat procesy na ochranu hrozba.

Odhaluje více než 800 milionů pokročilých síťových únikové metody: Next Generation Firewall detekuje škodlivý provoz, který se pokusil zamaskovat sebe tím, že rozdělení na kousky, které se pohybují v různých protokolů prostřednictvím různých vrstev OSI zásobníku. Nyní, Firewall McAfee Next Generation může komunikovat s připojeným platformu zabezpečení vzdělávat koncové body a další bezpečnostní síť výrobky o těchto událostech.
Více informací o malware: McAfee Threat Defense Advanced kombinuje dobrou pověst, a emulace v reálném čase obrany s in-hloubkové statické kódu a dynamické, malware analýzy (tzv. sandboxu) poskytovat nejpodrobnější hodnocení a údaje o klasifikaci malware. Integrace s McAfee Threat Intelligence Exchange můžete sdílet všechny tyto informace a navíc dynamický soubor a IP pověst, prevalenci a malware řídit pult-reakce a vzdělávat každou komponentu zabezpečení v podnikovém prostředí, rozpoznat a zablokovat vznikající a cílené hrozby.
Najdi, zmrazení, a opravit během několika milisekund: Na rozdíl od jiných tzv. sandboxu technologií, může McAfee Threat Defense Advanced přímo přijímat soubory pro analýzu z a odeslat výsledky na koncový bod sítě a systémy řízení, využití Security Connected platformu pro optimalizaci pokročilou detekci a analýzu malware a zastavit malware v jeho stopách a to bez času a úsilí vynaložené na integraci.
Pokračování rozšířit své komplexní řešení ochrany před hrozbami, McAfee nedávno oznámila McAfee Threat Intelligence Exchange, který podílí na lokální i globální informace hrozba zpravodajských a bezpečnostních produktů v rámci celého podniku do jednoho soudržného integrovaného bezpečnostního systému odstranit mezeru mezi setkání a omezení pokročilých cílených útoků. Schopnost rychle na místě a předjímat pokročilé hrozby je nyní obchodní derivační, protože společnosti se snaží chránit své duševní vlastnictví a zajistit zákazníkům, že jejich data jsou v bezpečí. Připojeno strategie McAfee Security integruje data a pracovních postupů pro automatické odpovědi. Inteligence Threat sdílené mezi sítí a koncový bod pomáhá McAfee protiopatření, aby okamžitě vypnout příkaz-a-kontrolní komunikace a karanténní narušených systémů. Například Security Platform McAfee Network můžete použít návod od McAfee Enterprise Security Manager blokovat komunikaci s infikovanými hostiteli.


Jak akce Edward Snowdena je ovlivněn dodavatele obranných
12.2.2014 Šifrování | Bezpečnost | Ochrana
Nová studie ThreatTrack Security vrhá světlo na postoje velmi exkluzivní skupinu IT a bezpečnostní manažery - ti zaměstnán dodavatelů Spojených států obrany - v době, kdy národní kybernetické je pod kontrolou.

75% respondentů uvedlo, že Edward Snowden událost změnila kybernetické praktiky svých firem na jednom z následujících způsobů:
55% uvádí, že jejich zaměstnanci nyní získat více školení o kybernetické
52% přezkoumala nebo přehodnotit přístup k datům práva zaměstnanců
47% jsou na vyšší pohotovosti pro neobvyklé síťové aktivitě ze strany zaměstnanců
41% zavedly přísnější najímání
39% uvádí, že byly omezeny jejich vlastní práva pro správu IT.
63% respondentů držet buď tajné, přísně tajné nebo důvěrné vůle. Nicméně, z těch, kteří mají přístup k, nebo obchod důvěrné informace, 27% ​​nemají takové vůle. To představuje potenciální privilegovaný přístup problém, kde může mít snadný přístup k citlivým vládních údajů zaměstnanců dodavatelských bez těchto vůlí se. Kromě odhaluje, jak se jejich bezpečnostní postupy se změnily ve světle Edward Snowden incidentu, Průzkum také zkoumal předměty, například zda narušení bezpečnosti osobních údajů jsou hlášeny, co nejobtížnější aspekty kybernetické obrany je, zda starší lídři v dodavatelských organizací jsou infikovány malwarem vzhledem k rizikovému chování online, zda vláda poskytuje správné vedení a podporu pro kybernetické obrany, a zda dodavatelé se obávají, že jejich organizace mohou být ohroženy sofistikovaných kybernetických hrozeb. Průzkum zjistil, vysokou úroveň důvěry ve vládní poradenství o tom, jak chránit citlivá data. 88% respondentů se domnívá, že dostanou, co potřebují, pokud jde o podporu na tomto poli. Nicméně, 62% stále hlásil, že se jedná o jejich organizace je citlivá na apts, cílených útoků škodlivého softwaru a sofistikované počítačové kriminality a cyber-špionáže taktiky. dva nejtěžší aspekty bránit proti pokročilým malware byly hlášeny být objem malware útoků (61 % uvedlo, že tomu tak bylo) a složitost tohoto malware (59%). Další 29% řekl, že není dost rozpočet správnými nástroji, a 22% uvedlo, že prostě nemají přístup k automatizovaným malware analýzy řešení, které dokáže detekovat a sanaci nejvíce sofistikovaných hrozeb v reálném čase. "Je to zajímavé, na vědomí, že zatímco Armádní dodavatelé Zdá se, že lepší bezpečnostní postupy v místě a jsou více transparentní než mnoho společností v soukromém sektoru, které zjišťují aktuální cyber ohrožení nápor stejně obtížné řešit, "řekl prezident ThreatTrack Bezpečnost a generální ředitel Julian Waits, Sr "Více než polovina se obává, že jsou citlivé na cílené útoky a kybernetické špionáže, a vzhledem k druhu údajů, které jsou manipulace a skladování, myslíme si, že číslo musí dostat mnohem menší -. a rychle" 26% respondentů uvedlo, že je zde nedostatek vysoce kvalifikovaných bezpečnostních pracovníků (malware analytiků) na zaměstnance. Předchozí studie ukázaly, že tento nedostatek je ještě umocněn tím, že IT bezpečnostní personál je běžně multi-tasking mezi novým malware analýzy vzorků - což obvykle trvá více než 2 hodiny na vzorek -. A čištění malware vypnutí přístroje manažery " I když mnohem zodpovědnější než jejich protějšky v soukromém sektoru, v následujících ceny, obrana dodavatel IT manažeři odhalil přístroj používaný člen jejich vrcholového vedení týmu se stal napaden škodlivým softwarem kvůli vedení:

Návštěva pornografické webové stránky (13%) - ve srovnání s 40% v jiných podniků
Kliknutím na škodlivý odkaz v e-mailu phishing (40%) - ve srovnání s 56% v jiných podniků
Povolení člen rodiny používat firemní-vlastnil zařízení (14%) - v porovnání s 45% v jiných podniků.
Studie také odhalila mnohem více transparentnosti o narušení dat v obranných dodavatelských organizací než v běžné podnikové komunitě. Pouze 8% uvedlo, že si byli vědomi, že došlo k porušení dat v jejich společnosti, které nebyly hlášeny k zákazníkům, partnerům a vládních agentur, s nimiž smlouvu. To ve srovnání s 57% malwaru analytiků v ​​podnikových prostředích, kteří uvedli, že byli vědomi porušení, které bylo nahlášeno. nezávislé slepé průzkumu 100 / manažerů IT bezpečnosti nebo zaměstnance v rámci obrany dodavatelských organizací, které se zabývají údaje pro americkou vládu bylo provedeno Stanovisko věcech jménem ThreatTrack bezpečnosti z listopadu 2013 do ledna 2014.


Globální pohled na útoku provozu a bezpečnosti
8.2.2014 Bezpečnost | Ochrana
Akamai vydala svou poslední zprávu , která poskytuje vhled do hlavních globálních statistik o útoku provozu a bezpečnosti. Akamai udržuje distribuovaný soubor budoucnu nebyly propagovány agentů nasazených přes internet, které se přihlašují pokusy o připojení, které společnost klasifikuje jako útok provozu. Na základě údajů získaných těmito původci základě Akamai je schopen identifikovat vedoucí země ze které napadají traffic pochází, jakož i jako top ports na které se tyto útoky. To je důležité pro poznámku, nicméně, že země původu označeného zdrojová IP adresa nemůže zastupovat národ, ve kterém útočník nachází. Například, jednotlivec ve Spojených státech může být zahájení útoků z napadených systémů kdekoli na světě. Akamai pozorován útok provoz pocházející ze 185 unikátních zemích / oblastech během třetího čtvrtletí roku 2013, a to až 10 více než v předchozím čtvrtletí. Čína, která pochází 35 procent sledovaných útoků, se vrátil na první místo v tomto čtvrtletí poté, co byl sesazen Indonésií ve druhém čtvrtletí. Indonésie, mezitím klesla zpět na druhé místo po původních 20 procent sledovaných útoků - o něco více než polovina objemu vidět ve druhém čtvrtletí. Spojené státy zůstala na třetím místě, jak to vzniklo 11 procent sledovaných útoků během třetího čtvrtletí, a to až z 6,9 procenta v předchozím čtvrtletí. Celkově koncentrace útoků klesl během třetího čtvrtletí roku 2013, s top 10 zemí původu 83 procent sledovaných útoků, ve srovnání s 89 procent ve druhém čtvrtletí. Čína a Indonésie, nicméně, pokračoval pochází více než polovina všech sledovaných útoku provozu. Poté, co klesl na třetí místo v druhém čtvrtletí, Port 445 (Microsoft-DS) se vrátil na své místo jako nejvíce cílené přístavu ve třetím čtvrtletí čerpání 23 procent z pozorovaných útoků. Port 80 (WWW [HTTP]) a port 443 (SSL [HTTPS]) klesl na druhé a třetí místo na 14 a 13 procent, resp. Port 445 je nejvíce zaměřena přístav v osmi z top 10 zemí / regionů, jedinou výjimkou je Čína a Indonésie. Port 1433 (Microsoft SQL Server) byl nejvyšší cíl pro Čínu a port 443 byl nejvíce cílené z Indonésie. Kromě vyjádření k útoku provozu, stát Internet zprávě obsahuje vhled do DDoS útoků na základě zpráv od zákazníků Akamai. Poprvé od čtvrtého čtvrtletí roku 2012, kdy začal Akamai podávání zpráv o DDoS útoků, méně útoky byly hlášeny než v předchozím čtvrtletí, s 281 pozorováno ve třetím čtvrtletí roku 2013 ve srovnání s 318 v průběhu druhého čtvrtletí (pokles o 11 procent). Celkově lze říci, Akamai viděl další útoky přes třetí čtvrtletí roku 2013 (807), než tomu bylo ve všech 2012 (768). podnikatelský sektor i nadále být vedoucím terčem DDoS útoků s 127 hlášených ve třetím čtvrtletí, obchod byl vedle s 80, následuje Media & Entertainment (42), veřejném sektoru (18) a High Tech (14). Akamai také začala zkoumat pravděpodobnost, že zaútočit na cíle mohou být předmětem následné útoky. Z 281 za třetí čtvrtletí útoků, 169 byly zaměřeny na jedinečných cílů. V průběhu čtvrtletí, 27 zákazníci byli napadeni podruhé, pět hlášeny tři útoky a sedm společností byly napadeny více než třikrát. Počáteční analýza údajů naznačuje, že pokud společnost je terčem útoku DDoS, tam je 25 procent šance, že by mohl být napaden znovu do tří měsíců.


Kdo by měl být odpovědný za ochranu vašeho soukromí online?
5.2.2014 Ochrana
Právě včas pro ochranu soukromých dat den, společnost Microsoft vydala výsledky průzkumu, který ukazuje postoje o ochraně osobních údajů technologických zdatné jednotlivce ve Spojených státech a čtyřech evropských zemích (Belgie, Francie, Německo a Velká Británie). Výzkum zjistil , že pro většinu část lidí má pocit, že mají omezenou kontrolu nad tím, jak se používá jejich dat on-line (53 procent času v USA a 43 procent času v Evropě) a mají zájem o pochopení toho, jak se jejich informace jsou použity. Tento infographic užitečně shrnuje výsledky.


Neoficiální průvodce pro Tor: Opravdu soukromé prohlížení
28.1.2013 Zabezpečení | Ochrana

Problematika ochrany soukromí na Internetu již dlouho obtížný: existuje spousta dobrých důvodů, proč byste mohli být podezíravý k cizím lidem, čtení e-mailů nebo špionáž na webových stránkách, které navštívíte.

Tam jsou stejně přesvědčivé důvody, že různé bezohlední lidé, korporace a vlády chtít udělat právě to. Celá problematika se dostala do hlavy v poslední době s odhalením, že NSA byl nezákonně špehovat americké občany a ostatními přes Facebook, Google a Skype -. Včetně, pravděpodobně budete Stručně řečeno, Tor je mocný, bezstarostný-až k -použití kus software, který vám umožní udržet vaše online soukromí život. Tato příručka vám poskytne návod krok za krokem k instalaci, konfiguraci a použití Tor, a jak jste začali brát aktivní roli při ochraně vašeho soukromí na internetu.


Chrome umožňuje odposlouchávání uživatelů

27.1.2014 Ochrana
Vývojář objevil v internetovém prohlížeči zranitelnost, kterou lze využít k odposlouchávání dění v okolí počítače.

Izraelský kóder Tal Ater na chybu narazil při vývoji vlastního softwaru pro rozpoznávání lidské řeči.

Přestože Google přišel na způsob, jakým lze chybu snadno opravit, již v říjnu loňského roku, opravnou aktualizaci podle Atera dosud nevydal. Podle Googlu se tak nestalo, protože chyba nepředstavovala pro uživatele vážnou hrozbu.

„I když zrovna nejste u počítače, celá vaše konverzace a všechny vaše telefonní hovory mohou být nahrávány a zneužity,“ napsal ve svém blogovém příspěvku Ater.

Chyba se prý objeví ve chvíli, kdy se škodlivá webová stránka pokusí změnit způsob, jakým Chrome pracuje s rozpoznáváním řeči.

Běžná praxe v Chromu je taková, že uživatelé musejí udělit ruční potvrzení každé webové stránce, která žádá o přístup k jejich mikrofonu. Po udělení povolení pak Chrome uživatele na každé používání mikrofonu upozorní blikající červenou tečkou v záložce daného webu.

Ve videu přiloženém k článku Ater názorně ukazuje, jak mohou útočníci pomocí speciálního kódu zneužít udělená povolení ke spuštění skrytého okna, které aktivuje systém pro rozpoznávání řeči.

„Škodlivé stránky, které jste jednou navštívili, pak mohou v odposlouchávání pokračovat i poté, co z nich odejdete. Dokud neukončíte samotný Chrome, nemůžete si být svým soukromím jisti,“ napsal Ater.

Google byl podle Atera o chybě informován již loni v říjnu a velmi brzy přišel na způsob, jak ji odstranit. V aktualizacích se však oprava zatím neobjevila.

Ater se proto Googlu na důvody odkladu opravy přímo zeptal. Ten mu řekl, že čeká na vyjádření organizace W3C, která určuje směr, jakým se web vyvíjí.

„Bezpečnost našich uživatelů má pro nás nejvyšší prioritu a při vývoji této funkce bylo dbáno na bezpečnost a soukromí,“ uvedl zástupce společnosti. Chybu prý stále prověřuje i přesto, že pro uživatele podle jeho názoru nepředstavuje žádnou hrozbu, protože uživatel musí každé stránce dát již zmíněné povolení.


Nová technologie vyhledávání zašifrované údaje ve své zašifrované podobě

26.1.2014 Ochrana

Fujitsu Laboratories oznámila, že vývoj technologií, které lze provádět skryté prohledávání šifrovaných dat ve své zašifrované podobě.

Vyhledávání dat a zároveň je šifrována umožňuje udržovat vysokou úroveň soukromí bez rizika netěsnosti -. Zvlášť důležité pro osobní údaje, jako je DNA, medicínská data, biologických dat a vzdělávací záznamů Prostřednictvím outsourcingu, mohou prohlídky důvěrných údajů, bude provádět bezpečně jako textová data a klíčových podmínky vyhledávání soukromý. Zda nebo ne hledat hity jsou získávány také zůstává utajený. homomorfní na šifrování, které umožňuje výpočty, které mají být provedeny na důvěrných šifrovaných dat bez vyzrazení základě Fujitsu vyvinula nový dávkový způsob vyhledávání, který zrychluje rychlost zpracování hledáním zápasy na šifrovaným datům . Nová technologie může vyhledávat 16.000 znaků v jedné vteřině, a nepotřebuje index lze vyhledávat klíčová slova, které mají být vytvořené v předstihu. Místo toho, to dělá diskreční vyhledávání na šifrovaném textu přímo pro jakýkoli vyhledávací klíč. Existuje již řada metod pro vyhledávání dat v šifrovaném stavu, ale to se spoléhat na pre-registraci vyhledávat klíčová slova, a neumožňují netradičnímu vyhledávání. Tyto prohlídky setkat s určitými problémy při provádění, jakož. Jako výsledky vyhledávání jsou nešifrovaná, což vytváří potenciál pro nechtěné zveřejnění na vyhledávače. Kromě toho, hledání proces je časově náročný. Fujitsu Laboratories vyvinula technologii, která může vyhledávat šifrované řetězce znaků v jejich šifrované stavu. Tato metoda je založena na homomorfní šifrování, které umožňuje provádět statistické výpočty na šifrované řetězce znaků, ale bere tuto myšlenku ještě o krok dále tím, že vykonává více šifrované výpočtů v jediném procesu, pracuje v dávkovém režimu určit, zda hledání klíče se zobrazí v charakter řetězci právě prohledávat. Vzhledem k povaze homomorfní šifrování, prohledávatelné klíčová slova nemusí být registrovány v předstihu, takže data zůstanou tajemstvím v průběhu procesu hledání, které může vykrýt 16.000 znaků za sekundu. Vlastnosti této technologie jsou následující. 1. Vyhledávání šifrované řetězce znaků přímo na zápasy, což eliminuje potřebu předregistrace klíčová slova Fujitsu Laboratories vyvinula technologii, která odpovídá zašifrovaný text pomocí rozšíření k soukromým výpočetních funkcí v homomorfní šifrování. Vzhledem k tomu, že proces hledání shody mezi vyhledávacího klíče a šifrované řetězce znaků se provádí při znakový řetězec je šifrována, není potřeba lze vyhledávat klíčová slova, které mají být registrovány v předstihu. Také použití homomorfní šifrování znamená, že celý proces hledání se provádí za použití šifrované řetězce znaků. Dokonce i výsledky vyhledávání jsou šifrována, takže mohou být přečteny pouze někdo s dešifrovací klíč, dále zvyšovat bezpečnost. 2. Výpočty Batch-mode urychlit proces vyhledávání Minulé metody vyhledávání mohly vyhledávat pouze pro znakové řetězce jeden řetězec najednou. Fujitsu Laboratories vyvinula způsob, jak prohledávat celý znak řetězce v dávkovém režimu, což má za následek výrazně rychlejší zpracování. Tato metoda umožňuje vyhledávat 16.000 znaků znakových řetězců během jedné sekundy nebo méně. Results Tato technologie umožňuje vyhledávat šifrovaných dat pro každou arbitrary vyhledávacím klíči, při zachování nejen zdrojový samotná data encrypted, ale také vyhledávací klíč, a dokonce i výsledky hledání. Při aplikaci na hledání určité sekvence bází v řetězci DNA, například, tato technologie umožňuje DNA informaci člověka zůstat soukromé, zatímco zjištění, zda obsahuje určitou posloupnost. To také umožňuje dosáhnout nové analytické výsledky získané z lékařských záznamů nebo sekvencí bází získaných z různých nemocnic, to vše při šifrována, který má potenciál, aby se vývoj nových léků účinnější. Dokonce i data, která má obzvláště citlivé důsledky ochraně osobních údajů, jako je například lékařské záznamy, lze nyní vyhledávat v plném rozsahu, díky této technologii. Tato technologie má potenciální využití mimo biologii a medicíně, stejně, jako je například shromažďování výsledků z různých vzdělávacích institucí pro analýzu. To by mohlo být použito v různých situacích, kdy Ochrana osobních údajů musí být chráněna, nebo kde byl problém ochrany dat. Budoucí plány Fujitsu Laboratories pokračuje s praktickým testováním této technologie, s cílem komerčního zavedení v roce 2015. Záměrem společnosti je, aby tato technologie široce používán jako způsob, jak udržet bezpečnost osobních informací, ve světě, který je stále více tažen dat, a jako nástroj pro vytváření přínos pro společnost tím, že údaje více užitečné a zároveň chránit soukromí.


Ochrana dostává do popředí zájmu
23.1.2014 Ochrana

AnchorFree předpokládá digitálních soukromí, bezpečnost a přístup obavy budou eskalovat v roce 2014 jako následující spotřebitelské trendy se tvar.

Přesun na soukromé a nevymazatelného sociálních médií: Tam je posun příliv v sociálních médiích, a to zejména u mladších spotřebitelů, protože uživatelé stáhnou z rozsáhlé, bezohledné sdílení a obrátit se k více soukromých, temporální, one-to-one interakce. Jako spotřebitelé kladou větší důraz na ochranu soukromí a kontrolu nad obsahem, které zavádějí nové způsoby, jak sdílet zvláštní okamžiky s rodinou a přáteli. Jiné aplikace vydělávat na měnící se postoje zahrnují SnapChat, který umožňuje uživatelům posílat fotografie a zprávy, které zmizí, Instagram, že v poslední době přidal soukromé one-to-one zpráv, a Whisper, které umožňují uživatelům, aby se zapojily s ostatními anonymně. šíření mobilního obchodu: Mobile commerce nebo m-commerce, je na vzestupu. Z okamžitého lokálního dodání zboží do hudby a filmy ke stažení, stále více spotřebitelů se pomocí svých tablety a smartphony nakupovat kdykoli a kdekoli inspirace stávky, a to zejména prostřednictvím bezdrátové hotspoty v kavárnách, na letištích a na cestách. VPN může pomoci zabránit platební karty a účtu přihlášení z hacknutý. City-sponzorována ani Wi-Fi rostoucí rychlosti a popularity: Veřejné Wi-Fi je již neomezuje na hranice kavárně nebo v knihovně. Mnoho měst po celých Spojených státech a po celém světě nyní nabízíme obecní Wi-Fi parků, ulic a čtvrtí. New York City nedávno oznámila uvedení toho, co bude národ je největší venkovní Wi-Fi síť, která bude deka 95 bloků v Harlemu, a San Francisco je přidání bezplatné Wi-Fi připojení k internetu na jednom ze svých nejrušnějších ulic - Market Street. Volný hotspot služby následuje po instalaci Googlu veřejné Wi-Fi připojení na internet v San Francisco městských parků. Veřejné Wi-Fi připojení je ve své podstatě méně bezpečné, takže použití VPN je vysoce doporučeno. Urychlení šíření světové i domácí cenzuru internetu a sledování chování: Jak internet a sociální média stále důležitým nástrojem pro komunikaci, sdílení informací a přístupu k nim zprávy, rostoucí počet subjektů, od korporací na vlády a dalších veřejných institucí v USA a zámoří cenzurovat internet a sledovat on-line chování. Miliony uživatelů internetu setkat blokován, cenzurovány nebo filtrované obsah na sociálních sítích, video a hudební stránky, streaming služeb a e-mail poskytovatelů na pracovišti, ve škole, na cestách, nebo tím, že prostě žijí ve vysoce regulovaných zemích. Naštěstí existují způsoby, jak uživatelé mohou obejít cenzuru a sledování, získávání anonymní přístup k obsahu, a to prostřednictvím využívání služeb VPN


Yahoo Mail má nyní HTTPS ve výchozím nastavení
18.1.2014 Ochrana

S krátkou blogu, Yahoo SVP komunikačních produktů Jeff Bonforte oznámila, že společnost začala šifrovat všechny spoje mezi jejich uživateli a Yahoo Mail.

"Pokaždé, když používáte Yahoo Mail - ať už je to na webu, mobilní web, mobilní aplikace, nebo přes IMAP, POP nebo SMTP-to je 100% implicitně šifrována a chráněna 2048 bitových certifikátů," řekl napsal . "Toto šifrování se vztahuje i na vaše e-maily, přílohy, kontakty, stejně jako kalendář a Messenger v aplikaci Mail." Ale Ivan Ristic, technický ředitel v Qualys a zakladatel SSL Labs, testovala některé servery a říká, že implementace HTTPS je . není konzistentní na všech z nich Některé HTTPS e-mailové servery Yahoo použít slabý preferovaný šifru (RC4), některé AES šifra, ale nebyly realizovány snižující závažnost rizika pro známé útoky proti ní (např. BEAST a trestné činnosti ), a nikdo z firmy je Servery zkontroloval podpory vpřed tajemství (něco, co Google už udělal cestu zpět v roce 2011, a Facebook a Twitter loni). "Myslím, že bychom měli akceptovat, že Yahoo potřebuje čas, aby si své servery, aby, pokud jde o kódování, ale možná je třeba, aby byly transparentnější, co plánují a dělají, "řekl Ristic na Lucian Constantin . "Například, já bych raději vidět něco v duchu:" My jsme udělali tyto další věci ještě, ale tady je náš plán pro jejich řešení "." No, alespoň Yahoo se konečně začali dělat něco o tom -.


Strach ze sdílení dat na vzestupu
18.1.2014 Bezpečnost | Ochrana

Americké spotřebitelské postoje a chování související jak sdílení dat a sociálních médií oversharing výrazně posunul právě během posledních dvou let, podle nové studie McCann Worldgroup. Tato "kyvadla" se odehrává na všech úrovních generačně, ale je nejvýraznější mezi dospívající, jejichž "migrace" v rámci sociální mediálních kanálů odráží rostoucí obavy o šikaně kromě vyvíjející se názory na to, co je v pohodě, nebo ne. Výzkum zjistil, že tyto nápadné změny v průběhu posledních dvou letech:

# 1 privacy strach, že výrazně vzrostl od roku 2011 je, že vláda bude nakládat s osobními údaji lidí proti nim nějakým způsobem.
Společnosti považovány za největší hrozbu a že jsou nejméně důvěryhodné se údaje firmy Silicon Valley, jako je Google a Facebook.
Co se nezměnilo, ale je, že banky jsou stále nejvíce důvěryhodné instituce, pokud jde o správné použití citlivé osobní informace.
V překvapivé, twist, studie také odhalilo nové obavy, jakési "ochraně osobních údajů vůle", který má mnohem více co do činění s novým spotřebitele etikety kolem toho, co a jak sdílet on-line. "Selfie," například, může být 2013 je slovník slovo roku, ale jen pod polovina amerických pod 34 říkají selfies nejsou v pohodě. Podobně, odráží, že to není jen mladý generační trend, 77% lidí ve věku nad 35 let zvážit vyslání časté selfies na Instagram být "cool." "Našli jsme důkazy o nový trend směrem k bytí více selektivní a výhradní když jde o sdílení, a to i mezi dospívající generaci, "řekla Nadia Tůma, zástupce ředitele, McCann Pravda Central. "Jako jeden z našich mladých lidí, řekl," kyvadlo se obrací směrem k větší soukromí. " To může vysvětlovat, proč mladí lidé se stěhují z Facebooku do Snapchat . To se stává chladnější být trochu tajemný, jako to je velmi vyhledávání na Google. " "Se sociální sítě na sebe bere více dominantní roli v našem životě, čelíme nesčetné potenciálních sociálních úskalí, "řekla Laura Simpson, globální ředitel McCann Pravda Central. "Naše zjištění ukazují na nových pravidlech pro navigaci do světa, kde soukromí a publicity srazí. Výzva spočívá v udržení křehké rovnováhy mezi dělat sami se vám zdá zajímavý, aniž by se nadarmo." obavy o soukromí, včetně šikany jako aspektu, mají výrazný vliv na migrační mládež vzorů s ohledem na sociální média. Vzhledem k tomu, trvalost textů, tweetů a aktualizace stavu, šikana se mění způsob, jakým se lidé chovají on-line. Například, mládež v průzkumu vysvětlen jejich migraci z Facebooku do Snapchat jako je částečně přičítán větší soukromí (a tudíž méně šikany). ale šikana je pouze jedním z toho, co by se dalo nazvat "4. B je", které se definují v současné době přijata sdílení a soukromí cvičí s ohledem na sociální média. Kromě šikany, mezi ně patří vyhnout nudné, Tesařství a žebrání chování stejně. Boring:

Pouze 34% lidí si myslí, vysílání rutinní činnosti jako aktualizace stavu na Facebooku je COOL
Na druhou stranu, 64% lidí si myslí, že méně osobní přístup často posíláte hloupé a vtipné články o Facebooku je COOL.
Se může pochlubit:
Pouze 35% lidí si myslí, často "dohlížel" svého umístění na Foursquare je COOL
63% lidí si myslí, mají osobní styl blog, který kroniky vaše každodenní oblečení je cool.
Žebrání:
73% lidí si myslí, přidávat lidi, které neznáte, jak LinkedIn připojení je nudný
72% lidí si myslí, přidávat lidi, které neznáte, jak přátel na Facebooku je nudný
63% lidí si myslí, defriending lidé, kteří nejsou vaše "skutečné" přátele na Facebooku je v pohodě.


Cestovatelé vystavují svá data na veřejných sítích

19.11.2013 Ochrana | Zabezpečení

Komise si je vědoma rizik, američtí cestující nejsou přijmout nezbytná opatření k ochraně sebe na veřejnosti, Wi-Fi a vystavují svá data a osobní informace k počítačoví zločinci a hackery, podle AnchorFree.

PhoCusWright Traveler Technology Survey 2013 dotázaných 2.200 amerických cestující ve věku nad 18 odhalující nový pohled na on-line chování cestujících a jejich pochopení kybernetických rizik. Odhaduje se, že 89 procent z Wi-Fi hotspotů po celém světě nejsou bezpečné. Zvýšené využívání chytrých telefonů a tabletů pro přístup nezajištěných veřejných Wi-Fi hotspotů dramaticky zvyšuje riziko ohrožení. Cestující byli třikrát častěji používat smartphone nebo tablet než notebook pro přístup k nezabezpečené hotspot v nákupním středisku nebo turistická atrakce, dvakrát větší pravděpodobnost, že v restauraci nebo kavárně a jeden a půl krát větší pravděpodobnost na letišti. "V době chytrých telefonů, tablet a všudypřítomných hotspotů, mnoho cestovatelů si neuvědomuje, že se Nic netušící sdílení citlivých informací s ostatními na veřejné Wi-Fi připojení na internet," řekl David Gorodyansky, generální ředitel společnosti AnchorFree. "Je to znepokojující, že zatímco většina cestujících se obávají o online hacking, velmi málo know-how, nebo dost záleží, aby se ochránili. Její ohrožení - z kybernetických zlodějů malware a čichačům - jsou nebetyčné na veřejné Wi-Fi a cestující musí být na pozoru a chránit sebe ". Dále do tohoto bodu, stávkující 82 procent cestujících dotazovaných uvedlo, že se domníváte, že jejich osobní údaje nejsou bezpečný při procházení na veřejné Wi-Fi, ale téměř 84 procent cestujících neberou nezbytná opatření, aby ochránili online. První tři otázky uvedené při použití veřejné Wi-Fi je možnost někdo krást osobní informace při vykonávání bankovnictví nebo finanční stránky (51 procent), takže on-line nákupy, které vyžadují kreditní nebo debetní kartou (51 procent) a nákupy pomocí účtu, který má platební údaje uložené (45 procent). Cestující byli méně obávají pomocí e-mailu nebo textových zpráv služby na veřejné Wi-Fi (18 procent). "Spotřebitelé podceňují jejich vystavení rizikům při připojování k veřejným Wi-Fi," řekl Robert Siciliano, osobní bezpečnosti a krádeží identity expert. "Zatímco podvody s kreditními kartami je považován za cestovní nejvýznamnější riziko, by spotřebitelé měli být vědomi, že existuje mnoho úrovní pro ochranu osobních údajů online - ohrožena e-mailový účet klade další účty v ohrožení, včetně kreditních karet, a představuje pro hackery s množstvím informací, mohou použít ukrást vaši identitu. " Cyber-bezpečnostní hrozby nejsou jedinými problémy lidí čelí při cestování. Třicet sedm procent mezinárodních cestujících, což představuje 10 milionů amerických turistů ročně, se setkal zablokován cenzurovány nebo filtrované obsahu včetně sociálních sítí (40 procent), jako je Facebook, Twitter a Instagram během jejich cesty. Top webové stránky, které byly zablokovány jsou videa a hudební webové stránky, jako je Hulu a YouTube (37 procent), streaming služeb, jako je Pandora a Spotify (35 procent), e-mailem (30 procent), stejně jako zprávy místům, jako je Skype a Viber (27 procent). Aby se zabránilo nebezpečí hacking a kybernetické útoky, více než polovina cestujících (54 procent), snažte se zapojit do on-line aktivit, které zahrnují citlivé osobní údaje, zatímco jeden z pěti (22 procent), vyhnout se používání veřejné Wi-Fi vůbec, protože se domnívají, že jejich osobní údaje, je v ohrožení .


Pouze jeden z deseti rodičů, že jejich dítě je nejbezpečnější online

19.11.2013 Ochrana

Většina internet dětský použití se koná od bedlivým dohledem rodičů a je stále náchylný k krutých a zneužívající chování, podle McAfee a proti šikaně aliance. Ještě horší je, výzkum naznačuje, že někteří rodiče se mohou nezáměrně vyzradili své děti nevhodné chování a internetové šikany kvůli nedostatku kontrol a nastavení dětem přístup k sociálním sítím. Kyberšikana chování jsou samozřejmostí, s 16%, kteří byli příjemci rozumí nebo kruté chování on-line, a 22%, kteří byli svědky stejné chování zaměřené na spolužáka nebo kamaráda. Zjištění ukázala, že děti a mládež jsou plodní uživatelé internetu, s 26% výdajů mezi 4 - 6 hodin nebo více on-line každý den s hodně že internet používají koná od bedlivým dohledem rodičů, 53% dětí se on-line ve svém vlastním pokoji, 46% na herní konzole a 66% na osobním smartphonu. Navíc, téměř jeden z pěti (19%), dospívajících přiznat, že lhaní svým rodičům o tom, co dělal on-line. Rodiče potřebují podporu i přes rostoucí dětské využívání internetu a snadnost a řadu mobilních přístrojů, které používáte pro přístup k to, třetina rodičů (32%) připouští, že ne mít měl nějaký rozhovor se svými dětmi o online bezpečnosti. Pouze 17% dětí věří, že existují rodičovské kontroly na domácím počítači, a méně než jeden z pěti (19%), rodiče stanovila rodičovské kontroly napříč všemi internet přístupných zařízení v domácnosti, včetně mobilních zařízení. téměř polovina (46%) z rodičů, co nastavit své dítě na stránky sociálních sítí a 45% rodičů s dětmi ve věku do 13, co nastavit účet Facebook pro své dítě, i přes věkové omezení, mohou rodiče být neúmyslně umožňuje on-line svých dětí chování. Výsledky odhalily že někteří rodiče vlastně nesouhlasí se současnými sociálními místě omezení věku médií, s téměř jeden z osmi (11%) Tvrzení, že stávající věkové omezení, jsou příliš omezující, a že mladší děti by měli být schopni se připojit k sociálním sítím. V případě plánovaných omezení jsou na místě, než ten v osmi dětí (13%), který lhal o svém věku, aby si kolem sebe. Pravda o kyberšikaně Výzkum také naznačil, že děti potřebují pomoci lépe pochopit, co je a co není vhodné chování on-line, mnoho z nich neví, co představuje kyberšikaně. Pouze 23% z těch, kdo řídil komentář s krutým nebo urážlivého jazyka s někým on-line rozhodl, že "rozumí" s osobou, kterou směřovala, a jen 9% respondentů se domnívá, že chování se kyberšikaně. Navíc, 15% uvedlo, že pokud někdo byl rozrušený průměrnou komentář oni namířené proti nim on-line, by si myslí, že jsou "nepřiměřené reakce", přičemž čtvrtina (24%) uvádí, že by "šokován", aby jejich komentáře vnímán jako krutý, zobrazení skutečnou potřebu vzdělávání o tom, co on-line šikana ve skutečnosti je. Jen jeden z deseti (11%) rodičů se domnívá, že jejich děti jsou v bezpečí online, téměř polovina (45%) s tím, že on-line šikany je velkým problémem pro ně. Znepokojivé je, 38% rodičů si myslí, že jejich děti mohou být šikanován on-line (s 9% uvádí, že vědí, že to určitě), a 33% věří, že jejich děti mohou být tyrany sám (6% byly vědomi toho, že jejich dítě má byl tyran). Potřeba vzdělávání s dnešní mládež je první generace vyrůstat ponoří do cyber-světě, je zřejmé, že rodiče potřebují větší podporu, aby jim pomohla udržet krok s rychle se měnící technologií a pochopit, jak mohou aby jejich děti v bezpečí online. Více než polovina (53%) rodičů dát břímě na vzdělávání s tím, že vědomí, že jejich dítě je učení o e-bezpečnosti ve škole by se cítili lépe pomoci udržet jejich dítě v bezpečí online. Téměř třetina (32%) rodičů připustil, že lepší rodičovská osobní znalost internetu a sociálních sítí by se cítili lépe, aby jejich děti bezpečné on-line, s 1 na 6 (18%) rodičů říká, že jejich vlastní znalosti internetu a sociálních médií platformy je . není dostatečná, aby odpovídal on-line chování jejich dítěte Raj Samani, on-line bezpečnostní expert společnosti McAfee, komentuje zjištění: "Jako otec sám, je to znepokojující, že rodiče jsou nevědomky umožňují špatná je jejich chování dětí online téměř polovina všech rodičů nastavení up sociálních profilů, a to navzdory třetiny se přiznali, že nemají diskutovat on-line bezpečnosti a ještě méně je instalace rodičovské kontroly ve všech zařízeních. This je alarmující, stejně jako nastavení tyto sociální profily bez nutnosti instalovat rodičovské kontroly, anebo dokonce rozhovory o tom, jak zůstat bezpečné on-line, znamená, že děti jsou špatně připravené pochopit a vypořádat se s on-line otázky, jako je kyberšikana. "Tento výzkum ukazuje, že pro mnohé Rodiče nedostatek porozumění a poznání kolem bezpečnosti online způsobuje skutečné problémy. Na McAfee jsme již usilovně pracuje, aby se ujistil, že internet je stejně bezpečná pro děti je to možné prostřednictvím našich bezpečnostních řešení, ale tento výzkum poukazuje na nutnost lépe vzdělávat rodiče, stejně tak se můžete dát správných opatření na místě doma. Rodiče potřebují cítit pravomoc, aby mohli správně nastavit zabezpečení a nastavení ochrany osobních údajů pro svou rodinu - napříč všemi zařízeními - a mít správné rozhovory se svými dětmi o tom, co je a co není vhodné chování online. . Práce s Anti-Šikana aliance Doufáme, že rodičům nástroje a znalosti, které potřebují, aby jejich děti jako bezpečný a šťastný jak je to možné on-line " Luke Roberts, národní koordinátor pro boj proti šikaně aliance, řekl: "Kyberšikana je stále více uznávanou součástí online-kultury. Víme, že mladí lidé se snaží pochopit, co je vhodné chování online a jak se udržet v bezpečí a že rodiče se snaží zjistit, jak nejlépe chránit své děti před potenciálně škodlivými on-line zkušenosti. Jako dospělí se musíme učit děti a mládež digitální dovednosti a nastavit hranice, aby byli schopni realizovat obrovské výhody a příležitosti, které internet nabízí, pokud jde o přístup k informacím a dělat přátele, ale také zajišťuje, že jsou bezpečné a bez šikany jak online, tak offline. "V současné době neexistuje žádný jasný vedení, bez koordinace a bez adekvátní vzdělávací model, na místě řešit rostoucí problém internetové šikany. Anti-Šikana Aliance vyzývají k národní diskusi o děti a použití mladých lidí na internetu a jejich on-line bezpečnost v 21. století, se zaměřuje především na internetovou šikanu, který bude sdružovat děti, rodiče, průmysl, poskytovatelé, nevládní organizace, vláda, a pedagogové. "Potřebujeme, aby se kyberšikaně věc minulosti a zajistit digitální budoucnost pro naše děti, které jsou bezpečné, zábavné a připojené, kde děti převzít odpovědnost za vlastní bezpečnost on-line, ale ještě důležitější je vědět, kde obrátit o pomoc, když se něco pokazí. "


Microsoft a Google se spojili proti dětské pornografii

19.11.2013 Ochrana
Společnosti Google a Microsoft se vůbec poprvé dohodly na několika změnách svých vyhledávačů, které pomohou v boji proti dětské pornografii.

Americké společnosti tak podle britského deníku The Independent reagují na nedávné prohlášení britského premiéra Davida Camerona, který podle svých slov navrhne novou legislativu, pokud majitelé vyhledávačů na dětskou pornografii adekvátně nezareagují. Ilegální obsah má nyní zmizet při zobrazování výsledků hledání na více než 100 000 klíčových slov, které „by mohly být spojeny se sexuálním zneužíváním dětí,“ uvedl Eric Schmidt z Googlu pro Daily Mail.

U dalších 13 000 klíčových slov se zobrazí na horní straně stránky varování se vzkazem, že zobrazování určitých obrázků dětí je nelegální. „Tyto změny jsou velmi důležité, takže je co nejdříve provedeme ve více než 150 jazycích, aby měly globální dosah,“ dodal Schmidt. Cameron toto prohlášení učiněné krátce před konferencí Internet Safety Summit uvítal.

Google uvedl, že „i když žádný algoritmus není perfektní“ a vyhledávače nemohou zamezit, aby byly na internet nahrávány nové obrázky nahých dětí, společnost již brzy nasadí pokročilé systémy, které budou schopné tyto obrázky detekovat a odstranit. Britský premiér před časem uvedl, že jeho experti na ochranu dětí vytvořili seznam klíčových slov, která by zcela jistě vedla k zobrazení nevhodných obrázků a videí. „Kdy by je použil, hledal by zneužívání dětí na internetu,“ řekl Cameron.

Po prvním prohlášení Camerona Google a Microsoft, kteří obhospodařují 95 % globálního trhu s hledáním, uvedli, že blokování výsledků nelze provést a ani by nemělo být provedeno. „Argumentovali tím, že to bylo proti hlavnímu principu internetu, aby vyhledávače blokovaly nějaký materiál, i když by tento s největší pravděpodobností sloužil pedofilům,“ řekl následně Cameron. Internetové firmy se dostaly pod palbu veřejnosti dříve v tomto roce po soudech s vrahy dětí Markem Bridgerem a Stuartem Hazelem. Bridger, jenž zavraždil pětiletou April Jonesovou, a Hazel, který zabil dvanáctiletou Tiu Sharpovou, využili internet k nalezení obrázků zneužitých dětí, než své činy podnikli.

„Poučili jsme se z této kauzy tím, že lidé často začínají přistupovat k extrémním materiálům pomocí jednoduchého hledání na běžných vyhledávačích,“ řekl Cameron pro Mail. Schmidt nyní dodal, že Google se rozhodl spolupracovat s Microsoftem a vládními agenturami, aby podobným jednáním co možná nejlépe zamezil. „Naslouchali jsme a během posledních tří měsíců jsme vytvořili dvousetčlenný tým, který vyvíjí novou technologii, jež by tento problém měla vyřešit,“ dodal Schmidt.


Microsoft a Google spolupracovat na úsilí vyčistit Web obrázků zneužívání dětí
18.11.2013 Ochrana

Microsoft a Google spolupracují ve snaze, aby bylo mnohem těžší pro dětské predátory najít nelegální obrázků online tak, že blokuje výsledky hledání pro asi 100,000 hledané výrazy. Společnosti také spolupracují na metody pro lepší identifikaci zneužívání nelegálních obrázků a odstranit rychleji.

Oba Microsoft Digital Unit Zločiny a lidé v Google pracují na toto téma samostatně již několik let, a každá společnost učinila poměrně velký pokrok na problém. Úzce spolupracují s orgány činnými v trestním řízení a využívání dětských skupin prevence se nejen odstranění nezákonného zneužívání obsahu, ale také pomoci obětem zotavit. Nyní, dvě společnosti jsou spojením svých zdrojů, aby se zabránilo uživatelům najít obsah jejich hledáním, když používáte některý z asi 100,000 vyhledávací termíny související s zneužívání dětí.

"Máme vyladěn Vyhledávání Google, aby se zabránilo odkazy na sexuálnímu zneužívání dětí objevilo v našich výsledků," předseda Google Eric Schmidt napsal v deníku Daily Mail v pondělí.

"I když žádný algoritmus není dokonalý - a Google nemůže zabránit pedofilům přidávání nových obrázků na webu - tyto změny byly vyčištěny výsledky pro více než 100 tisíc dotazů, které by mohly souviset se pohlavního zneužívání dětí."

Google a Microsoft mají oba týmy, které pracují na identifikaci a odstraňování nezákonného zneužívání obrázky z webu, a protože tento proces nemůže být provedeno spolehlivě počítačů, lidé mají být zapojeny v rozlišování zneužívání obrázky z legitimních ty. Microsoft vyvíjí technologie, která pomůže prstů nelegální obrázky, které sdílí s firmou Google. Podobné technologie je také aplikován na videa na YouTube.

Google bude také zapůjčení techniky pro organizace Internet Watch Foundation ve Velké Británii a Národní centrum pro pohřešované a zneužívané děti ve Spojených státech.


Kaspersky Small Office Security aktualizace

12.11.2013 Zabezpečení | Ochrana

Kaspersky Lab oznámila novou verzi aplikace Kaspersky Small Office Security, bezpečnostní řešení postavené speciálně pro podniky s méně než 25 zaměstnanci. Toto řešení obsahuje nové funkce, které pomáhají malým podnikům udržet si náskok před moderních bezpečnostních výzev.

Podle IDC odhaduje, že více než 75 milionů podniků po celém světě, které pracují s méně než 10 zaměstnanci. Tyto "velmi malé a střední podniky" bude zpracovávat miliony, ne-li miliardy, dolarů v roce 2014. Přesto tento segment již tradičně pod-sloužil IT výrobců bezpečnostních řešení, které nenabízejí produkty s těmito podniky v mysli. Kaspersky Small Office Security obsahuje nové funkce, a řadu technologických vylepšení a vylepšení, včetně: Bezpečné peníze na ochranu on-line bankovnictví - automatickou aktivací nové vrstvy ochrany, pokud jsou uživatelé provádějící finanční transakce on-line, mohou podniky nyní platit faktury, provádět nákupy a přístup k on-line finančních dat s klidnou myslí. Kaspersky Lab Oceněná Bezpečné peníze technologie automaticky aktivuje ultra-bezpečný webový prohlížeč, když uživatel navštíví finanční stránky, jako je například online k bance nebo platební služby. Bezpečné peníze prohlížeč zajišťuje žádné neautorizované programy mohou běžet a na obrazovce data jsou chráněna před keyloggery a screen-capture malware. Bezpečné peníze budou také ověřit, že webové stránky jsou uživatelé připojeni k je závazné a má platnou certifikaci porazit pokusy o phishing, a neustále monitoruje připojení, aby informace nebyly zachyceny zločinci. Vylepšená podpora mobilních zařízení - Malé a střední podniky nejsou imunní vůči Výzvy chránit mobilní pracovní síly a rychle rostoucí BYOD trendy. Kaspersky Small Office Security nyní obsahuje podporu pro tablety a smartphony Android, vybavení těchto zařízení s řadou anti-malware, prohlížení webových stránek, ochrana soukromí a ovládacích prvků. Nejdůležitější je, že tato zařízení mají nyní Kaspersky Lab nejnovější anti-krádež technologie umožňuje zaměstnancům najít chybějící mobilních zařízení, nebo vzdáleně vymazat data z odcizených mobilních telefonů. Automatické Exploit Prevention - Tato jedinečná technologie zabraňuje počítačovým zlodějům ve vznikající zranitelností ve legitimní software , obyčejně známý jako nula dní, aby zahájily útoky škodlivého softwaru. Tím aktivně sleduje chování běžně využíván software, jako je Adobe a Java, nebude automatické Exploit Prevention chránit zákazníky před neobjevených činů a zajistit zákazníkům jsou chráněny iv případě nejnovějších aktualizací svých programů zákonem dosud nebyly nainstalovány. Správce hesel - Secure hesla jsou základem pro bezpečnou práci s počítačem, a přesto až příliš často, že uživatelé přijmout výhodnější možnosti pomocí jednoduchých hesel, opětovného použití stejné heslo pro více účtů, nebo vedení seznamu svých hesel na papír vedle jejich stolu. Pomocí správce hesel, mohou zaměstnanci dostat zpátky na trať s dobrými návyky heslem, a potřebují zapamatovat jediné "hlavní heslo". Kaspersky Password Manager bude ukládat hesla v šifrované klenby, a automaticky vyplnit v správné heslo v případě potřeby. To může také vytvářet vlastní zabezpečení hesel pro nové účty, aby zaměstnanci nebudou v pokušení znovu použít existující hesla a umožňuje zaměstnancům vytvořit bezpečné přenosnou verzi své heslo trezoru na USB disk. Online zálohování - Malé a střední podniky mohou nyní automaticky uložit svá kritická data bezpečně na oblaku nebo na místním pevném disku nebo serveru. Tím, že proces zálohování jednodušší, mohou malé a střední podniky být jisti, že jejich nejdůležitější podnikatelské plány, finanční záznamy a údaje o zákaznících zůstanou přístupné v případě poruchy zařízení nebo náhodným vymazáním.


TrueCrypt projít crowdfunded, veřejné bezpečnostní audit
12.11.2013 Šifrování | Ochrana

Po všech těch odhalení o špionáž efforts NSA, a to zejména po zveřejnění informací o jeho Bullrun programu zaměřeného na podrývání šifrovacích standardů a úsilí po celém světě, je vznesena otázka, zda nějaký šifrovací software, se dá věřit.

Bezpečnostní experti opakovaně uvedla, že chcete důvěřovat tento typ softwaru, je nejlepší vybrat si software, který je open source. Ale, aby bylo zcela jist, bezpečnostní audit kódu nezávislými odborníky zní jako definitivní odpověď na tuto otázku. A to přesně to, co Matthew Green, cryptographer a výzkumným pracovníkem na Johns Hopkins univerzitě, a Kenneth White, vedoucí vědecký pracovník na sociální a vědecké Systems, které si stanovili. software, který bude audit je slavný souborů a šifrování disku software TrueCrypt. K dispozici pro Windows, Linux a OS X, je uživatelsky přívětivý software vyvinutý neznámých vývojářů a doposud nikdy nebyly auditovány pro úmyslné či neúmyslné bezpečnostní chyby. Aby bylo možné financovat auditu projektu , zelená a bílá začali fundraising na FundFill a IndieGoGo a dosud zvýšil více než 50.000 dolarů celkem. Cílem projektu je několik:

K implementaci deterministických / reprodukovatelné staví, aby se ujistili, že softwarové binární soubory nebyly porušeny.
Chcete udělat kompletní zdrojový kód audit provedený společností bezpečnostní hodnocení, který je kvalifikován přezkoumat šifrovací software.
Chcete-li právní revize licence k softwaru, a zjistit, zda existuje způsob, jak umožnit, aby TrueCrypt být dodáván spolu s mnoha z populárních linuxových distribucí.
Zelené a bílé doufají, že společnost, která přijímá udělat audit bude také darovat své doby zaměstnanců nebo snížit sazby pro tento projekt, stejně jako, že budou mít dost peněz, aby odměňoval chyb lovci, kteří se zapojili. "Nemáme" t očekávat, že každý jednotlivý člověk udělat vše. Přesné vyvážení výplaty z našeho shromažďují fondu je stále TBD, ale budeme formalizovat to brzy. Chceme také, specialisty a odborníky, a také chceme, aby lidé věnovali svůj čas tam, kde je to možné, "uvedli. "" problém "s TrueCrypt je stejný problém, který máme s jakýmkoliv populární bezpečnostní software v post-září-5 éry: nevíme, co už věřit, "Green vysvětlil v blogu. "Ale upřímně řečeno, existují i jiné věci, které se starají o mě TrueCrypt. Největší z nich je, že nikdo neví, kdo to napsal. " Také proto, že tam byly nějaké náznaky, že spustitelný soubor Windows TrueCrypt 7.0a je sestaven z jiného zdrojového kódu, než ve které je publikováno. "I v případě, že zdrojový kód je Truecrypt důvěryhodný, není žádný důvod se domnívat, že je binárka. A mnoho, mnoho lidí jen setkat TrueCrypt jako binární Windows, "podotkl. "Ve zkratce:. Existuje celá řada důvodů, proč musíme prověřit tento software - a pohybovat jeho proces vytváření bezpečného, ​​na deterministický základ" Podle nejnovější aktualizace, mají kontaktoval (anonymní) TrueCrypt vývojového týmu, kteří vyjádřili svou podporu úsilí. "Oni to požádat, připomínáme komunitu (a kolegové vědci) na modelu TrueCrypt zabezpečení a související nástrahách, co software dělá a nezaručuje dělat, "oni si všimli.


Google testuje novou funkci Chrome pro zamezení podvodů, pluginy
11.11.2013 Ochrana | Zabezpečení

Nová funkce, která byla přidána do Canary Google je nastaven uživatelům pomoci odstranit změny uskutečňované malware, který spíná na jejich domovské stránce, nebo píchne reklamy do míst jejich procházení. "Obnovit nastavení prohlížeče" tlačítka se snadno a rychle obnovit nastavení prohlížeče, aby jejich původní výchozí, a bude to skvělé pro případy, kdy se jedná malware brání uživatelům měnit nastavení. "On-line zločinci roste jejich použití škodlivého softwaru, který může tiše únosu nastavení svého prohlížeče. Zlí hoši přimět vás k instalaci a spuštění tohoto druhu softwaru svazování to s něčím, co budete chtít, stejně jako bezplatné spořiče obrazovky, videa nebo plugin-ironický má aktualizace zabezpečení, "Linus Upson, viceprezident pro inženýrství společnosti Google, vysvětlil v blogu. Tlačítko se nachází v "Advanced Settings" v nastavení prohlížeče Chrome. Pokud je tato funkce funguje tak, jak má a nemá "zlomit" Google Kanárské ostrovy - prohlížeč kanál určený pro vývojáře k testování nových funkcí - to bude brzy součástí stabilní verzi. Upson bohužel nezmiňuje, zda je výše uvedené "Obnovit prohlížeče nastavení "funkce bude také moci odinstalovat malware, který je upravený, nebo pokud tomu tak není, jak se mají na mysli, aby se zabránilo škodlivému softwaru uskutečnění změny znovu. Udělal dodat, že současná Kanárské sestavení je rovněž aktivně a automaticky blokuje škodlivý ke stažení, přidávat k těm blokovány Safe Browsing programu, který příznaky podezření webové stránky.


Google chce blokovat některá rozšíření v Chromu

9.11.2013 Zabezpečení | Ochrana
Společnost chce povolit pouze rozšíření pocházející z oficiálního tržiště aplikací. Tento krok by měl přispět k větší bezpečnosti uživatelů prohlížeče od Googlu.

Google se konkrétně zaměří na rozšíření, která si uživatelé nestáhli z oficiálního distribučního místa. Tím je v tomto případě internetový obchod Chrome. Nová funkce se má v prohlížeči objevit v lednu příštího roku.

Google se k takto radikálnímu kroku rozhodl z důvodu rostoucího počtu škodlivého softwaru a velkého množství uživatelů, kteří si do svých prohlížečů instalují rozšíření stažená z neověřených zdrojů. Zákazem nevěrohodných doplňků se má zvýšit nejen bezpečnost uživatelů, ale rovněž by se mělo ulevit pracovníkům Googlu, kteří problémy způsobené škodlivými doplňky musí řešit.

„Rozšíření jsou ve své podstatě skvělým pomocníkem. Uživatelé díky nim mohou být neustále informováni o dění na sociálních sítích nebo být v kontaktu s oblíbeným sportovním týmem. Mnoho služeb nabízí své vlastní doplňky, přičemž Chrome se vždy uživatelů ptá, jestli souhlasí s jejich instalací či nikoliv,“ říká Eric Kay, šéf vývoje Chromu.

„Někteří lidé však tohoto mechanismu zneužívají a do uživatelského prohlížeče potichu instalují škodlivá rozšíření, která mění nastavení prohlížeče a výrazně narušují uživatelský komfort – mění například vzhled stránky Nová karta. Od uživatelů nám pak kvůli tomu chodí velké množství stížností.“

Všechny výše uvedené problémy mají s příchodem ledna zmizet. Rozšíření stažené odjinud než z Chrome Store se do prohlížeče nebude mít šanci dostat. Pro vývojáře doplňků zase půjde o další důvod, proč své produkty přesunout na oficiální distribuční kanál.

Uživatelů se podle Googlu změna dotkne pouze v pozitivním slova smyslu. Společnost prý i nadále bude podporovat vývoj lokálních rozšíření.

„Ochrana uživatelů je naší prioritou. Věříme, že tato změna pomůže lidem, jejichž prohlížeč byl škodlivým rozšířením nějak ovlivněn,“ dodal Kay.


Bezpečnostní incidenty pod kontrolou, slibuje RSA

8.11.2013 Ochrany
Nové produkty i služby a jejich možné vzájemné propojení, které podnikům umožní rychleji reagovat na případné incidenty, oznámilo RSA, divize firmy EMC.

Mezi představenými produkty jsou aktualizace řešení RSA Security Analytics, které přichází s novou modulární architekturou a pomáhá tak reagovat na klíčové požadavky v oblasti správy zabezpečení a přihlašování a také snižuje náklady pro dlouhodobé uchovávání dat.

Jde o kombinace prvků pro správu zabezpečení s analytickými funkcemi streamovanými prakticky v reálném čase, což podle výrobce urychluje detekci incidentů a varování.

Vylepšené rozhraní pak zahrnuje vizualizační funkce, které usnadňují rozpoznání podezřelých událostí.

Řešení Security Operations Management a Advanced Cyber Defense – Retainer, jež usnadňují reakci na incidenty, a Start, jež slouží pro zpracování incidentů – zase nově tvoří jednotný systém pro reakci na incidenty včetně poradenských a vzdělávacích služeb.

RSA představila i nové vzdělávací moduly pro analytiky. Mají podle výrobce zlepšovat správu životního cyklu bezpečnostních incidentů – od jejich rozpoznání přes prošetření a reakci až po poučení a úpravu procesů.


Hypervisor-based, Hardwarová podpora monitorování systému
8.11.2013 Ochrana | Zabezpečení

V posledních letech se mnoho různých technik byl zaveden analyzovat škodlivé binární spustitelné soubory. Většina z těchto metod využít virtuálního počítače introspekce (VMI), proces analýzy stavu virtuálního počítače z vnější strany. Na jedné straně, mnoho přístupů založených na systému, emulátory, které umožňují přísnou kontrolu nad programu. Bohužel, tyto přístupy typicky vyvolat obrovský výkon nad hlavou. Na druhé straně, tam jsou přístupy založené na hypervisorům. Brzy implementace byly brzděny chybějící virtualizability na architektuře x86 instrukční sady: protože jednotka správy paměti (MMU), sám nebyl virtualizovat, paměť oddělení potřeboval být vykonáno v softwaru se pomoci tzv. "stínové stránka" tabulek, přístup, který znovu vyvolal výkon nad hlavou. Nicméně, procesor prodejci nedávno přidal hardwarovou podporu virtualizace MMU a moderní procesory nabízejí tzv. "dvourozměrné" paging k překonání těchto překážek výkonu. Tato prezentace z Virus Bulletinu 2013 ukazuje, jak lze tuto funkci využít procesor implementovat binární Analýza rámce. Přesněji řečeno, autoři uvádějí přístup ke sledování kódu založené na konceptu V současné době spustitelného stránek (CXP), tj. přesně určit, které stránky paměti jsou v současné době spustitelný umožnit zachycení intermodular volání funkcí a jejich odpovídající výnosy. při zadržení dojde, se vztahují VMI odvodit runtime informací, jako parametry funkcí. K prokázání praktickou proveditelnost navrženého přístupu, jsou prováděny "VMMInspector", což je framework pro binární analýzy na 64bitových strojích a Windows 7. V několika případových studií mají různé scénáře použití pro tento rámec. Mezi další aplikace, které ukazují, jak může být jádro rootkit TDSS/TDL4 být analyzovány automatizovaným způsobem.


Kompaktní firewally pro datová centra má Fortinet

06.11.2013 Zabezpečení | Ochrana
FortiGate-3700D, kompaktní síťové firewally pro datová centra, velké poskytovatele služeb, provozovatele cloudů a operátory začal nabízet Fortinet.

Novinka obsahuje čtyři 40GbE (QSFP+) porty a 28 portů 10GbE (SFP+) a umožňuje na firewallu dosáhnout propustnosti až 160 gigabitů za sekundu. Díky speciálnímu procesoru NP6 ASIC nabízí nízkou latenci i paritu mezi IPv4 a IPv6.

Podle výrobce jde o první kompaktní zařízení, jež poskytuje kapacitu přes 100 Gb/s a čtyřicet GbE portů.

FortiGate 3700D využívá Forti OS 5, síťový bezpečnostní operační systém, jenž tvoří základ všech síťových bezpečnostních platforem FortiGate.

FortiOS 5 nabízí flexibilní modely nasazení v rámci datového centra jako je třeba firewall v jádru, kde poskytuje výkonný firewall s ultrakrátkou odezvou, nebo jako firewall na periferii, který může být použitý interním či externím komunitám s různým stupněm důvěryhodnosti za použití různých profilů včetně kombinací firewall a VPN, firewall a IPS, NGFW (Next Generation Firewall), pokročilá ochrana před hrozbami apod.

Uplatnění najde FortiOS v infrastruktuře malých i velkých organizací stejně jako v celé řadě dedikovaných bezpečnostních zařízení.


Ochrana vaší rodiny počítače

05.11.2013 Ochrana | Bezpečnost

Jestliže vaši rodinní příslušníci jsou něco jako já, ve výchozím nastavení skončíš, že technická podpora pro celou rodinu jen proto, že jsou "techie" chlap (nebo holka) v rodině. Před několika lety jsem se stal frustrovaný tím, jak často se tato role stala odstranění škodlivého softwaru nebo znovu roli. Ačkoli nejsou tam žádné stříbrné kulky, aby se zabránilo počítače z nakažení, jsem přišel s standardní konfiguraci, že jsem se na všechny mé rodiny počítačů podstatně snížit pravděpodobnost závažné infekce. Jsem neustále vylepšil ji v průběhu let, ale tady je můj současný standard stavět:

Malware Protection

Antivirus se rychle stává irelevantní v současném světě malware, ale nemyslím si, že jsem ochoten jít, aniž by to ještě. Existuje několik volných antivirových programů k dispozici, a já jsem se snažil většinu z nich, ale v posledních několika letech Microsoft Security Essentials je ten, který jsem obvykle nainstalovat pro rodinné použití. Já nevím, jestli je to účinnější než alternativy, ale zdá se dělat svou práci, a to nezaniká pravidelně a nechat stroj bez ochrany. Nezapomeňte odinstalovat zkušební antivirový software, který je dodáván téměř na každém počítači. Dva antiviry běžící na stejném počítači zřídka vyjít.

Bezpečného prohlížení

Dlouho jsem došel trpělivost aplikaci Internet Explorer. Pro rodinné počítačů dám jim na výběr mezi Firefox nebo Chrome. Moje rodina nejsou technické lidé. Nemají znalosti soudit dobré spojení z jednoho škodlivého. Díval jsem se na mnoha rozšířeními, jak snížit pravděpodobnost, že se nakazit při surfování na internetu. Nakonec jsem se usadil na pouze dva: Web of Trust (WOT) a Adblock Plus. Nainstalovat Web of Trust (WOT), takže alespoň pokud se snaží jít do špatné stránky, které se varování. I Nainstalujte Adblock Plus, aby se snížila pravděpodobnost infekce z nebezpečného reklamy. Má také tu výhodu, urychlení prohlížeče zážitek některých místech.

Použil jsem k instalaci doplňku NoScript, ale zjistil, že je příliš složité pro mé průměrného člena rodiny. Také jsem experimentoval s SSL všude. Jsem se přidal do nástrojů, ale jsem asi bude v blízké budoucnosti.

Aktuální aplikace

Posledním nástrojem v krabici je Secunia Personal Software Inspector (PSI). PSI je zdarma pro nekomerční domácí použití, verze Corporate Software Inspector (CSI). Jeho funkcí je skenování počítače, jaký software je nainstalován a udržet většinu programového vybavení, až do dnešního dne. Ačkoli PSI bude automaticky udržovat většinu software aktuální, bude nějaký software vyžaduje manuální zásah, aby zůstali až do dnešního dne, takže budete muset trénovat vaše rodina trochu zvládnout těchto instancí.

Tak to je moje toolkit. Snažím se vždy najít na zlepšení. Co je tvoje?

- Rick Wanner MSISE - rwanner na isc sans dot dot EDU - http://namedeplume.blogspot.com/ - Twitter: namedeplume (chráněné)


Antimalware ve verzích 2014 má Avast i TrustPort

3.11.2013 Software | Ochrana
Avast 2014, nejnovější verzi svých antivirových řešení, uvedl na trh Avast Software. Nabízí mimo jiné takzvané boot-time skenování či funkci Do Not Track.

Ta uživatelům nejprve umožňuje vidět, které firmy sledují jejich on-line chování, a následně si vybrat, kterým to opravdu umožní.

V placených variantách je funkce SafeZone, jež poskytuje dodatečnou ochranu při finančních transakcích, či technologie DeepScreen, která umožňuje vyčistit falešné kódy, falešná přesměrování a jiné techniky, které tvůrci malwaru používají k maskování svých skutečných záměrů.

Pomocí odstraňování vrstev neznámého kódu dokáže Avast sledovat binární úroveň příkazů vmalware, a lépe tak pochopit skryté instrukce v něm obsažené. Novinkou je i funkce Hardened Mode, která lidem dovoluje přejít na whitelisted režim, jenž blokuje soubory, u kterých není jasné, zda jsou infikované.

Svůj antimalware ve verzi 2014 uvedl na trh i TrustPort. Nejmarkantnější změnou je nové grafické rozhraní, které se přizpůsobilo vzhledu Windows 8 a optimalizovalo se pro použití s dotykovými displeji. Vývojáři také zrychlili skenování u všech implementovaných motorů a zjednodušili systém aktualizací softwaru. Uživatel si také může nastavit více profilů a nadefinovat vlastní pravidla firewallu a konfigurací pro více sítí.

Dva nové moduly – Skytale a Portunes, umožňují všechna citlivá data vzájemně synchronizovat přes cloudové úložiště mezi počítačem i mobilním přístrojem. Skytale šifruje SMS zprávy a krátké textové zprávy v e-mailovém klientovi, Portunes zase nabízí uživateli šifrovanou ochranu pro data, jako jsou hesla, PIN či soukromé poznámky.


Mnoho bezpečnostních problémů bankomatů
13.10.2013 Zabezpečení | Ochrana

Stejně jako oni jsou užiteční, bankomaty jsou také velmi citlivé na manipulaci a útoky jednotlivce, kteří za peníze.

eWEEK zprávy , že na konferenci bezpečnostního sektoru, které se konalo tento týden v kanadském Torontu, Trustwave senior konzultant John Hoopes poskytované vhled do útoků, které jsou často provedeny proti Point of Sale (POS) systémy a bankomaty, a věci, obránci můžete udělat, aby se zabránilo jejich . Pokud jde o bankomatech, problémy je mnoho, říká. Pokud je síťový kabel pro počítač je dosažitelný, může být snadno Bankomat odpojen a zapojen znovu, aby se restartuje a zobrazí operační systém, který běží. Více často než ne, je to Windows XP, a obvykle unpatched. Ve skutečnosti, Hoopes zjistil, že mnozí Bankomaty jsou stále vystaveni let starých chyb, které byly opravené Microsoft před staletími. Je zřejmé, že technici nainstalovali operační systém, kdy stroj byl uveden do užívání, a nebyly dotkl se jich od té doby. velký počet bankomatů je také spuštěn v režimu správce, takže útok ještě snazší vykonat. Také pokud jde o ATM software, kód je jen zřídka, pokud vůbec, popletl a potenciální útočníci mohou najít to triviální zpětné inženýrství svůj kód a vyhledejte využitelných nedostatky. Povolení fyzický přístup k napájení a síťové kabely, které se živí bankomaty náhodných jedinci by měli mít velký ne-ne. První, protože z výše uvedených možností restartu, a za druhé proto, útočníci mohou vložit zařízení mezi ATM a sítí, a vyčenichat a manipulovat s datový tok, který je často šifrována, občas není šifrován tak, jak by mělo být. Všechny tyto problémy mohou být poměrně snadno vyřešit ATM výrobců a dodavatelů, pokud mají koncentrované úsilí. Hooper poukazuje na to, že by také myslet na dobré zámky pro skříně ATM, kabelových řešení ochrany, monitorování systému a poplašných systémů, které by zjistit, kdy ATM systém restartován nebo je potenciálně zfalšován.


Lavabit Zakladatel odmítl být "Listening Post" na FBI
12.10.2013 Zabezpečení | Ochrana

Tváří v tvář neudržitelné rozhodnutí stát to, co nazval "naslouchá" pro FBI, Lavabit zakladatel Ladar Levison řekl, že etickou povinnost svým zákazníkům a Společenství vypnutí zabezpečeného e-mailovou službu používá informátorů NSA Edward Snowdena.

Levison, který tento týden podal odvolání k soudu náročné SSL klíče, které by uvolnil veškerý provoz přicházející dovnitř a ven z jeho podnikové síti, dal rozsáhlý rozhovor s rádiem CBC aktuálního programu . Řekl kanadské prokázat, že jeho společnost je osud byl zpečetěn den FBI se ukázal na jeho prahu, kteří hledají pomoc, protože kdyby se obrátil na klíče v tajemství federálních úřadů a bylo zjištěno, že Lavabit zákazníci utekli.

Levison řekl, že věří, že jsou tři věci, které by měly být v držení strach a nade vše utajení: systém hesla, šifrovací klíče a zdrojový kód.

"Byly ty náročné šifrovací klíče. Byly náročné na heslo pro mé podnikání 'identity a poté, co měl, mohli vydávat za své podnikání a zachytit vše, co přichází dovnitř a ven z mé sítě: hesla, čísla kreditních karet, uživatelská jména, obsah e-mailu, rychlých zpráv, všechny , který byl zajištěn tento soubor šifrovacích klíčů, "řekl Levison.

Levison řekl, že FBI chce sledovat všechny pohyby svých zákazníků, a to nejen Snowdenová let, jehož jméno bylo redigován ze soudních dokumentů, jako cíl FBI. Komentář si zaslouží vědomí, protože tento týden během CATO Institute programu celodenní dohled na NSA , ACLU hlavní technolog Chris Soghoian uvedenými společnostmi, jako Lavabit, bezpečné zpracování zpráv poskytovatele Silent Circle a bezpečné zálohování specialisté SpiderOak, se rozlišují podle soukromí a bezpečnostní prvky ve svých produktech .

"Spojené státy jsou lídrem v oblasti malé a střední podniky, které poskytují bezpečné komunikační služby," Soghoian řekl během panelové diskuse. "Když americká vláda nutí k Lavabit dodržovat, je to rozsudek smrti. Dodržujte, a vaše reputace je zničena. Bezpečné komunikační služby jsou v ohrožení. Měli bychom chtít tuto část ekonomiky k růstu. "

Levison zopakoval během CBC rozhovoru, který nechtěl rozvrátit důvěru jeho společnost postavit se svým uživatelům otočením po klávesách v tajnosti a jsou nuceni ze zákona mlčet o tom, i když věřil, že FBI byla nad její statutární orgán v náročných Lavabit SSL klíče.

"Měl jsem lidi mi říkají, že vláda ji popisuje jako mezera v jejich síť epidemiologického dozoru," řekl zabezpečených zpráv služeb, jako je Lavabit. Vláda dokonce popsal svou frustraci Tor anonymita sítě v Snowdenová dokumentech, zejména prezentaci NSA názvem "Tor zapáchá," propuštěn Guardian minulý týden. "Jsi jeden z mála služeb ponechány v USA nejsou aktivně sleduje," řekl Levison mu bylo řečeno. "Chtěli uzavřít tu mezeru ve své monitorovací síť. Ale kvůli tomu, jak to bylo navrženo, jediný způsob, jak uzavřít tu mezeru měl dát monitorovací zařízení v síti a požadovat své šifrovací klíče. Pár, který se zuřivostí, s níž se chtěl udržet v tajnosti, že to ještě více nepříjemné. "

Levison řekl sága začala v květnu, kdy agent FBI nechal vizitku na dveře spolu s poznámkou, žádat jej o schůzku. Levison a agent výměna e-mailů a Levison řekl, že FBI chce klást otázky o jeho služby, zjednodušení procesu podávání obsílky a dostat ho zapsal do Infragard.

Lavabit byl POP nebo IMAP e-mailových služeb nabízí bezplatnou službu spolu s placenou verzi, která také nabízí bezpečné úložiště, které je součástí šifrování e-mailových zpráv. Řekl, že FBI chce provádět dohled na nejmenovaný zákazník-Levison řekl, že nevěděl, kdo Snowdenová byl v té době a chtěl schopnost zachytit nejen své heslo, ale obsah, nahrát a poslat jej zpět na své servery.

"Když FBI poprvé oslovil mě se soudním příkazem dne 28. června, řekli mi, že jedou po obsahu, hesla a metadat," řekl CBC Levison. "Teprve když jsem si právníka jsem si uvědomil, že má právo pouze na metadata. Ve skutečnosti jsem chtěl přidat kód, který by přihlášení metadata denně a zase, že se k nim. FBI odmítl nabídku a pokračovala ve své SSL klíče. "

Levison řekl, že FBI chce shromažďovat metadata a další informace na vlastní pěst z jeho podnikové síti, a odmítl mu transparentnosti, které on žádal, aby byly sběr dat pouze na tomto jednom konkrétním zákazníkem.

"Říkali, že" Dejte nám Vaše osobní údaje a věřte nám, "řekl Levison. "A to není obhajitelné pozice pro mě."

Wired dnes oznámila na odvolání Levison je na 4. ročníku soudu USA obvodní žádostí a má také plnou 42-stránkový dokument je k dispozici na jeho internetových stránkách.


Facebook Ochrana osobních Funkce nadobro pryč
11.10.2013 Zabezpečení | Ochrana

Koncem loňského roku největší sociální síť, oznámila, že začne odstraňování populární soukromí funkci, která umožní uživatelům upravit otázku, zda ostatní uživatelé mohli vyhledávat a lokalizovat jejich profily s funkcí vyhledávání na Facebooku.

V době své původní oznámení, sociální sítě obří odstraněna vlastnost - tzv. "Kdo se podívat do mé Timeline jménem?" - Pro každého, který nebyl již používáte. Včera řekl, že Facebook začne ji vyjměte všechny ostatní uživatele stejně, zcela eliminovat funkčnost během příštích několika týdnů.

Funkce žije na Facebook nastavení ochrany osobních údajů stránce nabízí uživatelům tři různé úrovně soukromí, pokud jde o způsob, jakým uživatelské profily jsou indexovány stránek vyhledávači. Uživatelé mohli vybrat, kdo směl vyhledat jejich profilů podle jména: Pouze přátelé, přátelé přátel, nebo každý (výchozí nastavení).

privacymashercroppedfadedhighres (1)

"Ať už jste s nastavením, nebo ne, nejlepší způsob, jak kontrolovat, co lidé mohou najít o vás na Facebooku, je vybrat si, kdo může vidět jednotlivé věci, které sdílejí," napsal Michael Richter, Facebook Chief Privacy Officer.

Jinými slovy, mohou uživatelé Facebooku manipulovat viditelnost každého jednotlivého příspěvku se zveřejní, když ji publikovat, ale nemohou kontrolovat, zda jejich profil je indexován vyhledávací funkce Facebooku,

"Nastavení také Facebook je vyhledávací funkce cítí zlomený občas," řekl Richter. "Například lidé nám řekli, že zjistil, že je to matoucí, když se snažili hledají někoho, kdo by znal osobně a nemohl najít ve výsledcích vyhledávání, nebo když se dva lidé byli ve skupině na Facebooku a pak nemohl najít navzájem přes hledat. "megafon x (1)


Guardian zveřejní další data od Snowdena

11.10.2013 Bezpečnost | ochrana
Šéfredaktor britských novin Guardian Alan Rusbridger oznámil, že plánuje zveřejnit více informací, které odtajnil Edwarda Snowden, a to i přes varování MI5, že může takové odhalení způsobit nedozírné škody.

Rusbridger trvá na tom, že noviny měly právo uniklé soubory zveřejnit a že tím pomohly vyvolat nezbytnou debatu na téma soukromí a výzvědných služeb. Jeho komentář přišel poté, co nový šéf MI5 Andrew Parker prohlásil, že zveřejnění toho, jaké techniky mají výzvědné služby k dispozici, pomáhá především zločincům a teroristům.

Snowden, bývalý kontraktor CIA, uprchl do Ruska s množstvím tajných dat včetně 58 000 souborů britské agentury GCHQ. Již zveřejněné materiály odhalily kapacitu a možnosti monitorování komunikace britských i amerických výzvědných agentur. Rusbridger řekl, že plánuje zveřejnit dokumentů ještě více.

Parker upozornil již v dubnu při svém prvním veřejném proslovu, že údaje, které agentura GCHQ nasbírala v posledních deseti letech, hrály významnou roli v zastavení mnoha teroristických útoků. Aniž by Snowdena zmínil jménem, řekl, že „zveřejnění možností a dosahu technik GCHQ způsobilo nedozírné škody.“ Dále varoval, že teroristé mají desítky tisíc způsobů komunikace: „E-mail, telefony IP, online hry, sociální sítě, chatovací místnosti, anonymizéry a myriádu mobiních aplikací.“ Podle Parkera byla možnost zpřístupnit takové informace pro MI5 zásadní k obraně země.

Rusbridger si myslí, že lidé z bezpečnosti nikdy o debatu nestáli a chtěli by v tajnosti držet vše. „Nechcete, aby o tom psal tisk nebo kdokoliv jiný. Ale MI5 nemůže být v této debatě jediným hlasem.“ Rusbridger také dodal, že Guardian odhalil „rozsah, v jakém je celá populace potenciálně pod dohledem.“

Na Parkerovy obavy, že zveřejnění tajných informací pomáhá teroristům, Rusbridger odpověděl: „To budou říkat všichni. Když se podíváte na dějiny výzvědných služeb, zjistíte, že to samé říkali už v roce 1990.“

Nezávislý člen parlamentu Patrick Mercer míní, že by data zveřejněna být neměla, pokud by to narušilo bezpečnost veřejnosti. „Pokud je ohrožena bezpečnost odhalením příliš mnoha informací, je to chyba. Jen si představte, že bychom odhalili všechna tajemství kolem Enigmy během druhé světové války. Veřejnost by to sice zajímalo, ale válku bychom prohráli.“


Webroot dodává údaje, identity a ohrožení ochrany
9.10.2013 Zranitelnosti | Bezpečnost | Ochrana

Webroot vydala nejnovější aktualizace svého Webroot SecureAnywhere portfolia. Nejnovější verze přináší novou technologii detekce zablokovat vznikající malware a phishingu rychleji, zcela přepracované rozhraní pro snadné monitorování a kontrolu, a rozšířené platformy podporu sjednotit ochranu v PC, Mac a Android a iOS zařízení.

Mezi další vylepšení patří filtrování webového obsahu, rozšířenou správu webu, pokročilé uživatelské ověřování a integrace Backup & Sync s Webroot prostředí průzkumníka Windows. cloudu Webroot SecureAnywhere detekce hrozeb nabízí připojených spotřebičů alternativu k tradiční bezpečnostní řešení, které se ukázaly neúčinné proti dnešní malware, a způsobil výrazné zhoršení výkonnosti pomalu-sestřelí na zařízení, které byly určeny k ochraně. phishingových útoků často spoof legitimní stránky, a většina phishingových stránek jsou aktivní pouze po dobu několika hodin, zmizí poté, co jste získali cílové bankovní obchody pověření , hesla nebo jiné citlivé údaje. To je jako hlavní bezpečnostní riziko neuvěřitelně obtížné sledovat. Webroot SecureAnywhere ochrana představuje real-time anti-phishing technologie rychle analyzovat webové stránky, když je konkrétní uživatel přístup a automaticky zablokovat, pokud je phishing. Webroot zavedla Nová hrozba detekční jednotka s názvem Infrared. Využití dat z Webroot Intelligence Network (WIN) cloud bezpečnostní služba, Webroot infračervené analýzy neznámých souborů korelací jejich chování a původ, a pak je posouzení rizikovosti před soubor je povoleno spustit. Webroot Infrared engine upravuje ochranu jednotlivých zařízení na základě kombinované analýzy operačního systému, aplikací a před hrozbami, které byly pozorovány.


NSA dokáže prolomit anonymitu sítě Tor
7.10.2013 Zdroj: CDR

Špionáž | Bezpečnost | Ochrana

Nově odhalené přísně tajné dokumenty NSA popisují metody identifikace uživatelů anonymizační sítě Tor. Po identifikaci je cíl přesměrován na specializovaný server, kde dojde k infekci a často i převzetí kontroly nad strojem ze strany NSA.

Dokumenty, které odhalil whistleblower Edward Snowden, poukazují na velký zájem NSA a GCHQ na projektu Tor (The Onion Router). Tento softwarový balíček pomáhá uživatelům z opresivních režimů k volnému přístupu na internet pomocí technologie sítě proxy serverů, přes které je směrována komunikace. Spoléhají na něj novináři z Evropy, USA a také z Číny, Íránu a Sýrie.

Podle informací, které publikoval Guardian ve spolupráci se známým bezpečnostním expertem Brucem Schneierem, se snaží NSA identifikovat anonymní uživatele spojené s trestnou činností. I když se NSA velmi soustřeďuje na tuto anonymizační síť, zdá se, že do značné míry úspěšně odolává a NSA musí využívat hned několika metod, které se soustřeďují na další služby.

První kapitolou je identifikace "zločince" nebo "teroristy". Jednou z metod je sledování cookies, které podle všeho u určitých služeb zůstávají v systému i po opuštění sítě Tor. To je však jednak podmíněno tím, že nepoužíváte pro Tor separátní prohlížeč internetu a také vám musí NSA nějakým způsobem "označující" cookie podstrčit - ať už přes přímo vlastněnou stránku nebo přes skript na webu třetí strany.

Snímek obrazovky 2013-10-07 v 17.05.13
Další metodou identifikace může být vytvoření unikátních "otisků", které jsou následně nahrány do systému typu XKeyscore. Schneier zmiňuje také nástroje Turmoil, Turbulence a Tumult, které analyzují internetová data a nacházejí Tor spojení. Na Tor síti vypadají totiž uživatelé stejně, což může být z pohledu NSA teoretická výhoda.

Po identifikaci pak NSA Tor uživatele přesměruje na své servery (označované krycím jménem FoxAcid), kde je již pro Tor uživatele situace značně nevýhodná. Začíná pak spíš záležet na tom, jak důležitý jste cíl, podle toho vám systém naordinuje připravené exploity.

Exploity Firefoxu

NSA má při výběru vhodného exploitu výhodu ve volbě prohlížeče i verze, protože většina uživatelů používá balíček Tor s připraveným Firefoxem. Vývojáři si však nejspíš byli vědomi rizik, která jsou spojená s takovouto jednostranností celého řešení a proto je většina skriptů na stránce ve výchozím nastavení vypnutá. Jenže to zase potom nemůžete prohlížeč pořádně používat…

NSA tedy zacílila na verzi používanou v Tor browser bundle a pravděpodobně překopala každý řádek kódu ve snaze najít co nejvíc chyb. Podařilo se jim objevit i pár zneužitelných zranitelností přímo v prohlížeči - úspěšnost exploitu pak není závislá na zapnutých/vypnutých skriptech nebo doplňcích. Takovou cennost ale museli analytici střežit jako oko v hlavě - cenné zranitelnosti byly použity pouze u "high-profile" cílů.

Snímek obrazovky 2013-10-07 v 17.05.30
Mozilla Corporation však jednoho krásného dne utla "podporu" těchto chyb a ve verzi 17 již používané chyby neobsahovala. Zda to byla pouhá náhoda a Mozilla záplatovala chyby omylem i při spolupráci s NSA nebo zda je firma záplatovala naschvál z bezpečnostního hlediska, se asi nikdy nedozvíme. Ne všichni však aktualizovali, takže to rozhodně není úplné odstřižení NSA.

Exploity na straně NSA obhospodařovával tzv. exploit orchestrator (právě výše zmiňovaný FoxAcid), který měl na své straně upravený software a velké množství Perl skriptů. Do klasického internetu server vypadá úplně neškodně, jeho nebezpečná podstata je určena jen cílům, které si NSA nahání na servery pomocí identifikačních tagů. Pokud cíl přistoupí na speciálně unikátní URL, spustí přizpůsobený útok podle informací, které NSA o uživateli má (prohlížeč, software, verze atd.).

Mám tedy přestat používat Tor?

Situace není nijak hrozivá, jde o to dávat si pozor na aktuální rizika. Roger Dingledine, prezident Tor projektu, poukazuje na aktuální NSA kauzu jako na připomínku toho, že Tor sám o sobě není dostačující anonymizační prostředek, ale rozhodně je to vhodný pomocník. "Dobrá zpráva je, že šli [NSA] po zneužití prohlížeče, takže neexistuje indikátor, že prolomili Tor protokol nebo že umí analyzovat provoz na Tor síti. Infekce notebooku, telefonu nebo desktopu je stále nejjednodušší způsob, jak se o oběti něco dozvědět."

Snímek obrazovky 2013-10-07 v 17.05.45
Samotná NSA v přísně tajném dokumentu "Tor smrdí" (Tor stinks) říká: "Nikdy nebudeme schopni odanonymizovat všechny Tor uživatele navždy. S manuální analýzou umíme odhalit velmi malou část Tor uživatelů," a dodává, že se jí "nepovedlo identifikovat žádného uživatele na základě požadavku."

Tor projekt financuje z 60 % Obamova administrativa skrz americké Ministerstvo obrany jako součást pomoci utiskovaným opresivními režimy. Tedy peníze tečou ze stejného ministerstva, pod jehož křídly je i NSA.


Většina neoprávněný přístup k datům jde nezjištěný
7.10.2013 bezpečnost | Ochrana

Se zaměřením především na velké organizace, v Vormetric studium 700 IT bezpečnostních rozhodovací pravomocí vyplývá, že existují velké rozdíly mezi stávajícími bezpečnostními postupy a technologie, které v současnosti se zabývat insider hrozby. Pouze 27 procent respondentů blokovat privilegovaný uživatel přístup data, osvědčená metoda zmírňování zasvěcených útoky, zatímco 66 procent respondentů využívá obvodu zaměřené sítě detekce a prevence nástroje pro zjišťování a předcházení hrozbám zasvěcené i když je dobře známo, že tyto nástroje nebyly navrženy pro detekci hrozeb zasvěcených, ale pro ochranu před externí hrozby. "dat je jasná - IT s rozhodovací pravomocí jsou znepokojeni zasvěcených ohrožení a narušení dat, ale mají tendenci spoléhat se na obvodu a sítí zaměřených nástrojů dnes, spíše než zabezpečení dat přímo u zdroje," řekl Jon Oltsik, senior hlavní analytik společnosti Enterprise Strategy Group. "Co tento výzkum zdůrazňuje, že velké organizace potřebují údaje orientovanou bezpečnostní strategie. Insider útoky jsou stále obtížnější pro prevenci a odhalování a výsledky výzkumu ukazují na potřebu změny v přístupu. " Čím více na budoucnost a sofistikované organizace byly pomocí technologie, které jsou osvědčené postupy ochrany proti škodlivým zasvěcenci, nebo malware útoky, že pověření kompromisní zasvěcených jako Apts, ale byli v menšině:

Pouze 40 procent se sledování privilegovaných uživatelů činnost, s jen 27 procent blokuje privilegovaný přístup uživatelů
Téměř polovina (48 procent) organizací pouze přezkoumat citlivý přístup k datům měsíční a překvapivou 76 procent přiznat, že není schopný v detekci anomálního datovou chování v reálném čase.
Přesto výsledky také ukazují, že mnohé podniky se stále zaměřuje ochrany směrem k přístupu starších obvodu:
Monitorování síťového provozu je nejpoužívanějším nástrojem ke zjišťování a prevenci narušení dat (56 procent)
Notebooky a stolní počítače jsou věřil být největší hrozbou (49 procent)
Dvě třetiny (66 procent) používají nebo mají v úmyslu použít Intrusion Detection / Prevention Systems (IDP / IPS), doplnit monitorování síťového provozu a odhalování a prevenci zasvěcených útoky.
Nicméně, postoje a plány na ochranu se mění s 45 procent organizací uvedlo, že Edward Snowdenová způsobil, aby byli více vědomi zasvěcených hrozby a více než polovina (53 procent), zvyšují jejich bezpečnostní rozpočty vyrovnat problém v příštím roce. Mnoho z těchto investic bude pokračovat do dalších ochran pro datové, 78 procent buď již používají nebo plánují používat šifrování dat a další 70 procent již používají nebo plánují používat datové ovládací prvky. "Je jasné, že organizace všeho druhu se zabývají zajištění přístupu k citlivým datům, "řekl Alan Kessler, generální ředitel společnosti Vormetric. "Zatímco mnoho respondentů používá více správných bezpečnostních technologií a nástrojů, které pomáhají snižovat jejich útoku, mnohem větší skupina zaostává při přijímání další krok k ochraně před obchodováním zasvěcených hrozbami a zmařit útoky jako apts že kradou zasvěcených pověření .


Shell Control Box nyní monitoruje webové aplikace
6.10.2013 Zabezpečení | Ochrana

BalaBit IT Security představila novou verzi svého Box Shell Control (SCB), monitorování činnosti přístroje.

Nejnovější verze SCB je forenzní vyšetřování jednodušší, rychlejší a nákladově efektivnější rozšiřuje seznam kontrolovatelného protokolů - SSH, RDP, ICA, VNC, Telnet - s HTTP / HTTPS. HTTP, který byl původně vytvořen pro obsah dopravu, byla stále více populární jako GUI protokol pro různé nástroje, jako jsou zařízení pro správu sítě, podnikových aplikací a SaaS / virtuální infrastruktury. Dodržování předpisů zabezpečení dat se stává hladší, tím, že rozšiřuje real-time monitorování aktivit uživatelů na okna prostředí na ovládání aplikace, které uživatelé spustit. Chcete-li chránit stávající investice do sítí zákazníků, nová verze SCB je schopen ověřovat a kontrolovat síťovým operátorům práci se sdílenými účtů - stále široce přijat -. Síťových prostředích starších SCB 3 F5 nezávislé a transparentní zařízení, které nevyžaduje žádnou změnu sítě nebo každodenní privilegovaných uživatelů pracovat, a nyní je možné integrovat se všemi běžnými systémem správu hesel. Mezi hlavní nové funkce: Lepší prevence škodlivých akcí: Real-time varování v grafických zasedání SCB 3 F5 rozšiřuje předchozí verzi schopnosti - monitorování, varování a blokování obsahu v provozu SSH - pro RDP a VNC protokolů, stejně. Nyní SCB mohou sledovat provoz těchto grafických spojení v reálném čase a odeslat e-mailové upozornění a / ​​nebo ukončit připojení, pokud se uživatel pokusí spustit nežádoucí aplikace. Lepší audit privilegovaných webové aktivity: Přehled HTTP stránek SCB může nyní činí navštívené webové stránky, jako je webový prohlížeč. Screenshoty sledování monitorovaného akce uživatele si můžete stáhnout, ve kterém. Při přehrávání relace HTTP, může audit trail použít jako web-prohlížeče pro navigaci mezi uživatelem navštívených stránek, pro zobrazení webové stránky listováním jeho obsahu, a klikněte na odkazy, a dokonce k zobrazení formuláře s Hodnoty, které byly vyplněny uživatelem. Integrace s nástroji Správce hesel SCB 3 F5 poskytuje obecný rámec, který stanoví plugin integraci se všemi obecně přijatých systémů správu hesel. Integrace umožňuje přihlašovací údaje, které mají být zcela odděleny od pověření používaných pro přístup k serverům. S tímto vývojem, mohou společnosti zabrání zastarání jejich stávající investice pro správu hesel. Monitor přístup k síťovým starších zařízení: Nové funkce Telnet SCB 3 F5 nabízí několik nových funkcí, které spolehlivě ovládat a kontrolovat spojení Telnet, i když jsou SSL / TLS šifrováním. Například, SCB být nakonfigurován tak, aby brány ověřování od operátorů ve spojení aplikace Telnet. SCB je pověření Store může uložit přihlašovací údaje a použít je pro přihlášení do cílového zařízení, aniž by uživatel musel přístup k pověření. SCB můžete sledovat také Telnet provoz v reálném čase a můžete odeslat výstrahu nebo blokovat připojení, pokud podezřelý příkaz nebo text se zobrazí v příkazovém řádku nebo na obrazovce.


McAfee řešení léčí pokročilé malware

5.10.2013 Programy | Ochrana

McAfee oznámila end-to-end řešení, které pomáhá organizacím v boji proti rostoucím výzvám pokročilého malwaru. McAfee přesahuje jeden-funkce, statické analýzy sandboxu produkty řešit všechny tři klíčové požadavky potřebné k boji proti dnešní kradmé hrozby: schopnost najít moderní malware s novým McAfee Threat Defense Advanced spotřebiče, schopnost zmrazit hrozbám McAfee síťových řešení a schopnost zahájit opravu s McAfee reálném čase. Podniky se snaží splnit hrozbu obrana problémy, kterým čelí je dnes. Malware je nyní složitější a nenápadný. Mnohé organizace se spoléhají na svých výrobcích starších bezpečnosti a čeká na další pokročilé malware ochrany, by mělo být začleněno, což by mohlo svou organizaci malware hrozby. Nebo používáte samostatné malware produkty a zapojení třetích stran, které nejsou integrovány s ostatními životního prostředí. když to může být výhodné to není dobrá strategie a může nakonec stát více peněz v dlouhodobém horizontu. Jednání s několika smlouvami, více rozmístění, podpory rozvoje bolesti hlavy, úkoly nebo vyplacení prémie pro konektory umožnit integraci jsou jen některé z otázek pro organizace. Pokročilé malware je obtížný problém, kterému čelí organizacím všech velikostí, "řekl Pat Calhoun , generální ředitel sítě bezpečnosti na McAfee. "Detekce malware je jen jeden kus z celého řešení. Musíte také zastavit od dalšího napadení sítě a nápravě jakékoliv infekce. Vážné problémy nevyžadují složité řešení. McAfee kombinuje vynikající detekci hrozeb se sítí a Endpoint Protection a výsledkem je snížení celkových nákladů na vlastnictví pro podniky. " McAfee Threat Defense Advanced a McAfee Real Time jsou součástí McAfee Security Connected rámce. Integrace s ochranou sítě nakonec snižuje náklady na školení, implementaci a průběžnou údržbu. Centralizované, multi-protokol malware výpočtový model eliminuje spotřebiče rozrůstání a usnadňuje integraci se stávajícími investic do technologií. Na rozdíl od samostatných sandboxu produktů McAfee Pokročilé vrstvy obranu, plná statická analýza kódu na vrcholu moderní dynamická analýza motoru pro další nákladově efektivní, účinné a přesné detekci.


Nejnovější Snowdenová těsnosti Vysvětluje NSA Subversion uživatelů Tor
5.10.2013 Šifrování | Bezpečnost | Ochrana

Nejnovější Snowden dokumenty, zveřejněné dnes, naznačují, že Národní bezpečnostní agentura je schopna Sloupněte závojem na malý zlomek Tor uživatelů najednou, ale celkově integrita anonymita sítě zůstává nedotčena.

Tor slibuje svým uživatelům úroveň anonymity on-line na svých webových aktivit směrování provozu přes vrstvy proxy na síti, dokud pakety dosáhnout jejich cílového místa určení. Síť je používán novinářů, aktivistů a dalších soukromí vědomé jednotlivce, aby komunikace v tajnosti.

Podle pár článků v dnešní Guardian NSA měl nějaký úspěch určující cíle pomocí Tor a nabourávání do jejich počítačů. Expert Bruce Schneier jde do hloubky vysvětlovat program s názvem FoxAcid , který odpovídá zranitelnosti objevené v počítačích Tor uživatelů k útokům vyvinutých NSA.

"Jakmile je počítač úspěšně napaden, že tajně volá zpět na FoxAcid server, který provádí další útoky na cílovém počítači, aby zajistily, že zůstane ohrožena dlouhodobá, a nadále poskytuje odposlechu informace zpět do NSA," řekl Schneier . Schneier, průkopník kryptografie a známý autor kryptografie a bezpečnostních příruček, byl pozván Guardian k přezkoumání přísně tajné skladiště dokumentů přijatých Edward Snowdena, bývalý NSA dodavatel nyní žije v exilu v Rusku.

Tajemství úspěchu FoxAcid je jeho schopnost zaměřit zranitelnosti v prohlížeči Firefox patří do Tor Browser Bundle, Schneier říká. Další tajemství sada serverů, pod kódovým označením Quantam, žít na páteřní síti Internetu, je zde umístěna NBÚ kvůli tajné partnerství s telekomunikačními společnostmi ve Spojených státech, řekl Schneier. Vzhledem ke své poloze, Quantam servery využívat spor mezi poli NSA a zamýšlené webserver, Quantam je rychlejší reakce na webové žádosti než standardní webové servery.

"Tím, že využívání tohoto rozdílu rychlosti, lze tyto servery vydávat navštívené webové stránky na cíle před legitimní webové stránky mohou reagovat," Schneier napsal, "a tím podvádět u cíle prohlížeče navštívit FoxAcid server."

Quantam servery mohou vydávat téměř všechny cílové webové stránky, protože jejich postavení na páteři, včetně Google v některých případech. NSA pak používá injection útoky přesměrovat webové požadavky pro jejich stroje, aby špehovat zamýšlených cílů, článek řekl.

Materiály byly dnes zveřejněny, podle Guardian vycházejí mimo celou řadu prezentací pořízených Snowdena když pracoval pro NSA, většina z nich o rozvracení Tor, který zřejmě byl frustrující cíl pro NSA, jak je uvedeno v názvu jedné prezentace: "Tor smrdí. "

"My se nikdy k moci de-anonymizovat všem uživatelům Tor po celou dobu," snímek v rámci prezentace NSA států. "Při ručním analýzy můžeme de-anonymizovat velmi malý zlomek Tor uživatele."

Dokumenty obsahují také informace a vhled do proof-of-concept útoků, které se zaměřují Tor exit uzly, něco, co by mohlo útočníkovi v kontrole zjistit návštěvnost opuštění sítě.

"Proof-of-concept útoku prokázána dokumentů by spoléhat na kabel samořezný provozu NSA a kancelář tajně působící počítače, nebo" uzly ", v Tor systému," říká článek Guardian. "Nicméně, jedna prezentace uvedl, že úspěch této techniky byla" zanedbatelné ", protože NSA má" přístup k několika málo uzly "a že je" obtížné smysluplně kombinovat s pasivní [inteligence signálů]. "

Tor byl ve zprávách tento týden další velkou vypínací příběhu. Takedown na Silk Road on-line drogy a hacking tržiště bylo včera oznámila, včetně zatčení vůdce William Ross Ulbricht, také známý jako strašlivý pirát Roberts. Silk Road byla přístupná pouze přes Tor, vedení operace relativně soukromí; provoz v provozu let a přineslo více než 1 miliardu dolarů v prodejích, podle soudních dokumentů.

Ulbricht a Silk Road však neměl ohrozit žádnou plošku sítě Tor, a podle vymáhání práva, byl Ulbricht zatčen jen kvůli chybám v provozní bezpečnosti.

"Také, zatímco my jsme žádný důkaz, že tento případ se týkal rozdělení do webserver za skryté služby, měli bychom využít této příležitosti zdůraznit, že Tor skryté servisní funkce (způsob, jak publikovat a přístup k obsahu anonymně) nebude držet někoho anonymní, když spárována s nebezpečným softwarem nebo nebezpečné chování, "blogpost na Tor stránkách před dvěma dny řekl. "Je na vydavatele vybrat a konfigurovat software serveru, který je odolný proti útokům. Chyby v konfiguraci nebo zachování skrytý webové stránky mohou ohrozit vydavatele anonymitu nezávislé Tor.


Síť Tor odolává pokusům NSA o průnik

5.10.2013 Šifrování | Zabezpečení | Ochrana
Podle dokumentů agentura NSA útočila i na další programy, včetně Firefoxu, ve snaze ovládnout anonymizační řešení TOR.

Podle nové zprávy v britském Guardianu se americká agentura NSA opakovaně snažila proniknout do sítě Tor, vládou sponzorovaný nástroj pro anonymní připojování k Internetu. Ovšem s malým úspěchem. NSA vyzkoušela řadu přístupů, nejúspěšnější byly útoky na zranitelný software v počítačích uživatelů. Například díky útoku na prohlížeč Firefox byli agenti NSA schopni získat plnou kontrolu nad cílovými počítači.

Jde opět o informace pocházejících z materiálů, které poskytnul bývalý spolupracovník NSA Edward Snowden. Podle nich byla v mnoha případech agentura frustrována obtížemi s průnikem k uživatelům Toru. To je samozřejmě poměrně ironické vzhledem k faktu, že tento projekt s otevřeným zdrojovým kódem je z větší části sponzorován americkým ministerstvem obrany, pod které agentura NSA spadá.

Guardian z dokumentů cituje: „ Nikdy jsme nebyly schopni plně odhalit všechny uživatele. Pomocí ruční analýzy dokážeme odhalit totožnost jen malého zlomku uživatelů sítě Tor.“ Podle dokumentu nebyla NSA schopna odhalit totožnost konkrétního uživatele na požádání. Podle článků je síť Tor v jednom z dokumentů NSA označena za „krále bezpečné a anonymní přítomnosti v internetu“.

Tor směřuje své datové toky přes řadu směrovacích bodů ve snaze udržet komunikaci anonymní. Samotné ministerstvo obrany USA propaguje Tor jako nástroj, který pomůže aktivistům v režimech se silnou cenzurou, jakou jsou například Irán nebo Čína.

Podle textu se agentuře podařilo kompromitovat uživatele sítě Tor díky bezpečnostní díře v prohlížeči Firefox, ale stejný dokument uvádí, že k útoku využitá chyba byla Mozillou odstraněna již ve verzi Firefox 17, která byla uvolněna v listopadu 2012. Až do ledna 2013, data, ze kterého pocházejí citované dokumenty NSA, nebyl y pokusy o další útok na pozdější verze Firefox úspěšné.

Podle Rogerga Dingledine, ředitele projektu Tor, jde o dobré zprávy pro tento projekt. To, že NSA využívala zranitelnost v prohlížeči, znamená, že se dosud nepodařilo prolomit protokol Tor nebo dokončit analýzy provozu sítě Tor. „Infikování přenosných počítačů, telefonů nebo stolních počítačů je stále nejjednodušší způsob, jak identifikovat jejich uživatele.“

Síť Tor tak i přes útoky NSA úspěšně pomáhá chránit anonymitu svých uživatelů. Na jednotlivé uživatele lze útočit přes chyby v prohlížečích, ale pokud NSA zaútočí na příliš velké množství uživatelů, někdo si toho nepochybně všimne. „I když NSA hodlá sledovat všechny uživatele, budou si muset velmi pečlivě vybírat malé množství uživatelů sítě Tor.


Myšlení Mimo Sandbox: McAfee Threat Defense Advanced Odhalit
3.10.2013 Ochrana | Bezpečnost

Je to vždy velký den, kdy se můžete podělit o něco tak inovativní, že to bude určitě změní hru v průmyslu. Dnes, v ohnisku McAfee 2013 konferenci, McAfee a můj tým oznámil vývoj a spuštění McAfee Threat Defense Advanced - nejnovější přírůstek do naší Security Connected portfolia. Pokud budete číst můj příspěvek s názvem " Rozvoj Ultimate Defense Advanced proti malwaru , "Dal jsem vám náhled na to, co lze očekávat v naději, že dráždil zájem a zvyšování povědomí, aniž rozdávání velké odhalení.
Na McAfee, sledujeme hrozeb a pracovat na vývoji bezpečnostních řešení, která mohou pomoci organizacím udržet si náskok před předpokládaných hrozeb. McAfee Labs věří, že moderní malware nevykazuje žádné známky změny jeho stabilní růstovou trajektorii, která prudce vzrostla v průběhu posledních dvou čtvrtletích. Tyto hrozby jsou velmi nenápadný a navrženy tak, aby vyhnout detekci a pobývat na systému po delší dobu. Jako bezpečnostní profesionální, víte, že organizace již nemůže spoléhat na tradiční bezpečnostní řešení pro ochranu jejich digitální aktiva i proti tomuto kmeni malware.
McAfee Threat Defense Advanced byl postaven na vzrušující technologie jsme získali od ValidEdge a kombinuje sandboxu s předními McAfee anti-malware motor, anti-virus technologie a globální pověst kanály vytvořit na trhu nejúplnější přístup k pokročilým detekce malwaru. Tato nová technologie identifikuje sofistikované, těžko detekují hrozby spuštěním podezření na malware v "sandbox", analyzovat jeho chování a vyhodnocuje potenciální dopady malware může mít na koncový bod a sítí.
Lepší Přesnost detekce
Rozšířené statická a dynamická analýza kódu společně poskytují co nejpodrobnější analýzu a údaje o malwaru klasifikaci
Malware může být zabaleny nebo popletl se vyhnout odhalení. Silný vybalení umožňuje podrobnou analýzu a přesnou klasifikaci
Široká podpora operačních systémů umožňuje hrozby, které mají být analyzovány za stejných podmínek jako skutečné vzkazy, čímž se snižuje šance na zmeškaný malware či falešných poplachů.
Rychlejší doba odezvy
Integrované řešení od McAfee rychle a hladce přejít z analýzy malwaru a odsouzení k ochraně a jejich řešení; komplexnější, účinnější přístup
Down selection (směs podpisů, pověsti a real-time emulace) rychle identifikuje širokou škálu malware, vytvářet rychlý výsledky detekce a snížení počtu souborů, které vyžadují náročné na zdroje sandbox analysis
Nižší náklady na vlastnictví
Centralizované nasazení umožňuje více McAfee síťových zařízení mají stejné malware analýzy zařízení, čímž se sníží počet potřebných spotřebičů, zjednodušení administrativy a nákladově-efektivní škálování v rámci celé sítě
Na rozdíl od většiny samostatný sandbox technologie McAfee Threat Defense Advanced nachází moderní malware a spolupracuje s ostatními řešeními McAfee na zmrazení hrozbu a opravit impaktovaných systémy. Najít. Freeze. Fix. Diskuse o inovace.


Sociální média: nový základ pro marketing
3.10.2013 Bezpečnost | Ochrana

Není pochyb, sociální média změnila, jak se trh a jak budeme komunikovat. Už za "nová média" Dnes sociální média je rozhodující kamenem snahy nejvíce firem, aby si udržely zákazníky, partnery, investory a zaměstnance informovat o klíčových iniciativ a podporovat dva-cesta dialogy, které zvyšují angažovanost, pochopení a věrnost .
Dnes jsem nadšený, že vstoupit do těchto rozhovorů McAfee a k ovlivňování sociálních médií pro sdílení více o věnování McAfee na vytvoření digitálních řešení zabezpečení, které chrání jednotlivce a podniky po celém světě.
Ale nejdříve mi dovolte, abych se představil. Jsem Penny Baldwin, McAfee marketingový ředitel, a já jsem zodpovědný za globální společnosti McAfee marketingové strategie a programy.
Připojil jsem se McAfee na konci loňského roku a důvod byl prostý: digitální bezpečnostní kategorie roste výbušné tempem a McAfee je dobře umístěn vydělávat na trend. Naše produkty, naši lidé, naši partneři, naše VaV, a naše značky představují jedny z nejsilnějších, nejchytřejší, a nejcennějších aktiv v průmyslu.
A s inovací, pozice na trhu, a zdroje Intel se blížíme dodat to, co žádná jiná bezpečnostní agentura může: komplexní a integrovaná, spojen, vrstvené, hardware rozšířené bezpečnostní řešení pro podniky a osobní použití, které chrání z čipu mrak.
Je to vzrušující čas, McAfee a v našem oboru. Očekávám, že tempo změn v průběhu následujících 12-18 měsíců daleko vyšší než všechny předchozí časové období. My prostě nemůžeme dovolit, aby inovovat, ať už v našich výrobcích, strategie, nebo náš marketing. Bezprostřednost, dosah a dopad na sociální média je rozhodující nástroj pro McAfee, a my jsme již zahájila několik klíčových iniciativ se sociálními ve středu.
Tam je zdánlivě nekonečný potenciál a výkon v sociálních médiích. To je důvod, proč dnes, já jsem také zahajuje můj osobní Twitter zvládnout lépe zůstat spojen s naší online komunity. Budu sdílet novinky a informace o společnosti McAfee, stejně jako můj pohled na trendy v bezpečnostním prostoru. Podél cesty, budu poklesu některé z mých osobních zkušeností kolem osvědčených postupů pro integrovaný marketing, branding a sociálních médií, plus některé myšlenky o ženách v tech a vedení.
Penny Baldwin Twitter
Ale to není jen o tom, co musím říct, je to o jiskření dialogu. Takže doufám, že budeš se mnou v rozhovoru, protože to je moc a možnost sociálních médií. Podělte se o své myšlenky, se mnou na Twitter a dejte mi vědět, jaké druhy témat, které byste chtěli, abych blog o zde. Těším se na jednání, co máte na srdci.


Proč Tech-Driven děti potřebují Bezpečnostní zaměřených rodiče
3.10.2013 Bezpečnost | Ochrana

zabezpečeníVěděli jste, že říjen je National Cyber ​​Security Awareness Month? Ano, je to sousto, ale to je problém, který je rozhodující pro vaši rodinu a tady je důvod, proč.
Jako rodiče vychovávat děti v těchto tíživých digitální době, každý den technologie jak jeho přínosy a její rizika, ovlivňuje rodinná dynamika. Když se někteří z nás stali rodiče více než 20 lety, jsme měli žádný náznak, že technologie bude vyvíjet-Strike, že vybuchne, požadovat takovou dominantní roli v rodinném životě. Takže se ocitáme se snaží sladit naše hodnoty a cíle s kulturními proměnnými technologie, a nebezpečí, které s sebou. Není pochyb o tom, že je to nový druh rodičovství, který vyžaduje nový soubor dovedností.
Technologie je v našich domovech a v rukou našich dětí pokaždé, když se otočím, a to může šlapat na posvátnou půdu, získávají větší vliv v životech našich dětí v době, než i my mít. Museli jsme přehodnotit Normana Rockwella verzi rodiny a komunity jsme kdysi představovala.
Nyní naše rodiny jsou propojené a naše komunity, z velké části, jsou on-line.
Ale s rostoucím vlivem tech v životě našich dětí ", jsme také získali nebývalé výhody lepší komunikace, přístup k učení a zvýšit konektivitu k jednomu jiný. Technologie se k nám připojil po celém světě, a dal nám klid a zdrojů v době krize. Máme zvýšil technicky zdatné děti s lepší přístup k informacím, vzdělání a příležitosti, než jakékoliv jiné generaci v historii.
Dobrou zprávou je, že spolu s tímto posunem, jsme se naučili rychle rozpoznat a bojovat proti kriminální živly, které se valí na boku žádnému zřetelnému pokroku. Jako rodiče, učíme se správně vážíme technologie schopnost postoupit, stejně jako bránit a izolovat a my (zdánlivě) se zdají být určen k ochraně své rodiny on-line. S moudrosti získané z pevných ponaučení, jsme se naučili postupovat s více otevřenou myslí, otevřené oči a bystrým povědomí o digitálních nebezpečí, která nějak unikají zraku našich dětí linky.
Zatímco naše děti jsou víc nadšení než opatrný s jejich gadgets, je to naše práce jako rodiče, aby se jejich oči, uši a vnitřní varovné systémy, dokud jsme vyvinuli tyto kybernetické smysly na vlastní pěst.
Takže tento měsíc budeme psát pouze na konkrétní způsoby, jak můžete zvýšit bezpečnost na domácí frontě. Doufáme, že se k nám v tomto úsilí zaměřené na zvyšování povědomí o online bezpečnosti kolem.
Spolu s tímto blog, podívejte se na McAfee další odborníci na této stránce, protože diskutovat o kybernetické bezpečnosti do hloubky a prozkoumat naše společná odpovědnost v chápání tohoto stále přesouvá problém.


Myšlení Mimo Sandbox: McAfee Threat Defense Advanced Odhalit
3.10.2013 Ochrana | Bezpečnost

Je to vždy velký den, kdy se můžete podělit o něco tak inovativní, že to bude určitě změní hru v průmyslu. Dnes, v ohnisku McAfee 2013 konferenci, McAfee a můj tým oznámil vývoj a spuštění McAfee Threat Defense Advanced - nejnovější přírůstek do naší Security Connected portfolia. Pokud budete číst můj příspěvek s názvem " Rozvoj Ultimate Defense Advanced proti malwaru , "Dal jsem vám náhled na to, co lze očekávat v naději, že dráždil zájem a zvyšování povědomí, aniž rozdávání velké odhalení.
Na McAfee, sledujeme hrozeb a pracovat na vývoji bezpečnostních řešení, která mohou pomoci organizacím udržet si náskok před předpokládaných hrozeb. McAfee Labs věří, že moderní malware nevykazuje žádné známky změny jeho stabilní růstovou trajektorii, která prudce vzrostla v průběhu posledních dvou čtvrtletích. Tyto hrozby jsou velmi nenápadný a navrženy tak, aby vyhnout detekci a pobývat na systému po delší dobu. Jako bezpečnostní profesionální, víte, že organizace již nemůže spoléhat na tradiční bezpečnostní řešení pro ochranu jejich digitální aktiva i proti tomuto kmeni malware.
McAfee Threat Defense Advanced byl postaven na vzrušující technologie jsme získali od ValidEdge a kombinuje sandboxu s předními McAfee anti-malware motor, anti-virus technologie a globální pověst kanály vytvořit na trhu nejúplnější přístup k pokročilým detekce malwaru. Tato nová technologie identifikuje sofistikované, těžko detekují hrozby spuštěním podezření na malware v "sandbox", analyzovat jeho chování a vyhodnocuje potenciální dopady malware může mít na koncový bod a sítí.
Lepší Přesnost detekce
Rozšířené statická a dynamická analýza kódu společně poskytují co nejpodrobnější analýzu a údaje o malwaru klasifikaci
Malware může být zabaleny nebo popletl se vyhnout odhalení. Silný vybalení umožňuje podrobnou analýzu a přesnou klasifikaci
Široká podpora operačních systémů umožňuje hrozby, které mají být analyzovány za stejných podmínek jako skutečné vzkazy, čímž se snižuje šance na zmeškaný malware či falešných poplachů.
Rychlejší doba odezvy
Integrované řešení od McAfee rychle a hladce přejít z analýzy malwaru a odsouzení k ochraně a jejich řešení; komplexnější, účinnější přístup
Down selection (směs podpisů, pověsti a real-time emulace) rychle identifikuje širokou škálu malware, vytvářet rychlý výsledky detekce a snížení počtu souborů, které vyžadují náročné na zdroje sandbox analysis
Nižší náklady na vlastnictví
Centralizované nasazení umožňuje více McAfee síťových zařízení mají stejné malware analýzy zařízení, čímž se sníží počet potřebných spotřebičů, zjednodušení administrativy a nákladově-efektivní škálování v rámci celé sítě
Na rozdíl od většiny samostatný sandbox technologie McAfee Threat Defense Advanced nachází moderní malware a spolupracuje s ostatními řešeními McAfee na zmrazení hrozbu a opravit impaktovaných systémy. Najít. Freeze. Fix. Diskuse o inovace.


Cyberoam uvádí na trh novou generaci firewallu spotřebiče
30. září 2013. Zabezpečení | Ochrana
Cyberoam představila nové generace firewallů (NGFW) v jeho NG řady spotřebičů. Cyberoam NGFW přijít Layer 8 Identity-Based technologie pro žalovatelné inteligencí a ovládací prvky, které nabízejí kompletní zajištění kontroly nad L2-L8 pro budoucnost připraven bezpečnosti v podnicích. Cyberoam Next-Generation Firewall ochrana EAL4 + certifikovaný a nabízí vrstvy 8 Identity-Based zabezpečení, Aplikace viditelnost a ovládání, Intrusion Prevention System, webové stránky filtrace, HTTPS inspekce, VPN (IPSec a SSL) a granulované pásma kontroly. Další bezpečnostní funkce, jako je Firewall webových aplikací, Gateway Anti-Virus, Gateway Anti-Spam a více, jsou také k dispozici. mobilizace pracovních sil vedla k poptávce po kdykoliv-kdekoliv přístup k síťovým prostředkům. To, spolu s rostoucím počtem uživatelů, jako zákazníky a partnery se připojují k podnikové síti z vnějšku vede k de-perimeterization podnikových sítí. . Kromě toho, trendy, jako je nárůst počtu uživatelů sítě a zařízení, aplikací výbuchem, virtualizace a další vedou ke ztrátě bezpečnostních kontrolách podniků prostřednictvím jejich sítí, dnes podniky hledají řešení, která zajistí nejlepší z obou světů - příští generace sítí bezpečnost a rychlejší výkon sítě s flexibilním připojením. Jak se investovat do schopností, jako NGFWs, chtějí sklízet maximální obchodní přínosy a dlouhodobý význam pro jejich IT a síťové ekosystému. Cyberoam NGFWs odpovídajícím způsobem řešit tuto potřebu tím, že poskytuje vysoký výkon a propustnost flexibilní I / O sloty, které umožňují další měď / vlákniny 1G/10G porty (XP) na svých FLEXI port (XP) bezpečnostních zařízení. Navíc Cyberoam je Extensible bezpečnostní architektura pomáhá podnikům řešit neznámé hrozby budoucnosti tím, že nabízí flexibilitu pro prodloužení životnosti a výkonu svých NGFW spotřebičů podporovat novější funkce podnikového zabezpečení a vylepšení. Kromě Extensible bezpečnostní architekturu, která podporuje budoucí potřeby bezpečnosti stejném zařízení, mohou podniky také přidat další zařízení v clusteru / HA podporovat větší počet uživatelů v jejich sítích.


Eset vylepšil NOD32 – třeba o detekci šifrovaného malwaru

27. září 2013. Ochrana
Nové verze svých klíčových bezpečnostních řešení pro domácnosti a SOHO představil Eset. Jde o varianty NOD32 Antivirus 7 a Smart Security 7.

Mezi nové funkce, které uživatelům nabídnou, patří například blokování zranitelností, pokročilá kontrola paměti nebo pokročilá ochrana na sociálních sítích.

Podle Esetu současní kyberzločinci často vytvářejí zašifrovaný, těžko odhalitelný malware, takže se musela změnit i obrana. V případě řešení Esetu jde třeba o komponentu Exploit Blocker, která chrání před cílenými, negenerickými webovými útoky malwaru, eliminuje zamykání obrazovky, GPcode či ransomware. Blokování se zaměřuje na nejčastější typy útoků na internetové prohlížeče, PDF čtečky, e-mailové klienty nebo MS Office.

Funkce Advanced Memory Scanner a Vulnerability Shield zase zastavují silně šifrované hrozby, jejichž cílem je vyhnout se odhalení. Prvně jmenovaná představuje rozšíření technologie Host-based Intrusion-Prevention System (HIPS), která provádí hloubkové skenování paměti počítače v reálném čase a umožňuje efektivní prevenci před infekcí i v případech, v nichž se malware snaží skrývat šifrováním.

Funkce Vulnerability Shield funguje na úrovni sítě a chrání před zneužitím známých zranitelností v síťových protokolech.

„Již ve zkušební fázi produktů verze 7 a při využití funkce Advanced Memory Scanner jsme byli schopni rozpoznat a shromáždit řadu vzorků patřících mezi typy malwaru, které často způsobují uživatelům problémy. Tím je například Win32/TrojanDowloader.Wauchos pracující jako přenašeč dalších malwarových infekcí, backdoory Win32/Fynloski, Win32/Wigon ,Win32/Zbot, nebo červ Win32/Spatet*. V neposlední řadě se také prokázalo, že nové produkty pomáhají chránit před ransomware trojany,“ říká Juraj Malcho, ředitel výzkumu Esetu.

Tato vylepšení pomáhají při odhalování šifrovaného malwaru. Nové produkty mají také vestavěný modul, jenž odstraňuje nutnost používat speciální čistící nástroje a další doplňky.

S ohledem na nárůst spamu a malwaru zaměřeného na sociální sítě obsahuje sedmá verze produktů Esetu i vylepšenou funkci Social Media Scanner. Ta monitoruje a udržuje v bezpečí na sociálních sítích nejen účet samotného uživatele, ale i jeho přátele.

Uživateli umožňuje automatické nebo jednorázové skenování určené k odhalení případných hrozeb. Kromě lepší kontroly Facebooku je ochrana nově rozšířena i na Twitter.

Součástí tohoto nástroje je Centrum zabezpečení, které zobrazuje aktuální úroveň ochrany osobních údajů na Facebooku a Twitteru, případně navrhuje změny v nastavení soukromí.


ESET vydává sedmou verzi svého antiviru NOD32 a balíku Smart Security

26. září 2013. Zabezpečení | Ochrana

Bezpečnostní programy ESET NOD32 Antivirus a ESET Smart Security se dočkaly nové, sedmé verze. Hlavní novinkou jsou nové funkce pro odhalení či zpětné dohledání složitě šifrovaného či novými způsoby maskovaného malwaru, který by jiné technologie současných antivirů údajně nezachytily.

Konkrétně se jedné o funkce Exploit Blocker, která pracuje na principu sledování pokusů o útok na aplikace, jako jsou webové prohlížeče nebo PDF čtečky, a Advanced Memory Scanner, která zpětně v paměti pátrá po stopách šifrovaného malwaru.

„Již ve zkušební fázi produktů verze 7 a při využití funkce Advanced Memory Scanner jsme byli schopni rozpoznat a shromáždit řadu vzorků patřících mezi typy malwaru, které často způsobují uživatelům problémy. Tím je například Win32/TrojanDowloader.Wauchos pracující jako přenašeč dalších malwarových infekcí, backdoory Win32/Fynloski, Win32/Wigon ,Win32/Zbot, nebo červ Win32/Spatet. V neposlední řadě se také prokázalo, že nové produkty pomáhají chránit před ransomware trojany,“ řekl Juraj Malcho, ředitel výzkumu společnosti ESET. Zároveň podle jeho slov nové funkce zabrání i cíleným útokům.

Další novinkou je funkce nazvaná ESET Social Media Scanner, která zajišťuje ochranu na sociálních sítích, tedy zejména před škodlivými odkazy. Podobně jako v nové verzi konkurenčního AVG umí i ESET zanalyzovat stav zabezpečení soukromí sociální sítě a navrhnout optimální nastavení, a to pro Facebook a Twitter.

Na vývoji antivirových programů je vidět směr vývoje, který míří k odhalování novotvarů škodlivého softwaru přímo v počítači uživatele. Dalším směrem uplatnění jsou sociální sítě, kde bezpečnostní software dohlíží nejen na nebezpečné odkazy, ale i na soukromí uživatele.

Zkušební verze lze stáhnout na webech produktů: ESET NOD32 Antivirus verze 7 a ESET Smart Security verze 7. Roční licence samotného antiviru stojí 1 209 Kč, bezpečnostní balík Smart Security vyjde na 1 511 Kč.


Výkonný antimalware představily AVG i Eset

16.09.2013 Zabezpečení | Ochrana
Hned dvě firmy představily svá nejnovější řešení pro boj se škodlivými kódy - AVG své antimalwarové systémy pro rok 2014, Eset zase prvek chránící prostředí sociálních sítí.

AVG představila své širší produktové portfolio pro rok 2014, jež zahrnuje celkem šest novinek - mimo jiné bezplatný AntiVirus Free 2014. Ten například obsahuje zcela novou funkci File Shredder pomáhající udržet citlivá data v soukromí.

Plnohodnotný AntiVirus 2014 pak kromě File Shredderu zahrnuje i funkci Data Safe šifrující a uchovávající cenné soubory na virtuálním disku. PC TuneUp 2014, jenž monitoruje a automaticky optimalizuje počítač, zase nabízí funkce pro vyčištění pevného disku a prodloužení životnosti baterie.

PrivacyFix umožňuje kontrolovat, spravovat i přizpůsobovat bezpečnostní nastavení na oblíbených stránkách (Facebook, Google, LinkedIn) z jednoho centrálního kontrolního panelu.

A konečně AntiVirus PRO v3.3 pro Android dovoluje bezpečně stahovat data, aplikace a prohlížet internetové stránky a má i funkci anti-theft.

Eset zase uvolnil k testování novou verzi Social Media Scanneru. Produkt informuje a chrání před hrozbami nejen účty samotného uživatele Twitteru či Facebooku, ale také účty jeho přátel na sociálních sítích. Součástí je Centrum zabezpečení, které zobrazuje aktuální úroveň ochrany osobních údajů na zmíněných sítích a navrhuje změny v nastavení soukromí.

Novinka umožňuje zvolit si mezi jednorázovou kontrolou nebo skenováním kvůli odhalení případných hrozeb. Po vytvoření účtu na webu výrobce může uživatel řídit ochranu svých profilů na sociálních sítích a chránit neomezený počet účtů včetně rodiny a přátel.


Kaspersky ochrání najednou Windows, Android a Mac OS

12.9.2013 Zabezpečení | Ochrana

Novou verzi svého řešení Internet Security uvedl na trh Kaspersky. Jde o variantu multi-device 2014, která, jak název napovídá, nabízí ochranu pro různá zařízení – pro počítače s Windows a MacOS a také pro mobilní přístroje s Androidem.

V současnosti je k dispozici česká verze řešení pro Windows, v krátké době prý lokalizace bude i pro Android.

Jakoukoliv kombinaci zařízení může uživatel chránit pomocí jediného aktivačního klíče. Dle průzkumu B2B International B2C Global Brand Tracker Survey z letošního dubna má totiž každá domácnost v průměru 4,5 zařízení připojeného k internetu.

Verze pro Windows obsahuje veškerou ochranu z produktů Internet Security 2014 a Anti-Virus 2014 a zahrnuje například Safe Money chránící před odcizením finančních prostředků při online transakcích a nakupování, dále obranu proti programům, které blokují obrazovku (tedy před trojskými koňmi, jejichž cílem je zablokování počítače a vydírání (tzv. ransomware).

Součástí je i funkce Automatic Exploit Prevention, automatická prevence zneužití slabých míst, jež zabraňuje škodlivému softwaru ve využívání slabých míst v operačním systému nebo v aplikacích, Trusted Applications Mode, která automaticky blokuje nevěrohodné programy či technologie ZETA Shield, sloužící k důkladnému hledání skrytých škodlivých kódů.

Varianta pro Android zase nabízí ochranu v reálném čase včetně automatického skenování stažených programů, možnost filtrování hovorů a zpráv SMS, funkce k minimalizaci zneužití cenných osobních údajů při ztrátě či krádeži zařízení, zejména pomocí vzdáleného přístupu a ovládání přes Kaspersky Anti-Theft Web Management.


McAfee vydává 2014 základní produkty zabezpečení počítače

09.09.2013. Zabezpečení | Ochrana

McAfee oznámila novou řadu 2014 základních sad zabezpečení počítače poskytující vyšší výkon a lepší s lehčí a rychlejší stopu, která vede ke zvýšení uživatelské zkušenosti. Řada zahrnuje McAfee AntiVirus Plus 2014, McAfee Internet Security 2014 a McAfee Total Protection 2014. Se vylepšení své nedávno modernizované malware skenovacího jádra - McAfee AM Core - poprvé představen s 2013 řádku McAfee 2014 Počítačové produkty nabízejí vyšší detekční schopnosti k ochraně proti nejvyspělejší hrozby. Nový motor zajišťuje rychlé a efektivní skenování a real-time inteligenci pomoci dynamicky bránit před nejnovějšími digitálními nebezpečími, včetně zero-day hrozby, keyloggery, trojské koně a zároveň minimalizuje dopad na systémy uživatelů. Konkrétní součásti produktu byly také přepracována v roce 2014 vedení zvýšit rychlost skenování tím, že sníží velikost souborů signatur a lepší využití procesoru. "Díky neustálému zvyšování komponenty základní bezpečnostní spotřebitelského portfolia společnosti McAfee, my se snažíme zajistit našim zákazníkům zůstat v bezpečí od hráze všudypřítomné online hrozbami a způsobem, který udržuje rychlost a výkon jejich zařízení, "řekl Alan LeFort, viceprezident pro řízení spotřebních výrobků v McAfee. "Naše řada 2014 nám umožňuje dále splnit svůj slib, aby účinně a efektivně chránit digitální život připojených uživatelů po celém světě." Vylepšení v roce 2014 řadu produktů základní PC jsou využívány také McAfee LiveSafe služby, první z svého druhu, cross-device řešení, které komplexně chrání data spotřebitelů, identitu a všechny PC, Macy, smartphony a tablety uživatel vlastní. trh v květnu 2013 McAfee LiveSafe zahrnuje osobní Locker, což je funkce, která používá tváří a hlasem ověřování technologie Chcete-li načíst uživatele nejvíce citlivé osobní informace a dokumenty, jako jsou kopie pasů a identifikačními čísly, ze zabezpečeného umístění online. Kromě ochrany spotřebitele před nejnovějšími online hrozbami a viry, McAfee LiveSafe služba také nabízí zjednodušenou a automatizovanou správu uživatelských jmen a hesel, ochrana soukromí pro smartphone a tablet, jakož i prvotřídní oceněné zákaznickou podporu. McAfee také nedávno aktualizovala svou cenu -vyhrávat McAfee Mobile Security výrobek s novými, špičkovými funkcí ochrany osobních údajů, včetně multi-uživatelského profilu App funkce, která umožňuje zákazníkům vytvořit více uživatelských profilů nebo "bezpečné zóny" na jednom zařízení s vlastní nebo omezený přístup k aplikacím. Nová verze také nabízí možnost volby mezi základní a prémiové verzi. McAfee Mobile Security nabízí základní základní ochranu pro mobilní zařízení bez nákladů, prémie verze nabízí celou řadu bezpečnostních prvků a nejlepší ve své třídě ochrany osobních údajů.


Kaspersky aktualizuje své bezpečnostní řešení pro domácí uživatele
14. srpna 2013. Ochrany
Kaspersky Lab vydala Kaspersky Anti-Virus 2014 a Kaspersky Internet Security 2014. Oba produkty jsou nyní ZETA Shield antivirovou technologii, která zajišťuje hloubkovou kontrolu souborů a aplikací spuštěných v počítači identifikovat malware, který může skrývat hluboko uvnitř jednotlivých složek každého programu. Kaspersky Lab nabízí další ochranu před novými hrozbami prostřednictvím své vylepšené automatické Exploit Prevention technologii, která prohledává programy pro chování obvykle nachází v činech -. druh malwaru, který infikuje počítač přes zranitelnosti legitimní software útoky typu phishing a trojské programy určené ukrást pověření pro on-line bankovních systémů jsou také mezi nejoblíbenější škodlivých nástrojů. Kaspersky Lab Bezpečné peníze technologie - poprvé představena v předchozí verzi aplikace Kaspersky Internet Security - již ukázala být mimořádně spolehlivé další vrstva ochrany on-line finančních operací. Tato technologie byla vylepšena v aplikaci Kaspersky Internet Security 2014, včetně podpory pro více webových prohlížečů, a podstatně rozšířeného seznamu důvěryhodných webů internetového bankovnictví, platebních služeb a on-line obchodů. Další významnou inovací Kaspersky Internet Security 2014 je jedinečné důvěryhodných aplikací režim . To chrání počítač tím, že povoluje pouze spuštění aplikací, které jsou označeny jako bezpečné pro použití. Díky multi-level systém, který kontroluje legitimitu programů a inteligentní systém, který lze přizpůsobit konkrétnímu uživateli, je tento režim schopen poskytnout velmi vysokou úroveň bezpečnosti. důvěryhodných aplikací funkce je založena na rozsáhlé a neustále aktualizovány Kaspersky Lab Whitelisting databáze legitimní aplikace. Databáze obsahuje více než 700 milionů unikátních záznamů s důkladným popisem všech populárních aplikací, včetně operačních systémů, prohlížečů, prohlížeče obrázků, přehrávače videa, hry a další. Pro ​​uživatele s dětmi, Kaspersky Internet Security 2014 nabízí vylepšené funkce rodičovské kontroly, které poskytují flexibilní Ovládání přes všechny možné scénáře, ve kterém dítě může používat počítač. Tento režim obsahuje sadu výchozích profilů, které obsahují počítačové použití scénáře vhodné pro různé věkové skupiny, zatímco ještě dává rodičům svobodu změnit tato nastavení podle svého uvážení. Rodičovská kontrola umožňuje rodičům zjistit, kdy a jak dlouho mohou děti používat počítač které aplikace může nebo nemůže být spuštěn, a jaké informace - jako jsou čísla kreditních karet a domácí adresy - by měly být blokovány byly sdíleny na sociálních sítích.


PayPal odvážně používá rozpoznávání tváře

V Londýně od vás přijmou paypalovou platbu a stačí vám k tomu jen váš obličej. Což ovšem někteří bezpečnostní odborníci nepovažují za příliš rozumné řešení.

Zabezpečení | Ochrana | Biometrika

PayPal začíná na hlavních třídách Londýna používat pro identifikaci platebních technologii rozpoznávání tváří, metodu, kterou řada bezpečnostních expertů označuje za rizikovou.

Na firemním blogu PayPal prohlásil: „Vaše profilové fotografie byly vždy branami do vašeho online sociálního světa, ale nyní vám otevírají cestu k platbám ve světě fyzickém.“ Podle tohoto giganta elektronických plateb se obchody v Richmondu, jihozápadní části Londýna, pustily do bitvy, jejichž výsledkem může být odsouzení peněženek na smetiště dějin.

Obchodníci umožňují zákazníkům zaplatit pouze pomocí jejich mobilního telefonu a jejich fotografie. V mobilní aplikaci PayPalu přibyla záložka nazvaná „Místní“, kterou lze použít pro vyhledání obchodů a restaurací poblíž uživatelovy pozice, které akceptují mobilní platby PayPalu. Vlastník konta se potom může přihlásit stejně, jako by to udělal na sociálních sítích Facebook nebo Foursquare, a okamžitě zaplatit přímo z aplikace.

Jakmile se zákazník přihlásí, jeho jméno a fotografie se objeví na obrazovce pokladny obchodu a obsluha zúčtování odsouhlasí dotekem na obrázek nakupujícího. Prakticky ve stejný okamžik na telefon zákazníka dorazí zpráva o tom, kolik bylo zaplaceno, a přes email je zaslána standardní elektronická faktura PayPalu.

Mezi obchody v Richmondu, které systém využívají, zatím patří Cook & Garcia, The Farmery, The Tea Box, The Bingham Hotel, Revolution, Caffé Paolo, The Cedar Coffee Shop, Urban Diner, Pier 1 Fish and Chips, Noble Jones, Hill Café a Knot Coffee and Pretzel. Samozřejmě lze očekávat, že stejné obchodní řetězce v pobočkách v jiných městech i zemích budou opět první, kteří novou službu do dané lokality přinesou.

Podle Roba Harpera, ředitele retailových služeb PayPalu, jde pro místní obyvatele o zcela novou životní zkušenost. „Nyní mohou nechat peněženky doma a vyrazit bezstarostně nakupovat. Navíc tak jde o velkou pomoc pro místní obchody bez ohledu na jejich velikost, které nemusí přijít o žádný prodej, který se nezrealizuje jen proto, že zájemce u sebe nemá dostatečnou hotovost.“

Méně nadšeni jsou ovšem odborníci na bezpečnost. Například podle Andyho Kemshalla, technického ředitel bezpečnostní firmy SecurEnvoy, která se specializuje na vícefázové ověřování: „Nový systém PayPalu je první ve Velké Británii, který k autorizaci plateb využívá fotografií zákazníků. Proběhnutí transakce závisí na prodavačích, kteří porovnávají tváře s fotografií. Jde o riskantní metodu, kde může velmi snadno dojít k chybě, ať už úmyslné či neúmyslné. Jiné principy ověřování na mobilních zařízeních, jako je například potvrzování přes SMS, jsou bezpečnější a cenově efektivnější. Bezpečnostní technologie musí mít spolehlivé na 99,9 procent a současná biometrie se k této míře spolehlivosti ani zdaleka nepřibližuje.“


Fortinet slibuje ochranu před sofistikovanými ataky

Nový operační systém FortiOS 5 představila pro své firewally nové generace firma Fortinet. Přináší snažší administraci či ochranu před pokročilými ataky typu APT či ATA.

Ochrany

Uživatelé mohou například volit mezi řadou možností konfigurace jediným kliknutím myši. Tímto způsobem lze nastavovat vysokorychlostní firewall, firewall NGFW, ochranu před pokročilými hrozbami, filtrování webu, jednotné řízení hrozeb (UTM) a další funkce.

Administrátoři také mohou snadno získávat přehled o fungování firemní sítě -- k dispozici je pohled v reálném čase i zobrazení historických dat. Tato funkce umožňuje např. pohled na síť podle používaných aplikací a zařízení nebo činnosti uživatelů.

Pro podrobnou analýzu lze ze systému extrahovat informace, jako jsou IP adresy (včetně jejich geografického umístění), čísla portů, typy relací nebo míra využívání sítě. Události a hrozby lze propojit s konkrétními bezpečnostními riziky a například zabránit přístupu k síti určitým zařízením nebo IP adresám. K dispozici je i reputační funkce.

Posílily se i  bezpečnostní nástroje pro ochranu před pokročilými hrozbami, které kombinují více vektorů útoku. Nová služba FortiGuard Advanced Threat Protection Service prý dokáže chránit před zranitelnostmi zero day, dosud neznámým malwarem, phishingovými e-maily i útoky na hesla.

K dispozici je black list pro botnety i sand box (oddělení potenciálně rizikových procesů od zbytku sítě) založený na technologiích cloudu.

Možné konfigurace zahrnují např. vysoce výkonný firewall včetně VPN (virtuální privátní sítě), pokročilý firewall (NGFW; kromě samotného firewallu nabízí také prevenci vniknutí a řízení aplikací), ATP (ochrana před pokročilými hrozbami včetně ochrany koncových bodů), filtrování webu (včetně explicitní brány proxy), kombinaci NGFW/ATA a UTM.

Jednotné řízení hrozeb obsahuje všechny výše uvedené funkce a navíc nabízí filtrování e-mailu, prevenci ztráty dat a skenování zranitelností.


Potenciální problémy ochrany soukromí Bitcoiny firmy přijímání

10. června 2013. Ochrany

Firmy přijímají Bitcoin platby chtít, aby zvážila o ochraně osobních důsledky, které taková možnost vytváří pro své zákazníky a pro sebe. Jak jste si mohou, ale ne teď, aby přijaté Bitcoiny, budete potřebovat adresu Bitcoin - jedinečný identifikátor se skládá z řetězce o 27 až 34 alfanumerických znaků. Zatímco toto ID je chtěl ukrýt Bitcoin uživatelů a transakcí, které provádějí, vzniká problém s tím, že každá transakce je ověřena a distribuován v reálném čase přes peer-to-peer sítě Bitcoin a veřejná kniha zaznamenání všech transakcí, je snadno přístupný a vyhledávat (např. zde ). Takže, pokud znáte adresu společnosti - a můžete snadno zjistit, že se tím, že platbu na ně - můžete sledovat všechny ostatní platby, které se v něm a (teoreticky) zjistit, co oni byli pro, a thusly, zjistit něco o svých financí, dodavatelského řetězce a další. Christian Dumontet, spoluzakladatel on-line objednávání služby restaurace Foodler, která začala přijímat Bitcoin platby před několika měsíci, vysvětluje na Wired , že tento druh vyšetřování by mohlo být obtížné, ale je možné získat uspokojivé výsledky -. navzdory skutečnosti, že většina obchodníků, které přijímají platby Bitcoin používat novou adresu vklad za každý prodej věc je, že obvykle spojit tyto vklady společně aby své vlastní platby, a je-li plátcem sleduje své vlastní transakci, může také analyzovat zbytek transakcí, které dostal spojeného s jeho a sbírat od nich něco. Podle Dumontet, Foodler vytvořil kus softwaru, který se snaží zakrýt ( alespoň částečně) společnosti "Bitcoin stezka" rozdělením denní vyrovnání do random množství a délky řetězu a smícháním se opakovaně. Platební služby s Bitcoin není zdaleka hlavním proudem, a společnosti, které přijímají tyto platby jsou stále vzácné , takže tento typ "útok" na ​​firmy soukromí a soukromí svých uživatelů stále není, že bezprostřední hrozbu. Nicméně, je to jen otázkou času, kdy dolování dat nástrojů, které vám puška prostřednictvím tohoto veřejně dostupných informací jsou vytvořeny, Murray Jennex, docent v oblasti informačních systémů na San Diego State University, poukázal na PC World. Pokud jsou údaje se ukázalo být cenné pro marketingové účely nebo jiné ziskový podnik, můžete si být jisti, že mnozí se budou angažovat při těžbě to. A společnosti přijímající Bitcoin platby budou nuceni vymyslet a prosadit nové způsoby, jak maskovat transakce i pro jejich dobro a že z jeho zákazníků.


McAfee představila Kompletní apartmá Endpoint Protection
29. května 2013. Ochrany

McAfee představila dva nové apartmány: McAfee Kompletní Endpoint Protection - Podnikání a McAfee Kompletní Endpoint Protection - Business.

Součástí apartmánů je McAfee Hluboké Defender, rootkit ochranu na základě hardwarové zvýšení bezpečnosti společně vyvinuté společností Intel a McAfee, dynamický Whitelisting, riziko inteligence, a real-time řízení bezpečnosti. Tím, že zahrnuje správu mobilních zařízení a podporu pro Mac a Linux, McAfee apartmá pomáhá firmám všech velikostí ochranu přístroje, dat a aplikací. Bezpečnostní pracovníci budou mít prospěch z rozšířeného rozsahu pokrytí nakládáno v rámci jediné konzoly. Správci IT mohou vidět efektivní instalaci během několika minut, nikoli hodin, pro usnadnění nasazení. Koncoví uživatelé mohou těžit z vyšší výkon skenování, která minimalizuje potenciální režii účinné ochrany. Moderní hrozby začít s někdy-rostoucí proud phishingu, škodlivých webových stránek, rootkity a ohrožení zařízení. Tyto počáteční kontakty se může změnit v trvalé, multi-fáze, cílených útoků. Exploze zařízení násobí možnost útoku ovlivňující mobilní pracovní síly, které mohou nevědomky ohrozit podnikání a systémy při opětovném připojení k podnikové síti. McAfee řeší tyto překážky se svými Kompletní apartmá Endpoint Protection, které se zaměřují na všechny fáze stealth malware a neustálými útoky. Možnosti nabízené produkty zahrnuté v apartmánech McAfee Endpoint Protection: Kompletní reálném čase pro McAfee ePO - používá speciální design a nejlepší praxe Otázky a akce v rámci postupu pomoci každý správce pochopit jejich bezpečnostní situace až 1000krát rychleji, než jakýmkoli jiným způsobem, a přijmout opatření snadno a okamžitě řídit potenciální rizika. McAfee Enterprise Mobility Management (McAfee EMM) - správu mobilních zařízení a mobilní bezpečnosti dat jsou plně integrován s McAfee ePolicy Orchestrator (McAfee ePO) prostředí platformy. Díky EPO, mohou zákazníci používat jedinou tabuli skla a politiky životního prostředí řídit všechny koncové body, včetně multi-platformní Suites balíčku v smartphony, tablety, Mac, Windows a Linux. Chcete-li číst celý EMM tiskovou zprávu, dnes také oznámil, klikněte zde. McAfee Hluboká Defender - koncové body jsou chráněny před kradmé útoku pomocí společně vyvinuté společností Intel a McAfee hardware rozšířeného zabezpečení, která jde nad rámec operačního systému, ochrana, kde tradiční bezpečnostní nástroje nemohou dosáhnout. McAfee Application Control pro PC - dynamický whitelisting pro notebooky a stolní počítače snižuje riziko infekce a poruchy tím, že obsahuje aplikace, které může uživatel spustit, včetně zabránění škodlivého softwaru z provádění. Tato technologie ukázala West Coast Labs nabídnout 100% ochrana ceny s velmi nízkou režii systému. McAfee Risk Advisor - umožňuje správcům okamžitě vidět, která aktiva jsou v nejvyšším nebezpečí, aby mohli chránit nejdůležitější aktiva první a přesně.