Izdan je dodatak za Internet preglednik tvrtke Google, Google Chrome, koji omogućuje šifriranje elektroničke pošte na njihovoj besplatnoj usluzi Gmail. Dodatak GPG4Browsers pisan je u programskom jeziku JavaScript, a poštuje kriptografski standard otvorenog koda OpenPGP (Open Pretty Good Privacy). Tako je uz taj dodatak moguće šifriranje elektroničke pošte i simetričnim i asimetričnim algoritmima te može koristiti skoro sve algoritme, odnosno čitati poruke šifrirane kriptografskim programom GnuPG. Jedini algoritam koji ne podržava je IDEA (eng. International Data Encryption Algorithm) algoritam. Stručnjaci su skeptični prema ovom dodatku koji koristi programski jezik HTML5 (eng. HyperText Markup Language) za privremenu pohranu korisnikovih tajnih ključeva, a JavaScript za samo šifriranje pošte. Oboje su najčešće napadani dijelovi Internet preglednika te su najpodložniji ranjivostima. Kako same korisnikove ključeve treba iznova pohraniti u preglednik pri svakom pokretanju, ova metoda nije ni previše praktična za korištenje na javnim računalima. Za više podataka moguće je posjetiti web stranicu portala The Register.
Izvor: LSS Security
Izdan je programski paket za operacijski sustav otvorenog koda, Linux, koji otkriva greške u podešavanju te moguće ranjivosti u ugrađenim bibliotekama. Greške se prvo traže u programskim paketima trećih strana na način da se uspoređuju s bazom poznatih nesigurnih paketa MVE. Alat zatim programskim paketom „ssdip“ traži slične pakete onim nesigurnim na temelju sličnih imena datoteka i samog programskog koda. Prema riječima izumitelja ovog alata, Silvia Cesarea, preko 90% rezultata su lažne ranjivosti, odnosno alat prikazuje više grešaka nego što stvarno postoji. Međutim lakše je provjerit nekoliko paketa na ranjivosti pa isključit neke nego cijeli posao radit ručno, kako je do sad bila praksa. Prilikom razvoja alata, Cesare je otkrio preko 30 grešaka u standardnim ugrađenim bibliotekama operacijskog sustava Linux. Distribucije Linuxa Debian i Fedora su riješile neke ranjivosti u svojim bibliotekama zahvaljujući ovom alatu, a otkriven je i propust u biblioteci koju koristi popularna Internet tražilica tvrtke Mozilla, Firefox. Izvorna vijest objavljena je na web stranicama portala SC Magazine.
Izvor: LSS Security
Prema istraživanju tvrtke Tufin Technologies, gotovo polovica svih pravila koja određuju koju komunikaciju vatrozid propušta, a koju blokira, je krivo podešena. Čak 85% administratora u velikim tvrtkama izjasnilo se da jednostavno nema dovoljno vremena posvetiti se detaljnije podešavanju pravila vatrozida i povećanju tvrtkine sigurnosti. Samo 7% ih je potpuno automatiziralo pravila vatrozida, a gotovo polovica administratora izgubi barem jedan mjesec godišnje na podešavanje vatrozida. Stručnjake je začudio ovako mali broj onih koji su automatizirali taj proces, pogotovo jer se svi žale na manjak vremena. Velik broj administratora, čak 43%, taj cjelokupan proces radi ručno, a 41% njih ne zna kako bi ustanovilo koja pravila su suvišna ili krivo postavljena. Zabrinjavajuće su i brojke onih koji su taj proces napravili bez detaljne provjere (čak 20%), a 23% uopće nije podešavalo tvrtkine vatrozide. Kako tvrtke koriste sve više računala, vatrozida i virtualizacije, ovaj proces će postajati sve dugotrajniji i složeniji te stručnjaci savjetuju automatiziranje takvih procesa. Više podataka nalazi se na stranicama portala InformationWeek.
Izvor: LSS Security
Jedan od najnaprednijih zlonamjernih programa pomaže u širenju trojanskog konja koji je zarazio preko 4 milijuna računala. Trojanski konj DNS Changer, nakon instalacije na računalo mijenja žrtvine DNS (eng. domain name system) postavke te usmjerava sav njezin Internet promet preko poslužitelja napadača. DNS poslužitelji pretvaraju simboličke adrese kao što je google.com ili cis.hr u pripadne numeričke IP (eng. Internet Protocol) adrese. Prema istraživanjima tvrtke Dell SecureWorks, zlonamjerni program poznat pod imenom TDSS jedan je od najnaprednijih zlonamjernih programa tipa rootkit. TDSS, poznat je još pod imenima TDL4 i Aleureon, odlikuje mogućnost inficiranja i 64 bitnih inačica operacijskog sustava Windows te stalno zadržavanje administratorskih ovlasti nad zaraženim računalom. Upravo taj zlonamjerni program pomaže u širenju trojanskog konja DNS Changer koji je dobar pokazatelj da je računalo zaraženo još nekim zlonamjernim programima za krađu financijskih podataka, kao što su Rogue AV, Zeus Banking Trojan, Spam Bot i slični. Otvaranjem prozora za unos naredbi i upisivanjem naredbe "ipconfig /all" korisnici mogu vidjeti adrese DNS poslužitelja koje njihovo računalo koristi pod operacijskim sustavom Windows. Originalnu vijest moguće je pročitati na stranicama portala The Register.
Zero-day ranjivosti, koje bi mogle biti iskorištene za značajnije napade, mogu biti prodane na tržištu takvih ranjivosti za nekoliko tisuća američkih dolara. Postoji dvadesetak legalnih kupaca zero-day ranjivosti, kao što je tvrtka TippingPoint pod imenom ZDI (eng. Zero Day Initiative). Još veća potencijalna zarada je od prodaje ranjivosti na crnom tržištu, odnosno u prodaji kriminalcima ili vladinim organizacijama. Interes vladinih organizacija i vojske je u zaštitih vlastitih računalnih sustava prije nego se razvije napad koji taj propust iskorištava. Ipak ilegalna komponenta njihovog interesa jest mogućnosti korištenja takvih ranjivosti protiv drugih država i njihovih informacijskih sustava. Međutim, kako tvrtke i organizacije ulažu veliki novac u brzo ispravljanje ranjivosti u svojim sustavima, značajni propusti, na kojima se može dobro zaraditi, rijetko se pojavljuju. Prema riječima stručnjaka, još uvijek postoji velik broj neispravljenih ranjivosti, međutim učinci njihovog iskorištavanja bili bi minimalni te ih se ne isplati prodavati. Za istraživače koje muče etička pitanja ovakvog tržišta, tvrtka Secunia pokrenula je program Secunia Vulnerability Coordination Reward Program, u kojem preuzima posredništvo između istraživača i tvrtke čiju je ranjivost otkrio, a sav novac koji tvrtka ponudi za naknadu ide istraživaču. Više podataka moguće je pronaći na stranicama portala InformationWeek.
Izvor: LSS Security
Posljednje sigurnosne preporuke