Firma Malwarebytes izdaje platformu za otklanjanje zlonamjernog programskog koda no uz odmak od standardnih antivirusnih programa po načinu na koji nadzire ponašanje nepoželjnog koda. Spomenuta firma, osnovana 2004. godine, je poznata po proizvodu Malwarebytes Anti-Malware koji može detektirati zlonamjeran kod koji regularni antivirusni programi ne mogu. Cilj koji firma želi postići s novom platformom je prilagođavanje svojih proizvoda velikim poslovanjima gdje je nužno pravilno upravljanje, osvježavanje i izvještavanje velikog broja uređaja. Program prati tragove zlonamjernog koda ali također i njegove učinke što pomaže detektirati i izmijenjeni programski kod. Firma se bavi prikupljanjem uzoraka zlonamjernog koda, provjerava je li ga moguće uočiti dostupnim antivirusnim programima te na temelju dobivenih informacija određuje prioritete. Dodatna performansa programa je blokada IP (eng. Internet Protocol) adresa koje šire nepoželjan kod. Korisnici su bitna karika konačnog proizvoda, jer na specijaliziranim forumima mogu uputiti na postojanje zlonamjernog koda. Izvornu vijest moguće je potražiti na stranicama portala Network World.
Firma koja se bavi računalnom sigurnošću, Trusteer, objavila je da se trojanski konj imena SpyEye prilagodio novim metodama banaka za zaštitu od neovlaštenih transakcija. Naime u dosadašnjim inačicama, SpyEye je obavljao financijske transakcije pomoću korisničkih podataka sakupljenih na zaraženim računalima mnogo brže nego je to stvarna osoba u stanju učiniti. Korisnici su mogli samo gledati kako im stanje na računu naglo pada, čak i ako su i oni u tom trenutku bili prijavljeni na stranici za Internet bankarstvo svoje banke. Zato su banke obratile pažnju na način kako korisnici obavljaju svoje transakcije, vrijeme koje im je potrebno, stranice koje posjećuju na njihovom portalu te IP adrese (Internet protokol adrese) sa kojih koriste uslugu. Tako da na primjer ako osoba redovito pristupa usluzi iz grada u kojem živi, nagla promjena položaja još je jedan pokazatelj prijevare ili barem potrebe za dodatnom provjerom identiteta korisnika. Međutim najnovija inačica SpyEyea pokušava oponašati te uzorke ljudskog ponašanja. Sporije obavlja financijske transakcije i ne koristi samo stranice namijenjene toj usluzi. Također je primijećeno značajno povećanje u broju banaka čijim je uslugama Internet bankarstva SpyEye prilagođen, odnosno može prepoznati i koristiti sučelje Internet portala tih banaka. Više podataka moguće je pronaći na stranicama portala COMPUTERWORLD.
Izvor: LSS Security
Njemački znanstvenici uspjeli su zaobići zaštitu programibilnih mikroračunala, iskoristivši procesorsku moć grafičkih kartica. Ugrađeni računalni sustavi kakvi se koriste u vojnoj i zrakoplovnoj industriji zasnovani na čipovima tipa FPGA (eng. Field Programmable Gate Array) ranjivi su na napade u kojima se analizira potrošnja električne energije sustava. Za uspješno izvođenje napada dovoljno je samo jednom pratiti variranje potrošnje električne energije prilikom unosa odgovarajuće lozinke i dešifriranja podataka. Nakon toga slijede numeričke operacije na grafičkim procesorima, koje nakon 6h u slučaju starijeg mikroračunala Virtex 4, odnosno 9 sati u slučaju novijeg Virtex 5, otkrivaju lozinku potrebnu za dešifriranje podataka. Kako se ti čipovi proizvode na veliko, velik broj proizvoda iz iste serije ima jednaku lozinku. To otvara put zlonamjernim korisnicima da preuzmu nadzor nad sustavima kojima ti čipovi upravljaju na način da svoje naredbe šifriraju odgovarajućom lozinkom pa ih tako računalo neće razlikovati od izvornih naredbi. Otvorena je i mogućnost krivotvorenja ovakvih čipova, ali i pisanja trojanskih konja prilagođenih baš za njih. Za više informacija moguće je potražiti izvornu vijest na stranicama portala The Register.
Izvor: LSS Security
Charlie Miller, istraživač u konzultantskom uredu Accuvant i koautor knjige „The Mac Hacker's Handbook“, pronašao je propust u sigurnosti računala MacBook koji se odnosi na slabo proučavano područje – baterije. Prijenosna računala firme Apple, MacBook, MacBook Air ili MacBook Pro, sadrže najslabiju kariku upravo u čipu koji upravlja radom baterije. Mikrokontroler nadzire raspodjelu snage i omogućava operacijskom sustavu provjeru punjenja baterije. Također, izvodi regulaciju topline i prekid punjenja kada je računalo isključeno. Pristup ovim čipovima se obavlja preko zadanih korisničkih lozinki te njihovim otkrivanjem može doći do krađe programa i preuzimanja potpune kontrole. S poznavanjem spomenute lozinke napadač može instalirati zlonamjeran programski kod na čip te na taj način doći do osjetljivih informacija i srušiti ranjivo računalo. Miller napominje, da iako postoji realna mogućnost od eksplozije baterije, specifični sigurnosni sustav je namijenjen sprečavanju takvih događaja. Također planira izložiti sigurnosni problem i donijeti njegovo rješenje na konferenciji Black Hat u kolovozu predstavljanjem alata pod nazivom „“Caulkgun–. Više informacija moguće je pronaći na web stranicama portala Yahoo News.
Casey Anthony, žena optužena za planiranje i ubojstvo svoje dvogodišnje kćeri, skoro je osuđena na smrt po optužbi zasnivanoj na tvrdnji da je čak 84 puta pretraživala Internet u vezi s riječi „kloroform“. Međutim, glavni programer u tvrtki koja izrađuje forenzičke programe za policiju, John Bradley, izjavio je kako je gospođa Anthony posjetila spornu web stranicu sci-spot.com samo jednom. Do brojke od samo jednog posjeta došao je nakon preinaka koje je napravio na vlastitom programu „CacheBack“. Šerifov ured okruga Orange koristio je navedeni program za provjeru povijesti pretraživanja Interneta gospođe Anthony prilikom koje je broj 84 dobiven. Gospodin Bradley tvrdi kako ima saznanja da je u navedenoj istrazi šerifovog ureda korišten i drugi forenzički program, „NetAnalysis“, koji je pokazao da je web stranica posjećena samo jednom. Nakon tog saznanja i zabrinutosti da „CacheBack“ daje krive forenzičke rezultate odlučio je napraviti preinake u programu. U tom procesu došao je do saznanja da su oba izvješća kriva, tj. ni jedan od forenzičkih alata koji je koristila policija u istrazi nije davao dobre rezultate ili su ti rezultati dobiveni slučajno. Logično postavlja se pitanje pouzdanosti tako skupljenih dokaza, a gospođa Anthony je oslobođena sedmog srpnja. Cijelokupna vijest dostupna je na web stranicama portala The New York Times.
Posljednje sigurnosne preporuke