»

Fukušima - jedrski incident v teku (V)

vir: Reuters
Reuters - Teden dni po potresu in cunamiju so dogodki v Jedrski elektrarni Fukušima še vedno nepredvidljivi.

Včeraj je najprej brez strehe ostala zgradba četrtega bloka JE. Potem se je japonska vojska cel dan trudila v bazene z izrabljenim gorivom pripeljati vodo -- najprej s helikopterji, nato z vodnimi topovi. Gre za obupano dejanje brez primere v 50 letni zgodovini jedrske industrije.



Sočasno so delavci TEPCA poskušali povezati JE nazaj z električnim omrežjem, pričakuje se, da bosta bloka 1 in 2 povezana na omrežje danes, za bloka 3 in 4 pa TEPCO pravi, da povezave ni pričakovati pred 20.3. Povezava z omrežjem bo verjetno omogočila ponoven vklop vsaj nekaterih črpalk, če le te niso...

254 komentarjev

Z ranljivostmi se živahno trguje

Življenjski cikel zero day ranljivosti

Slashdot - Mnogokrat pišemo o tako imenovanih zero day ranljivostih programov, pri čemer se vedno obregamo na urnost proizvajalcev pri pripravi popravkov, redko pa se govori o ekonomski vrednosti teh ranljivosti. Kot so pokazali zadnji napadi, so zero day ranljivosti dragocene tako za napadalce kot tudi obrambo.

Kot pišejo v zanimivem članku na Net Security, je treba za odkritje kakšne kvalitetne luknje žrtvovati približno tri mesece trdega dela hekerjev. Ti zato na podzemnih trgih ranljivosti, ki so se razcveteli v zadnjem času, zanje zahtevajo več sto tisoč dolarjev. Na njih so poleg zlikovcev dejavne tudi vladne agencije, ki lahko cene navijejo tudi milijona dolarjev. Obstaja pa še beli trg, kjer sodelujejo podjetja, kot so VeriSign, TippingPoint in Google, ki kupujejo zero day ranljivosti z namenom pokrpati svoje izdelke,...

7 komentarjev

Nov, oddaljeni napad na Windows 7 in Windows Server 2008R2 preko SMB

Slo-Tech - Kot na svojem blogu poroča Laurent Gaffié, je v operacijskih sistemih Windows 7 in Windows Server 2008R2 odkril resno varnostno ranljivost, preko katere je ob vključenem požarnem zidu iz omrežja oziroma preko Internet Explorerja (torej oddaljeno) mogoče sesuti sistem. Ranljivi so sistemi, ki imajo vključen SMB (Server Message Block, Microsoftov protokol za tiskanje in deljenje datotek in imenikov).

Popravka še ni na voljo, je pa zato na voljo programska koda, ki demonstrira ranljivost (tim. proof-of-concept). Avtor sicer obljublja razkritje še več oddaljenih ranljivosti oz. napadov na Windows jedro, uporabnikom ranljivih sistemov pa svetuje izklop SMB.

Na novico so nas opozorili na forumu.

Če ste se ob zadnjih novicah, da ima Linux težave z lokalnimi zlorabami že prestrašili, da je Linux vsaj nekje boljši, ste torej lahko pomirjeni. Operacijski sistem Windows končno prednjači tudi na področju internetnih omrežij...

31 komentarjev

Imunizacija interneta - koristi kiberkriminala?

Schneier.com - Ugledna pravna revija Harvard Law Review je objavila nepodpisan članek oz. razmišljanje o varnostnih incidentih na internetu.

Avtor pri svojem razmišljanju ubira povsem svež pristop. Trdi namreč, da bi na računalniška omrežja morali gledati kot na nekakšne organizme z imunskimi sistemi. Zanje pa je značilno, da jih napadi bolezni krepijo.

Odkrite in izrabljene varnostne ranljivosti imajo za posledico reakcijo - odpravo teh ranljivosti s strani proizvajalcev ter povišano varnostno kulturo uporabnikov. Vse to po mnenju avtorja krepi "imunski sistem" interneta in zmanjšuje verjetnost, da bi nekoč prišlo do katastrofalnega napada, ki bi lahko ogrozil nacionalno ali celo globalno varnost. Po mnenju avtorja so torej nekatere oblike kiberkriminala celo koristne oz. prinašajo več koristi kot stroškov, kar bi bilo po njegovem mnenju potrebno upoštevati tudi pri obravnavi (preganjanju in kaznovanju) kiberkriminalnih dejanj.

6 komentarjev

Varnostni trendi v letu 2005

Crypto-Gram - Podjetje Counterpane je pripravilo poročilo z naslovom Counterpane Threat Intelligence: 2005 Attack Trends and Analysis.

V poročilu podajajo nekaj statistik o varnostnih trednih, ki so jih zaznali pri varovanju omrežij svojih strank. Statistike so zato sicer nekoliko pristranske, kljub temu pa razkrivajo trende na področju informacijske varnosti v letu 2005.

Večino omenjenih varnostnih incidentov so zakrivili poiskusi izrabe pomankljivosti na sistemih (tim. exploiti) ter sumljive aktivnosti uporabnikov (oboje v 22% primerov), izstopajo pa še sistemske napake (17% primerov) ter sumljive strojne napake (14% primerov). Spyware, viruse in DOS napade so zaznali v manj kot 5% primerov (za vsako kategorijo), je pa pri tem pomembno poudariti, da gre za korporacijska okolja in ne za domače uporabnike.

Med pogostejšimi napadi prevladujejo DCOM napadi, Plug and Play prekoračitve medpomnilnika, Windows LSASS prekoračitve medpomnilnika, PHP XML-RPC napadi, IP ponarejanje (spoofing) in...

2 komentarja

Kompres proti virusu HIV

New Scientist - Tehnike kompresiranja, ki pred dejanskim kompresiranjem naredijo analizo podatkov, se bodo prav mogoče izkazale v boju zoper viruse. Cepivo zanje je dostikrat težko narediti, ker različni soji virusov niso dovolj podobni, da bi jih imunski sistem naučen s cepivom prepoznal.

Toda če s temi posebnimi predkompresijskimi tehnikami zanaliziramo podatke, kot počno to (tudi) neki Microsoftovi kompresi, potem se da tako najti skupni imenovalec za cepivo, da potem s cepljenjem naučen imunski sistem prepozna in uniči celo družino virusov. Povezava.

85 komentarjev

Varnostna luknja v požarnem zidu ZoneAlarm

Arnes - Arnesov center za razreševanje varnostnih incidentov SI-CERT sporoča, da je bila v požarnem zidu ZoneAlarm in drugih produktih podjetja Zone Labs Inc. odkrita varnostna luknja, ki se nanaša na obdelavo SMTP sporočil. Varnostna luknja napadalcu omogoča izklop zaščitnih funkcij, ki jih nudi ZoneAlarm in zagon poljubne programske kode.
Popravki so že na voljo, namestite pa jih tako, da v "Overview -> Preferences" v razdelku "Check for updates" kliknite na "Check for Update". Mimogrede pa lahko nastavite tudi samodejno nameščanje popravkov.
Več informacij:
- SI-CERT 2004-01 / ZoneAlarm SMTP ranljivost
- Zone Labs SMTP Processing Vulnerability

Nauk zgodbe: nalaganje varnostnih popravkov je potrebno za vso programsko opremo.

26 komentarjev