»

Delež spama najnižji v zadnjih desetih letih

Symantec - Če že izgubljamo boj proti vohunski in prisluškovalni programski opremi, gre bolje vsaj na fronti proti spamu. Trend zmanjševanja deleža nezaželenih elektronskih sporočil se že vrsto let zmanjšuje in je v minulem mesecu prvikrat po več kot desetletju upadel pod 50 odstotkov. To pomeni, da je bilo poslanih več resničnih elektronskih sporočil kot spama.

To je bistvena ugotovitev Symantecovega poročila o internetni varnosti v juniju. V njem ugotavljajo, da je delež spama upadel na 49,7 odstotka, kar je najmanj po septembru 2003. Razlogov za ugodne trende je več, med pomembnejšimi pa sta gotovo napredovanje filtrov, zaradi česar je pošiljanje spama čedalje manj privlačno, ter velikanski napori organov pregona in računalniških podjetij, ki so se...

3 komentarji

Iz Rusije z ljubeznijo: tretjina malwara za mobilne naprave

Slo-Tech - Zlonamerna programska oprema, ki napada mobilne naprave, postaja čedalje pogostejša. Pametni telefoni so priljubljeno gojišče te zalege, saj nam na njih lahko povzroči precej škode - klici na komercialne številke, plačljivi sms, kraja osebnih podatkov za e-bančništvo itn. Za platformo Android je zlonamerne programske opreme največ zaradi dveh glavnih razlogov - platforma je odprta (medtem ko gredo aplikacije za iOS skozi rigorozen pregled), pa tudi najbolj priljubljena je. Zanimivo pa je, da približno tretjina vse nesnage pride iz zelo ozkega kroga v Rusiji.

Na konferenci Def Con 21 v Las Vegasu so raziskovalci...

19 komentarjev

Tudi Apple žrtev istih napadalcev kakor Facebook

vir: Reuters
Reuters - Apple je včeraj zvečer javno priznal, da so bili tudi oni tarče napadov, ki so, kot kaže, delo izpod rok istih ljudi kot napadi na Facebook (ni pa jasno, ali so tudi napadalci na Twitter in ameriške časnike isti ter ali so napadi povezani s kitajsko Enoto 61398) Tudi v tem primeru je bil vektor napada isti, in sicer so napadalci izkoristili ranljivost v Javi, če so zaposleni obiskali okuženo spletno stran. Šlo je za spletno stran, navidezno namenjeno razvijalcem mobilnih aplikacij. Na tak način so pridobili nepooblaščen dostop do nekaj računalnikov zaposlenih, a večje škode po Applovem zatrjevanju niso povzročili. Prav tako naj ne bi bili ukradli nobenih podatkov, saj so vdor pravočasno zaznali.

Apple je zato že včeraj...

3 komentarji

Tudi Facebook žrtev napada, a brez škode za uporabnike

Facebook - Dva tedna po odkritju napada na Twitter je tudi Facebook priznal, da je bil žrtev enakega napada. Pred približno mesecem dni so odkrili, da so napadalci preko iste ranljivosti kakor v primeru Twitterja uspeli pridobiti dostop do Facebookovega sistema. Tudi to pot so napadalci zaposlenim poslali elektronsko pošto, ki je vsebovala povezavo do zlonamerne strani. Slednja je izkoriščala znano ranljivost v Oraclovi Javi, tako da je že sam obisk strani zadostoval za okužbo računalnika. Še več, omenjena ranljivost Javi ne zahteva niti tega, saj lahko ustrezna koda za Javo samodejno prenese zlonamerni program, ne da bi uporabnik sploh kam odpotoval. V konkretnem primeru je nekaj zaposlenih obiskalo stran za razvijalce mobilnih aplikacij, ki je bila okužena, tako da je uspela zaobiti peskovnik v...

14 komentarjev

Mega izplačuje prve nagrade za odkrite ranljivosti

TheNextWeb - Ko je januarja z velikim pompom izšla stran Mega, so bili odzivi precej mešani. Nekateri so nov digital locker, kjer je vsebina šifrirana in zato nedosegljiva vsem razen lastniku, pohvalili, drugi so tarnali nad številnimi ranljivostmi. Ustanovitelj Kim Dotcom je svojo stvaritev vzel v bran in dejal, da njihova implementacija ostaja nezlomljiva in razpisal nagrado 10.000 evrov za vsako večjo ranljivost, ki jo odkrijemo.

Te so razdelili v šest razredov od najresnejših do zgolj teoretično uporabnih. Do danes je bilo odkritih že sedem ranljivosti, ki so jih medtem že popravili in izplačali prve nagrade. Od tega je ena ranljivost četrtega razreda, tri tretjega, ena drugega in dve prvega. Dotcom je resno mislil z najavo nagrajevanja odkritih ranljivosti, saj so prve izplačila že...

3 komentarji

Pisci malwara vedno bolj domiselni, skrivališče tudi miška

Symantec - Pisci virusov so našli še eno mesto, kam lahko skrijejo svojo kodo v upanju, da jih protivirusni programi ne bodo odkrili. Symantec poroča o zanimivi zamisli, ki je bila mimogrede že tudi udejanjena, skrivanja zlobne kode v API-funkcije za računalniško miško. Ker se med avtomatično analizo in iskanjem zlobne kode miška običajno ne premika, ostane kode skrita in neaktivna.

Kot piše Symantec, je količina zlobne kode neverjetna. V svojem poročilu poročajo, da so lani odkrili 400 milijonov novih variant škodljive programske opreme (malware) oziroma več kot milijon dnevno. Te množice se ne da pregledati na roke, zato se zanašajo na računalniško obdelavo (automated threat analysis). Vso kodo, ki pride na pregled, poženejo v navideznih strojih (virtual machine) in preverijo njeno delovanje. Če računalniški sistem zazna nenavadno ali sumljivo vedenje, šele v...

58 komentarjev

Malware napada tudi bolnišnične aparature

Technology Review - Večkrat smo že pisali o problemu zlonamerne programske opreme (malware), ki dandanes ni več problem zgolj na osebnih računalnikih, ampak precej širše. Obširno smo poročali o težavah borznih sistemov in saboterskih programih v kibervojskovanju, ničesar pa še nismo povedali o programski opremi v bolnišnicah. Tudi ta je v vedno večji meri zasnovana na sistemih Windows in prav tako zanikrno vzdrževana - rezultati so množične okužbe kritičnih bolnišničnih sistemov.

Raziskovalci ugotavljajo, da je problem precej bolj razširjen, kot je to videti v javnosti in kot bi si to želeli. Rezultati študije v ZDA kažejo precej klavrno sliko. V Beth Israel Deaconess Medical Centru v Bostonu, ki je univerzitetna bolnišnica harvardske...

49 komentarjev

Flame stokrat kompleksnejši od Stuxneta

Secure List - Računalniški napadi postajajo vedno pogostejši in zdi se, da zamenjujejo klasično vojskovanje in vohunjenje. Najbolj razvpit primer zlonamerne kode v zadnjih letih je Stuxnet, ki je sabotiral iranske centrifuge za bogatenje urana, leto dni pozneje pa mu je sledil Duqu, ki je kradel občutljive podatke. Naslednjo fazo v tej tekmi predstavlja Flame, ki je po besedah strokovnjakov najobsežnejši in najkompleksnejši zlonamerni program za prisluškovanje in krajo informacij.

Flame je razširjen že od leta 2010, a je javnosti postal znan šele sedaj, ko so ga analizirali v Kaspersky Labu. Gre za obsežen in dovršen kos kode, ki...

42 komentarjev

Firefox za Android z domačim vmesnikom

 Firefox Beta za Android ima prenovljeno domačo stran in celoten uporabniški vmesnik, ki je bistveno hitrejši

Firefox Beta za Android ima prenovljeno domačo stran in celoten uporabniški vmesnik, ki je bistveno hitrejši

Slo-Tech - Na voljo je novi Firefox Beta za Android, ki ga lahko že namestite in preizkusite. Prinaša nov uporabniški vmesnik z Androidovimi domačimi gradniki namesto XUL, zato je bistveno hitrejši od prejšnjih različic, podpira Flash in prinaša novo domačo stran s priljubljenimi stranmi ter prenovljen

16 komentarjev

Lani skoraj dvakratno povečanje števila internetnih napadov

Symantec - Symantec je izdal poročilo o varnosti na internetu za leto 2011, v katerem ugotavljajo zanimive trende. Število novoodkritih ranljivosti se zmanjšuje, a so nepridipravi po drugi strani toliko podjetnejši, da se skupno število napadov še vedno vzpenja. Spreminjajo pa se vektorji, saj zlasti spam izgublja svoj primat na rovaš družabnih omrežij.

Število napadov se je lani v primerjavi z letom pred tem povečalo kar za 81 odstotkov. Prav tako je zraslo število variant zlonamernih programov (malware), in sicer za 41 odstotkov. Čeprav se je njihovo število povečalo, pa izkoriščajo iste ali sorodne ranljivosti, saj je bilo lani odkritih za petino manj ranljivosti kakor leto poprej. Zmanjšala se je tudi količina poslanega...

0 komentarjev

Kdo so VUPEN in kako s preprodajo ranljivosti služijo milijone

VUPEN-ova ekipa v Vancouvru letos. Bekrer stoji v sredini.

VUPEN-ova ekipa v Vancouvru letos. Bekrer stoji v sredini.

Forbes - Letos je v Vancouvru na tekmovanju Pwn2Own zelo hitro padel Googlov brskalnik Chrome, ki je bil lani edini nedotaknjen. Razbila ga je francoska skupina hekerjev oziroma raziskovalcev iz podjetja VUPEN, ki ima z Googlom in ostalimi proizvajalci programske opreme precej zapleten odnos. Ko so na primer lani maja objavili napad na Chrome, ki je omogočil poganjanje poljubne izvršljive kode, Googlu ali kam drugam na splet niso posredovali podrobnosti o napadu. Google je tedaj odvrnil, da gre za luknjo v vtičniku za Flashu in da to v resnici "ni njihov problem", na kar je VUPEN odgovoril, da pa je vseeno problem za uporabnike, saj je Flash luknja delovala na privzeti različici Chroma z že vključenim Flashem.

VUPEN je resda francosko varnostno podjetje,...

40 komentarjev

Napadi DDoS vedno močnejši in pogostejši

Slo-Tech - Statistika lanskih napadov DDoS, v katerih napadalci zasujejo stran s tolikšnim prometom, da strežniki pokleknejo in postane nedosegljiva, kaže, da se napadi krepijo. Ker se število okuženih računalnikov, ki jih hekerji nadzorujejo in združujejo v botnete za izvajanje napadov, povečuje, rast števila napadov in njihove intenzitete ni nič presenetljivega. Skrbniki omrežij še poudarjajo, da je velikokrat problem napačno konfiguriran požarni zid, ki lahko povzroči več škode kot koristi, če poklekne pri nižjem prometu, kot bi ga zdržalo omrežje.

Lani so bili tako najmočnejši napadi reda velikosti 100 Gbps, kar je dvakrat več...

Preberi več »

3 komentarji

Poganjanje Windows brez administratorskih pravic varneje

Ars Technica - Omenjeni napotek je skorajda že stara lajna računalnikarjev, a kaj ko se ga uporabniki ne držijo. Za poganjanje sistema z administratorskimi pravicami ni pametnih razlogov (še zlasti po uvedbi funkcije Run as), saj se tako morebitna nesnaga bolj neovirano razširi po sistemu. Na BeyondTrust so opravili analizo (PDF), ki te nasvete podkrepi s številkami. Ugotovili so, da pri poganjanju sistema brez administratorskih privilegijev izzveni:

  • 90 odstotkov odkritih kritičnih ranljivosti Windows 7
  • 100 odstotkov ranljivosti v Microsoft Office iz leta 2009
  • 94 odstotkov ranljivosti v vseh verzijah IE in 100 odstotkov ranljivosti v Internet Explorerju 8, oboje iz leta 2009
  • 64 odstotkov vseh lani odkritih ranljivosti v Microsoftovih izdelkih.

To pomeni, da si lahko življenje zelo...

Preberi več »

58 komentarjev

Z ranljivostmi se živahno trguje

Življenjski cikel zero day ranljivosti

Življenjski cikel zero day ranljivosti

Slashdot - Mnogokrat pišemo o tako imenovanih zero day ranljivostih programov, pri čemer se vedno obregamo na urnost proizvajalcev pri pripravi popravkov, redko pa se govori o ekonomski vrednosti teh ranljivosti. Kot so pokazali zadnji napadi, so zero day ranljivosti dragocene tako za napadalce kot tudi obrambo.

Kot pišejo v zanimivem članku na Net Security, je treba za odkritje kakšne kvalitetne luknje žrtvovati približno tri mesece trdega dela hekerjev. Ti zato na podzemnih trgih ranljivosti, ki so se razcveteli v zadnjem času, zanje zahtevajo več sto tisoč dolarjev. Na njih so poleg zlikovcev dejavne tudi vladne agencije, ki lahko cene navijejo tudi milijona dolarjev. Obstaja pa še beli trg, kjer sodelujejo podjetja, kot so VeriSign, TippingPoint in Google, ki kupujejo zero day ranljivosti z namenom pokrpati svoje izdelke,...

Preberi več »

7 komentarjev

Odkrita resna ranljivost v SSL in TLS protokolih

Slashdot - Predvčerajšnjim in včeraj so splet preplavile informacije o novo odkriti ranljivosti v šifrirnih protokolih SSL 3.0+ in TLS 1.0+. Gre za varnostno ranljivost, ki izkorišča napako v "pogajalskem procesu" protokola (tim. renegotiation phase), omogoča pa napade s posrednikom (tim. MITM napade) oziroma napade na HTTPS seje podpisane s certifikatom odjemalca.

Kot poročajo na SSL Shopper (analizo napada je na svojem blogu objavil Ivan Ristić) je težava v tem, da lahko nekdo nadzoruje en del šifrirane povezave pred ponovnim pogajanjem, nekdo drug pa po ponovnem pogajanju oz. izmenjavi sejnega ključa nadzoruje drugi del šifrirane povezave. Napadalec tako lahko odpre povezavo do SSL strežnika, pošlje nekaj podatkov, zahteva ponovno pogajanje in SSL strežniku prične pošiljati podatke, ki prihajajo od žrtve. Spletni strežniki (IIS in Apache) podatke, ki so prišli od napadalca in podatke, ki so prišli od žrtve nato povežejo, posledica česar je, da napadalec lahko SSL strežniku pošlje poljuben...

Preberi več »

10 komentarjev