»

Wikileaks objavila največjo zbirko internih dokumentov CIE

vir: Wikileaks
Wikileaks - Včeraj je Wikileaks v projektu Vault 7, prvi del (Year Zero), objavila 8761 internih dokumentov CIE iz obdobja od leta 2013 do 2016, ki kažejo na to, da CIA razvija zlonamerno programsko opremo za praktično vsako elektronsko napravo, ki jo uporabljamo v vsakdanjem življenju in ki je povezana v omrežje. Tako so razvili zlonamerno kodo za mobilne telefone, pametne TV, usmerjevalnike, itd., ta zlonamerna oprema pa omogoča oddaljeni nadzor in v kolikor ima naprava mikrofon, tudi prikrito prisluškovanje. Mimogrede, na tem mestu ni odveč spomniti, da imajo tudi pametne TV naprave pogosto vgrajen...

174 komentarjev

Prvi virus za Apple Mac, ki okuži strojno opremo

Wired News - Applovi računalniki so odpornejši na viruse in drugo zlonamerno programsko opremo, ker jih je preprosto manj, a niso imuni. To dodatno dokazujejo raziskovalci, ki so pripravili prvi virus za mace, ki okuži firmware (BIOS in v novejših računalnikih UEFI). Kot kaže niti Applova arhitektura ni tako zaklenjena, da ne bi bilo mogoče nanjo podtakniti škodljive programske opreme. Če se ta skrije v firmware, jo je praktično nemogoče najti in odstraniti.

Xeno Kovah, lastnik podjetja LegbaCore, in Trammell Hudson iz Two Sigma Investments bosta vse podrobnosti predstavila pojutrišnjem na konferenci Black Hat v Las Vegasu. Pojasnjujeta, da ju je k raziskavi spodbudilo odkritje šestih različnih načinov, kako je mogoče okužiti firmware v PC-jih z...

31 komentarjev

Univerza Berkeley pobira prostovoljne vzorce DNK

Določa nas tri milijarde baznih parov ali 750 MB podatkov

Slashdot - Pred davnimi časi, vse od pradavnine, smo imeli ime. Edini podatek, ki nas je identificiral, je bilo osebno ime. To je bilo tako samoumevno, da se še danes nihče ne sprašuje, kako se je Sokrat pisal. Plemiči so šele v 12. stoletju ugotovili, da je fino imeti tudi družinsko ime, ki gre iz generacije v generacijo, in počasi so se začeli uveljavljati priimki. Sprva kot kazalec geografskega porekla ali pa kot patronimični pridevki (tak sistem imajo Islandci še danes, tako da se Olafov sin piše Olafsson, hči pa Olafsdóttir), šele pozneje so se uveljavili družinski priimki - v nekaterih državah šele v 19. stoletju. Od takrat so nas dodobra etikirali še z drugimi številkami, ki nas bolj ali manj enolično identificirajo. Leta 1976...

13 komentarjev

Ameriška šola preko kamere na šolskih prenosnikih vohunila za svojimi dijaki

Nadzor preko šolskega računalnika

Slo-Tech - 11. novembra 2009 je pomočnik ravnatelja v Harriton High School dijaka Blakea Robbinsa obtožil "neprimernega vedenja doma" in mu pri tem kot dokaz predočil fotografije, ki so jih uslužbenci šole posneli s pomočjo njegovega prenosnika. Užival naj bi namreč droge, Robbins trdi, da je jedel bonbone.

Šola in Pensilvanije, ki je članica združenja šol Lower Merion School District je namreč svojim učencem razdelila prenosnike Mac na katerih je bila nameščena programska oprema za oddaljeni nadzor. Uporaba šolskih računalnikov je bila obvezna, učenci niso smeli uporabljati svojih računalnikov (če so v šoli uporabljali svoje računalnike so jim jih zasegli), šolski računalniki pa so bili za učence zaklenjeni (ni bilo mogoče nameščati ali odstranjevati programske...

53 komentarjev

Strojni protivirusnik

bit-tech.net - Dandanes je protivirusni program, ki naše mlinčke ščiti pred raznimi okužbami, skorajda obvezen spremljevalec uporabe računalnika, a bi se to lahko kmalu spremenilo. Kaspersky Lab, družbi, poznani po istoimenskem protivirusnem programu, so namreč podelili patent za strojno izvedbo protivirusnika.

V prvotni obliki bi bila to popolnoma ločena naprava, ki bi se priključila med matično ploščo in trdi disk, a so po besedah avtorja patenta, Olega Zajceva, želje družbe, da bi bil protivirusnik vgrajen kar neposredno v trde diske oz. v vodilo SATA. Naprava bi škodljivim programom z branjem...

26 komentarjev

Metasploit se je prodal

Slo-Tech - Znano spletišče Metasploit, ki se ukvarja z varnostjo, razvojem IDS podpisov, penetracijskimi testi, znano pa je tudi po svojem produktu Metasploit Framework, se je združilo s podjetjem Rapid7.

Glavna razvijalca HD Moore in Egypt ter podjetje Rapid7 obljubljajo, da bo programska koda, ki jo bodo razvili še vedno brezplačna, edina razlika je, da bosta HD Moore in Egypt sedaj za svoje delo plačana. HD Moore bo pri podjetju Rapid 7 postal direktor za področje varnosti in vodja razvoja Metasploita, Egypt pa bo postal glavni razvijalec. Zaposliti nameravajo še razvijalca zlonamerne kode (ang. exploit developer), razvijalca uporabniškega vmesnika in inženirja za testiranje (ang. QA engineer).

Pričakujemo torej lahko še več "zlonamerne kode" ter še boljša orodja za testiranje varnosti.

6 komentarjev

Nov članek: "All your firmware are belong to us"

NIC SSH v akciji

Slo-Tech - Zlonamerna programska oprema je v zadnjih letih postala naša vsakdanja spremljevalka na internetu, obvezen del računalnika pa so zato (vsaj za nekatere operacijske sisteme) postali protivirusniki in programi za odstranjevanje raznorazne nesnage, ki nam greni delo z računalnikom.

Protivirusno programje danes bolj ali manj uspešno pregleduje vsebino sistemskega pomnilnika in trdega diska ter s pomočjo virusnih vzorcev išče zlonamerno programsko kodo, ki jo nato skuša odstraniti.

Vendar pa trdi disk in sistemski pomnilnik nista edina kosa strojne opreme, kamor je mogoče skriti zlonamerno...

138 komentarjev

Sony mora izplačati odškodnino zaradi prodaje "okuženih" CD-jev

Heise - Leta 2005 je glasbena založba Sony na okrog 50 svojih CD-jev namestila tim. Extended Copy Protection system (XCP), s pomočjokaterega naj bi programsko onemogočali (nelegalno) kopiranje njihovih CD-jev. A omenjeni programček je bil v bistvu klasičen korenski komplet (ang. rootkit), skratka skupek zlonamerne kode, ki jo pri svojih nečednih aktivnostih zvečine uporabljajo kiberkriminalci. Razlika je bila le v tem, da kiberkriminalci s tovrstnimi orodji prikrivajo nezakonite vdore v računalnike žrtev, Sony pa je skušal preprečevati kopiranje njihovih glasbenih CDjev.

Sledilo je odkritje in škandal, a kot poročajo na Heise.de in pri TorrenFreak, je bil Sony za svoje početje pred kratkim tudi sodno kaznovan.

Eden izmed kupcev njihovega glasbenega CD-ja je namreč CD vstavil v svoj računalnik, da bi ga poslušal, vendar je njegov protivirusni program predvajanje ustavil in izpisal opozorilo, da je CD okužen z zlonamerno kodo. Kupec je potem CD preveril še na treh drugih računalnikih ter...

17 komentarjev

Predstavitev Ring -3 rootkitov na BlackHat konferenci

Slo-Tech - Rafal Wojtczuk in Alexander Tereshkin iz Invisible Things Lab sta na včerajšnji predstavitvi na konferenci Black Hat predstavila Ring -3 rootkite.

Kot je znano, so rootkiti posebna (zlonamerna) programska oprema, ki se skuša prikriti na računalniku. Bolj znani so tim. Ring 3 in Ring 0 rootkiti (prvi tečejo s privilegiji uporabnika, drugi s privilegiji jedra operacijskega sistema). Med manj znanimi pa so Ring -1 oziroma (strojni) hipervizorski rootkiti in Ring -2 rootkiti (ki izkoriščajo ranljivosti v SMM pomnilniku). Kot sta februarja letos pokazala Wojtczuk in Rutkowska je namreč s pomočjo ranljivosti v SMM mogoče izvesti uspešen napad na Intel TXT (Trusted Execution Technology) ter tako računalnik okužiti z "nevidno" zlonamerno programsko kodo.

Največ odkritij na področju Ring -1 in Ring -2 rootkitov si lastijo v Invisible Things Labu, ki ga vodi Joanna Rutkowska. Včeraj pa je ista ekipa predstavila še Ring -3 rootkite.

Pokazali so, kako je mogoče zaobiti zaščito, ki...

8 komentarjev

Intervju z Joanno Rutkowsko

Joanna Rutkowska

vir: Tom's Hardware
Tom's Hardware - Na Tom's Hardware so pred kratkim objavili intervju z Joanno Rutkowsko.



Gre za direktorico podjetja Invisible Things Lab, ki se ukvarja z raziskovanjem na področju varnosti računalniških sistemov, predvsem z raziskavami prikrivanja zlonamerne programske kode. Rutkowska je tudi avtorica znanega programa BluePill, rootkita, ki se skrije v sistem s pomočjo AMD-V in Intel VT virtualizacijske...

54 komentarjev

Nov članek: PSPP

Slo-Tech - Večina slovenskih študentov družboslovja pozna statistični program SPSS, katerega uporabo poučujejo na slovenskih fakultetah. Gre za zmogljiv program za statistično analizo podatkov zbranih v družboslovju (anket, podatkov o poslovanju podjetij, itd.), katerega licenca je precej draga in časovno omejena.

V tokratnem članku smo si ogledali njegov odprtokodni klon PSPP, ki zna odpreti SPSS datoteke, razume njegovo sintakso in teče tako v okolju Windows, Linux, kot tudi MAC. Program ima seveda še kar nekaj pomanjkljivosti (trenutna različica je 0.6.1), a zasnova je dobra in za osnovne statistične analize je program že sedaj skoraj povsem zadovoljiv. Če k temu prištejemo še ceno (program je brezplačen) in neomejeno licenco, lahko le upamo, da si bodo za PSPP kmalu začele zanimati tudi slovenske izobraževalne ustanove.

Veselo branje!

16 komentarjev

Zaznavanje zlonamerne programske kode s pomočjo Linux jedra

ScienceDaily - Boj proti virusom in ostali zlonamerni kodi je težaven, protivirusno programje pa praviloma nudi le zaščito proti vnaprej poznanemu zlonamernemu programju. Posebno težavo tako predstavljajo še neodkriti, a v "divjini" že dejavni virusi.

Zato sta v boju proti zlonamerni kodi profesor Avishaia Wool in njegov študent Ohad Ben-Cohen iz Univerze v Tel Avivu ubrala povsem drugačen pristop. Razvila sta namreč odprtokodno rešitev poimenovano Korset, ki je namenjena zaustavljanju zlonamerne kode v okolju Linux.

Raziskovalca sta spremenila Linux jedro tako, da stalno nadzoruje in beleži obnašanje programskih aplikacij v sistemu. Poleg tega sta razvila tudi model, ki predvideva kako bi programske aplikacije na strežniku morale delovati.

Če modificirano jedro Linuxa zazna nenormalno delovanje programskih aplikacij, zaustavi njihovo izvajanje. Nova metoda naj bi bila tako bistveno bolj učinkovita kot tradicionalno zaznavanje (že odkritih) virusov, po besedah avtorjev pa za delovanje porabi...

12 komentarjev