English Srpski

 Kategorije

Odgovorni za spam u poslednja tri meseca

U skladu sa održavanjem svetskih prvenstava iz različitih sportskih kategorija, kompanija Sophos je objavila svoje SophosLabs šampionske tabele. Merili su iz kojih zemalja je potekao najveći broj spam poruka i to za period od tri meseca (april, maj i jun) 2014. godine.


Tabela br.1: 12 "ozloglašenih" zemalja po poslatom spamu


Tabela br.2: Prikaz poslatog spama po stanovniku iz 12 "ozloglašenih" zemalja

Spam i dalje predstavlja globalni problem koji utiče na sve nas. Poredeći ove dve tabele, primetićete da ista zemlja nije na prvom mestu. Ovakvo zanimljivo poređenje su uradili da bi se na osnovu broja stanovnika "obeleženih" zemlja utvrdilo koliko je prosleđenog spama bilo po osobi. U samom vrhu se nalazi Bugarska koja je premašila Belarusiju (koja je bila na vrhu tabele u prethodnom periodu). Amerika koja se nalazi na samom vrhu po broju prosleđenog spama se prema ovom prikazu nalazi na 12. mestu, dok se Švajcarska po prvi put našla čak na trećem mestu po broju poslatih spam poruka po stanovniku.

SophosLabs je utvrdio da je većina računara preko kojih su prosleđivane presretnute spam poruke, bilo zaraženo. Prevaranti su nezaštićene računare koristili i u druge svrhe poput:

  • Pretraživanja poverljivih fajlova koji su dalje preuzimani
  • Snimanja otkucaja na tastaturi radi krađe korisničkog imena i lozinki
  • Postavljanja "preporuka" za prijatelje na društvenim mrežama
  • Prevara "Clicking on ads" da bi se veštački generisale pay-per-click vrednosti
  • Download-ovanje novih malvera na računar
  • Delovanje kao proxi ili relay, i tako naplaćujući rentiranje drugim prevarantima koji će koristiti internet konekciju kako bi zavarali svoj trag
  • Napad na druge web sajtove, tako da predstavljaju zaraženi računar kao prevaranta.
Microsoft ispunio obećanje: Bolja zaštita od špijuniranja za Outlook.com i OneDrive

Microsoft je ispunio obećanje dato krajem prošle godine o enkripciji za svoja dva cloud servisa, Outlook.com i OneDrive, u cilju bolje zaštite korisnika od hakera i kriminalaca, pa i špijuniranja od strane vlasti.

"Naš cilj je da pružimo još veću zaštitu podataka u svim Microsoft-ovim servisima koje koristite i na koje se svakodnevno oslanjate," napisao je Met Tomlinson, potpredsednik Microsoft Trustworthy Computing Security u postu na kompanijskom blogu, dodajući da bi ove mere trebalo da osiguraju da će vlasti koristiti legalne postupke, a ne tehničku grubu silu, ako žele pristup podacima.

U decembru je Microsoft najavio značajna poboljšanja u enkripciji za svoje brojne servise koja će biti dostupna u narednih godinu dana. Tada je Microsoft izrazio zabrinutost zbog otkrića da "neke vlade zaobilaze online zaštitne mere", kao i zakonske procedure da bi krišom prikpljale privatne podatke korisnika.

"Ako je to tačno, situacija preti da ozbiljno podrije sigurnost i privatnost online komunikacija pretvarajući vladino špijuniranje u ATP (advanced persistent threat) kao što su sofisticirani malveri i sajber napadi", napisao je u decembru Bred Smit, Microsoft-ov glavni pravni zastupnik.

Provajderi cloud servisa, kao što su Microsoft, Google, Amazon i drugi, posle skandala sa američkom Nacionalnom bezbednosnom agencijom (NSA) ulažu mnogo napora da poprave štetu i uvere svoje korisnike i klijente da čine sve da bi zaštitili njihove podatke i komunikaciju. Kompanije ubrzano rade na jačanju enkripcije, pa je tako Google u aprilu najavio end-to-end enkripciju za svoj Gmail servis, i zaštitu email-ova u tranzitu između Google-ovih centara podataka. Nedavno je kompanija najavila sličnu zaštitu i za svoj GoogleDrive servis.

Microsoft je juče saopštio da je od sada sva dolazna i odlazna pošta korisnika servisa Outlook.com zaštićena TLS (Transport Layer Security) enkripcijom na putu do i od Microsoft-ovih email sistema. Ako neki drugi email provajder učestvuje u prepisci, on takođe mora imati implementiranu TLS. Microsoft radi sa drugim velikim email provajderima, uključujući Deutsche Telekom, Yandex i Mail.Ru, da bi se obezbedilo da email-ovi poslati ovim ili od ovih popularnih email provajdera budu šifrovani u tranzitu.

Outlook.com je sada zaštićen i PFS (Perfect Forward Secrecy) enkripcijom, što znači da se za svaku konekciju koristi poseban kriptografski ključ, nasumično generisan za svaku sesiju što, kako kaže Tomlinson, "otežava napadačima dešifrovanje konekcija". Bez PFS, ako vlasti traže ili pokušaju da ukradu dugotrajni kriptografski ključ koji se koristi za sigurne veze, mogu ga koristiti za sve prošle, sačuvane sesije. PFS to onemogućava jer je moguće dešifrovati samo jednu sesiju uz pomoć jednog kompromitovanog ključa za tu sesiju.

PFS podršku dobio je i web sajt OneDrive, mobilna aplikacija i desktop klijenti.

Kompanija je juče najavila i otvaranje prvog Centra za transparentnost (Microsoft Transparency Center) u Vašingtonu. Taj i nekoliko drugih centara koji u budućnosti budu otvoreni će omogućiti vladama da pregledaju izvorni kod za ključne Microsoft-ove proizvode i tako otklone sumnju da neki od Microsoft-ovih proizvoda sadrži backdoor.

Microsoft očigledno nastoji da uveri strane vlade da ne obezbeđuje američkim vlastima pristup svojim cloud sistemima za potrebe špijuniranja pojedinaca, državnih institucija i inostranih kompanija.

Izvor: Informacije.rs

Zbog anti-spam zakona, Microsoft obustavio slanje email obaveštenja o bagovima i ažuriranjima

Mnogi koji rade u sektoru informatičke bezbednosti verovatno su bili iznenađeni zbog email-a koji su dobili od Microsoft-a u kome ih kompanija obaveštava da više neće slati automatizovanu elektronsku poštu o bezbednosnim problemima i ažuriranjima za Windows i drugi softver koji proizvodi Microsoft.

Još veće iznenađenje je razlog zbog koga od Microsoft-a više neće stizati ovakvi razlozi - zakon protiv spama. U email-u nema malicioznog linka, niti fajla u prilogu. Nije prevara, niti šala u pitanju. Email je pravi.

Obustavljanje ovakve usluge koja je bila od koristi mnogima rezultat je stupanja na snagu novog kanadskog anti-spam zakona od danas, 1. jula.

Novi kanadski zakon, koji će biti jedan od najrestriktivnijih anti-spam zakona u svetu, će tražiti od onih koji šalju email biltene da dobiju izričitu suglasnost pretplatnika za dobijanje ovakvih obaveštenja, umesto da se pretpostavlja da su pretplatnici zainteresovani zato što je prilikom instaliranja softvera već bila označena opcija za dobijanje email obaveštenja. Kazne za prekršaje koje su predviđene ovim zakonom kreću se i do 10 miliona dolara.

Takve email-ove i od drugih servisa dobili su i korisnici izvan Kanade, sa zahtevom da potvrde svoju pretplatu, jer mnogi servisi nemaju podatke o lokaciji svojih pretplatnika.

Kanadske vlasti dale su servisima koji šalju email obaveštenja rok od tri godine tokom kojeg treba da se postaraju da njihovi postojeći pretplatnici izraze svoj pristanak za dobijanje ovakvih email-ova.

Ipak, Microsoft nema mnogo razloga za brigu. Kanadski zakon predviđa i neke izuzetke, uključujući i onaj da se zakon neće primenjivati kada email-ovi sadrže isključivo upozorenja ili obaveštenja o bezbednosti ili bezbednosti proizvoda ili servisa koje je primalac email-a koristio, koristi ili koje je kupio.

Microsoft je u email obaveštenjima pozvao zainteresovane da se prijave na RSS feedove ili da prate Twitter nalog Microsoft Security Response Center.

Izvor: Informacija.rs

Otkriven još jedan SMS crv za Android: Selfmite

SMS crvi za Android nisu baš uobičajena pojava. Većina do sada otkrivenih malvera za Android su Trojanci. AdaptiveMobile je upozorio na do sada nepoznati mobilni malver nazvan Selfmite koji se širi preko SMS poruka koje su u funkciji prevare korisnika koje treba naterati da instaliraju crva koji se širi automatski šaljući SMS poruke kontaktima koje pronađe u adresaru zaraženog telefona. Crv potom traži od korisnika da preko reklamne platforme instaliraju još jednu aplikaciju, ovoga puta legitimnu, za koju autor crva dobija novac svaki put kada je neko od korisnika instalira.

Crv je prvi put otkriven u SAD gde ga izgleda i najviše ima, ali su njegove aktivnosti uočene i u drugim zemljama širom sveta.

"SMS crvi za Android su ranije bili retki, ali ovaj, i nedavno u Rusiji otkriveni crv Samsapo možda ukazuju da sajber kriminalci sada počinju da proširuju svoje napade na mobilne telefone koristeći različite tehnike kojih korisnici nisu svesni", kaže Denis Maslenikov, analitičar u Adaptive Mobile.

Crv se širi šaljući korisnicima SMS koji sadrži URL koji usmerava korisnika na malver: "Dear [ime], Look the Self-time, http://goo.gl/*****". Ako korisnik klikne na skraćeni link goo.gl, biće preusmeren na http://173.244.***.***/TheSelfTimerV1.apk gde će mu biti ponuđeno da preuzme i instalira APK fajl koji se, posle instalacije, pojavljuje kao ikona u meniju telefona.

Kada se pokrene, Selfmite odmah započinje čitanje adresara uređaja i zatim šalje poruke na 20 različitih telefonskih brojeva koje pronađe u adresaru. Pošto završi sa slanjem SMS poruka novim potencijalnim žrtvama, crv poziva korisnika da preuzme i instalira aplikaciju Mobogenie, koja je inače legitimna aplikacija za upravljanje i instalaciju Android aplikacijama, preuzimanje videa, muzike i slika. Aplikacija je dostupna i na Google Play i na drugim marketima. Statistika Google Playa pokazuje da je Mobogenie veoma popularna aplikacija, koja je instalirana 50 miliona puta.

Ovo je način da crv isplati autoru uloženi trud. Da bi usmerio korisnika na aplikaciju Mobogenie, Selfmite koristi jednu reklamnu platformu, pa u AdaptiveMobile smatraju da nepoznati korisnik platforme zloupotrebljava inače legalan servis, pokušavajući da poveća broj instalacija aplikacije Mobogenie uz pomoć malicioznog programa Selfmite.

Uz sve to, automatsko slanje SMS poruka kontaktima u telefonu znači da će korisnik morati da plati veći račun, ili zavisno od paketa, u nekim slučajevima mobilni operater može obustaviti uslugu.

AdaptiveMobile je već kontaktirao Google ovim povodom, pa je u ovom trenutku maliciozni URL blokiran.

Izvor: Informacija.rs
Izvor fotografije: techz.vn

Microsoft obećao da neće koristiti sadržaj korisnika servisa kompanije za ciljano oglašavanje

U pokušaju da se prikaže u drugačijem svetlu u odnosu na svog najvećeg rivala kompaniju Google, koja podatke svojih korisnika koristi za ciljano oglašavanje, Microsoft je prošle nedelje saopštio da je uneo nekoliko izmena u svoj ugovor o korišćenju servisa (MSA, Microsoft Services Agreement) da bi razjasnio kako kompanija čuva i koristi podatke korisnika. Najvažnija promena je da sada kompanija i napismeno garantuje korisnicima da neće koristiti njihove dokumente, fotografije i druge lične fajlove, kao ni komunikaciju u email-ovima, preko chat-a, video poziva ili govorne pošte za potrebe ciljanog oglašavanja.

"Jedna od stvari na koji smo veoma usresređeni u Majkrosoftu je da osiguramo da ljudi imaju odlično iskustvo sa svim našim programima i servisima", kaže Rajan Gejvin, generalni menadžer za pretragu, cloud i sadržaj, u blog postu objavljenom na blogu kompanije prošle nedelje.

MSA pokriva sledeće servise: Bing, MSN, Outlook.com (bivši Hotmail), OneDrive (bivši SkyDrive), Microsoft nalog, Family Safety, Photo Gallery, Movie Maker, Windows Live Mail, Windows Live Writer, Office.com, Microsoft Office 365 Home Premium, Microsoft Office 365 University i druge Microsoft-ove servise.

"Korisnici mogu očekivati više privatnosti i transparentnosti", kaže Gejvin. On je rekao da će kompanija promeniti i izjave koje se odnose na privatnost svih Microsoft-ovih web servisa, tako da svaki od njih bude pokriven sopstvenim pravilima. To uključuje i Windows Services Privacy Statement koji pokriva Microsoft nalog, Outlook.com i OneDrive.

Promene će stupiti na snagu 31. jula ove godine, a korisnici će o tome biti obavešteni putem emaila.

Izvor: Informacija.rs

Dostupan novi Sophos Mobile Control 4.0

Kompanija Sophos Plc je objavila novu verziju Sophos Mobile Control 4.0 za zaštitu mobilnih uređaja, sadržaja i aplikacija.

Sophos Mobile Control 4.0 je korisnički orjentisan i pruža jedinstveno i veoma jednostavno iskustvo za korisnike i administratore. Sa Sophos Mobile Control 4.0, korisnici dobijaju sledeće:

User-based pricing & management: kompanija Sophos je jedini Enterprise Mobility Management (EMM) vendor koji nudi user-based pricing, i tako pojednostavljuje kalkulaciju troškova za implementaciju BYOD u njihovo okruženje.

Integrisana bezbednost: kompanija Sophos sa svojim rešenjem obezbeđuje integrisanu AV zaštitu i web filtriranje za Android uređaje. Sa SMC 4.0, korisnici dobijaju integrisan anti-malver koji centralno može biti upravljan kroz SMC. Dodatno, web filtriranje obezbeđuje zaštitu kako bi Android uređaji ostali bezbedni.

Zaštita podataka koja se ne završava na vratima kancelarije: Sa Mobile Content Management za iOS uređaje, Sophos je jedini EMM vendor koji nudi individualnu File enkripciju kako bi svaki pojedinačni dokument ostao bezbedan. Pored toga, UTM integracija smanjuje rizik od curenja podataka tako što blokira pristup mreži na osnovu statusa svakog uređaja.

Zaštita podataka ne bi trebala da se završava na vratima kancelarije, a sa Sophos Mobile Control 4.0, zaštita ne prestaje.

Hakovan eBay, promenite lozinku

eBay je hakovan a kompanija je zatražila od korisnika da odmah promene lozinke. Hakeri koji su upali u kompanijsku mrežu, kompromitovali su bazu podataka korisnika, uključujući imena korisnika, šifrovane lozinke, email adrese, adrese stanovanja, brojeve telefona i datume rođenja. Podaci koji se tiču finansija nisu ugroženi.

Hakeri su kompromitovali manji broj korisničkih imena i lozinki zaposlenih u kompaniji eBay krajem februara ili početkom marta što im je omogućilo neovlašćen pristup korporativnoj mreži, saopštila je u sredu kompanija, dodajući da je napad otkriven pre dve nedelje. eBay ipak nije otkrio više detalja o napadu.

Pošto su sprovedene opsežne provere kompanijskih mreža, nisu pronađeni dokazi da je bilo neovlašćenih aktivnosti korisničkih naloga, kao ni dokazi o neovlašćenom pristupu finansijskim podacima ili podacima o kreditnim karticama, koji su čuvani odvojeno u šifrovanom formatu.

"Ipak, promena lozinki je najbolja praksa i pomoći će poboljšanju bezbednosti eBay korisnika", kažu iz kompanije.

Kompanija je saopštila i da se podaci korisnika PayPala čuvaju na posebnoj sigurnoj mreži, i da su sve finansijske informacije šifrovane.

eBay zajedno sa nadležnim istražnim organima trenutno sprovodi istragu, a kompanija je u istragu uključila i i vodeće stručnjake za bezbednost.

U saopštenju koje je juče objavljeno, nije bilo detalja o tome kako su hakeri uspeli da upadnu u kompanijsku mrežu, ali stručnjaci pretpostavljaju da bi kompromitovanje podataka korisnika eBay, na osnovu onoga što je saopštila kompanija, moglo biti rezultat ciljanog "watering hole" napada, spear fišinga ili nekog drugog oblika društvenog inženjeringa.

Posebno je zabrinjavajuće to što je kompromitovanje podataka otkriveno tek posle dva meseca.

To je još jedan razlog zbog čega bi korisnici morali da primenjuju osnovne zaštitne mere za svoje naloge. To između ostalog podrazumeva da se nikada ne koristi ista lozinka za različite naloge, jer u tom slučaju kompromitovanje jednog naloga ugrožava i sve druge naloge za koje koristite istu lozinku.

eBay od juče šalje obaveštenja korisnicima u kojima se od njih traži da promene lozinku za eBay nalog ali i za sve druge naloge za koje su koristili istu lozinku.

Izvor: informacija.rs

Pametna zamena TMG-a

Korisnici Microsoft FTMGa, tj. Microsoft ISA servera, kako se nazivao u prethodnim izdanjima, obradovaće se adekvatnoj zameni. Pod sloganom "It's Time to Replace TMG", kompanija Sophos predstavlja proizvod iste namene, ali boljih performansi – Sophos Unified Threat Management (UTM).

Sophos UTM je potpuna zamena za MS TMG, sa obiljem dodatnih funkcionalnosti iz segmenta IT bezbednosti. Kompanija se potrudila da Sophos UTM održi punu kompatibilnost sa MS TMG sistemom, što se može uočiti već prilikom pokretanja – ukoliko vam je postupak instalacije MS TMG servera blizak, bez problema ćete instalirati i Sophos UTM.

U okviru Sophos UTMa primetan je znatno širi spektar mogućnosti u odnosu na "original": napredno rutiranje omogućava blokiranje svih IP adresa iz izabrane zemlje, proširena je podrška za VPN konekcije (SSL, HTML5), WAN redundantnost… Ipak, najviše novosti dolazi iz segmenta bezbednosnih opcija, i to u delu Intrusion Prevention sistema: Live Protection omogućava prepoznavanje čak 11.000 različitih šema napada.

Zahvaljujući izvanrednom Sophos Antivirus sistemu, Sophos UTM biće i izuzetno čvrsta prva linija odbrane od svih tipova malicioznog softvera. Za korisnike sa složenom mrežnom infrastrukturom moguće je uz pomoć Sophos UTM Manager softvera centralizovano upravljanje sa više Sophos UTM instanci (bez razlike u tipu /formi instalacije), što će u znatnoj meri povećati efikasnost i kontrolu i olakšati upravljanje sigurnosnim rešenjem. U zavisnosti od potreba, Sophos UTM rešenje možete implementirati kao:

Hardverska zaštita – Širok spektar hardverskih uređaja prilagođava se bilo kojem poslu, uvid u izdanja koja su dostupna u svim modelima.

Virtuelna zaštita – Sophos UTM koji deluje u Microsoft Hyper-V, KVM, Vmware i Citrix virtuelnom okruženju i dozvoliće vam da izvučete maksimum iz investicije u virtuelizacije.

Softverska rešenja – Sophos UTM je takođe dostupan i kao softverska aplikacija koja se može instalirati na server sa instaliranim TMG-om, čuvajući vas pritom od dodatnih investicija u hardver.

Cloud aplikacije – Uz Amazon Virtual Private Cloud (VPC) možete pokrenuti aplikacije u Cloud-u. Ili, možete koristiti Amazon VPC konekciju u svojoj kancelariji, za siguran i čvrst pristup svojim resursima koji su hostovani na Amazonu.

Lider u bezbednosti

Kompanija Sophos osnovana je 1985. godine u Velikoj Britaniji, nudeći kvalitetne proizvode za enkripciju. Tokom 90-ih godina prošlog veka proširuje paletu proizvoda antivirusnim i antispam rešenjima, a neprekidnim daljim ulaganjem u razvoj, danas se pozicionira kao lider u ovom segmentu sa više od 100 miliona korisnika u preko 100 hiljada kompanija.

U svom portfoliju sadrže proizvode i sisteme za zaštitu kompletne IT infrastrukture, uključujući hadversku i softversku zaštitu računarskih mreža, servera i radnih stanica. Sophos je jedini vendor, koji je posvećen isključivo poslovnim korisnicima i fokusiran na razvoj jednostavnih i pouzdanih rešenja.

Šta kažu eksperti

Raspored na korisničkom interfejsu firewall komponente Sophos UTMa je dovoljno sličan MS TMG rešenju, pa se nećete osećati kao da ste prošli kroz ogledalo u potpuno drugačije okruženje.

—Deb Shinder, ISAserver.org

Sophos UTM je jedan od najsveobuhvatnijih proizvoda koje smo testirali u toku ove serije i mišljenja smo da će biti pogodna zamena za TMG u većini okruženja.

—Jorn Lutters, winsec.nl

Sophos UTM nije samo zamena za TMG, već donosi i niz novih prednosti koji će pomoći i unaprediti vašu poslovnu bezbednost.

—Adam Thornton, Vendor Solutions Manager, Bytes Software Services

Svim korisnicima Sophos rešenja u Srbiji, Sophos Distributer za Jugoistočnu Evropu kompanija Smart d.o.o. iz Novog Sada pruža profesionalnu tehničku podršku 24/7 na srpskom jeziku. Više informacija o Sophos sigurnosnim rešenjima možete naći na www.smart.rs ili se obratite na e-mail adresu: sophos@smart.rs

Smart/PC press

Masivni DDoS napad protiv anti-spam provajdera utiče na milion internet korisnika

Kompanija Sophos je objavila vest da je u poslednjih nedelju dana na teritoriji Evrope i Severne Amerike, zabeležen najintenzivniji DDoS (Distributed denial of service) napad do sad. Nešto pre više od nedelju dana, sumnjivi internet hosting provajder u Holandiji – Cyberbunker, ušli su u konflikt sa SpamHaus neprofitnom organizacijom u smislu da profitiraju spemovanjem od njihovih aktivnosti. U ovom momentu Cyberbunker je trenutno offline, da li zbog DDos napada ili drugih okolnosti, teško je zaključiti sada. Za sada su optuženi za ugrožavanje prava (copyright), spamovanje, širenje malvera i za skoro sve druge nelegalne aktivnosti osim dečje pornografije i terorizma.

Obzirom na prirodu Cyberbunker saobraćaja, Spamhaus je odlučio da Cyberbunker-ovu IP adresu stavi na crnu listu, a za uzvrat Cyberbunker je nastavio da pokušava da Spamhaus predstavlja kao offline.

Koliko je velik napad? Do sad, prema prijavama, veći je od 300 gigabita po sekundi. Tradicionalno, čak i veće botnet mreže, su mogle da ispostave stotine megabitova ili čak par gigabitova po sekundi.

Šta je tako specijalno u vezi ovog napada? U pitanju je velika lepeza DNS reflekcije napada koje imaju koristi od nepravilno konfigurisanih DNS servera što uzrokuje pojačanje snage mnogo manjih botnet mreža. Cloudflare, anti-DDoS provajder, je unajmio Spamhaus da zaštiti njihove online sisteme. Oni su prijavili da u napadu krajem 2012. godine koji je bio znatno manjeg obima, više od 68.000 DNS server je bilo u samo jednom napadu ugroženo.

Koliko je velik ovaj problem? Open Resolver Project izveštava da je više od 21.7 miliona neobezbeđenih ili pogrešno konfigurisanih DNS servera na IPv4 internetu danas.

Zašto ovo usporava moj internet? Mnogi primarni internet backbones ("tier 1 service providers") su bili preopterećeni količinom saobraćaja od ovog napada. Upravo ovo preopterećenje je moglo da učini otežano pri pristupanju određenim web sajtovima, ili čak trenutno nemogućim u uslovima najobimnijeg saobraćaja. Ovi sajtovi i provajderi su postali na taj način samo deo kolateralne štete.

Kako se DNS napadi reflektuju na posao? DNS zahtevi se tipično šalju putem UDP, nepovezanih protokola. Ovo omogućava napadačima da se lažno prikazuju sa adrese žrtve napada a ne sa svog računara. Kao što je već gore navedeno, 21.7 milion DNS servera je pogrešno konfigurisano i dozvoljava bilo kome da dođe do ovih podataka bez bilo kakvog filtriranja. Napadači prvo identifikuju ove ranjive sisteme i koriste botnet da bi formirali upite za DNS servere. Ukoliko je DNS zahtev ili odgovor ispod 512 bajtova koristili su UDP. Ukoliko je odgovor prevazilazio 512 bajtova, DNS bi se prebacio na upotrebu TCP. Ovaj problem je pogoršan sa sigurnosnom tehnologijom – DNSSEC, tako što može u cilju sprečavanja zloupotrebe da DNS odgovore naprave još većim nego što zaista i jesu. Čak 5.000 bajtov više u odnosu na postojeću veličinu. Na taj način, nekoliko stotina megabitova botnet bandwidth može se brzo pretvoriti u gigabitove saobraćaja za napad sa servera.

Šta možete da učinite prema savetima Sophos eksperata? Ukoliko ste redovni korisnik interneta, nema razloga za brigu jer su vaši podaci sigurni. Jednostavno ćete biti suočeni sa odbijanjem pristupa određenim stranicama ili dužem vremenu pristupa. Ako ste pak administrator DNS servisa, ključno je da konfigurišete rekurzivno ime vašeg servera da odgovara samo na vašu mrežu. Ukoliko obezbeđujete javni DNS, primenite filtere za upite za zloupotrebu i osigurajte se da frekvencija upita bude srazmerna očekivanim količinama.

Adobe vanredno objavio ažuriranje za ranjivosti u Flash-u koje se koriste u napadima na Firefox

Adobe je juče zakrpio ranjivosti u Flash Player-u koje hakeri koriste u napadima na korisnike Firefox-a, objavila je kompanija.

Iznenadno ažuriranje Flash Player-a je treće koje je Adobe objavio ovog meseca i četvrto od početka godine.Prvo je objavljeno 7. februara i njime su zakrpljene dve ranjivosti koje su korišćene u napadima, od kojih je jedna korišćena u napadima na Mac korisnike. Sledeće ažuriranje koje je objavljeno nekoliko dana kasnije je bilo redovno, ranije zakazano. Pre nedelju dana, Adobe je objavio ažuriranje za Reader zbog ranjivosti koja je takođe aktivno korišćena u napadima u kojima napadači preuzimaju kontrolu nad ranjivim računarima.

Jučerašnje ažuriranje je rešilo problem tri ranjivosti od kojih su dve (CVE-2013-0643 i CVE-2013-0648)korišćene u napadima u kojima korisnici na prevaru treba da kliknu na link koji ih vodi na web sajt na kome se nalazi maliciozni Flash sadržaj. Obe ranjivosti su korišćene u napadima na Firefox.

Novije verzije Flash-a dobijaju i instaliraju ažuriranja automatski, ali ponekad se to dešava sa zakašnjenjem pa oni koji ne žele da čekaju mogu preuzeti ažuriranje sa Adobe-ovog web sajta.

Izvor: Informacija.rs

1 - 10 Sledeći
Smart d.o.o
Trg Mladenaca 5 21000 Novi Sad
Tel.+381 21 47 28 200
Fax.+381 21 47 28 200
office@smart.rs
Powered by Microsoft SharePoint