English Srpski

 Kategorije

Bag u Flash Player-u omogućava špijuniranje korisnika preko mikrofona i web kamere

Neke verzije Adobe Flash Player-a imaju bezbednosni propust koji može biti iskorišćen za špijuniranje korisnika preko ugrađene web kamere i mikrofona, i to tako da korisnik ne bude obavešten da je ovim komponentama pristupljeno.

Konfiguracijski panel Flash Player-a omogućava definisanje liste web sajtova koji mogu pristupati web kameri i mikrofonu računara, a korisnici mogu uključiti i opciju da od njih bude tražena dozvola kada web sajt pokušava da koristi video i audio komponente na računaru.

Istraživač Jouko Pynnonen otkrio je ovaj bezbednosni propust (CVE-2015-3044) koji može biti iskorišćen na sistemima sa verzijama Flash Player-a starijim od verzije 17.0.0.169 da bi se zvuk i video koji beleže mikrofon i web kamera isporučio na udaljenu lokaciju koju kontrolišu napadači.

Da bi propust bio iskorišćen, žrtva mora da poseti maliciozni web sajt, pri čemu se neće pojaviti obaveštenje da sajt pristupa kameri i mikrofonu, bez obzira na podešavanja Flash Player-a.

Isti exploit funkcioniše na svim operativnim sistemima koje podržava Flash, kaže istraživač koji je otkrio bag.

Jedini znak da se nešto sumnjivo dešava je LED svetlo web kamere. Međutim, nemaju svi sistemi LED indikator aktivnosti web kamere, a takođe, napadači mogu zbog predostrožnosti, snimati samo zvuk, čime bi njihovo špijuniranje bilo potpuno nevidljivo korisniku računara.

Pynnonen kaže da ovaj bag može biti iskorišćen kao okidač za drugi bezbednosni propust, CVE-2015-0346, koji napadači mogu iskoristiti za izvršenje svog koda na ranjivom sistemu.

Propust postoji u Flash Player Settings Manager-u, programu kojem mogu pristupati Flash aplikacije ugrađene u web sajtove.

Adobe je prošle nedelje objavio ažuriranje kojim su ispravljeni brojni bezbednosni propusti, među kojima su i CVE-2015-3044 i CVE-2015-0346.

Zakrpe se kada je reč o Google Chrome-u automatski primenjuju zahvaljujući automatskom mehanizmu ažuriranja koji ima Google-ov browser. Isti je slučaj i sa Internet Explorer-om na Windows 8, i desktop verzijom ako je uključeno automatsko ažuriranje.

Izvor: Informacija.rs

Dropbox pokreće program za nagrađivanje istraživača koji otkriju bagove u njegovim aplikacijama

Dropbox je objavio da u saradnji sa HackerOne pokreće program za nagrađivanje istraživača koji pronađu bagove u njegovim aplikacijama, i daće minimalni iznos nagrade biti 216 dolara. Kompanija nije ograničila maksimalni iznos nagrada, a istraživači koji otkriju i prijave kompaniji bagove biće nagrađeni u odnosu na procenu ozbiljnosti prijavljenog baga i kvaliteta njihovih izveštaja.

Sve do pokretanja ovog programa, Dropbox je samo u vidu javne zahvalnice odavao priznanje istraživačima koji su otkrili ozbiljne bezbednosne propuste u softveru kompanije. Međutim, sada se Dropbox pridružio drugim internet kompanijama koje su ranije pokrenule slične programe nagrađivanja istraživača, obezbeđujući za njih novčane nagrade.

Šta više, Dropobox je odlučio da retroaktivno nagradi hakere koji su prijavljivali kritične bagove u aplikacijama kompanije. Tako je 24 istraživača nagrađeno sa 10475 dolara, a najveća nagrada koja je isplaćena jednom od njih iznosi 4913 dolara.

Program nagrađivanja uključuje Dropbox, Carousel, Mailbox za Android i iOS, Dropbox i Carousel web aplikacije, Dropbox desktop klijent i Dropbox Core SDK. Iz kompanije je nagovešteno da bi ovaj spisak u budućnosti mogao biti produžen, i da će se možda nagrađivati novi ili posebno zanimljivi bagovi u drugim Dropbox aplikacijama.

Dropbox od istraživača zahteva da sa kompanijom podele detalje o bezbednosnom propustu, da daju Dropboxu razuman vremenski rok za rešavanje problema pre nego što informacije o bagu javno objave, da ne pristupaju ili menjaju korisničke podatke bez dozvole vlasnika naloga i da ne utiču negativno na performanse servisa.

Sve ovo je uglavnom standardno za ovakve programe. Drugi uobičajeni uslovi uključuju i to da će samo onaj istraživač koji prvi prijavi određeni bag biti nagrađen, da bag mora biti prijavljen preko HackerOne alata da bi bio prihvatljiv, a javno objavljivanje baga pre rešenja problema će za posledicu imati diskvalifikaciju istraživača iz programa.

Ovakve programe za nagrađivanje imaju i druge, mnogo veće tehnološke kompanije kao što su Google, Facebook i Microsoft, i oni su do sada dali sjajne rezultate. Iako program Droboxa ne može da se meri ni po veličini ni po obimu sa sličnim programima većih kompanija korist je ista: uvek je bolje otkriti grešku u programu pre nego što ona postane problem, posebno kada je u pitanju bezbednost. Novčane nagrade koje dobijaju istraživači koji odgovorno prijavljuju bagove koštaju mnogo manje od cene koju kompanija može platiti zbog ozbiljne zavrzlame koju može uzrokovati neki bezbednosni propust u njenim programima i servisima.

Izvor: Informacija

Internet dadilja za vaše dete – Zaštitite vaše dete na Internetu

Da li ste znali – Internet u Srbiji svakodnevno koristi 2,85 miliona ljudi. U Srbiji je registrovano 86.291 internet domena. Svega trećina internet korisnika iz Srbije svoj online sadržaj čuva na serverima koji su u našoj zemlji a čitavih 80% iznesenih sadržaja na internetu je nezaštićeno.

Odeljenju za borbu protiv visokog tehnološkog kriminala i za zaštitu intelektualne svojine MUP-a Srbije stiglo je preko stotinu krivičnih prijava u 2012. pa i 2013. sa tendencijom porasta.


malibrat.com – Jednostavan za instalaciju (one click instalacija), ne zahteva nikakvu obuku

To su podaci izneti na panel-diskusiji "Internet bezbednost 3 u 1" u beogradskom Muzeju nauke i tehnike u organizaciji Registra nacionalnog internet domena Srbije (RNIDS) – održanoj 30. oktobra prošle godine.

Stručnjaci za "sajber kriminal" će vam reći da je najteže zaustaviti govor mržnje, sprečiti prevare i zaštititi decu na internetu. Kriminalci na internetu se često ponašaju poput psihologa koji koriste sve naše slabosti i napadaju naivne i slabo zaštićene. Naravno, opet su deca ta koja su najugroženija. Najbolja zaštita jeste da u svakom momentu znate šta vaše dete radi na Internetu.

Mnogi ne znaju da postoje softveri koji su jeftini i koji se vrlo lako instaliraju na računar i koji beleže šta je sve rađeno na njemu, adrese koje su posećivane i sve to snima u određene log fajlove sa tekstom koje je vaše dete kucalo (chat programi, dopisivanje, fejsbuk itd.) tako da ćete uvek biti u toku šta vaše dete radi.

Postoji mnogo proizvođača softvera koji su napravili specijalizovane web čitače za decu. Ali većinom su u pitanju strani proizvođači, skupi programi što komplikuje njihovu upotrebu. Postoje međutim i domaći programi, kao što je, na primer, mali brat (www.malibrat.com) koji omogućava na jednostavan način praćenje, zabranu ili limitiranje detetu korišćenje određenih veb sajtova, upotrebu chat-ova i ostalih online alata.

Program vam olakšava da pratite aktivnosti vašeg deteta na računaru, da zaštitite dete od internet predatora, da ograničite pristup pornografskim sadržajima, ograničite vreme provedeno na internetu, ograničite vreme igranja igrica, a mejlom dobijate dnevni uvid u aktivnosti deteta, upozorenje na unos neprimerenog teksta i snimak ekrana kada se to dogodilo. Mali brat je lak za korišćenje, instalira se jednim klikom, a celu situaciju pratite sa vašeg računara. Program može da ograniči detetu vreme koje provodi na Internetu, vreme koje provodi igrajući video igrice, ne samo online nego i one koje su instalirane na računaru. Ako odredite, na primer, da igricu maksimalno može da igra 120 minuta dnevno, pre isteka vremena vaše dete dobiće upozorenje da sačuva progres i igrica će se isključiti. Program vam šalje statistiku koliko je vaše dete vremena provelo na kom sajtu, a na sajtove pornografskog sadržaja im je zabranjen pristup. Uz sve to, mesečna cena korišćenja programa niža je od cene kutije cigareta i može se platiti čak i sms-om.

Kako da budemo bezbedni na Internetu

Pravila za decu

  • Stvaraj sebi bezbedne profile.
  • Fotografije šalji samo osobama kojima veruješ.
  • Nauči kako da odbijaš i blokiraš poruke nepoznatih osoba.
  • Ignoriši nepoznate osobe, pogotovu starije, koje hoće da uspostave kontakt sa tobom.
  • Ne prihvataj sastanke sa nepoznatim osobama, iako su tvoji drugovi sa Interneta.
  • O eventualnim sastancima uvek obavesti roditelje.
  • Ukoliko ništa ne radiš na Internetu, isključi se.
  • Putem web kamere komuniciraj samo sa osobama koje poznaješ, a čim prestaneš da je koristiš, isključi je.

Pravila za roditelje

  1. Instalirajte softver koji štiti bezbednost vašeg kompjutera.
  2. Ograničite deci vreme koje provode online! Objasnite zašto da ga ne bi koristili na drugom mestu van vašeg nadzora.
  3. Koristite pop-up blokere i SPAM filtere.
  4. Recite deci da ne odgovaraju na SPAM poruke.
  5. Diskretno se uključite u "online život deteta" i uspostavite otvorenu komunikaciju sa njim o tome.
  6. Vodite računa o sajtovima koje koriste članovi vaše porodice.
  7. Uspostavite porodična pravila bezbednog ponašanja na internetu koja će važiti za celu porodicu.
  8. Objasnite deci da i u virtuelnom svetu za sve važe ista pravila ponašanja koja važe i u stvarnom!
  9. Naučite ih da brižljivo čuvaju svoje šifre, lične podatke i da su fotografije i snimci privatni podaci koje ne treba svi da vide.
  10. Objasnite deci rizike koje nosi komunikacija sa nepoznatim osobama putem interneta.
  11. Recite im da se nikada ne sastaju sami sa osobama koje su upoznali putem interneta.
  12. Naučite decu da, ukoliko se osete uvređenom i ako im je neprijatno, prekinu kontakt i da ne odgovaraju na uvredu, već da o njoj obaveste roditelje.

Izvor: Personal Magazin

Zbog ozbiljnog propusta, polovina Android uređaja podložna infekcijama malvera

Bezbednosni propust nazvan "Android Installer Hijacking" nalazi se na oko 50% Androida zbog čega su ovakvi uređaji podložni infekcijama malvera, upozorili su istraživači firme Palo Alto Networks.

Prema njihovim rečima, propust pogađa uređaje sa Android 4.3 i starijim verzijama operativnog sistema.

Android Installer Hijacking omogućava napadaču da izmeni ili zameni naizgled benignu Android aplikaciju malverom, bez znanja korisnika. Ovo se odnosi samo na aplikacije koje su preuzete iz nezvaničnih prodavnica aplikacija.

Maliciozna aplikacija može da dobije potpuni pristup kompromitovanom uređaju, uključujući i pristup korisničkim imenima, lozinkama i drugim osetljivim podacima.

Propust je u načinu na koji starije verzije Androida instaliraju aplikacije.

"Third-party prodavnice aplikacija i mobilne oglašivačke biblioteke obično preuzimaju APK fajlove na nezaštićeno lokalno skladište (SD kartica) i instaliraju APK fajlove direktno. Taj proces koristi sistemsku aplikaciju PackageInstaller da bi obavio instalaciju. Na pogođenim platformama, otkrili smo da PackageInstaller ima "Time of Check" to "Time of Use" ranjivost."

Jezikom laika, to znači da APK fajl može biti izmenjen ili zamenjen tokom instalacije bez znanja korisnika.

Ova ranjivost se može iskoristiti na nekoliko načina, ali dobra vest je da Android Security Team nije za sada otkrio pokušaje iskorišćavanja ove ranjivosti na uređajima korisnika.

Uređaji sa verzijom 4.3 Androida mogu imati ovu ranjivost, u zavisnosti od proizvođača. Svi uređaji sa 4.2 verzijom Androida i starijim verzijama imaju ovu ranjivost.

U Android 4.4 i novijim verzijama propust je ispravljen, pa se korisnicima savetuje da nadograde svoj operativni sistem nekom od ovih verzija, ako je moguće.

Ako želite da proverite da li je vaš uređaj ranjiv, možete to učiniti uz pomoć besplatnog skenera firme Palo Alto Networks.

Izvor: Informacija.rs

Zbog kritičnog propusta, ažurirajte WordPress SEO by Yoast plugin odmah

U jednom od najpopularnijih WordPress plugin-ova,WordPress SEO by Yoast, koji ima više od milion aktivnih korisnika, otkrivena je kritična ranjivost zbog koje su milioni web sajtova u opasnosti.

Bezbednosti propust otkriven je u većini verzija WordPress SEO by Yoast plugin-a, koji je jedan od najpopularnijih plugin-ova za optimizaciju web sajtova za pretragu.

Propust je otkrio Rajan Duhrst, nezavisni konsultant za bezbednost i programer WPScan-a.

Sve verzije ovog plugin-a pre verzije 1.7.3.3 imaju Blind SQL injection propust.

SQL injection propusti se smatraju kritičnim zato što mogu dovesti do kompromitovanja baza podataka i curenja poverljivih informacija.

Međutim, u ovom slučaju, napadač ne može sam iskoristiti ovu ranjivost zato što je propust u admin/class-bulk-editor-list-table.php fajlu, kome može pristupiti samo korisnik koji ima privilegije WordPress administratora, urednika ili autora.

Da bi ranjivost bila iskorišćena, potrebno je učešće autorizovanog korisnika što je moguće uz pomoć društvenog inženjeringa - napadač može prevariti autorizovanog korisnika da klikne na specijalno napravljen URL.

Ako napadač uspe da prevari korisnika, to može dovesti do izvršenja proizvoljnih SQL upita na WordPress web sajtu koji je cilj napada.

Jedan od mogućih scenarija napada bi bio da napadač doda svog korisnika sa privilegijama administratora napadnutom WordPress sajtu, što bi omogućilo kompromitovanje celog web sajta.

Ovaj propust ispravljen je u najnovijoj verziji WordPress SEO by Yoast plugin-a (1.7.4), jer su programeri plugin-a reagovali u roku od 90 minuta pošto su email-om obavešteni o propustu.

Zbog toga se administratorima WordPress-a sa isključenim automatskim ažuriranjem preporučuje da ažuriraju WordPress SEO by Yoast plugin što pre ili da preuzmu najnoviju verziju plugin-a.

Izvor: informacija.rs

Facebook aplikacija ''Kako ćete izgledati za 20 godina'' krade lozinke

Facebook aplikacija "Da li želite da znate kako ćete izgledati za 20 godina" je maliciozna aplikacija koju su napravili sajber kriminalci sa jednim ciljem - da ukradu korisnička imena i lozinke korisnika Facebook-a, da bi zatim te podatke iskoristili za preotimanje kontrole nad tim nalozima.

Ako se reklama za ovakav program pojavi na zidu vašeg Facebook profila ili u newsfeed-u, ne klikćite na to. Kao mamac se koristi fotografija glumice Kejti Holms i druga fotografija koja prikazuje kako će navodno glumica izgledati za dvadeset godina.

Klik na ovu Facebook aplikaciju vodi korisnike na lažni Facebook-ov sajt koji je pod kontrolom sajber kriminalaca. Cilj je da se korisnici prevare da unesu korisničko ime i lozinku za svoj Facebook nalog. Kada žrtva pokuša da se prijavi na Facebook-ov sajt, njeno korisničko ime i lozinka se šalju sajber kriminalcima. Sa ukradenim podacima za prijavljivanje na nalog, kriminalci mogu preuzeti kontrolu nad nalogom i iskoristiti ga za slanje poruka prijateljima žrtve sa ciljem da i oni budu prevareni na isti način.

Ako ste već kliknuli na reklamu za ovu aplikaciju i sledili prikazana uputstva, bez odlaganja promenite lozinku. Ako ne možete da promenite lozinku, pokušajte da je resetujete. Ako ni to nije moguće, zatražite pomoć od Facebooka da biste povratili nalog.

Fišing stranica na kojoj se korisnicima kradu korisnička imena i lozinke izgleda više ne radi, ali to nije uteha za one čiji su nalozi već kompromitovani uz pomoć ove lažne aplikacije.

Izvor: informacija.rs

Zakrpe za WordPress i Adobe Flash Player

Najnoviji 0-day propusti otkriveni u popularnom WordPress pluginu "FancyBox for WordPress" i u Adobe Flash Player-u uspešno otklonjeni.

Više od pola miliona WordPress sajtova koristi "FancyBox for WordPress", koji je jedan od najpopularnijih WordPress plugin-ova za prikazivanje slika, HTML sadržaja i multimedije u takozvanom lightbox-u koji se nalazi iznad stranice. Ranjivost omogućava napadačima da ubace maliciozni iframe ili bilo koju skriptu ili sadržaj na ranjivi web sajt koji preusmerava žrtve na web sajt "203koko". Ovaj plugin je privremeno uklonjen iz WordPress Plugins Directory-ja.

Programeri su u četvrtak objavili dve nove verzije plugin-a da bi ispravili ovaj propust. Verzija 3.0.3 ispravlja aktuelni propust, dok je verzija 3.0.4 koju je objavio Hose Pardilja preimenuje postavke plugin-a koje su uzrok problema. Korisnicima koji imaju instaliran FancyBox for WordPress plugin na svojim sajtovima se savetuje da odmah primene zakrpu i da provere da li im je sajt inficiran malicioznim kodom.

Sa druge strane, Adobe je objavio Flash Player 16.0.0.305, novu verziju koja ispravlja najnoviji 0-day propust (CVE-2015-0313) koji se trenutno koristi u masovnim napadima. Exploit za ovaj propust dodat je exploit alatu Hanjuan, a maliciozni oglasi prikazuju se na brojnim sajtovima preusmeravajući korisnike na sajtove na kojima je hostovan Hanjuan. Sajber kriminalci koriste ovaj propust još od 9. decembra prošle godine.

Nova verzija softvera će automatski biti isporučena korisnicima koji imaju uključenu opciju automatskog ažuriranja, ali se može preuzeti i direktno sa Adobe-ovog sajta. Plugin-ovi za Internet Explorer 10 i 11 i Google Chrome će automatski biti isporučeni korisnicima ovih browser-a. Korisnicima se savetuje da preuzmu najnoviju verziju softvera što pre.

Posle nekoliko 0-day propusta otkrivenih u poslednjih nekoliko nedelja, možda je pravo vreme da korisnici procene da li im je ovaj softver zaista potreban. Za svakodnevno surfovanje internetom možete koristiti browser sa isključenim Adobe plugin-om, a drugi browser sa uključenim plugin-om možete koristiti za sajtove koje morate posetiti a koji neće biti prikazani na odgovarajući način bez uključenog plugin-a.

 

Emailovi koje navodno šalje Google kriju opasni malver CBT-Locker

Korisnici Chrome-a, oprez! Spam email-ovi koje navodno šalje Google Security Center su zamka.

U email-ovima se sugeriše potencijalnim žrtvama da je verzija Chrome-a koju koriste možda ranjiva i da je potrebno preuzeti najnoviju verziju popularnog browsera.

Link u emailu ne vodi do legitimnog softvera, iako bi za korisnike moglo biti ubedljivo to što izvršni fajl nosi naziv ChromeSetup.exe.

Fajl koji je hostovan na nekoliko kompromitovanih sajtova nema veze sa Google-ovim browser-om. Reč je o verziji trojanca CBT-Locker, poznatog po tome što šifruje određene fajlove na zaraženim računarima, da bi zatim tražio od žrtava da plate za ključ za dešifrovanje fajlova.

U ovom konkretnom slučaju, od žrtava se traži da plate 2 bitcoina, čija je trenutna vrednost oko 450 dolara, a rok za plaćanje je 96 sati.

"Problem sa ransomware-ima je to što dok trojanci mogu biti uklonjeni, mnogo je teže a ponekad i nemoguće povratiti šifrovane fajlove", kaže Džerom Segura iz kompanije Malwarebytes.

"Društveni inženjering ostaje moćna tehnika kojom se ljudi varaju da pokrenu programe koje ne bi trebalo pokretati", kaže Segura. "Po pravilu bi trebalo uvek preuzimati fajlove sa njihovog zvaničnog sajta umesto sa nekih nepoznatih sajtova."

Izvor: Informacija.rs

Adobe pozvao korisnike da preuzmu zakrpu za drugi 0-day propust koji se koristi u napadima

Adobe je u četvrtak objavio hitnu zakrpu za jednu od dve kritične ranjivosti u Flash Player-u. Ispravljeni bezbednosni propust nije bio onaj na koji je početkom prošle nedelje upozorio poznati francuski istraživač Kafeine već je ispravljen drugi 0-day propust, CVE-2015-0310, koji je kao i onaj koji je otkrio Kafeine, takođe dodat poznatom hakerskom alatu Angler.

Adobe je ovog vikenda objavio nadograđenu verziju Flash Player-a koja sadrži i ispravku za drugu 0-day ranjivost, koja nosi oznaku CVE-2015-0311, a koju je otkrio Kafeine.

Reč je o bezbednosnom propustu koji se aktivno koristi u drive-by download napadima na Windows 8.1 i starije verzije na kojima se koriste Internet Explorer i Firefox.

Adobe je ovaj propust okarakterisao kao "kritičan", što znači da on može omogućiti napadaču izvršenje malicioznog koda tako da korisnik nije svestan napada.

U slučaju drive-by download napada, napadač preuzima maliciozni program na računar žrtve bez njenog znanja ili izričitog pristanka. Napadač tako može preuzeti kontrolu nad sistemom.

Prema testovima koje je sproveo Kafeine, CVE-2015-0311 utiče na sve verzije Flash Player-a na svim verzijama Windows-a, Internet Explorer-a i Firefox-a. Korisnici Google Chrome-a su bezbedni, pokazali su testovi koje je sproveo Kafeine.

Ranjive verzije Flash Player-a su 16.0.0.287 i starije verzije za Windows i Macintosh, 13.0.0.262 i starije 13.x verzije i 11.2.202.438 i starije verzije za Linux.

Zbog toga što se ovaj 0-day propust aktivno koristi u napadima, Adobe je pozvao korisnike da što pre nadograde Flash Player.

Za korisnike koji su uključili automatsko ažuriranje isporuka verzije 16.0.0.296 započela je 24. januara, rekli su iz kompanije. Oni koji nemaju uključeno automatsko ažuriranje moći će da preuzmu najnoviju verziju Flash Player-a od 26. januara, a kompanija radi na tome da ažuriranje što pre bude dostupno i u Chrome-u i u verzijama 10 i 11 Internet Explorer-a.

Izvor: Informacija.rs

Google objavio detalje o još dva 0-day baga u Windows-u

Tenzije između kompanija Microsoft i Google dodatno su porasle kada je Google prošle nedelje objavio informacije o još dve ranjivosti u Windows 7 i Windows 8.

Google-ovi istraživači su u utorak i u četvrtak objavili detalje o još dva nezakrpljena bezbednosna propusta nakon isteka roka od 90 dana koji je proizvođačima softvera odredio Google Project Zero koji po isteku tog roka automatski objavljuje informacije o bagovima.

Prvi bag pogađa samo Windows 7, dok je drugi ozbiljniji jer omogućava napadaču da oponaša ovlašćenog korisnika i da dešifruje ili šifruje podatke na Windows 7 ili Windows 8 uređajima.

Google je ovaj bag prijavio Microsoftu 17. oktobra prošle godine, da bi u četvrtak, prošle nedelje, kompanija i javno objavila detalje o tom bagu, kao i i proof-of-concept exploit.

Project Zero je sastavljen od nekoliko Google-ovih inženjera koji se bave bezbednošću i koji su posvećeni istraživanju ne samo bezbednosnih propusta u Google-ovom softveru, već i u softveru drugih proizvođača. Project Zero daje proizvođačima softvera rok od 90 dana, posle čega detalji o bagovima bivaju automatski objavljeni, zajedno sa uzorkom koda za napad, ako proizvođač do tada ne objavi zakrpu za bag.

Ovaj tim je prethodno objavio detalje o još dva baga u Windows-u, o jednom 29. decembra, a o drugom 11. januara. To je izazvalo ljutnju u Microsoft-u koji je u postu na kompanijskom blogu okrivio Google da dovodi korisnike Windows-a u opasnost zbog toga što ove ranjivosti do tada nisu bile ispravljene.

Microsoft je ta dva propusta ispravio u utorak, kada je kompanija u redovnom mesečnom terminu objavila zakrpe za propuste u svom softveru.

Sledeći termin za objavljivanje zakrpa je 10. februar, kada će biti objavljena i zakrpa za ozbiljniji od ova dva propusta, dok drugi propust neće biti ispravljen jer iz Microsoft-a tvrde da taj propust nije bezbednosni rizik. Iako je bilo planirano da zakrpa za jedan od ta dva propusta bude objavljena u januaru, ona je povučena zbog problema sa kompatibilnošću.

Da sa ispravkom za ovaj propust nije bilo problema, Microsoft bi ga zakrpio pre objavljivanja detalja o njemu. Ovako je rok koji je dao Google Project Zero probijen.

I dok je prošli put Microsoft kritikovao Googleovu odluku, ovog puta je odgovor kompanije bio uzdržan i u njemu je samo rečeno da u Microsoft-u ne znaju za sajber napade u kojima se koriste ovi propusti. U poslednjem saopštenju Google nije spomenut, ali time jaz koji postoji između politike dve kompanije nije rešen.

Google će po svemu sudeći nastaviti da objavljuje detalje o propustima koje proizvođači nisu ispravili, a posledica će biti da će Microsoft-ovi korisnici biti izloženi riziku zbog toga. Iako mnogi Google-ovo ponašanje vide kao nepoželjno, ipak to nisu Google-ovi korisnici već Microsoft-ovi, pa je time i problem Microsoft-ov a ne Google-ov.

Ako se Google ne ubedi da promeni politiku, što je malo verovatno, onaj ko će morati da menja politiku je u tom slučaju Microsoft, što bi možda dovelo do toga da Microsoft objavljuje zakrpe i izvan redovnog mesečnog termina.

Izvor: Informacija.rs

1 - 10 Sledeći
Smart d.o.o
Trg mladenaca 5 21000 Novi Sad
Tel.+381 21 47 28 200
Fax.+381 21 47 28 200
office@smart.rs
Powered by Microsoft SharePoint