English Srpski

 Kategorije

Vanredna zakrpa Microsofta

Kompanija Microsoft je u ponedeljak objavila bezbednosna ažuriranja da bi ispravili kritičan propust u svim podržanim verzijama Windows Servera koji sajber kriminalci koriste da bi kompromitovali čitave mreže računara.

Vanredna zakrpa dolazi samo nedelju dana pošto je Microsoft objavio mesečna bezbednosna ažuriranja u regularnom terminu. Novembarska ažuriranja su sadržala 16 bezbednosnih ažuriranja od kojih je pet kompanija Microsoft ocenila kao "kritična".

Ovo vanredno objavljeno ažuriranje ispravlja propust u komponenti Windows-a koja je nazvana Microsoft Windows Kerberos KDC. To je sistem za proveru autentičnosti korišćen po defaultu u operativnom sistemu. Propust omogućava hakeru da podigne privilegije korisničkog naloga na privilegije naloga administratora domena. Napadač koji uspe da iskoristi ovaj propust može se predstavljati kao bilo koji korisnik na domenu, uključujući i administratore, što mu omogućava da instalira programe, pregleda, menja i briše podatke ili kreira nove naloge.

Posledica uspešno iskorišćenog propusta može biti ta da korisnici nesvesno ili slučajno pokrenu maliciozni softver na svom sistemu, što može biti iskorišćeno za kompromitovanje čitave mreže, što može biti još opasnije za one sa intranetom.

Problem može biti ozbiljna pretnja kompanijama i organizacijama i ocenjen je kao kritičan samo za Windows Server sisteme, tako da je malo verovatno da bi kućni korisnici Windows-a mogli biti pogođeni zbog ovog propusta.

Prema Microsoft-u, ranjiva komponenta je prisutna u svim podržanim verzijama Windows-a, od Windows Vista do Windows 8.1, i od Windows Server 2003 do Server 2012 R2.

Microsoft je pozvao korisnike da što pre instaliraju ažuriranje, ističući da hakeri već koriste ovaj propust za pokretanje ciljanih napada. Ipak, iz kompanije naglašavaju da je za sada reč o ograničenim, ciljanim napadima u kojima se koristi ova ranjivost.

Izvor: Informacija.rs

Microsoft objavio zakrpu za 19 godina star bag u Windows-u

Microsoft je u utorak objavio zakrpu za opasan propust u Windows-u koji je ostao neprimećen 19 godina. Istraživači kompanije IBM otkrili su ovaj propust u Windows-u još u maju ove godine, i o svom otkriću obavestili su Microsoft. Dve kompanije su zajedno radile na rešenju za ovaj propust pre nego što su informacije o njemu javno objavljene. Bag je bio prisutan u svim verzijama Windows-a počev od Windows 95.

S obzirom da je reč o opasnom propustu koga napadači mogu iskoristiti da bi daljinski preuzeli kontrolu nad računarom, Microsoft je pozvao korisnike da preuzmu ažuriranja. Ispravka za ovaj bag objavljena je u sklopu redovnog mesečnog ažuriranja Microsoft-ovih proizvoda, koje ovog meseca sadrži 14 zakrpa. Očekuje se da će još dve zakrpe uskoro biti objavljene.

Kada je reč o propustu starom 19 godina, Robert Frimen iz IBM-a kaže da taj bag napadači mogu koristiti u drive-by napadima da bi daljinski pokrenuli kod i preuzeli kontrolu nad računarom. Dovoljno je ubediti korisnika da poseti određeni URL u Internet Explorer-u jer su ranjive sve verzije Internet Explorer-a. Bag je nazvan WinShock i ocenjen je ocenom 9,3 prema CVSS skali (Common Vulnerability Scoring System) na kojoj je najveća ocena 10.

Bag takođe postoji i u Microsoft-ovim Windows Server platformama pa su web sajtovi koji rukuju kriptovanim podacima u opasnosti. Konkretno, bag je povezan sa Microsoft-ovim softverom za implementaciju sigurnog prenosa podataka Microsoft Secure Channel, koji je poznat i pod nazivom Schannel.

Upoređujući ovaj najnoviji propust sa drugim značajnim propustima otkrivenim ove godine, kao što je na primer Heartbleed bag, stručnjaci su zaključili da iako bi uticaj ovog baga mogao biti značajan, bag nije lako iskoristiti.

Nema dokaza da je bag koji su otkrili istraživači IBM-a korišćen u napadima, ali sada kada je objavljena zakrpa i kada su informacije o bagu dospele u javnost, stručnjaci predviđaju da ćemo verovatno videti napade na sisteme koji nisu nadograđeni.

Izvor: Informacija.rs

Google objavio alat za proveru sigurnosti aplikacija za Android, iOS, Windows, Linux i OS X

Google je objavio alat nazvan "Nogotofail" koji treba da pomogne programerima Androida, iOS, Linux-a, Windows-a, OS X i Chrome-a u proveri da li su njihove aplikacije bezbedne od poznatih pretnji.

Inženjer za bezbednost Android-a Čad Brubejker objavio je da će novi alat pomoći programerima da brzo provere i uoče greške u kodu svojih aplikacija koje bi njihove korisnike mogle učiniti podložnim sajber napadima.

"Bezbednosni tim Androida je napravio alat, nazvan Notogofail, koji omogućava jednostavnu proveru da li su uređaji ili aplikacije koje koristite bezbedni od poznatih TLS/SSL ranjivosti i grešaka", kažu iz Google-a. "Nogotofail radi za Android, iOS, Linux, Windows, Chrome OS, OS X, ustvari za svaki uređaj koji koristite za povezivanje sa internetom."

Alat je open source projekat za koji se u Google-u nadaju da će u bliskoj budućnosti biti podržan i od strane drugih programera.

Brubejker kaže da je alat deo Google-ovog kontinuiranog nastojanja da pomogne programerima da unaprede bezbednost svojih proizvoda.

"Google je posvećen povećanju upotrebe TLS/SSL u svim aplikacijama i servisima. Ali "HTTPS everywhere" nije dovoljan; potrebno ga je pravilno koristiti", kažu iz kompanije.

Alat je već dobio pohvale stručnjaka za bezbednost. Šin Saliven, analitičar iz kompanije F-Secure kaže da će se Nogotofail pokazati korisnim mnogim programerima aplikacija, kao i da je Čad Brubejker u pravu kada kaže da HTTPS nije dovoljan ako je loše implementiran. "Slaba realizacija može čak pružiti štetan lažni osećaj sigurnosti", kaže Salivan pohvaljujući Google-ovu ideju o ovakvom alatu.

Nogotofail je jedna od brojnih mera koju je Google preduzeo u poslednje vreme u cilju poboljšanja bezbednosti. Kompanija je, između ostalog, nedavno povećala maksimalni iznos nagrada u svom programu za bagove u Chrome-u na 15.000 dolara.

Izvor: Informacija.rs

Oprezno: Email obaveštenje o gašenju Microsoft naloga je prevara

Email-ovi koje navodno šalje Microsoft i u kojima se korisnici obaveštavaju da će im nalozi biti ugašeni je pokušaj kriminalaca da prevare korisnike i nateraju ih da im predaju svoja korisnička imena i lozinke.

Mnogo korisnika još uvek naseda na ovakvu vrstu prevara, kada situacija nalaže hitno delovanje pa korisnici imaju manje šanse da uoče znakove prevare.

U ovom konkretnom slučaju, potencijalna žrtva dobija ovakvu email poruku zato što je navodno podnela zahtev za gašenje Microsoft naloga. Žrtvi se sugeriše da ima rok od tri dana da otkaže proceduru gašenja naloga, a kriminalci računaju sa tim da će ona brže-bolje reagovati da bi sprečila gašenje naloga.

Kao i obično u ovakvim slučajevima, u email-u se nalazi link za zaustavljanje procesa gašenja naloga, koji vodi do lažne stranice na kojoj potencijalna žrtva treba da se prijavi na svoj nalog, unoseći korisničko ime i lozinku. Podatke koje žrtva unese u za to predviđena polja na stranici se direktno šalju kriminalcima.

Ovi podaci su veoma dragoceni kriminalcima jer se Microsoft nalog koristi za različite servise kompanije, uključujući i pristup Microsoft-ovom cloud servisu za skladištenje podataka OneDrive, kao i email servisu. Osim toga, ovi podaci se mogu koristiti kao korisničko ime i lozinka za prijavljivanje na najnoviju verziju operativnog sistema Windows.

Zbog svega navedenog, čuvanje takvih podataka za korisnike bi moralo biti veoma važno, bez obzira da li veruju da je email poruka prava ili ne. Ni u kom slučaju ne treba koristiti linkove u email porukama za prijavljivanje na naloge, već umesto toga, adresu treba otkucati u web browser-u i tako pristupiti servisu.

Izvor: www.informacija.rs

Microsoft objavio privremenu ispravku za novi propust

Microsoft je objavio privremenu ispravku za novi 0-day propust koji postoji u skoro svim verzijama Windows-a i koji se trenutno iskorišćava u napadima pomoću PowerPoint-a.

Propust se nalazi u svim izdanjima Windows-a osim u Windows Server 2003, objavila je kompanija u utorak. On može biti iskorišćen ako se korisnik ubedi da otvori maliciozni Office fajl koji sadrži OLE (Object Linking and Embedding) objekat.

Microsoft je saopštio da napadači trenutno koriste PowerPoint fajlove, koji sadrže maliciozni OLE objekat da bi iskoristili ovaj propust. OLE tehnologija se inače koristi za razmenu informacija između programa, pa je tako na primer moguće urediti PowerPoint fajl unutar Word dokumenta.

Napadi u kojima se koristi ovaj propust i koji su poznati kompaniji Microsoft, u ovom trenutku su ograničeni, tvrde iz kompanije.

Uspešan napad obezbeđuje napadaču ista prava na sistemu koje ima i prijavljeni korisnik, kao i mogućnost da instalira druge programe na zaraženom računaru.

Privremena ispravka koju je objavio Microsoft pod nazivom "OLE packager shim workaround" je za 32-bitne i 64-bitne verzije PowerPoint 2007, 2010 i 2013.

Iz kompanije kažu da napadi mogu biti izvedeni putem email-ova, u kojima se nalazi maliciozni fajl, ili tako što se žrtva privuče na kompromitovani web sajt sa malicioznim sadržajem.

Žrtvu treba ubediti da poseti web sajt, obično tako što se ona natera da klikne na link koji usmerava browser na web sajt koji je pod kontrolom napadača, objašnjavaju iz Microsoft-a.

UAC (User Account Control) će prikazati zahtev za izvršenje fajla tokom napada, u zavisnosti od privilegija korisnika pre pokretanja malicioznog fajla. UAC je po defaultu uključen na Windows Vista i novijim verzijama Windows-a. Međutim, ovakva upozorenja se često ignorišu.

Microsoft dalje nije spomenuo vanredno objavljivanje zakrpe za ovaj 0-day propust, kao ni da će ispravka biti spremna do 11. novembra kada je zakazano sledeće mesečno objavljivanje ispravki za ranjivosti u Microsoft-ovim programima.

Izvor: Informacija.rs

Shellshock pretnja

Shellshock je veoma ozbiljan sigurnosni bag u Bash-u, shell-u koji se često koriste računari koji rade na Linux, UNIX i OS X. Shellshock dozvoljava hakerima da izvrše maliciozne komande preko udaljenih računara i web servera. Sajber kriminalci koriste Shellschock propust i da ukradu podatke i kompromituju servere sa zlonamernim kodom – malverom.

Malveri dalje dobijaju pristup serveru koji dalje poziva "home" za dalje instrukcije. Ova vrsta malvera može da utiče na stvaranje botnet (bot mreže), za dalju distribuciju zombi malvera ili za lansiranje denial-of-service (DDoS) napada na web serverima.

Sophos rešenja Vam mogu pomoći protiv Shellshock napada na nekoliko načina:

  • Sophos Antivirus blokira payloads povezan sa malverima koji koriste Shellshock na Linux, UNIX i OS X.
  • Web Application Firewall (WAF) i Intrusion Prevention System (IPS) rulovi u Sophos UTM-u, zaustavljaju Shellshock zahteve pre nego što dođu do servera.
  • Advanced Threat Protection (ATP) u Sophos UTM-u blokira malverske call-home pokušaje i kreira alerte (upozorenja) za sav maliciozni saobraćaj.

Anatomiju Shellshock-a i najnovije vesti i savete za bezbednost od Sophos-ovih eksperata, možete pogledati na Sophos.com/shellshock.

Novootkrivena ranjivost u MS PowerPoint-u

Nakon što je Microsoft prošle nedelje popravio tri zero-day ranjivosti u svom operativnom sistemu Windows, već je otkrivena nova u Microsoft Office paketu.

Ranjivost ima oznaku CVE-2014-6352, a odnosi se na fajlove Office paketa koje imaju zlonameran OLE objekt.

OLE objekti se koriste za umetanje sadržaja u Office dokumente, a zasad su zlonamerni objekti primećeni samo u PowerPoint fajlovima.

Za sada je izdata zakrpa, tzv. "fix-it" imena "OLE packager Shim Workaround", ali ona se odnosi samo na x86 verziju PowerPoint-a. Više o ovom sigurnosnom problemu pronađite na stranici The Hacker News.

Izvor: www.personalmag.rs

Pet koraka kako zaštiti web mail nalog

Većina ljudi svoj lični web mail nalog koristi za održavanje kontakta sa prijateljima i svojom rodbinom. Nalozi su uglavnom formirani na Gmail, Yahoo! Mail ili Outlook.com (bivšem Hotmail) nalogu. Prema sprovedenim istraživanjima, procena je da danas takvih naloga ima preko milijardu korisnika.

Zbog velikog broja korisnika, web mail je često i primarni za sajber kriminalce. Sophos-ovi i Smartovi eksperti za bezbednost su preporučili da se u svega pet koraka, zaštita tih naloga podigne na viši nivo. Evo preporuka:

1. Neka vaša lozinka bude sigurna

  • Lozinka (password) je prvi korak za autentifikaciju za pristupanje nalogu. Iz tog razloga, lozinka bi trebala da bude "snažna", odnosno da bude teška za hakovanje od strane zlonamernika. Vašu lozinku treba formirati od najmanje 12 karaktera i pri tom koristiti velika i mala slova, kao i znakove.
  • Lozinku nikad nemojte zapisivati, niti postavljati na radni sto na lepljivim stikerima, zato što na taj način do nje najlakše može doći neko ko za to nema prava.
  • Nikad lozinke ne treba deliti na društvenim mrežama.
  • Naučite da izbegavate phishing pokušaje prilikom logovanja na određenim sajtovima. Sajtovi preko kojih se unose lozinke, treba da imaju https.
  • Neka vaša opcija za resetovanje lozinke bude sigurna. Ukoliko zaboravite lozinku, imate opciju da unesete sekundarnu email adresu ili broj telefona na koji će vam stići instrukcije kako da promenite postojeću lozinku. Neka ta email adresa ili telefon budu sigurni (idealno je email adresa sa posla ako u firmi ima IT administratora ili vaš lični broj mobilnog telefona)
  • Druga opcija za resetovanje lozinke je "sigurnosno pitanje". Neka odgovor na pitanje koje odgovorite ne bude nešto što će hakeri lako pronaći – poput devojačkog prezimena vaše majke ili imena vaše škole ili imena vašeg prvog ljubimca. Neka odgovor na ovo pitanje bude neka fraza koja nema veze sa postavljenim pitanjem, ali opet dovoljno jednostavan da ga zapamtite.

2. Dvostruka autentifikacija

  • Kod pojedinih provajdera možete dobiti i dvostruku autentifikaciju (2FA). Ponekad je zovu i "2-step verification", ili u slučaju Yahoo! Mail, "second sign-in verification".

3. Obezbedite uređaje koje koristite za pristup web mail-u

  • Neka vaši računari i mobilni uređaji preko kojih pristupate vašem web mail nalogu budu dobro zaštićeni od malverskih napada. Neka rešenje bude dobro konfigurisano i uvek ažurno.
  • Neka vaš operativni sistem i ostali softveri budu patch-ovani, jer i njih hakeri mogu iskoristiti da dođu do vaše lozinke.
  • Uvek podesite da vaš uređaj ima screenlock i da je uvek aktivan kada napuštate vaš računar. To se odnosi i na telefone koji bi trebali da budu podešeni da idu u sleep mod kada se ne koriste.
  • Izbegavajte javne uređaje za pristup mail-u kada god je to moguće.
  • Koristite VPN sistem za povezivanje sa mrežom kada ste na aerodromu ili u hotelu/kafeu.

4. Proverite vaša podešavanja i alerte

  • S vremena na vreme, proverite vaša security i privacy section podešavanja.
  • Ako se brinete da je neko možda hakovao vaš nalog, proverite recent logins, i tako ćete videti da li je bilo sumnjivih ponašanja.
  • Takođe proverite auto-forwarding email-ova na drugi nalog.

5. Osigurajte vaše podatke

  • Pažljivo birajte šta stavljate u vaše email poruke. Često se desi da na internetu "osvanu" "procurele" slike poznatih koje su hakeri zloupotrebili. Ako imate nešto krajnje osetljivo, slanje email-om nije baš najsigurnija stvar koju bi trebali da uradite.
  • Ukoliko ipak nemate druge opcije, gledajte da kriptujete poverljive podatke i da ih tako šaljete elektronskom poštom.
Samo nekoliko koraka da zaštitite Vašu porodicu online

Povodom NCSAM (National Cyber Security Awareness Month) podsetićemo vas na nekoliko jednostavnih ali veoma bitnih stvari koje treba da učinite da bi zaštitili svoju porodicu od "negativaca" na mreži.

Osnovne stvari koje treba da učinite je da:

1. Proverite da li je Vaš Anti-virus ažuran

Redovno proveravajte da li je Vaš anti-virus ažuran i ako jeste, prilikom pokretanja pokrenite njegovo skeniranje. Uradite to na svim uređajima koje imate, bez obzira da li je to kompjuter, tablet ili smartphone.

2. Omogućite WPA ili WPA2 na Vašem kućnom WiFi

Ukoliko ste već podesili Vaš WPA, proverite da nije urađen fabrički reset ili bilo šta drugo što bi ugrozilo Vaše napore da se zaštitite.

3. Podesite različite pristupne lozinke za svaki web sajt kojem pristupate

Razgovarajte sa članovima Vaše porodice i objasnite im važnost upotrebe različitih, jakih lozinki za svaki web sajt kojem pristupaju logovanjem. Da bi lozinka bila jaka, poželjno je da ima minimum 12 karaktera kao kombinaciju slova, bojeva i specijalnih znakova. Posebna pažnja treba da se obrati na upotrebu slova koja menjaju poziciju na tastaturi prilikom promene pisma sa latinice na ćirilicu I jezika sa srpskog na engleski. Savete za odabir jakih lozinki možete pogledati na linku - strong passwords.

4. Nadograđujte instalirani softver

Sajber kriminalci svakodnevno rade na tome da pronađu propuste u popularnim softverima kako bi dobili daljinsku kontrolu nad Vašim računarom. Putem daljinske kontrole, hakeri prate Vaše ponašanje i pretvaraju Vaš računar u veliku botnet mrežu koji koriste za DDoS (Distributed Denial of Service) napade, slanje spam poruka i td. Upravo iz ovog razloga, proizvođači softvera često objavljuju "zakrpe" (patchs) koje bi trebalo instalirati na računar, kako bi bio zaštićen od novo otkrivenih propusta. Preporučujemo da redovno radite up-date operativnog sistem, web pretraživača, programa iz Microsoft Office paketa, Adobe Acrobat Reader-a, Java, Silverlight i Flash-a, preko kojih je zabeleženo i najviše napada hakera. Da bi olakšali sebi posao, savetujemo i da označite opciju "Download and install updates automatically".

5. Zaključajte Vaš uređaj

Kada ostavljate Vaš uređaj (pa makar i na kratko), trebali bi da ga zaključate, baš kao i što zaključavate Vaš automobil. Ako neko sedne za Vaš nezaključan kompjuter, laptop, tablet ili smartphone, može istog momenta pristupiti svim Vašim podacima, lozinkama, dokumentima, slikama, privatnoj komunikaciji sa nekim, adresaru i td. Zaključavanjem će pristup ovim podacima biti otežan. Osigurajte se tako što će se Vašem računaru moći pristupiti samo uz logovanje. Zaključajte Vaš računar uz jednostavno istovremeno klik na tastere Windows Key + L ili Control + Shift + Delete ili za Mac računare Control + Shift + Power.

6. Kriptujte Vaše podatke

Na žalost, zaključavanje računara nije uvek garancija sigurnosti. Danas kriminalci mogu preko USB stika ili CD-a pristupiti Vašem operativnom sistemu, i tada kopirati Vaše fajlove, resetovati lozinku za pristup… Rešenje je da kriptujete uređaje sa Full Disk Encryption (FDE). Ukradeni podaci će se hakerima prikazivati kao nule i jedinice i kao takvi podaci im neće biti od nikakve koristi. Skuplje edicije Windows-a (Pro, Enterprise i Ultimate) dolaze sa FDE softverom koji se zove BitLocker, dok svi Mac računari dolaze sa FileVault. U iOS, podešavanje lockscreen pass koda je dovoljno za enkripciju celog diska. Pass kod koji izaberete je i Vaša encryption lozinka. Kod Android-a je potrebno nešto više rada jer po izboru pass koda, morate sačekati da uređaj kriptuje sve podatke (ponekad je potrebno i nekoliko sati da se to uradi).

7. Pratite vesti o zaštiti i pretnjama

Na kraju, pratite najnovije vesti o kompjuterskoj bezbednosti, opcijama, savetima i istraživanjima. Možete to uraditi i preko Sophos obaveštenja, lajkovanjem Sophos Facebook stranice ili prećenjem Sophos profila na Twitter-u.

„Google” preporučio promenu lozinki

Na internetu se pojavio spisak od pet miliona ukradenih korisničkih imena i lozinki za "Gmail". Milioni korisnika "Guglovog" servisa za elektronsku poštu trebalo bi da promene lozinke. Taj savet je došao iz same kompanije pošto se na jednom ruskom sajtu pojavio spisak pet miliona hakovanih korisničkih imena i lozinki, navodno za "Džimejl".

Iako nisu svi nalozi aktivni, a nisu ni sve lozinke odgovarajuće, preporuka je da se lozinke promene, jer se spisak pojavio na sajtu koji posećuju ljudi koji lako mogu da zloupotrebe ove podatke. Korisničko ime i lozinka omogućavaju pristup ne samo pošti nego i podacima koji se čuvaju u "oblaku" ("Gugl drajv") i u digitalnom novčaniku ("Gugl volet"). Hakeri relativno lako dolaze do korisničkih imena i lozinki. Jedan od načina je "pecanje" preko lažnih sajtova, gde se korisnik navede da ukuca svoje podatke, verujući da je na pravoj adresi. Ukradeni podaci se prodaju na veliko na crnom tržištu. Hakovani nalozi se najviše koriste za slanje spamova.

Osoba koja je objavila spisak kaže da su vlasnici kompromitovanih naloga uglavnom iz Velike Britanije, Rusije i Španije i da je oko 60 naloga aktivno.

"Gugl" tvrdi da je aktivno manje od dva odsto naloga (lozinke su stare ili nalozi ugašeni) i da podaci nisu uzeti sa njegovih servera, već sa sajtova na kojima su se korisnici logovali sa "džimejl" adresom i lozinkom koja je u nekim slučajevima ista, a u nekima nije kao ona za pristup elektronskoj pošti. Mnogi su na "Tviteru" potvrdili da su našli svoju adresu na spisku, ali da navedena lozinka nije odgovarajuća.

U međuvremenu se pojavio sajt isleaked.com na kom svako može da proveri da li je na objavljenom spisku i to ne samo za "Džimejl", već i za kompromitovane ruske servise "Jandeks" i "Mail.ru".

Ovo je svakako dobar povod da lozinku promeni i onaj ko se ne pronađe na spisku, jer je to jedan od načina za čuvanje onlajn bezbednosti. "Gugl" je na svom zvaničnom blogu još jednom podsetio da ne bi trebalo koristiti istu lozinku širom interneta, jer se na taj način umnožavaju mogućnosti zloupotrebe. To je, kažu, kao da koristite isti ključ za stan, garažu, podrum i vikendicu. Bezbedna lozinka trebalo bi da sadrži kombinaciju slova, brojeva i simbola. Još je bolja dvostepena verifikacija naloga tamo gde postoji mogućnost, a na "Guglu" postoji. To podrazumeva da se osim lozinke unese i kod koji u trenutku pristupanja nalogu "Gugl" šalje es-em-esom. Mnogi nerado daju broj telefona, ali na taj način mogu da se zaštite od neovlašćenog pristupanja nalogu. Ako haker dođe u posed korisničkog imena i lozinke, neće moći da se uloguje, osim ako nema u ruci i mobilni telefon žrtve. Dvostruka verifikacija se bira u podešavanjima naloga. Kada se jednom aktivira, "Gugl" će ponovo tražiti kod samo ako se pristup nalogu pokuša sa drugog računara. Ako korisnik izgubi telefon, treba da deaktivira ovu opciju.

Postoje i drugi načini verifikacije naloga. To su ona sigurnosna pitanja koja se postavljaju prilikom registracije na neki servis, na primer ime kućnog ljubimca ili nadimak najstarijeg deteta. Mnogima se desilo pri pokušaju ulaska na "Fejsbuk" ili "Gugl" sa tuđeg računara, daleko od kuće, da se od njih traži da odgovore na ova pitanja.

Izvor: Politika

1 - 10 Sledeći
Smart d.o.o
Trg Mladenaca 5 21000 Novi Sad
Tel.+381 21 47 28 200
Fax.+381 21 47 28 200
office@smart.rs
Powered by Microsoft SharePoint