Artykuł Luka w zabezpieczeniach Lenovo pochodzi z serwisu CRN.
]]>Lenovo zostało poinformowane o niebezpieczeństwie przez Trustwave. Wypuściło aktualizację Solution Center. Więcej informacji o aktualizacji można znaleźć tutaj.
Na początku ub.r. głośno było o preinstalowanym w komputerach Lenovo oprogramowaniu Superfish. Podatność aplikacji umożliwiała przechwycenie szyfrowanych połączeń.
Artykuł Luka w zabezpieczeniach Lenovo pochodzi z serwisu CRN.
]]>Artykuł Ryzykowny program w komputerach Della pochodzi z serwisu CRN.
]]>Według bloga bezpieczeństwa Malwarebytes użytkownicy poprzednich wersji narzędzia są narażeni na groźny atak cyberprzestępców, polegający na przekierowaniu na stronę przygotowaną tak, by wykorzystać lukę w programie. Skutkiem może być instalacja złośliwego oprogramowania, kradzież danych, zmiana konfiguracji systemu. Dell System Detect zaklasyfikowano jako PUP (potencjalnie niechciany program). Zagrożenie potwierdziło F-Secure. Według firmy wykorzystanie luki jest bardzo łatwe. Dostawca zabezpieczeń zaleca natychmiastowe usunięcie starszej wersji Dell System Detect i wgranie najnowszej.
Dell przyznał, że otrzymał dane dotyczące ryzyka ataku poprzez DSD, jednak zapewnił, że nie odnotowano takiej sytuacji. Aktualizację, która miała usunąć zagrożenie wydano w grudniu 2014 r. W dniu 25 marca br., ze względu na ujawnienie danych dotyczących luki w programie, Dell wprowadził kolejny update.
Zdaniem Malwarebytes nadal niewielu użytkowników zdaje sobie sprawę z ryzyka i ma w komputerach poprzednie wydania Dell System Detect (według F-Secure bezpieczną wersję zainstalowano na 1 proc. maszyn). Blog twierdzi także, że ryzykowne wersje tego programu zaobserwowano już w 2012 r. Tom Forbes, który ostatnio opisał zagrożenie, zapewnia, że informował Della o problemie w listopadzie 2014 r.
Aktualizację Dell System Detect można pobrać z tej strony.
W lutym było głośno o programie fabrycznie instalowanym w niektórych komputerach Lenovo, który zagrażał bezpieczeństwu systemu. Producent postanowił nie umieszczać go w nowych modelach, a także ograniczył liczbę aplikacji dostarczanych wraz z komputerem.
Artykuł Ryzykowny program w komputerach Della pochodzi z serwisu CRN.
]]>Artykuł ZyXEL: luka Shellshock nie grozi naszym produktom pochodzi z serwisu CRN.
]]>Według ZyXELa zagrożenie jest związane z dziurawą powłoką systemową Bash na komputerach i serwerach, pracujących pod kontrolą systemów Linux, OS X i Unix. Producent poinformował, że w celu wzmocnienia ochrony przygotował aktualizację, która od 7 października jest dostępna dla kontrolerów WLAN (seria NXC) oraz punktów dostępowych (seria NWA3000-N i NWA5000-N).
W okresie do 30 września stwierdzono 1,5 mln ataków i prób ataków dziennie poprzez lukę Shellshock. Na początku października zaatakowano serwery Yahoo!
Artykuł ZyXEL: luka Shellshock nie grozi naszym produktom pochodzi z serwisu CRN.
]]>Artykuł iPhone’y i iPady zagrożone pochodzi z serwisu CRN.
]]>Artykuł iPhone’y i iPady zagrożone pochodzi z serwisu CRN.
]]>Artykuł Windows XP zagrożeniem dla bankomatów pochodzi z serwisu CRN.
]]>– Nowe oprogramowanie wymaga wydajniejszego sprzętu. Może okazać się, że to długi i kosztowny proces, który będzie związany z wymianą niektórych bankomatów. Nie można tego zbagatelizować, ponieważ korzystanie z przestarzałego systemu wiąże się z ogromnym ryzykiem – tłumaczy Joanna Gajewska, Dyrektor ds. handlowych Contica Solutions.
Microsoft zapowiedział, że do 14 lipca 2015 r. będzie kontynuował aktualizację oprogramowania antywirusowego Security Essentials, które chroni przed szkodnikami atakującymi XP. Ma to dać bankom czas na zmianę systemu. – Po tym terminie bankomaty oczywiście będą nadal działały, ale ich podatność na ataki znacznie wzrośnie – mówi Joanna Gajewska. Producenci starają się znaleźć wyjście z tej sytuacji. Np. amerykański holding JPMorgan, który ma ok. 19 tysięcy bankomatów, postanowił wykupić od Microsoftu dodatkowe wsparcie. Może jednak nie będzie tak źle – jak informuje Chip.pl, większość bankomatów działa w oparciu o Windows XP embedded, który jest bardziej odporny na ataki niż pecetowy XP.
– Można przypuszczać, że producenci bankomatów doskonale orientują się w zagadnieniach bezpieczeństwa. Albo już podpisali z Microsoftem osobną umowę wydłużającą okres wsparcia dla Windows XP, albo trwają prace związane z aktualizacją systemów operacyjnych w tych urządzeniach – mówi Bartłomiej Dramczyk z Chip.pl.
Artykuł Windows XP zagrożeniem dla bankomatów pochodzi z serwisu CRN.
]]>Artykuł Polski wirus zagraża komputerom pochodzi z serwisu CRN.
]]>Wirus pozwala twórcy na zamykanie i resetowanie systemu operacyjnego, blokowanie kursora w danym położeniu, uruchamianie w przeglądarce internetowej dowolnej strony internetowej czy wyświetlanie użytkownikowi dowolnego komunikatu. Najniebezpieczniejsza jest jednak zdolność aktualizacji wirusa. Ekspert z Esetu podkreśla, że to furtka do eskalacji infekcji lub rozszerzania zagrożenia w przyszłości.
Artykuł Polski wirus zagraża komputerom pochodzi z serwisu CRN.
]]>Artykuł Nowy szkodnik poluje na fanów pirackiego oprogramowania Microsoftu pochodzi z serwisu CRN.
]]>Odpalenie 'aktywatora’ powoduje zagnieżdżenie się szkodnika na dysku komputera. Następnie Cryptolocker 2.0., podobnie jak swój poprzednik, rozpoczyna skanowanie w poszukiwaniu interesujących go plików na dysku, by na końcu je zaszyfrować. Finalnie wyświetla okno z informacją o zablokowaniu dostępu do plików i możliwości przywrócenia do nich dostępu w zamian za okup w kryptowalucie Bitcoin.
Czym różni się nowy Cryptolocker 2.0 od swojej poprzedniej wersji? Główną zmianą jest inny algorytm szyfrujący – w wypadku Cryptolockera 2.0 stosowany jest słabszy algorytm 3DES. Starsze wydanie korzystało z silniejszego algorytmu AES. Ponadto Cryptolocker 2.0 szyfruje nie tylko dokumenty, ale również pliki zawierające zdjęcia, muzykę oraz filmy (.mp3, .mp4, .jpg, .png, .avi, .mpg itd.). Najbardziej widoczną różnicą jest żądanie okupu wyłącznie w Bitcoinach, a nie jak poprzednio w postaci płatności Ukash, MoneyPak czy CashU.
Zagrożenie jest identyfikowane przez programy Eset jako Filecoder.D oraz Filecoder.E. Według Esetu jeśli pliki zostały już zaszyfrowane, to usunięcie Cryptolockera 2.0 z systemu nie wystarczy, by odzyskać dostęp do danych. Jedynym rozwiązaniem jest skorzystanie z aktualnej kopii zapasowej.
Artykuł Nowy szkodnik poluje na fanów pirackiego oprogramowania Microsoftu pochodzi z serwisu CRN.
]]>Artykuł Websense: urządzenia mobilne zagrożeniem dla firm pochodzi z serwisu CRN.
]]>Ponad połowa (59 proc.) badanych stwierdziła, że wykorzystywanie przez pracowników niezabezpieczonych urządzeń mobilnych zwiększyło liczbę infekcji złośliwym oprogramowaniem. Według 51 proc. z tego powodu firmy utraciły poufne dane. W 49 proc. przedsiębiorstw wymaga się, by urządzenia mobilne były zabezpieczone, ale 59 proc. użytkowników nie dba o to.
Badanie przeprowadził w lipcu 2011 r. Ponemon Institute na zlecenie Websense. Wyniki uwzględniają 4640 odpowiedzi, udzielonych przez pracowników związanych z bezpieczeństwem IT z USA, Wielkiej Brytanii, Kanady, Niemiec, Australii, Singapuru, Hong Kongu, Brazylii, Meksyku, Indii, Francji i Włoch. Większość (54 proc.) respondentów zajmowała stanowiska menedżerskie, 71 proc. pracowała w firmach (instytucjach) zatrudniających ponad 1000 pracowników.
Artykuł Websense: urządzenia mobilne zagrożeniem dla firm pochodzi z serwisu CRN.
]]>Artykuł BSA: niedobre prawo zagraża rozwojowi cloud computingu pochodzi z serwisu CRN.
]]>Polska zajęła w rankingu 11. miejsce. Stwierdzono, że nasz kraj ma jeden z najbardziej wszechstronnych systemów ochrony własności intelektualnej (choć nie jest najlepiej z jego przestrzeganiem), a rozwiązania regulujące kwestie ochrony prywatności, podpisu elektronicznego, e-handlu i cyberprzestępczości, sprzyjają rozwojowi cloud computingu. Gorzej została oceniona infrastruktura IT i dostęp do sieci szerokopasmowych.
– W ostatnich latach Polska poczyniła pewne postępy w rozwijaniu solidnego środowiska prawnego sprzyjającego rozwojowi potencjału technologii cloud computingu – mówi Bartłomiej Witucki, koordynator BSA w Polsce – Jednakże zdrowe krajowe środowisko cloud computingu nie zawsze jest jednocześnie rynkiem dostosowanym do praw innych krajów, umożliwiającym swobodny przepływ danych poprzez granice.
Zdaniem BSA rozwój chmury powinny ułatwić i przyspieszyć następujące działania i regulacje:
1. Ochrona prywatności użytkowników przy jednoczesnym zapewnieniu swobodnego przepływu danych i wolnego handlu.
2. Promowanie najnowocześniejszych rozwiązań zabezpieczających bez konieczności stosowania konkretnych technologii.
3. Walka z cyberprzestępczością na podstawie jasno sprecyzowanych przepisów.
4. Zapewnienie solidnej ochrony technologii cloud i energicznego przeciwdziałania jej naruszeniom.
5. Zachęcanie do otwartości i interoperacyjności pomiędzy dostawcami i rozwiązaniami cloud.
6. Promowanie wolnego handlu poprzez obniżanie barier i eliminowanie preferencji wobec poszczególnych produktów lub firm.
7. Zachęcenie sektora prywatnego do inwestowania w infrastrukturę szerokopasmową.
Według BSA niekorzystne dla chmury są sprzeczne przepisy w różnych krajach. Skalę i wpływ gospodarczy cloud computingu. mogą np. osłabić proponowane regulacje dotyczące ochrony danych osobowych w Unii Europejskiej.
Artykuł BSA: niedobre prawo zagraża rozwojowi cloud computingu pochodzi z serwisu CRN.
]]>Artykuł Prywatny sprzęt pracowników zagrożeniem dla firm pochodzi z serwisu CRN.
]]>Większość przedsiębiorstw z sektora TMT obawia się problemów związanych z cloud computingiem. Według 60 proc. respondentów podmioty, z którymi firmy wymieniają się informacjami lub którym je powierzają, są zagrożeniem dla ochrony danych.
Artykuł Prywatny sprzęt pracowników zagrożeniem dla firm pochodzi z serwisu CRN.
]]>