Izdana je nadogradnja, potpomognuta sponzorstvom firme Rapid7, za jedan od prvih alata otvorenog koda pod nazivom John the Ripper čija je namjena probijanje šifri.  Poboljšanje je ostvareno u vidu ubrzavanja algoritama za razbijanje DES (eng.Data Encryption Standard) orijentiranih lozinki i do 20% čime se smanjuje utrošeno vrijeme i napor za procjenu koristi li određena organizacija politiku šifriranja. Metoda korištena za ostvarivanje ubrzavanja se zasniva na optimalnim S-box izrazima koji predstavljaju zamjenske tablice. Iskorištene su povećane memorijske mogućnosti modernih računala kako bi se problemu prišlo s potpuno novog aspekta. Poboljšanja će se očitovati i u programima koji koriste alat John the Ripper, kao što su THC-Hydra, Aircrack-NG, Cain i Abel. Napredak u smanjenju potrebnog vremena za dekodiranje će pomoći i u prikrivanju ostavljenih tragova, jer što prije se otkrije potrebna šifra to će se prije promet moći prikazati regularnim. Također, nadograđeni alat će biti integriran u nove inačice proizvoda Metasploit firme Rapid7. Detaljniji opis dostupan je na web stranicama portala Dark Reading.

Izvor: LSS Security

Istraživači centra za kvantne tehnologije su objavili rad na temu postroženih sigurnosnih uvjeta za sustave QKD (eng. Quantum Key Distribution). Predstavili su propust kvantnog kriptografskog sustava u kojem posrednik može doći u posjed tajnog ključa bez primjećivanja i na taj način preslušavati poruke između dvije strane. Istraživači su istaknuli važnost uočavanja nedostataka kako bi ih mogli ispraviti. Napad preslušavanja je demonstriran primjerom veze između odašiljača „Alice“ i prijemnika „Bob“. Alice prenosi svjetlosni signal Bobu, a stvoreni zaštitni ključ je zasnovan na značajkama fotona. Tijekom višestrukih QKD sjednica, prisluškivač „Eve“ dolazi u posjed zaštitnog ključa neprimijećen. Istraživači su uspjeli nadmudriti kvantne principe, koji omogućavaju QKD sustavu visoku zaštitu, navodeći fotonske detektore u prijemniku da se normalno ponašaju. Detektori su zaslijepljeni i time nisu u stanju detektirati napad na sigurnost sustava. Za više informacija preporuča se posjećivanje web stranica portala CQT.

Izvor: LSS Security

Prije otprilike godinu dana u Iranu je otkriven zloćudan računalni program, kasnije nazvan Stuxnet, koji predstavlja najsloženiji i najopasniji program te vrste ikad otkriven. Sastoji se od 15 000 linija programskog koda i procjenjuje se da je na njegovo kreiranje potrošeno preko 10 000 sati. To je prvi zloćudni program koji je sposoban nanijeti fizičku štetu računalu, odnosno uređajima kojim računalo upravlja. Uspostavilo se da je sam Stuxnet izbirljiv i napada samo računala koja upravljaju raznim pumpama, ventilima, generatorima i ostalom industrijskom opremom. Kako mahom takva računala nisu spojena na Internet, baš iz sigurnosnih razloga, Stuxnet ima sposobnost umnožavanja preko USB (eng. Universal Serial Bus) memorijskih diskova. Napad je bio neprimjetan za većinu sigurnosnih sustava jer je iskorištavao zero day ranjivost u operacijskom sustavu Microsoft Windows. Procjenjuje se da je u Iranu oko 60% postrojenja zaraženo tim programom. Ralph Langner, stručnjak za računalnu sigurnost i sigurnost industrijskih postrojenja, misli kako je napad pokrenula vlada SAD-a. Naravno dokaza nema, međutim kako je meta najvjerojatnije bilo postrojenje za obogaćivanje urana za koji su se svi bojali da će biti korišten za vojne potrebe, Stuxnet kao napad nameće se kao jedino logično objašnjenje. Izvorna vijest objavljena je na stranicama portala naturenews.

Oko 300.000 ljudi diljem svijeta svake godine ugrađuje implantate, poput defibrilatora, stimulatora za mozak, pejsmejkera i sl. Doktorski nadzor se kod većine takvih uređaja ostvaruje bežičnom komunikacijom. Najnovija istraživanja su pokazala da ovakav način nadzora čini uređaje osjetljivima na napade, iako dosada nije zabilježen niti jedan takav slučaj. Istraživači sa sveučilišta MIT (eng. Massachusetts Institute of Technology) i UMass (eng. University of Massachusetts-Amherst) prezentirali su novi sustav za sprečavanje takvih napada. Sustav radi na principu korištenja drugog odašiljača za blokiranje neovlaštenih signala na radnoj frekvenciji implantata. Korištenjem drugog uređaja za blokiranje neželjenih signala, koji bi se mogao ugraditi u ogrlice ili satove, sustav može raditi i kod već ugrađenih implantata. Postoji i ideja o implementaciji takvog uređaja u same implantate, ali to bi povećalo njihove dimenzije i poremetilo zahtjeve na nisku potrošnju. Ključ uspjeha novog sustava je tehnika koja omogućuje zaštitnom uređaju istovremeno slanje i primanje signala u istom frekvencijskom pojasu koristeći samo dvije antene i naprednu obradu signala. Jedini problem koji se nameće je pitanje da li će industrija poduprijeti proizvođenje takvih uređaja iako dosad nije uočen nijedan slučaj zloupotrebe implantata? Za više informacija preporuča se pregled izvorne vijesti na stranicama portala MIT News.

Izvor: LSS Security

Suradnja agencije za nacionalnu sigurnost i davatelja Internet usluga rezultirala je grupom alata za pregledavanje elektroničke pošte i ostalog Internet prometa u svrhu otkrivanja budućih računalnih napada na obrambene firme. Alati rade na principu pregledavanja NSA (eng. National Security Agency) podataka kako bi identificirali zlonamjerne programe skrivene u običnom Internet prometu. Takvim napadima terorističke grupe pokušavaju dobiti pristup američkim vojnim tajnama. Borci za zaštitu privatnosti ukazuju na probleme do kojih može doći pregledavanjem web prometa te upućuju na nužnost osiguravanja zaštite privatnih podataka od vladinog nadzora. Program koristi posebne potpise razvijene u suradnji s agencijom NSA koji predstavljaju tzv. otiske zlonamjernog programskog koda, a omogućuju davateljima Internet usluga sprečavanje napada na odgovarajuće poslužitelje. Spomenuti davatelji Internet usluga su AT&T, Verizon i CenturyLink, a imaju u planu analizirati promet 15 obrambenih poduzeća brzinom do 100 GB/s. Mnogi stručnjaci zabrinuti su da će spomenuti alati omogućiti vladi nesmetan nadzor putem privatno-javnog partnerstva. Iako je nova tehnologija naprednija od tradicionalnih antivirusnih programa još uvijek može pratiti samo već poznate prijetnje. Nova tehnologija se može dovesti u vezu s novom strategijom usmjerenom protiv računalnih napada razvijenom u Pentagonu. Detaljnije podatke moguće je pročitati na stranicama portala Washington Post.

Izvor: LSS Security

Idi na vrh