Przejdź do głównej zawartości

Posty

Wyświetlanie postów z październik, 2011

Zapominamy o podstawach bezpieczeństwa

Firma Microsoft opublikowała właśnie swój półroczny raport: Microsoft Security Intelligence Report volume 11 (SIRv11), z którego wynika, że mniej niż 1% zagrożeń bezpieczeństwa komputerowego stanowiły tzw. zero-day, czyli braki zabezpieczeń wykorzystywane przez hakerów, zanim pojawi się uaktualnienie bezpieczeństwa dostarczone przez wydawcę oprogramowania. Natomiast 99% wszystkich ataków, które rozprowadzały niebezpieczne i złośliwe oprogramowanie wykorzystywało dobrze znane każdemu metody, takie jak manipulacja użytkownika oraz nieaktualne oprogramowanie. W raporcie podkreślone zostało, że większość najbardziej rozpowszechnionych zagrożeń może być zlikwidowana poprzez dobre praktyki cyber-bezpieczeństwa.
SIRv11 ujawnia, że zwykłe interakcje użytkownika, typowo wykorzystywane w drodze manipulacji, odpowiadają prawie połowie (45%) przypadków rozpowszechnienia złośliwego oprogramowania w pierwszej połowie 2011 r. Dodatkowo ponad 33% ataków cyber-przestępców przeprowadzono poprzez inger…

Mali przedsiębiorcy

Jak pokazują ostatnie wyniki badań amerykańskich naukowców z National Cyber Security Alliance (NCSA), właściciele małych firm mają mylne poczucie bezpieczeństwa swoich komputerów i systemów sieciowych, z których korzystają na co dzień.
Większość właścicieli firm uważa, że ich firmy są bezpieczne i nie grozi im żadne niebezpieczeństwo ze strony cyberprzestępców, wirusów, czy też hakerów. Natomiast głębsze zapoznanie się z raportem pokazuje, że firmy te nie mają właściwej polityki korzystania z Internetu. Dodatkowo ponad 45 procent z nich nie widzi potrzeby zadbania o umiejętności swoich pracowników choćby poprzez wysłanie ich na profesjonalne szkolenia z zakresu bezpieczeństwa i właściwego korzystania z sieci Internet.
Badanie pokazało także, że ogromna liczba małych przedsiębiorców nie wie jak powinna się zachować podczas zauważenia działalności cyberprzestępców. Dodatkowo co jest nawet gorsze, nie są oni w stanie przewidzieć i zrozumieć realnego zagrożenia, jakie się z tym łączy.
Czt…

Wiesz wszystko o bezpieczeństwie swojego dziecka w sieci?

Nawet jeśli przeczytałeś już wiele artykułów na temat bezpieczeństwa swojego dziecka w Internecie i jesteś pośród tych rodziców, którzy uważają, że świadomie kontrolują i uświadamiają dzieci o niebezpieczeństwach sieci, ciągle pojawiają się nowe zagrożenia, których trzeba być świadomym i którym należy przeciwdziałać. 
Według statystyk, 25% dzieci w wieku przedszkolnym korzysta z Internetu bez nadzoru rodziców. Ponad 30% dzieci w wieku poniżej 14 lat przypadkiem weszło na strony zawierające treści pornograficzne, podczas gdy 15% miało zetknęło się z hazardem oraz zasobami prezentującymi przemoc, alkohol i nadużywanie narkotyków. 58% rodziców wskazuje, że ich dzieci zaczynały swoją przygodę z Internetem pomiędzy 5 a 9 rokiem życia. 
Relatywnie duża grupa rodziców nie jest w stanie ocenić, jakie formy internetowej aktywności najmłodszych internautów mogą nieść za sobą zagrożenie. Dlatego też wskazujemy najważniejsze zagrożenia, oraz jak sobie z nimi radzić.
1. Twórcy złośliwego oprogramo…

Bezpieczny hosting z G Data i AZ.pl

Firma AZ.pl, zapewniająca Klientom najszerszą ofertę domen polskich, globalnych i narodowych z całego świata, wraz z G Data Software – wiodącym twórcą antywirusów, przygotowały specjalną promocję.
Domena internetowa to jedno, dobry i niezawodny hosting to drugie! Jeszcze nigdy zaistnienie w sieci nie było tak łatwe. Pakiet hostingowy to kompleksowe rozwiązanie w zakresie utrzymania stron www oraz obsługi poczty elektronicznej.

Pełną specyfikację oraz ofertę możemy znaleźć na stronie: http://www.az.pl/hosting-porownanie-kont-hostingowych.html.

Profesjonalny hosting, chroniony skutecznie przez najnowsze rozwiązania bezpieczeństwa firmy G Data to okazja, która warta jest swojej ceny.

Więcej informacji na temat naszej wspólnej oferty znajdziesz na stronach az.pl oraz G Data Software.

Wirus w US Force

W ostatnim czasie bardzo specyficzny wirus komputerowy zainfekował kokpity sterownicze amerykańskich samolotów bezzałogowych: Predator Reaper, podczas jednej z ich misji nad Afganistanem. 
Wirus ten po raz pierwszy został wykryty prawie dwa tygodnie temu przez wojskowy Host-Based Security System. Nie wpłynął on w żaden sposób na pilotów sterujących zdalnie samolotami bezzałogowymi z bazy
wojskowej Creech Air Force Base w stanie Nevada podczas ich zagranicznej misji. Nie stwierdzono też żadnych przypadków wycieku lub utraty informacji wysłanych do zewnętrznego źródła. Jednak aby usunąć wirus z komputerów, specjaliści ds. bezpieczeństwa sieci musieli się mocno napracować. „Zdarzenie to pokazało, że istnieje realne zagrożenie bezpieczeństwa, nawet w tak pilnie strzeżonych i zabezpieczanych systemach, jakimi są amerykańskie departamenty ds. systemów uzbrojenia." 
"Cały czas trwa jego usuwanie, jednak wirus jest bardzo uporczywy i ciągle powraca" - mówi jeden ze specjalistów…

Armia Trojanów w służbie rządu?

Niemiecką społeczność zelektryzowała wiadomość na temat odkrycia konia trojańskiego, którego stworzenie i kontrola nad nim przypisywana jest władzom federalnym RFN.

Chaos Computer Club, grupa hakerów z Niemiec, ogłosiła zlokalizowanie przez nich Trojana używanego przez niemiecki rząd federalny. Ogłoszenie zostało opublikowane na stronie ccc.de, wraz z 20 stronnicowym szczegółowym raportem analizy działania tego złośliwego oprogramowania. Twórcy Trojana mieliby wykorzystywać go w celu inwigilacji potencjalnych terrorystów.

Autorzy zwracają uwagę na orzeczenie sądu federalnego, który orzekł, że tego typu praktyki są niezgodne z konstytucją RFN i jedynie w wyjątkowych sytuacjach mogą być wykorzystywane w wąskim zakresie i pod pełną kontrolą.

Pełen raport (w wersji niemieckojęzycznej) możecie znaleźć tutaj.

Trojan jest odmianą backdoora systemu Windows zawierającego sterowniki DLL oraz kernel. Oprogramowanie zawiera keylogger, czyli program do rejestrowania aktywności użytkownika kompute…

CERT o bezpieczeństwie w polskiej sieci

W końcu mieliśmy okazję poznać pierwszy półroczny raport CERT Polska (Computer Emergency Response Team Polska – zespołu zajmującego się reagowaniem na zdarzenia naruszające bezpieczeństwo w internecie). Dane, zebrane między styczniem a czerwcem 2011, pokazują aktualny obraz bezpieczeństwa w polskiej sieci. Formuła raportu zbliżona jest do tej wykorzystywanej w raportach rocznych, co pozwala na dokonywanie porównań i wychwytywanie trendów w atakach.
W ciągu tych sześciu miesięcy nadeszły w sumie ponad 3 miliony zgłoszeń. Większość z nich dotyczyła rozsyłania spamu i działalności botnetów. Co ciekawe, mimo wzrostu liczby zautomatyzowanych źródeł informacji, przyszło prawie o połowę mniej zgłoszeń, niż się tego można było spodziewać. Było co prawda kilka większych ataków – m.in. w lutym, kiedy pojawił się nowy wariant Zeusa. Atakował zarówno komputery, jak i telefony komórkowe, zaś atakujący dzięki niemu miał dostęp do sms-ów, a w związku z tym również np. do kodów autoryzacji transakcji…

Ach te smartfony

Na ostatniej konferencji prasowej HTC oznajmiło iż  przygotowało "wtyczkę" pozwalającą w pełni bezpiecznie korzystać w telefonach z systemem Android, z mobilnego dostępu aplikacji do danych osobowych użytkownika.
Wtyczka ta została stworzona po wykryciu przez trójkę naukowców luki w oprogramowaniu HTC,  pozwalającej na wystawienie adresu e-mail, sieci i pozycji miejsc GPS, numerów telefonów, danych SMS i loginów do aplikacji, które łączą się z Internetem.
Luka ta została zidentyfikowana głównie w HTC z systemem Android, w tym Evo 3D, 4G Evo i Thunderbolt oraz ostatnich zainstalowanych aktualizacjach oprogramowania.
W oświadczeniu wydanym przez HTC dokładnie przedstawiono zidentyfikowaną lukę bezpieczeństwa w oprogramowaniu jednocześnie uspokajając obecnych użytkowników: "W HTC przywiązuje się ogromną wagę do bezpieczeństwa naszych produktów. W przeprowadzonym przez nas śledztwie, doszliśmy do wniosku, że samo oprogramowanie HTC nie szkodzi jego użytkownikom, istnieje lu…

Dzieci w sieci

Ostatnimi czasy eksperci amerykańscy zaproponowali kilka sposobów, jak "zablokować" Internet przed dziećmi. Badania wykazały, że obecnie dzieci w zbyt łatwy sposób mogą uzyskać dostęp do części Internetu, które są niebezpieczne lub po prostu nieodpowiednie dla nich. Pomysły te opierają się na przykład na użyciu numerów kart kredytowych do logowania, czy też międzynarodowego numeru "pass Internet" zamiast wpisywania jedynie daty urodzenia.
Nikt nie bierze odpowiedzialności za skuteczną weryfikację wieku dzieci. Niektórzy twierdzą, iż jest to wina słabych regulacji prawnych. Inni zaś, że to odpowiedzialność rodziców i właścicieli mediów społecznościowych. Brak możliwości jednoznacznego zdefiniowania osób i instytucji, które powinny się zajmować tą sprawą wymaga szerokiego podejścia do tematu.
W ostatnich badaniach wskazano też na potrzebę zwiększenia kar nakładanych na rodziców, którzy nie interesują się tym, co dzieci robią w Internecie. Niedawne badanie Consumer Re…