English Srpski

 Kategorije

Pametna zamena TMG-a

Korisnici Microsoft FTMGa, tj. Microsoft ISA servera, kako se nazivao u prethodnim izdanjima, obradovaće se adekvatnoj zameni. Pod sloganom "It's Time to Replace TMG", kompanija Sophos predstavlja proizvod iste namene, ali boljih performansi – Sophos Unified Threat Management (UTM).

Sophos UTM je potpuna zamena za MS TMG, sa obiljem dodatnih funkcionalnosti iz segmenta IT bezbednosti. Kompanija se potrudila da Sophos UTM održi punu kompatibilnost sa MS TMG sistemom, što se može uočiti već prilikom pokretanja – ukoliko vam je postupak instalacije MS TMG servera blizak, bez problema ćete instalirati i Sophos UTM.

U okviru Sophos UTMa primetan je znatno širi spektar mogućnosti u odnosu na "original": napredno rutiranje omogućava blokiranje svih IP adresa iz izabrane zemlje, proširena je podrška za VPN konekcije (SSL, HTML5), WAN redundantnost… Ipak, najviše novosti dolazi iz segmenta bezbednosnih opcija, i to u delu Intrusion Prevention sistema: Live Protection omogućava prepoznavanje čak 11.000 različitih šema napada.

Zahvaljujući izvanrednom Sophos Antivirus sistemu, Sophos UTM biće i izuzetno čvrsta prva linija odbrane od svih tipova malicioznog softvera. Za korisnike sa složenom mrežnom infrastrukturom moguće je uz pomoć Sophos UTM Manager softvera centralizovano upravljanje sa više Sophos UTM instanci (bez razlike u tipu /formi instalacije), što će u znatnoj meri povećati efikasnost i kontrolu i olakšati upravljanje sigurnosnim rešenjem. U zavisnosti od potreba, Sophos UTM rešenje možete implementirati kao:

Hardverska zaštita – Širok spektar hardverskih uređaja prilagođava se bilo kojem poslu, uvid u izdanja koja su dostupna u svim modelima.

Virtuelna zaštita – Sophos UTM koji deluje u Microsoft Hyper-V, KVM, Vmware i Citrix virtuelnom okruženju i dozvoliće vam da izvučete maksimum iz investicije u virtuelizacije.

Softverska rešenja – Sophos UTM je takođe dostupan i kao softverska aplikacija koja se može instalirati na server sa instaliranim TMG-om, čuvajući vas pritom od dodatnih investicija u hardver.

Cloud aplikacije – Uz Amazon Virtual Private Cloud (VPC) možete pokrenuti aplikacije u Cloud-u. Ili, možete koristiti Amazon VPC konekciju u svojoj kancelariji, za siguran i čvrst pristup svojim resursima koji su hostovani na Amazonu.

Lider u bezbednosti

Kompanija Sophos osnovana je 1985. godine u Velikoj Britaniji, nudeći kvalitetne proizvode za enkripciju. Tokom 90-ih godina prošlog veka proširuje paletu proizvoda antivirusnim i antispam rešenjima, a neprekidnim daljim ulaganjem u razvoj, danas se pozicionira kao lider u ovom segmentu sa više od 100 miliona korisnika u preko 100 hiljada kompanija.

U svom portfoliju sadrže proizvode i sisteme za zaštitu kompletne IT infrastrukture, uključujući hadversku i softversku zaštitu računarskih mreža, servera i radnih stanica. Sophos je jedini vendor, koji je posvećen isključivo poslovnim korisnicima i fokusiran na razvoj jednostavnih i pouzdanih rešenja.

Šta kažu eksperti

Raspored na korisničkom interfejsu firewall komponente Sophos UTMa je dovoljno sličan MS TMG rešenju, pa se nećete osećati kao da ste prošli kroz ogledalo u potpuno drugačije okruženje.

—Deb Shinder, ISAserver.org

Sophos UTM je jedan od najsveobuhvatnijih proizvoda koje smo testirali u toku ove serije i mišljenja smo da će biti pogodna zamena za TMG u većini okruženja.

—Jorn Lutters, winsec.nl

Sophos UTM nije samo zamena za TMG, već donosi i niz novih prednosti koji će pomoći i unaprediti vašu poslovnu bezbednost.

—Adam Thornton, Vendor Solutions Manager, Bytes Software Services

Svim korisnicima Sophos rešenja u Srbiji, Sophos Distributer za Jugoistočnu Evropu kompanija Smart d.o.o. iz Novog Sada pruža profesionalnu tehničku podršku 24/7 na srpskom jeziku. Više informacija o Sophos sigurnosnim rešenjima možete naći na www.smart.rs ili se obratite na e-mail adresu: sophos@smart.rs

Smart/PC press

Masivni DDoS napad protiv anti-spam provajdera utiče na milion internet korisnika

Kompanija Sophos je objavila vest da je u poslednjih nedelju dana na teritoriji Evrope i Severne Amerike, zabeležen najintenzivniji DDoS (Distributed denial of service) napad do sad. Nešto pre više od nedelju dana, sumnjivi internet hosting provajder u Holandiji – Cyberbunker, ušli su u konflikt sa SpamHaus neprofitnom organizacijom u smislu da profitiraju spemovanjem od njihovih aktivnosti. U ovom momentu Cyberbunker je trenutno offline, da li zbog DDos napada ili drugih okolnosti, teško je zaključiti sada. Za sada su optuženi za ugrožavanje prava (copyright), spamovanje, širenje malvera i za skoro sve druge nelegalne aktivnosti osim dečje pornografije i terorizma.

Obzirom na prirodu Cyberbunker saobraćaja, Spamhaus je odlučio da Cyberbunker-ovu IP adresu stavi na crnu listu, a za uzvrat Cyberbunker je nastavio da pokušava da Spamhaus predstavlja kao offline.

Koliko je velik napad? Do sad, prema prijavama, veći je od 300 gigabita po sekundi. Tradicionalno, čak i veće botnet mreže, su mogle da ispostave stotine megabitova ili čak par gigabitova po sekundi.

Šta je tako specijalno u vezi ovog napada? U pitanju je velika lepeza DNS reflekcije napada koje imaju koristi od nepravilno konfigurisanih DNS servera što uzrokuje pojačanje snage mnogo manjih botnet mreža. Cloudflare, anti-DDoS provajder, je unajmio Spamhaus da zaštiti njihove online sisteme. Oni su prijavili da u napadu krajem 2012. godine koji je bio znatno manjeg obima, više od 68.000 DNS server je bilo u samo jednom napadu ugroženo.

Koliko je velik ovaj problem? Open Resolver Project izveštava da je više od 21.7 miliona neobezbeđenih ili pogrešno konfigurisanih DNS servera na IPv4 internetu danas.

Zašto ovo usporava moj internet? Mnogi primarni internet backbones ("tier 1 service providers") su bili preopterećeni količinom saobraćaja od ovog napada. Upravo ovo preopterećenje je moglo da učini otežano pri pristupanju određenim web sajtovima, ili čak trenutno nemogućim u uslovima najobimnijeg saobraćaja. Ovi sajtovi i provajderi su postali na taj način samo deo kolateralne štete.

Kako se DNS napadi reflektuju na posao? DNS zahtevi se tipično šalju putem UDP, nepovezanih protokola. Ovo omogućava napadačima da se lažno prikazuju sa adrese žrtve napada a ne sa svog računara. Kao što je već gore navedeno, 21.7 milion DNS servera je pogrešno konfigurisano i dozvoljava bilo kome da dođe do ovih podataka bez bilo kakvog filtriranja. Napadači prvo identifikuju ove ranjive sisteme i koriste botnet da bi formirali upite za DNS servere. Ukoliko je DNS zahtev ili odgovor ispod 512 bajtova koristili su UDP. Ukoliko je odgovor prevazilazio 512 bajtova, DNS bi se prebacio na upotrebu TCP. Ovaj problem je pogoršan sa sigurnosnom tehnologijom – DNSSEC, tako što može u cilju sprečavanja zloupotrebe da DNS odgovore naprave još većim nego što zaista i jesu. Čak 5.000 bajtov više u odnosu na postojeću veličinu. Na taj način, nekoliko stotina megabitova botnet bandwidth može se brzo pretvoriti u gigabitove saobraćaja za napad sa servera.

Šta možete da učinite prema savetima Sophos eksperata? Ukoliko ste redovni korisnik interneta, nema razloga za brigu jer su vaši podaci sigurni. Jednostavno ćete biti suočeni sa odbijanjem pristupa određenim stranicama ili dužem vremenu pristupa. Ako ste pak administrator DNS servisa, ključno je da konfigurišete rekurzivno ime vašeg servera da odgovara samo na vašu mrežu. Ukoliko obezbeđujete javni DNS, primenite filtere za upite za zloupotrebu i osigurajte se da frekvencija upita bude srazmerna očekivanim količinama.

Adobe vanredno objavio ažuriranje za ranjivosti u Flash-u koje se koriste u napadima na Firefox

Adobe je juče zakrpio ranjivosti u Flash Player-u koje hakeri koriste u napadima na korisnike Firefox-a, objavila je kompanija.

Iznenadno ažuriranje Flash Player-a je treće koje je Adobe objavio ovog meseca i četvrto od početka godine.Prvo je objavljeno 7. februara i njime su zakrpljene dve ranjivosti koje su korišćene u napadima, od kojih je jedna korišćena u napadima na Mac korisnike. Sledeće ažuriranje koje je objavljeno nekoliko dana kasnije je bilo redovno, ranije zakazano. Pre nedelju dana, Adobe je objavio ažuriranje za Reader zbog ranjivosti koja je takođe aktivno korišćena u napadima u kojima napadači preuzimaju kontrolu nad ranjivim računarima.

Jučerašnje ažuriranje je rešilo problem tri ranjivosti od kojih su dve (CVE-2013-0643 i CVE-2013-0648)korišćene u napadima u kojima korisnici na prevaru treba da kliknu na link koji ih vodi na web sajt na kome se nalazi maliciozni Flash sadržaj. Obe ranjivosti su korišćene u napadima na Firefox.

Novije verzije Flash-a dobijaju i instaliraju ažuriranja automatski, ali ponekad se to dešava sa zakašnjenjem pa oni koji ne žele da čekaju mogu preuzeti ažuriranje sa Adobe-ovog web sajta.

Izvor: Informacija.rs

Gartnerov Magični kvadrant za Endpoint Protection platforme

Endpoint Protection platforma (EPP) obezbeđuje kolekciju bezbednosnih usluga za zaštitu računara i tableta. Na svetskom tržištu postoji veliki broj proizvođača sigurnosnih rešenja koji nastoje da njihovi proizvodi i rešenja budu što bolji u kategorijama kvaliteta zaštitnih sposobnosti, dubine i širine funkcija, kao i jednostavnosti pri administraciji. Sadrže: Anti-malware, Anti-Spyware, Personal firewalls, Host-based intrusion prevention, kontrolu nad portovima i uređajem, Full-disk i fajl enkripciju (tzv. mobile data protection), Endpoint data loss prevention (DLP), procenu ranjivosti, Application control i Mobile device management (MDM). Ovi proizvodi se upravljaju centralno i u idealnim slučajevima su integrisani zajedničkim polisama.

Prema poslednjem Gartner-ovom istraživanju, 53% organizacija već koriste isključivo jednog vendora za neke od ovih funkcija ili njihovo konsolidovano rešenje. Od novih funkcionalnosti i rešenja, u ovo istraživanje koje su sproveli analitičari Peter Firstbrook, John Girard i Neil MacDonald, Mobile data protection je dodatak Endpoint Protection platformi koji je u velikoj meri uticao prilikom odlučivanja o kupovini zaštitnog rešenja. U analizu su uključeni proizvođači koji su ispunjavali minimalno sledeće kriterijume:

  • Detekcija i "čišćenje" malvera (kao što su virusi, spyware, rootkits, trojanci, crvi), lični firewall i HIPS za servere i računare
  • Centralizovano upravljanje, konfiguraciju i mogućnost izveštavanja za sve proizvode uključene u ovo istraživanje, podršku za kompanije za najmanje 5.000 geografski pozicioniranih endpoint-ova
  • Globalnu podršku organizacijama za proizvode

Magični kvadrant za Endpoint Protection platforme (Izvor: Gartner, januar 2013)

U 2012., na ovom velikom EPP tržištu su dominirali Symantec, McAfee, Trend Micro, Sophos i Kaspersky Lab koji su zajedno činili otprilike 85% ukupnog učešća na tržištu. Ukupan prihod svih učesnika Magičnog kvadranta na kraju 2011. godine je bio $2.8 milijardi, više za 4% u odnosu na 2010. godinu. Procena je da je rast primarno iniciran kupovinom skupljih paketa, akcijama u kojima su bile niske cene za low-end malware-only rešenja. Procenjuje se da će ras nastaviti u nešto sporijim ciframa u 2013. godini.

Sophos je jedna od retkih kompanija u Magičnom kvadrantu koji se usmerio isključivo na Enterprise tržište tj. na poslovne korisnike. Jaki proizvodi i stabilan progres na road mapi omogućavaju snažnu zaštitu i dalji rast samog učešća na tržištu. Sophos se učvrstio na tržištu Evrope, a u poslednjem periodu beleži se lagani ulazak i na tržište Severne Amerike. Osnovne prednosti koje privlače kupce Sophos proizvoda su jednostavna administracija i upravljanje uz snažnu tehničku podršku.

Kao osnovne prednosti Sophos-a, istraživači ističu sledeće:

  • Sophos-ova konzola je upravljanje je user-friendly, po svom dizajnu. Veoma je jednostavan za upravljanje i ima velike mogućnosti out of the box, bez preteranog finog podešavanja.
  • Sophos obezbeđuje i rešenje za praćenje i nadgledanje propusta kako bi se smanjila površina mogućih napada na računare.
  • Zaštita podataka je unapređena sa povećanjem opsega DLP funkcija i contex-driven polisama za enkripciju, koje se mogu primeniti na pisane podatke na prenosnim uređajima.
  • Nova opciona funkcionalnost u SafeGuard Enterprise je i Sophos enkripcija za fajl servere i cloud storage po dodatnoj ceni.
  • Sophos proizvodi su dizajnirani tako da su se odlično pokazali u virtuelnom okruženju, obezbeđujući nasumično skeniranje i ažuriranje, podelu memorije i enkripciju.
  • Korišćen u VM, SafeGuard disk encryption rešenje ne zahteva unapred kompletni prostor diska. Ovo omogućava smanjenje opterećenja podrške i backup HVD (Holographic Versatile Disc) slika sačuvanih na serveru.
  • Sophos Mobile Control – MDM rešenje je dizajnirano specijalno za potrebe BYOD scenarija.
  • Client-based URL filtriranje blokira poznate maliciozne sajtove. Sophos je integrisao svoj EPP sa Web i firewall gateway proizvodima kako bi obezbedio holističko sigurnosno rešenje.

Prilikom sprovedenog istraživanja, korišćeni su sledeći kriterijumi za evaluaciju:

  • Sposobnost za izvršavanje – kod ponuđača zaštitnih rešenja ocenjivana je sposobnost proizvoda/rešenja, ukupna održivost, politika formiranja cena, odgovornost na tržištu i praćenje izveštaja, pojavljivanje na tržištu, zadovoljstvo korisnika i učešće u istraživanju malvera i proizvoda R&D.
  • Kompletnost vizije – poseban akcenat je stavljen na razumevanje tržišta i njegovih potreba, marketing i prodajnu strategiju, strategiju ponude (proizvoda), poslovni model, inovacije i globalnu podršku svojim korisnicima (broj jezika na kojima se pruža podrška). U okviru strategije ponude su bili postavljeni sledeći kriterijumi: Anti-malware detekcije i sposobnost prevencije, sposobnost upravljanja i izveštavanja, sposobnost upravljanja aplikacijama, zaštita podataka i informacija, mogućnost kontrole uređaja i portova i broj podržanih platformi.

Sva EPP rešenja moraju da sadrže široku paletu opcija za zaštitu – od veoma restriktivne kontrole aplikacija uređaja za jednokratnu upotrebu do mogućnosti kontrole uređaja zaposlenih nad kojima nemamo kontrolu. MDM sposobnosti omogućavaju neophodne alate da bi osigurali brzu promenu endpoint miksa, s obzirom da se organizacije od Widnows/Intel (Wintel) dominacije proširuju do zahtevnih opcija tableta i mobilnih uređaja. Neka MDM rešenja imaju i odlične alate (kao što su application isolation utilities) kako bi adresirali data security probleme uređaja koji poseduju privatno sami zaposleni. Sada već tradicionalniji alati, poput DLP-a i enkripcije, dobijaju na novom značaju upravo zbog porasta upotrebe uređaja koji su u vlasništvu zaposlenih. Većina EPP vendora iz ove analize nudi izdvojena MDM rešenja, ali se očekuje da će MDM u budućnosti biti uključen u EPP kao funkcionalnost.

Takođe, u procenama proširivanja EPP na tržištu se očekuje da će više ponuđača ovih rešenja podeliti svoje proizvode na manja biznis rešenja koja će moći da priušte i manje kompanije i organizacije koje do sada nisu mogle da priušte ova veoma kompleksna rešenja.

Kako će Facebook zaštititi tinejdžere u novoj pretrazi

Rezultati nove Facebook pretrage imaće ograničenja i to kada je reč o tinejdžerima uzrasta od 13 do 17 godina. Rezultati pretrage koji bi mogli otkriti godine ili lokaciju tinejdžera biće prikazivani samo prijateljima i prijateljima prijatelja iz iste starosne grupe. Primera radi, ako odrasla osoba traži slobodne 17-ogodišnje devojke, rezultati pretrage neće biti prikazani tom korisniku. Iz kompanije kažu da će pravila koja se odnose na uzrast korisnika biti strogo poštovana.

Objave svih korisnika koji su mlađi od 17 godina neće moći da budu javne, a svi servisi za identifikaciju lokacije korisnika biće isključeni u podrazumevanom podešavanju profila, osim ukoliko mladi korisnik ne odluči da bude drugačije. Ukoliko se posumnja da je korisnik mlađi ili stariji od onoga što je navedeno u profilu, nalog će biti suspendovan a ponovna aktivacija biće moguća samo uz neki zvanični dokument kojim starost korisnika može biti potvrđena.

Facebook je u januaru započeo testiranje svoje nove "social graph" pretrage koja je trenutno dostupna samo korisnicima koji su odabrali engleski jezik za korišćenje Facebook-a. Nova pretraga je izazvala reakcije zabrinutih za privatnost, jer novi alat može biti iskorišćen i za pretragu koja bi otkrila neke neugodne podatke o korisnicima i može biti iskorišćen za pretragu podataka van Facebook-a. Zabrinutost potiče i zbog činjenice da je profil svakog od nas na Facebook-u smešten na 1.100 strana.

Facebook je prilikom pokretanja nove pretrage obećao da će preduzeti korake za zaštitu mladih korisnika. Ovo ograničenje je jedna od obećanih mera zaštite.

Izvor: informacija.rs

Sigurnosne zakrpe za Adobe Reader stižu ove nedelje

Pre nekoliko dana otkrivena je ranjivost u Adobe Reader i Adobe Acrobat XI, Adobe PSIRT (Product Security Incident Response Team) timu. Ranjivost omogućava napadačima da izvrše zlonamerni kod na žrtvinom računaru. Adobe PSIRT tim je otkrio i napade koji su nastajali preuzimanjem dva DLL fajla na ciljani računar. Zlonamerni fajlovi su pokretali vezu HTTP protokolom sa domenom koju su verovatno registrovali napadači.

Prema saopštenju kompanije Adobe objavljenom na blogu, zakrpe za ranjivosti obeležene kao CVE-2013-0640 i CVE-2013-0641, biće dostupne korisnicima ove nedelje. Ažuriranje treba da ispravi sigurnosne propuste u Reader-u i Acrobat XI, X, 11.0.1, 10.1.5, 9.5.3 i starijim 9.x verzijama programa za Windows i Mac, i Reader-u 9.5.3 i starijim 9.x verzijama za Linux.

Iz kompanije je preporučeno korisnicima Adobe Reader i Acrobat XI za Windows da se zaštite uključivanjem "Protected View". U Reader-u ta opcija se nalazi u okviru File --> Edit --> Preferences --> Security (Enhanced). Uključivanje ove opcije obezbeđuje otvaranje PDF dokumenata u sandbox-u. Dok se ne preuzme zakrpa, korisnicima se preporučuje da otvaraju PDF dokumenta samo sa poznatih izvora, zatim onemogućavanje PDF browser-a tj. otvaranja PDF dokumenata u internet pretraživaču.

Napadi na korisnike Windows-a i OS X: Ažurirajte Flash bez odlaganja

Adobe je vanredno objavio ažuriranje za Flash koje rešava problem dve kritične ranjivosti (CVE-2013-0633 i CVE-2013-064) koje se aktivno koriste u napadima na računare sa Windows -om i OS X i pozvao korisnike da što pre preuzmu zakrpu.

U napadima na OS X koristi se maliciozni sadržaj hostovan na web sajtovima a meta exploit-a je Flash Player u Firefox-u ili Safari-ju, dok se korisnicima Windows-a šalje Microsoft Word dokument u prilogu email-a koji sadrži maliciozni Flash sadržaj.

Adobe je takođe najavio da namerava da novom izdanju Flash Player-a doda zaštitu od malicioznog Flash sadržaja u MS Office dokumentima.

Naime, da bi se zaštitili korisnici Office 2008 i starijih verzija, nova verzija Flash Player-a će pre pokretanja Flash sadržaja najpre proveravati verziju MS Office-a. Ako se Flash Player pokreće unutar verzije MS Office-a koja je starija od Office 2010, Flash Player će od korisnika tražiti dozvolu pre pokretanja Flash sadržaja. Ako korisnik otvori dokument sa malicioznim Flash sadržajem, maliciozni sadržaj se neće odmah pokrenuti i dovesti do infekcije računara. Traženje dozvole od korisnika za pokretanje sadržaja sa preporukom da se sadržaj ne pokreće jer može biti štetan za računar, zahtevaće od napadača dodatni napor i primenu neke od tehnika društvenog inženjeringa kako bi se ubedio korisnik da otvori Flash sadržaj.

Naime, MS Office 2010 ima Protected Mode sandbox koji ograničava privilegije sadržaja unutar dokumenta. Ako dokument dolazi sa interneta ili iz Untrusted Zone, Protected View će sprečiti automatsko pokretanje Flash saržaja. Starije verzije MS Office nemaju ovu sandbox zaštitu pa su privlačna meta za napadače.

Korisnici koji nisu omogućili automatsko ažuriranje Flash-a mogu ga preuzeti odavde.

Izvor: Informacija.rs

Twitter planira uvođenje dvostepene autorizacije

Twitter planira da uvede opciju dvostepene autorizacije koja će pokušaje hakera da upadnu u naloge učiniti praktično nemogućom misijom. Dvostepena autorizacija je kao opcija ranije ponuđena Gmail korisnicima. Ona blokira pristup Gmail nalogu sa novih uređaja ili internet adresa, čak i slučaju kada onaj koji pokušava da neovlašćeno pristupi nalogu ima u rukama lozinku za nalog. Međutim, ta lozinka ne vredi mnogo bez kratkog numeričkog koda koji se šalje na broj mobilnog telefona vlasnika naloga.

Ova vest dolazi samo nekoliko dana pošto je Twitter bio prinuđen da poništi lozinke za 250000 naloga svojih korisnika zbog upada hakera u sisteme i pristupanja korisničkim podacima, uključujući i email adrese i enkriptovane lozinke. Iz kompanije je rečeno da je resetovanje lozinki samo mera predostrožnosti jer nema dokaza da su hakeri uspeli da im pristupe.

Provera identiteta u dva koraka je dodatni sloj bezbednostii svakog servisa, jer se na ovaj način obezbeđuje da pravi korisnik naloga bude obavešten kada neko pokuša da pristupi nalogu i preotme kontrolu nad njim. Kada se pokušava pristupiti nalogu sa nekog novog uređaja ili sa nepoznate lokacije na koju ukazuje IP adresa, dvostepena autorizacija će se aktivirati a kod koji se šalje na broj mobilnog telefona vlasnika naloga je upozorenje za njega da se nešto sumnjivo dešava. Dodatno, samo korisnik može da pristupi nalogu kodom koji mu je poslat a koji napadaču nedostaje da bi upao u nalog.

Google svoj servis dvostepene autorizacije korisnicima Gmail-a nudi besplatno, a nema naznaka da bi Twitter mogao naplaćivati ovu uslugu.

Twitter nalozi slavnih su često u prošlosti bili hakovani, i to obično onda kada bi vlasnik naloga bio prevaren od strane fišera, predajući ovim prevarantima akreditive za pristup nalogu na sajtovima koji izgledaju kao Twitter-ov sajt. Osim poznatih ličnosti, i brendovi su imali problema sa hakovanjem korporativnih naloga.

Da bi povećao bezbednost svojih korisnika koji pristupaju svojim Twitter nalozima preko javnih Wi-Fi mreža, Twitter je u avgustu 2011. godine dodao SSL svom web sajtu i third-party aplikacijama. To jeste značajno poboljšalo bezbednost ali nije zaštitilo neoprezne korisnike od fišera.

Izvor: informacija.rs

Hakerski DDoS napad na infrastrukturu nacionalnog registra domena Srbije

U poslednjih mesec dana nekoliko velikih nacionalnih internet registara iskusilo je vrlo grube napade na svoju infrastrukturu. Cilj napada je bio blokada osnovnih servisa nacionalnih registara. Uz Britanski, Belgijski, Danski, Holandski i Kanadski registar, u ovu grupu, od pre nekoliko dana, spada i RNIDS.

U noći između nedelje i ponedeljka primarni DNS serveri RNIDS-a su počeli da dobijaju znatno veći broj upita od normalnog što je indikacija da su naši DNS serveri bili izloženi pojačanom DDoS napadu.

Tokom ponedeljka i utorka servisi koje RNIDS pruža, i pored opterećenja pristupnih linkova, bili su dostupni bez većih problema. U utorak, 05. 02. 2013. godine, oko 15 časova, DDoS napad je pojačan, što je dovelo do preopterećenja dela mrežne opreme i znatno otežanog pristupa servisima RNIDS-a, a potom i do povremenog potpunog prekida servisa.

Odmah se pristupilo rekonfiguraciji mreže i saobraćaj je preusmeren, tako da je oko 22 sata informacioni sistem RNIDS-a vraćen u potpuno operativno stanje. Napad je još uvek u toku i njegovi efekti se stalno prate.

Izvor: Personal Magazin

Mac App Store izneverio korisnike Opere

Opera je objavila novu verziju svog web browser-a v12.13 i preporučila je svojim korisnicima da nadograde svoju instalaciju kako bi imali koristi od niza sigurnosnih zakrpa. Verzija 12.13 Opere za Windows, Mac i Linux je dostupna za preuzimanje sa zvaničnog web sajta Opere. Na njihovom changelog-u možete pročitati sve o sigurnosnim zakrpama uključujući i ranjivosti koje su ocenjene kao veoma ozbiljne i visoke a koje mogu biti zloupotrebljene u cilju narušavanja web browser-a i u nekim slučajevima izvršavanja arbitrarnog koda poput malvera (boobytrapped SVG files).

U slučaju da je vaša verzija Opere za Mac pruzeta sa Apple Mac App Store-a, nova verzija neće biti dostupna za vas.

Verzija Opere sa Mac App Store-a je čak i starija verzija od one koju verovatno imate. To bi značilo da Apple nije update-ovao ni verziju 12.12 koja je izašla 18. decembra 2012.

Istraživači iz Sophos-a, poput Josh Long-a su i ranije opisivali na Naked Security blogu, tvrde da problem za sigurnost korisnika nastaje zbog dugog preuzimanja i postavljanja sigurnosnih zakrpa kompanije Apple na App Store, a koja obećava svojim korisnicima da "prati sve update-ove i da će obaveštavati korisnike kada su isti slobodni" i da "korisnici će uvek imati najnoviju verziju". Kao preporuku savetuju svim korisnicima da se direktno vode zvaničnim sajtovima proizvođača kako bi uvek imali najnoviju verziju i bili zaštićeni od otkrivenih propusta.

1 - 10 Sledeći
Smart d.o.o
Trg Mladenaca 5 21000 Novi Sad
Tel.+381 21 47 28 200
Fax.+381 21 47 28 200
office@smart.rs
Powered by Microsoft SharePoint