Kampanja „Europe-v-Facebook“ koju je organizirao austrijski student prava Max Schrems u iščekivanju je pobjede nakon što je socijalna mreža Facebook objavila održavanje glasovanja o nadogradnjama operativnih pravila. Schrems vodi borbu protiv pravila privatnosti socijalne mreže Facebook te je napravio niz žalbi zbog njihovog kršenja zakona Europske unije. Žalbe su dovele do revizije te je socijalna mreža napravila promijene u „Izjavi o pravima i odgovornostima“ i u „Pravilima korištenja podataka“ te ih je postavila na javnu raspravu. Socijalna mreža Facebook ima pravilo koje kaže ako više od 7000 korisnika glasa za reviziju pravila onda se ona stavljaju na glasanje. Schrems je napravio kampanju „Europe-v-Facebook“ i tvrdi kako je više od 7000 korisnika iz Engleske podnijelo komentare te više od 30000 korisnika u Njemačkoj pa su na taj način prisilili socijalnu mrežu na glasanje. Objavio je popis prijedloga, ali kaže kako ga ne čudi što socijalna mreža Facebook nije zainteresirana za daljnju raspravu o problemu te kako sigurno ne promovira proces glasovanja. Više podataka moguće je saznati na stranici portala The Register.
Dva sigurnosna istraživača tvrde kako su pronašla program koji je instalirao virus (eng. back door) u komercijalni FPGA (eng. Field-Programmable Gate Array) sklop koji je označen kao sigurnosni alat za vojne primjene. Navedeni sklop, pod nazivom „Actel ProASIC3“, proizvela je tvrtka MicroSEMI i preporuča ga za upotrebu u prijenosnim, potrošačkim, industrijskim, komunikacijskim i medicinskim primjenama s komercijalnim i industrijskim temperaturnim uređajima. Sergei Skorobogatov, istraživač na Sveučilištu Cambridge zajedno s Christopherom Woodsom iz londonskog laboratorija Quo Vadis Labs, objavio je nacrt rada koji opisuje metodu s kojom napadači mogu onemogućiti svu sigurnost na čipu, reprogramirati pristupne ključeve, izmijeniti karakteristike niske razine silicija, pristupiti nekodiranim podacima ili trajno oštetiti uređaj. Ovaj dvojac kaže kako je uzeo baš ovaj čip na ispitivanje jer je u vrlo širokoj uporabi, ima vrhunsku sigurnost te je poznato kako ga koristi vojska. Ove kvalitete učinile su čip idealnim za traženje zlonamjernih programa. Za potragu koristili su se alatima za analizu tvrtke Actel te sučelje Joint Test Action Group za analizu silicija. Dodatne informacije moguće je pročitati na stranicama portala The Register.
Izvor: LSS Security
Na simpoziju organizacije IEEE o sigurnosti i privatnosti u San Franciscu objavljen je AMG (eng. Android Malware Genome) projekt koji će udružiti akademske i korporativne sigurnosne stručnjake u borbi protiv zlonamjernih programa za operacijski sustav Android i druge mobilne platforme. Začetnik projekta je Xuxian Jiang, istraživač računalne znanosti na Sveučilištu Sjeverne Karoline. Projekt će omogućavati brzu razmjenu zlonamjernog koda među znanstvenicima koji ga proučavaju te omogućiti razvoj taksonomije virusa s ciljem poboljšanja sigurnosti. Do sad je prikupljeno 1200 različitih zlonamjernih programa za sustav Android. Prema zadnjim evaluacijama četiri reprezentativna programa za mobilnu sigurnost imaju prosječnu detekciju od 79.6% dok je najgori slučaj detekcije 20.2%. Glavni razlog uključivanja akademske zajednice u sigurnosne projekte za operacijski sustav Android je veliki broj inovacija te prilično nizak stupanj razvoja zlonamjernih programa za tu platformu. Detaljniji opis moguće je pronaći na stranicama portala TheRegister.
Izvor: LSS Security
Autentifikacija preko sustava CAPTCHA je već dulje vrijeme prisutna na Internetu. Pomoću njega web sjedišta provjeravaju je li korisnik stvarni čovjek ili automat koji pokušava pristupiti nekom resursu bilo da je to stranica registracije ili link za preuzimanje. Automat bi mogao izvesti napad uskraćivanja usluga prekomjernim pristupom resursu ukoliko je autentikacijski mehanizam slab ili nepostojeći. Kompanija „Are You A Human“ razvila je nov način autentikacije tako da se pri autentikaciji mora odigrati jednostavna mini-igrica kao na primjer postavljanje hrane u animirani hladnjak ili postavljanje animirane šunke na pizzu. Ovaj novi način autentikacije nazvan je PlayThru, a većina ispitanih korisnika ga preferira nad starim načinom autentifikacije. Algoritmi korišteni u razvoju igrica izračunavaju način na koji korisnik izvrši zadani zadatak i vrijeme koje mu je potrebno, za razliku od starog načina gdje je potrebno samo ukucati autentikacijski kod što je napadačima olakšavalo posao. Za dodatni opis moguće je posjetiti stranice portala DarkReading.
Izvor: LSS Security
Izvjestitelj novina „The Wall Street Journal“, Jeremy Singer-Vine, proteklog tjedna je uspio iskoristiti sigurnosni propust popularne web stranice koja omogućuje financiranje za projekte nezavisnih umjetnika, Kickstarter. Otkrivši sigurnosni propust Singer-Vine je uspio skinuti gotovo 77 tisuća neobjavljenih projekata. Nakon uspješnog iskorištavanja, Singer-Vine je propust prijavio Kickstarteru te su sigurnosni inženjeri uspjeli ispraviti propust, koji je nastao pri izmjeni sučelja i funkcionalnosti 24. travnja povodom trećeg rođendana stranice. Propust je vanjskim korisnicima omogućavao pregled projekata koji nisu spremni za objavu, dok ih prijavljeni korisnici nisu mogli pregledati. Financijske informacije nisu bile ugrožene jer je korišten sustav za plaćanje tvrtke Amazon. Tek nekolicina ljudi je iskoristila propust u zadnja tri tjedna i 48 projekata je pregledano, izvještava Kickstarter. Ovaj slučaj dokazuje kako je česta nadogradnja sustava ključna za brzorastuće projekte kao što su Kickstarter koji je imao 100 milijuna dolara prometa. Više informacija moguće je pronaći na stranicama portala Computerworld.
Izvor: LSS Security
Posljednje sigurnosne preporuke