Sigurnosni stručnjak tvrtke Kaspersky Lab, Costin Riau, otkriva kako je upitna sigurnost lozinki usluge elektroničke pošte Hotmail tvrtke Microsoft. On se probao prijaviti u sustav elektroničke pošte sa svojim starim računom koji je imao lozinku od 36 znakova. Problem se javio kada mu se pojavila poruka kako je lozinka predugačka te neka unese samo prvih 16 znakova. S obzirom da je praksa prilikom spremanja lozinki uzeti cijelu lozinku te je zaštititi nekom šifriranom metodom, nemoguće je samo zaštiti jedan dio. Riau sumnja kako postoje dvije mogućnosti. Prva je da tvrtka Microsoft sprema lozinke bez ikakve šifrirane metode te je na taj način moguće upisati samo prvih 16 znakova i prijaviti se u sustav. Druga mogućnost je da tvrtka Microsoft nikad niti nije primao više od 16 znakova iako bi ih korisnik upisao. Iako veći broj znakova lozinke znači i veću sigurnost, iz tvrtke Microsoft su rekli kako oni smatraju da duljina lozinke nije presudna već njezina jedinstvenost te kako je 16 znakova sasvim dovoljno za zaštitu korisnika. Detaljniji opis moguće je pročitati na stranicama portala InfoSecurity.

Iako se znalo da će hakeri probati provaliti najnoviji operacijski sustav iOS nije se predviđalo da će im za takav pothvat trebati manje od 24h. Naime, iako tada još nije izašao na tržište najnoviji iPhone 5, korisnici koji koriste iPhone 4S mogli su na njemu pokrenuti verziju operacijskog sustava iOS koji pokreće najnoviji iPhone. Tako su hakeri mogli pristupiti najnovijem operacijskom sustavu te su ga uspjeli provaliti u roku od 24h. Grant Paul je objavio fotografije i video zapise kojima svjedoči kako je uspio provaliti taj operacijski sustav. Nedugo nakon službenog izlaska iPhone 5 uređaja, Paul je navodno uspio provaliti njegov sustav u svega pola sata. Trenutno je njegov način provale sustava nemoguć za širu javnost, no to neće dugo potrajati. Sigurnosni su stručnjaci smatrali kako s novijom verzijom sustava i novih čipova, ovakvo relativno jednostavno provaljivanje sustava vrlo vjerojatno ne bude omogućeno široj javnosti u ovako kratkom vremenu. No, izgleda kako su ovakve provale specijalnost hakera od kojih se nije lako zaštititi. Više informacija moguće je pronaći na stranicama portala InfoSecurity.

Istraživanje u kojem je ispitano 240 tvrtki o povezanosti njihovih web aplikacija i sigurnosti otkrilo je kako su tvrtke doživjele najmanje jedan sigurnosni incident u prošloj godini. Sigurnosni incidenti su ponekad bili s vrlo teškim financijskim posljedicama. Osamnaest posto tvrtki prijavilo je kako su ih sigurnosni propusti koštali 500 000 dolara ili više. Tvrtke koje su sudjelovale u istraživanju nalaze se u Sjevernoj Americi i Europi te su rekle kako je kršenje sigurnosti podataka koje je povezano s ranjivostima web aplikacija imalo negativan utjecaj na reputaciju pojedinaca odgovornih za sigurnost aplikacija, kao i za cijelu tvrtku. U studiji je tvrtka Forrester rekla kako treba smanjiti oslanjanje na ručno pregledavanje koda i koristiti automatske analize koda. Šezdeset tri posto ispitanika reklo je da koristi ručno pregledavanje koda. Ostale preporuke kažu kako bi trebalo testirati kod u ranoj fazi i raditi s upravom tvrtke kako bi se stvorile određene mjere za procjenjivanje razvojnih programera. originalna vijest objavljena je na stranicama portala Network World.

Sve više kompanija pokušava pronaći kvalitetnije rješenje za sigurnost pametnih telefona njihovih zaposlenika. Naime, mnogi zaposlenici koriste pametne telefone za pristup poslovnim informacijama svojih kompanija. S obzirom da su pametni telefoni u vlasništvu zaposlenika te ih oni koriste i u privatne svrhe, potrebno je zaštititi takve uređaje od potencijalnih prijetnji. Također, zaposlenici često instaliraju različite aplikacije na svoje pametne telefone koje vrlo često nisu dovoljno osigurane te potencijalnim napadačima pružaju pristup osjetljivim informacijama. Ukoliko se otkrije neki nedostatak operacijskog sustava, kompanije moraju čekati duži vremenski period kako bi se popravio takav sigurnosni nedostatak. Primjerice za pametne telefone s operacijskim sustavom Android potrebno je instalirati nadogradnju ovjerenu od strane proizvođača telefona, zatim tu nadogradnju predati poslužitelju mobilnih usluga kako bi oni provjerili da ta nadogradnja ne stvara probleme s njihovom mrežom. Zbog činjenice da takav period može trajati i više od 2 mjeseca, kompanije tragaju za bržim rješenjem koje bi ujedno upozoravalo zaposlenike o potencijalnim prijetnjama i koje bi kompanijama dalo uvid u razinu sigurnosti svih pametnih telefona njihovih zaposlenika. Detaljniji opis nalazi se na stranicama portala DarkReading.

Sigurnosni istraživači iz njemačke antivirusne tvrtke G Data Software otkrili su botnet mrežu koju kontroliraju napadači s poslužitelja Internet Relay Chat koji radi kao skrivena usluga unutar anonimne mreže Tor. Ova strategija nudi nekoliko prednosti operatorima botnet mreža, ali također može biti i nedostatak, rekao je jedan od istraživača tvrtke G Data. Poslužitelj botnet mreže za naredbe i kontrolu istraživači i policija ne mogu lagano ugasiti jer je teško otkriti njegovu pravu lokaciju. Sustav Tor napravljen je posebno kako bi pružio anonimnost svojim korisnicima. Kada se koristi sustav Tor za pristup Internetu, zahtjev koji je poslan s korisničkog računala nasumično se preusmjerava kroz niz čvorova kojima dobrovoljno upravljaju drugi korisnici. Istraživač tvrtke G Data kaže kako je još jedna prednost sustava Tor u kontroliranju zlonamjernih programa koji su zarazili računala jer se promet ne može lagano blokirati sustavima za detekciju upada (eng. intrusion detection systems). Dok je Tor mreža napravljena za legalne svrhe kao što je zaštita privatnosti korisnika sprječavanjem mreža za nadzor, ona nudi i mogućnost za zloupotrebu. Detaljniji opis moguće je pronaći na stranicama portala Network World.

Idi na vrh