»

Cisco kupuje Splunk za 28 milijard dolarjev

vir: nyt.com

vir: Bloomberg
Bloomberg - Cisco Systems Inc., tehnološki velikan, specializiran za omrežno opremo, je objavil, da bo kupil podjetje Splunk Inc.v poslu, vrednem 28 milijard dolarjev. Za vsako delnico Splunka bo Cisco plačal 157 dolarjev. Ta prevzem je del Ciscove strategije za povečanje svojega vpliva na področju programske opreme, kar predstavlja pomembno spremembo v fokusu podjetja, ki je bilo tradicionalno osredotočeno na strojno opremo.

Splunk je podjetje, ki je zaslovelo s svojimi rešitvami za iskanje, spremljanje in analizo podatkov. Njihova programska oprema je postala ključna za podjetja v različnih sektorjih, ki se ukvarjajo z velikimi količinami podatkov. Splunkova tehnologija omogoča podjetjem, da učinkovito upravljajo, spremljajo in analizirajo svoje podatke, kar je še posebej pomembno v dobi velikih podatkov in internetnih stvari.

Ta prevzem je za Cisco izjemno pomemben, saj predstavlja nadaljevanje njihove strategije širitve na področju programske opreme in storitev. Cisco je v zadnjih letih...

9 komentarjev

Britanski obveščevalci svarijo pred ranljivostmi v VPN omrežjih

vir: Pexels

Slo-Tech - Britanski NCSC (National Cyber Security Centre), ki deluje v okviru obveščevalne agencije GCHQ (Government Communications Headquarters) je izdal posebno opozorilo za uporabnike SSL VPN omrežij ponudnikov Pulse Security Systems, Fortinet in Palo Alto, saj so pri njih odkrili kritične varnostne luknje. Razkrite ranljivosti lahko napadalcu omogočijo dostop do katerekoli datoteke v sistemu, pa tudi do uporabniškega imena in gesla za VPN, s čimer lahko ta spremeni konfiguracijo omrežja in si pridobi dostop do notranje infrastrukture. Z uporabo sekundarnih exploitov pa lahko nato pridobi tudi administratorske pravice.

Vse prizadete aplikacije so zaprtokodne, raziskovalci pa so v njih - ob menda številnih manjših hroščih - posebej izpostavili šest ranljivosti: dve v Pulse Secure, tri v Fortinetu in eno v Palo Altu. Vsi trije ponudniki so že izdali ustrezne popravke, uporabnikom pa svetujejo tudi pregled zabeležk prijav, morebitnih neavtoriziranih sprememb nastavitev, ki bi lahko kazale...

6 komentarjev

Sesalnik ali vohun na kolesih

Slo-Tech - Še en zgovoren primer, zakaj internet stvari ni vedno najpametnejša izbira, je pametni sesalnik Diqee 360, ki ga proizvajajo v kitajskem Dongguanu. Samodejni robotski sesalnik ima 360-stopinjsko kamero, ki jo potrebuje za avtonomno sesanje, povezavo na Wi-Fi za krmiljenje in mikrofon. Ker se naprava povezuje v internet, se lahko vprašamo, ali jo je mogoče predelati v prisluškovalno napravo na kolesih. Odgovor je - da.

Raziskovalci Positive Technologies so že pred časom ugotovili, da ima robotski sesalnik dve resni ranljivosti. Eno izmed njih lahko zlorabimo le, če imamo fizični dostop do sesalnika, drugo pa tudi na daljavo. Sesalnik ima pač privzeto uporabniško ime in geslo (admin/888888), ki omogoča administratorski dostop vsakomur, ki pozna njegov MAC-naslov in ima dostop do...

12 komentarjev

Tudi Nvidiini čipi ranljivi

Slo-Tech - Po Intelu, AMD-ju in ARM-ju je tudi Nvidia sporočila, da njeni čipi niso imuni na Spectre in Meltdown, medtem ko je minuli teden vladalo nasprotno prepričanje. V skladu z zmožnostmi je Nvidia v novih gonilnikih ranljivost že zakrpala. Ranljivi so izdelki iz družin GeForce, Quadro, NVS, Tesla in GRID, torej praktično vsi.

Omenjeni Nvidiini čipi so po trenutnih podatkih varni pred ranljivostjo Meltdown, niso pa odporni na Spectre. Zanje torej velja podobno kot za ostale čipe, ki niso iz Intela; ranljivi so na nadležnejši in trdovratnejši Spectre. V resnici obstajata dve izvedbi napada Spectre in Nvidiini popravki za zdaj ščitijo pred enim (CVE-2017-5753), pred drugim pa še ne (CVE-2017-5715). Popravki za GeForece, Quadro in NVS so že na voljo, lastniki Tesel in...

22 komentarjev

Cisco odkril ranljivosti v svoji opremi na podlagi Vault 7

Slo-Tech - Zbirka dokumentov CIE, ki jo je pod imenom Vault 7 objavil Wikileaks, že povzroča prve preglavice izdelovalcem računalniške opreme. Cisco je sporočil, da so njegovi strokovnjaki pri pregledu vsebine v Vault 7 odkrili kritično ranljivost v več kot 300 Ciscovih omrežnih napravah, ki napadalcem omogoča popoln prevzem nadzora nad napravo. Razen izklopa Telneta rešitve ta hip še ni, bo pa Cisco v najkrajšem možnem času izdal pravi popravek.

Ranljivost tiči v kodi za Cluster Management Protocol v Ciscovi programski opremi IOS in IOS XE, ki teče na omrežnih usmerjevalnikih in stikalih. Napadalec lahko to ranljivosti izkoristi preprosto tako, da napravi pošlje ustrezno prilagojen ukaz za Telnet. Do izdaje popravka velja izklopiti Telnet na Ciscovih usmerjevalnikih,...

12 komentarjev

Vdor v NSA razkril luknje v Ciscovi in drugi omrežni opremi

Slo-Tech - Še vedno odmeva vdor v NSA, ki je zdaj že potrjeno pristen. Neznani napadalci, ki so vdrli v Equation Group, ki je vrsto let sodelovala z NSA (če ni bila njen del) in je imela na svojih strežnikih njena delovna orodja, so na internet priobčili najdena orodja, ki izkoriščajo resnične ranljivosti v obstoječi programski in strojni opremi. To sta že priznala Cisco in Fortinet, po nepotrjenih navedbah pa naj bila ranljiva še vsaj Juniperjeva oprema.

Seznam vseh orodij, ki so v javno dostopnem arhivu, vsebuje ExtraBacon, ki izkorišča ranljivost v Ciscovem požarnem zidu Adaptive Security Appliance pri implementaciji SNMP. Cisco je ranljivost CVE-2016-6366 priznal in napovedal popravek. Trenutno pa so pripravili orodje, ki zazna konkretno programsko opremo iz NSA, in svetujejo...

26 komentarjev

Juniper odkril podtaknjena stranska vrata v svojih napravah

Wired News - Drugi največji proizvajalec omrežne opreme na svetu Juniper je v svoji opremi odkril stranska vrata, ki jih je tja verjetno postavila kakšna država oziroma obveščevalna organizacija. Kot so sporočili, so prizadete naprave NetScreen, na katerih teče operacijski sistem ScreenOS. Prizadete so verzije od 6.2.0r15 od 6.2.0r18 in od 6.3.0r12 do 6.3.0r20, kar daje slutiti, da se je ranljivost v kodi skrivala vsaj od leta 2012, mogoče pa celo vse od leta 2008. Stranska vrata so v najnovejši verziji zakrpali, posodobitev pa je praktično obvezna.

Pri tovrstnih odkritjih so namreč najbolj ogroženi uporabniki ranljive opreme, ki posodobitve še niso namestili, in to takoj po izdaji popravkov. Ti namreč morebitnim nepridipravom, ki želijo ranljivosti izkoristiti, dajo zelo dobre smernice, kje najdejo luknjo. Zato Juniper poziva k nadgradnji. Hkrati to kaže na dodatni problem, ki ga...

67 komentarjev

TrueCrypt je varen in mrtev

Slo-Tech - Temeljit varnostni pregled kode (security audit) zadnje verzije TrueCrypta 7.1a je pokazal, da v kodi ni nobenih stranskih vrat, namernih ranljivosti ali oslabljenih šifrirnih algoritmov. V programu so našli štiri ranljivosti, ki pa so tam po nerodnosti in nimajo bistvenega vpliva na varnost.

Zgodba TrueCrypta se je vseeno končala precej nenavadno. Lani maja so avtorji sporočili, da projekta ne bodo več razvijali in uporabo odsvetujejo, ker da program vsebuje varnostne ranljivosti. Revizija kode, ki se je začela že pred tem, se je vseeno nadaljevala. Tako smo te dni dobili uradno poročilo o rezultatih...

41 komentarjev

NSA vgrajuje prisluškovalne naprave v strojno opremo

Spiegel Online - Spiegel objavlja nove podrobnosti o sposobnostih NSA, ki počasi preraščajo celo znanstveno fantastiko. Omenili smo že obstoj elitne divizije TAO (Tailored Access Operations) znotraj NSA, ki se uporablja za dostop do najbolje varovanih in najpomembnejših tarč, kot so tudi tuji diplomati in predsedniki. Sedaj je o TAO znanega precej več.

TAO se od leta 2001 po napadu na newyorška dvojčka skokovito širi in postaja čedalje sposobnejši. Struktura zaposlenih v tem oddelku je precej drugačna od ostalih delov NSA, saj je tam večina mladih in sposobnih hekerjev, ki za NSA vdirajo v računalniške sisteme po svetu. Zaposlene NSA novači tudi srečanjih hekerjev in podobno, pri čemer se direktor agencija obnaša dogodku primerno, in na primer na hekersko...

121 komentarjev

NSA sledi uporabnikom Tora

Washington Post - Da si NSA želi čim večji nadzor nad internetom in njegovimi uporabniki, ni nobena skrivnost. Zato je razumljivo, da gre NSA precej v nos omrežje Tor, ki je namenjeno prav anonimnosti pri brskanju. Pisali smo že, da je z zadostno mero potrpežljivosti v nekaj mesecih mogoče ugotoviti identiteto posameznega uporabnika. Sedaj pa najnovejša razkritja, ki sta jih objavila Guardian in Washington Post, dokazujejo organizirane metode in projekte, ki jih NSA uporablja za deanonimizacijo uporabnikov Tora.

NSA se skupaj z britanskim partnerjem GCHQ trudi na različne načine. Takoj na začetku povejmo, da same arhitekture Tora niso zlomili in ta ostaja varna. Problem pa je, da je anonimnost odvisna od mnogih drugih dejavnikov, ki lahko delujejo NSA v prid.

Razmišljali so o...

15 komentarjev