Facebook stranica   Twitter stranica  

RSS kanali

Dokumenti Dokumenti Vijesti Vijesti

iza RSSa

Anketa

Što je potrebno vašoj organizaciji kako bi imala veći stupanj informacijske sigurnosti?
 

Za sigurnjake
Novi algoritam pronalazi ishodište napada na Internetu PDF Ispis E-mail
Petak, 17 Kolovoz 2012 10:18

Švicarski istraživač Pedro Pinto i njegovi kolege iz škole École Polytechnique Fédérale de Lausanne predložili su korištenje algoritma „sparse interference“ kako bi se pronalaženje Internet prijetnji učinilo učinkovitijim. Do sada su institucije kao Agencija za nacionalnu sigurnost SAD-a koristile „brute force“ metode u potrazi za izvorima prijetnji (zlonamjernih programa, crvi, trojanskih konja i Internet glasina) u složenim mrežama. No, pretraživanje svih potencijalno zaraženih mrežnih čvorova ili adresa zahtjeva puno vremena i sredstava. Istraživači kažu kako algoritam treba samo nekoliko dokaza kako bi pouzdano mogao utvrditi podrijetlo primjerice lažne neželjene pošte ili terorističkih objava. Nadziranjem slučajno odabranih 25% čvorova istraživači su uspjeli postići točnost od 90% te kažu kako se isti rezultat može postići odabirom samo 5% čvorova kod traženja određenog odabira. Istraživači kažu kako se algoritam može koristiti i za predviđanje nastanka i širenja biološkog oružja ili zarazne bolesti koristeći postojeće podatke i potencijalne putove distribucije. Istraživanje je objavljeno u časopisu „Physical Review Letters“ početkom kolovoza. Izvorna vijest objavljena je na stranicama portala The H Security.

Izvor: LSS Security

 
Nova inačica posrednika Burp Proxy PDF Ispis E-mail
Ponedjeljak, 13 Kolovoz 2012 10:55

Nova inačica posrednika Burp Proxy napravljena je kako bi poboljšala analizu kodiranih SSL (eng. Secure Sockets Layer) veza na pametnim telefonima s operacijskim sustavom Android. Razvojni programeri i sigurnosni istraživači vole koristiti posrednik Burp Proxy kako bi proučili web promet na računalnima, a u zadnje vrijeme i na pametnim telefonima. Primjerice, suradnici web portala The H Security koristili su posrednik Burp kako bi analizirali aktivnosti različitih aplikacija za pametne telefone. Kako bi analizirao web promet, Burp posrednik ulazi kao posrednik za HTTP (eng. Hypertext Transfer Protocol) i HTTPS (eng.  Hypertext Transfer Protocol Secure) veze na uređaju te se instalira CA (eng. Certification authority) certifikat. Ovaj CA certifikat omogućava posredniku Burp Proxy stvaranje certifikata kako bi se oponašao HTTPS poslužitelj. Međutim, problem na pametnim telefonima s operacijskim sustavom Android je što su ovakvi uređaji na početku preuzeli adresu ciljanog poslužitelja putem sustava DNS (eng. Domain Name System) te su koristili posrednik kako bi mu izravno pristupili. Pošto posrednik Burp Proxy nije znao ime poslužitelja kojem treba stvoriti certifikat, on je koristio IP (eng. Internet Protocol) adresu te uzrokovao poruku greške ili čak odbačene veze na pametnim telefonima. Nova inačica posrednika 1.4.12 u početku ostvaruje SSL vezu s ciljanim poslužiteljem te ona oponaša certifikat poslužitelja. Više podataka moguće je saznati na stranicama portala The H Security.

Izvor: LSS Security

 
Nacionalni institut za standarde i tehnologiju nadograđuje vodiče PDF Ispis E-mail
Subota, 11 Kolovoz 2012 20:50

Nacionalni institut za standarde i tehnologiju (eng. National Institute of Standards and Technology) objavio je nove upute o tome kako se savezne agencije i tvrtke mogu nositi s mrežnim napadima i zlonamjernim programima. Savjeti dolaze u obliku dvije odvojene publikacije na kojima je napravljena revizija kako bi odražavali najbolje prakse za sigurnost. Agencija traži javne komentare o nacrtu publikacije prije nego što objavi konačnu inačicu. Ovo je prva revizija na vodičima o sustavima za određivanje i prevenciju upada od početnog izdanja iz veljače 2007. godine. Najvažnije promjene dogodile su se u području mobilnih uređaja i bežičnog umrežavanja, uključujući i nastanak bežičnog standarda 802.11n. Vodič pokriva bežično, mrežno i računalno otkrivanje upada u sustav kao i analizu ponašanja mreže, arhitekturu, metodologije otkrivanja i sigurnosne mogućnosti. Nacionalni institut za standarde i tehnologiju također je napravio i izmjenu svog Vodiča za sprječavanja zlonamjernih programa i upravljanje stolnim i prijenosnim računalima (eng. Guide to Malware Incident Prevention and Handling for Desktops and Laptops) koji je nadograđen kako bi odgovarao nadograđenoj inačici Vodiča za upravljanje računalnom sigurnosti (eng. Computer Security Incident Handling Guide) te se očekuje kako će biti objavljen u konačnom obliku na kraju ljeta. Izvornu vijest moguće je pročitati na stranicama portala InformationWeek.

Izvor: LSS Security

 
Mobilne aplikacije su novi vektor računalnog kriminala PDF Ispis E-mail
Petak, 10 Kolovoz 2012 21:28

Mobilne aplikacije postale su vektor napada računalnog kriminala za phishing napade i zlonamjerne programe, tvrdi RSA (eng. Risk-Based Authentication) sigurnosno odjeljenje tvrtke EMC. Za borbu protiv ovog problema tvrtka je uvela uslugu „RSA FraudAction Anti Rogue App Service“ koja može otkriti te poduzeti mjere protiv zlonamjernih mobilnih aplikacija koje donose zlonamjerne programe i phishing napade. Objava aplikacije došla je u pravo vrijeme jer izvješće tvrtke TrendMicro TrendLabs pokazuje kako je u srpnju broj zlonamjernih aplikacija za operacijski sustav Android prešao 20 000. Tvrtka RSA navodi izvješće iz travnja tvrtke Goode Intelligence koje pokazuje kako oko 71%  organizacija dopušta svojim zaposlenicima korištenje privatnih mobilnih uređaja za poslovanje tvrtke. Nova usluga tvrtke RSA napravljena je za nadziranje svih velikih trgovina aplikacija za sve mobilne operacijske sustave. Ona također može ugasiti zlonamjerne aplikacije te može donijeti brojne prednosti kao što je smanjenje izgubljenih podataka za prijavu krajnjih korisnika, financijske prijevare te štetu u organizacijama. Originalna vijest objavljena je na web stranicama portala CSOONLINE.

Izvor: LSS Security

 
Jack Jones napisao knjigu o informacijskom riziku PDF Ispis E-mail
Srijeda, 08 Kolovoz 2012 22:05

Jack Jones je napisao knjigu o tome kako misliti o informacijskom riziku. Napravio je Faktorsku analizu informacijskog rizika (eng. Factor Analysis of Information Risk - FAIR) koja je sigurnosnim stručnjacima dala metodu za definiranje i analiziranje rizika na dosljedniji i razumljiviji način. Jones je počeo raditi u tehnologiji ranih osamdesetih godina prije nego što je prešao na stranu IT (eng. Information Technology) sigurnosti. Proveo je četiri godine radeći za vladine obavještajne agencije te ima više od osam godina iskustva kao glavni službenik za informacijsku sigurnost, a pet od tih 8 godina proveo je u tvrtci za financijske usluge Fortune 100. Faktorska analiza informacijskog rizika nastala je zbog nezgodnog trenutka kojeg je imao Jones dok je radio za tvrtku Nationwide Insurance te su ga na sastanku pitali koliki rizik oni kao tvrtka imaju, a on nije znao točno odgovoriti. Napustio je sastanak te počeo tražiti način kako odgovoriti na to pitanje. Kako bi stvorio sustav koji je želio morao je preispitati puno dobro prihvaćenih ideja o sigurnosti i riziku. Izvorna vijest nalazi se na stranicama portala Network World.

Izvor: LSS Security

 
Više članaka...
<< Početak < « 21 22 23 24 25 26 27 28 29 30 » > Kraj >>

Stranica 26 od 187

Copyright © 2011 CIS.hr - Centar informacijske sigurnosti. Sva prava pridržana.

Powered by
";
*/ ?>