»

Nadaljevanje zgodbe Superfish-Lenovo kaže na resnejšo ranljivost

Slo-Tech - Hitro se je začela odvijati zgodba, ko so na računalnikih Lenovo odkrili Superfish. Medtem ko proizvajalec programa trdi, da ni nič narobe, je Lenovo že ponudil navodila za odstranitev, na internetu pa so ugotovili, da so sporni certifikati prisotni tudi v drugi programski opremi in da je ranljivost še bistveno resnejša.

Izvršni direktor podjetja, ki je razvilo program Superfish, Adi Pinhas, je v izjavi za javnost dejal, da program za uporabnike ne predstavlja nikakršnega tveganja. Poudaril je, da Superfish ne shranjuje nobenih informacij o uporabnikih in da so skupaj z Lenovom pred začetkom prodaje izvedli obširno testiranje, ki pa ni odkrilo omenjene varnostne...

26 komentarjev

Vdor v Sony odnesel tudi certifikate, nesnaga že tu

Slo-Tech - Vdor v Sony skupine GOP (Guardians of Peace), katere motivi še vedno niso znani, je poskrbel tudi za zlonamerno programsko opremo, ki izkorišča Sonyjeve certifikate. Na internetu se je pojavila nova inačica programa Destover, ki nosi veljaven digitalni podpis Sony Pictures, zaradi česar se laže prihuli mimo varnostnih pregrad.

Destover je že znan kos škodljive programske opreme, novost je le izraba Sonyjevih certifikatov za podpis. Tako je verzija, ki je datirana na 5. december in vsebuje Sonyjevdigitalni podpis, sicer...

8 komentarjev

Napadalci izmaknili Operin certifikat

Opera software - Iz Opere so danes sporočili, da so za zdaj neznani napadalci napadli njihove strežnike in pridobili dostop do vsaj enega certifikata, ki ga Opera uporablja za podpisovanje datotek. Niso pa bili odtujeni nobeni osebni podatki, zagotavljajo v Operi. Kraja certifikatov pomeni, da so lahko z njim podpisali zlonamerno programsko opremo, da je bila videti kakor legitimna posodobitev za brskalnik Opera.

Napad so hitro odkrili in sanirali, a vseeno je bilo potencialno prizadetih več tisoč uporabnikov. Kdor je 19. junija med 3.00 in 3.36 uro po slovenskem času uporabljal Opero, je lahko žrtev, saj je...

1 komentar

Naslednja je Opera Next, in to s Chromiumom

Opera Web Browser - Po slovesu od simpatičnega pogona Presto, ki ga je Opera uporabljala dolga leta, smo dočakali novo verzijo Opere, ki je napisana povsem na novo in uporablja Chromium. Preskočili so dvoje verzij, tako da smo dobili kar Opero Next 15 (trenutno aktualna je dvanajstica). Oznaka Next pomeni, da gre nekakšno beta verzijo, ki še ni namenjena rabi kot glavni brskalnik za vsakdanje delo, temveč bolj za razvijalce. Toda kljub temu gre za eno najpomembnejših verzij Opere doslej, saj prvič kaže, kam je šel razvoj po opustitvi Presta.

Nova verzija je dostopna za Windows in Mac, prenesete pa jo lahko s spletne strani proizvajalca. Poleg zamenjanega pogona je tu še vrsta drugih sprememb. Speed Dial (začetna...

50 komentarjev

Avstralska centralna banka tarča hekerjev

Guardian - Nadaljujejo se poročila o hekerskih napadih. To pot je vdore priznala avstralska centralna banka (RBA, Reserve Bank of Australia), ki pri preiskavi Australian Financial Review (AFR) niti ni imela druge izbire. Napadi so se dogajali že leta 2011, ko so neznani napadalci vdrli v nekatere računalnike v RBA in poizkusili pridobiti dostop do celotnega sistema, kar pa jim ni najbolje uspelo. Napadalci so uporabljali kitajsko programsko opremo, a to ni zagotovilo, da so bili na delu res Kitajci.

Napadi 16. in 17. novembra 2011 so potekali po uveljavljenem mehanizmu. Zaposleni v banki so prejeli elektronska sporočila z vabljivim in ne preveč sumljivim naslovom (Načrti za fiskalno leto 2012). Vsaj šest zaposlenih je priponko odprlo in na njihove...

5 komentarjev

Tudi Apple žrtev istih napadalcev kakor Facebook

vir: Reuters
Reuters - Apple je včeraj zvečer javno priznal, da so bili tudi oni tarče napadov, ki so, kot kaže, delo izpod rok istih ljudi kot napadi na Facebook (ni pa jasno, ali so tudi napadalci na Twitter in ameriške časnike isti ter ali so napadi povezani s kitajsko Enoto 61398) Tudi v tem primeru je bil vektor napada isti, in sicer so napadalci izkoristili ranljivost v Javi, če so zaposleni obiskali okuženo spletno stran. Šlo je za spletno stran, navidezno namenjeno razvijalcem mobilnih aplikacij. Na tak način so pridobili nepooblaščen dostop do nekaj računalnikov zaposlenih, a večje škode po Applovem zatrjevanju niso povzročili. Prav tako naj ne bi bili ukradli nobenih podatkov, saj so vdor pravočasno zaznali.

Apple je zato že včeraj...

3 komentarji

Tudi Facebook žrtev napada, a brez škode za uporabnike

Facebook - Dva tedna po odkritju napada na Twitter je tudi Facebook priznal, da je bil žrtev enakega napada. Pred približno mesecem dni so odkrili, da so napadalci preko iste ranljivosti kakor v primeru Twitterja uspeli pridobiti dostop do Facebookovega sistema. Tudi to pot so napadalci zaposlenim poslali elektronsko pošto, ki je vsebovala povezavo do zlonamerne strani. Slednja je izkoriščala znano ranljivost v Oraclovi Javi, tako da je že sam obisk strani zadostoval za okužbo računalnika. Še več, omenjena ranljivost Javi ne zahteva niti tega, saj lahko ustrezna koda za Javo samodejno prenese zlonamerni program, ne da bi uporabnik sploh kam odpotoval. V konkretnem primeru je nekaj zaposlenih obiskalo stran za razvijalce mobilnih aplikacij, ki je bila okužena, tako da je uspela zaobiti peskovnik v...

14 komentarjev

Na spletu velikopotezen napad z vrivanjem stavkov SQL

Napadene strani najde Google

Slo-Tech - Te dni na spletu poteka široko zastavljen napad z vrivanjem SQL-stavkov (angl. SQL injection) na strežnike, ki jih poganja IIS in ASP.net. Napadenih je bilo več kot sto tisoč strani, pri čemer so škodo utrpele tudi ugledne strani, kot sta The Wall Street Jorunal in The Jerusalem Post. Pri tem je treba poudariti, da napad zlorablja pomanjkljivo napisano kodo in ne kakšne inherentne varnostne luknje v IIS-u. Analiza napada je pokazala, da naj bi šlo za skripto za upravljanje oglasi tretjega ponudnika, ki je bila vsem stranem skupna. Zlobna koda izkoristi napako v njej in nato obiskovalce skuša preusmeriti na neko stran, ki na njihove računalnike namesti zlonamerno programsko opremo.

0 komentarjev