Posljednje u nizu istraživanja o računalnoj sigurnosti koje redovito provodi tvrtka Microsoft otkriva kako je najslabija karika u sigurnosti računalnih sustava upravo korisnik. U izvještaju „Microsoft Intelligence Report“, koje se proteže na čak 168 stranica, detaljno su opisani načini upada zlonamjernih programa na računala te sve vrste prevara koje napadači koriste. Prema istom izvješću, čak 45% zlonamjernih programa koje alat „Malicious Software Removal Tool“ detektira zahtjeva odobrenje korisnika da se takav program uspije instalirati na računalo. Ovaj rezultat ne čudi jer sve više napada koristi nekakvu vrstu socijalnog inženjeringa, odnosno treba neku vrstu korisnikove reakcije kako bi postigli cilj. Ovako visok postotak se događa zato što su programi za zaštitu računala i operacijski sustavi sve napredniji pa je najslabija karika u zaštiti računala postao upravo čovjek, a napadači sve više iskorištavaju tu činjenicu. Iz tvrtke su također dodali kako medijski najnaglašenije zero-day ranjivosti, tj. ranjivosti za koje još nije nađena zaštita, čine tek 0,1% svih uspješnih napada te se brzo nakon otkrivanja razviju zaštite za iste. Originalnu vijest moguće je pročitati na stranicama portala Dark Reading.
Firma Kaspersky Lab upozorava korisnike koji koriste pametne telefone da budu oprezni pri skeniranju kodova QR (eng. Quick Response code). Radi se o tipu barkoda koji se sastoji od strukture crnih kvadrata na bijeloj pozadini, a sadrži određenu kodiranu informaciju. Prošli mjesec otkriven je pokušaj napada putem QR kodova u Rusiji, a bio je usmjeren na korisnike koji su vjerovali da preuzimaju Android aplikaciju pod nazivom „Jimm“. Kod je zapravo sadržavao zlonamjerni program koji šalje SMS (eng. Short Message Service) kodove na brojeve s posebnom naplatom. Tim Armstrong, istraživač zlonamjernih programa firme Kaspersky, navodi kako takvi brojevi funkcioniraju vrlo slično, naplaćujući svaku dolazeću tekstualnu poruku. Amstrong ističe da postoji korak između skeniranja koda i pokretanja aplikacija kada korisnici mogu primijetiti napad (npr. ako igrica traži pristup SMS usluzi). Također tvrdi kako je zaražene QR kodove moguće koristiti i za krađu identiteta. Robert Siciliano, sigurnosni analitičar tvrtke McAfee, izjavio je kako su zaraženi QR kodovi novitet u ugrožavanju sigurnosti pametnih telefona, ali predstavljaju vrlo lukav pristup. Jedan od načina zaštite koji navodi Siciliano je skeniranje kodova samo poznatih proizvođača i oglašivača. Detaljnije informacije moguće je pogledati na stranicama portala YAHOO! NEWS.
Tvrtka Google najavljuje da će svu komunikaciju s korisnicima svoje popularne Internet tražilice obavljati preko protokola HTTPS (eng. Hypertext Transfer Protocol Secure), odnosno sva komunikacija će koristiti šifriranje protokola SSL (eng. secure socket layer). Ovo se, doduše, odnosi samo na korisnike koji su trenutno prijavljeni na svoj Google račun, odnosno na neku od usluga tvrtke Google, kao što je njihova usluga elektroničke pošte, Gmail. Ovakva dodatna sigurnost, odnosno nemogućnost „prisluškivanja“ prometa s treće strane, dostupna je svim korisnicima te tražilice još od svibnja prošle godine, korištenjem tražilice preko adrese https://encrypted.google.com/. Novost je to da će SSL šifriranje od sada biti već odabrano, bez potrebe za korisnikovim dodatnim izborom te mogućnosti. Iz tvrtke napominju kako je ovo posebno važno korisnicima koji koriste bežične mreže, pogotovo one na javnim mjestima, međutim korištenje ovog šifriranja također onemogućuje pružateljima Internet usluga da nadziru rezultate korištenja tražilice. SSL šifriranje je sve popularnije u posljednje vrijeme, a neke tvrtke (npr. Twitter) su također svu komunikaciju sa svojim korisnicima počele obavljati preko HTTPS protokola, dok ju tvrtka Facebook za sada nudi samo kao dodatnu mogućnost. Cijelokupna vijest nalazi se na web stranicama portala TECHWORLD.
Mobilni odjel tvrtke Motorola, koji je nedavno preuzela tvrtka Google, uskoro će izdati novu inačicu mobilnog operacijskog sustava, Android 3LM. Spomenuti odjel se zove „The Three Laws of Mobility“ (hrv. Tri Zakona Mobilnosti), a oznaka 3LM upravo predstavlja taj naziv. Operacijski sustav Android 3LM ili Android ES (eng. Enterprise Secure) kako ga još zovu, sadrži niz sigurnosnih dodataka i poboljšanja zbog kojih će biti posebno zanimljiv državnim službama i kompanijama kojima je sigurnost i tajnost podataka od posebne važnosti. Neke dodatne mogućnosti koje Android 3LM posjeduje su šifriranje uređaja, memorijske kartice, poslovnih programa i podataka, mogućnost onemogućavanja instalacije neželjenih programa, brisanje podataka na uređaju s udaljenog računala, podrška za VPN (eng. Virtual Private Network) i mogućnost praćenja lokacije samog uređaja. Mobilni operacijski sustav 3LM je ustvari izmijenjena inačica sustava Android 3.2. Proizvođači mobilnih uređaja će vjerojatno trebati za njega plaćati licencu tvrtki Google, za razliku od „običnih“ inačica Androida, koje su za njih potpuno besplatne. Detaljniji opis moguće je pročitati na web stranicama portala Info Security.
Prema sigurnosnom izvješću tvrtke Microsoft, društveno konstruirani zlonamjerni programi, ali i zlonamjerni programi koji zahtijevaju interakciju s korisnikom, navode korisnike na preuzimanje i pokretanje zlonamjernih datoteka. Čak 44,8% ispitanika potvrđuje kako je dobilo zlonamjerni program zbog interakcije s korisnikom, 26% ispitanika bilo je zahvaćeno zlonamjernim programom zbog automatskog pokretanja USB (eng. Universal Serial Bus) uređaja, dok je 17,2% bilo zahvaćeno automatskim pokretanjem mreže. Tvrtka Microsoft je, kako bi spriječila pokretanje zlonamjernih programa, u veljači isključila automatsko pokretanje USB uređaja na operacijskim sustavima Windows XP/Vista. Prema istraživanjima NSS Laboratorija web preglednik Internet Explorer ima vodeće mjesto u zaštiti od zlonamjernih programa. Stručnjaci iz tvrtke Microsoft navode kako su najčešće iskorištavane ranjivosti bile one koje su zahvaćale komponente Oracle JRE (eng. Java Runtime Environment), JVM (eng. Java Virtual Machine) i Java SE u JDK (eng. Java Development Kit). Originalnu vijest moguće je pogledati na web stranicama portala ZDNet.
Posljednje sigurnosne preporuke