Prohlížení článků označených jako " bezpečnost"

BitTorrent uvolňuje Sync

24. 4. 2013   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

Sync BitTorrent logoBittorrent uvolnil svůj nástroj pro synchronizaci Sync ve verzi open alpha.

Sync dokáže synchronizovat soubory mezi mnoha počítači a zařízeními prostřednictvím peer-to-peer technologie.

Sync je založen na protokolu BitTorrent, tudíž vše je uloženo jen na vašich zařízeních, kterým důvěřujete.

V alfa verzi dokáže Sync následující:

  • Jednosměrná synchronice
  • Klíče na jedno použití, které expirují po 24 hodinách
  • Možnost vyloučit soubory či adresáře ze synchronizace
  • Podpora zařízení od Synology na Intelu, vylepšené WebUI Linuxu

Verze jsou dostupné jak pro Windows, tak pro Mac a Linux na labs.bittorrent.com.

Zdroj: www.thenextweb.com

 

Oracle uvolnil velký patch pro zabezpečení Javy a Critical Patch Update

17. 4. 2013   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

Oracle Java SE logoTento update zabezpečení opravuje 42 zranitelností v Javě. Update lze získat na webu Oracle.

Oracle dále uvolňuje Critical Patch Update (CPU), který má opravit 120 zranitelností ve 13 skupinách produktů.

Opravy se týkají následujících produktů:

Oracle Database 11g Release 2, versions 11.2.0.2, 11.2.0.3 Database
Oracle Database 11g Release 1, version 11.1.0.7 Database
Oracle Database 10g Release 2, versions 10.2.0.4, 10.2.0.5 Database
Oracle Application Express, versions prior to 4.2.1 Database
Oracle Containers for J2EE, version 10.1.3.5 Fusion Middleware
Oracle COREid Access, version 10.1.4.3 Fusion Middleware
Oracle GoldenGate Veridata, version 3.0.0.11 Fusion Middleware
Oracle HTTP Server, versions 10.1.3.5.0, 11.1.1.5.0, 11.1.1.6.0 Fusion Middleware
Oracle JRockit, versions R27.7.4 and earlier, R28.2.6 and earlier Fusion Middleware
Oracle Outside In Technology, versions 8.3.7, 8.4.0 Fusion Middleware
Oracle WebCenter Capture, version 10.1.3.5.1 Fusion Middleware
Oracle WebCenter Content, versions 10.1.3.5.1, 11.1.1.6.0 Fusion Middleware
Oracle WebCenter Interaction, versions 6.5.1, 10.3.3.0 Fusion Middleware
Oracle WebCenter Sites, versions 7.6.2, 11.1.1.6.0, 11.1.1.6.1 Fusion Middleware
Oracle WebLogic Server, versions 10.0.2, 10.3.5, 10.3.6, 12.1.1 Fusion Middleware
Oracle Web Services Manager, version 11.1.1.6 Fusion Middleware
Oracle E-Business Suite Release 12i, versions 12.0.6, 12.1.1, 12.1.2, 12.1.3 E-Business Suite
Oracle E-Business Suite Release 11i, version 11.5.10.2 E-Business Suite
Oracle Agile EDM, versions 6.1.1.0, 6.1.2.0, 6.1.2.2 Supply Chain
Oracle Transportation Management, versions 5.5.05, 6.2 Supply Chain
Oracle PeopleSoft HRMS, version 9.1 PeopleSoft
Oracle PeopleSoft PeopleTools, versions 8.51, 8.52, 8.53 PeopleSoft
Oracle Siebel CRM, versions 8.1.1, 8.2.2 Siebel
Oracle Clinical Remote Data Capture Option, versions 4.6.0, 4.6.6 Health Sciences
Oracle Retail Central Office, versions 13.1, 13.2, 13.3, 13.4 Retail
Oracle Retail Integration Bus, versions 13.0, 13.1, 13.2 Retail
Oracle FLEXCUBE Direct Banking, versions 2.8.0 – 12.0.1 Oracle FLEXCUBE
Primavera P6 Enterprise Project Portfolio Management, versions 7.0, 8.1, 8.2 Primavera
Oracle and Sun Systems Product Suite Oracle and Sun Systems Product Suite
Oracle Sun Middleware Products Fusion Middleware
Oracle MySQL Server, versions 5.1, 5.5, 5.6 Oracle MySQL Product Suite
Oracle Automatic Service Request, versions prior to 4.3.2 Oracle Support Tools

PostgreSQL má důležité aktualizace

8. 4. 2013   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

PostgreSQL logoUpdaty se týkají verzí 9.2.4, 9.1.9, 9.0.13 a 8.4.17.

Tento release opravuje řadu chyb včetně vážných problémů zabezpečení.

Doporučuje se provést upgrade co nejdříve.

Zdroj: postgresql.org

Aktualizace Adobe Reader a Acrobat

20. 2. 2013   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

Dnes byla uvolněna aktualizace pro Adobe Reader a Acrobat

Jedná se o opravy zranitelností, které mohou postihnout jak uživatele PC tak i Maců.

Zdroj: Adobe.com

Phil Zimmermann vytváří novou službu na šifrování

7. 2. 2013   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

SilentCircle Security logoPhil Zimmermann, tvůrce PGP, vytváží novou službu na šifrování komunikace na smartphonech.

Silent Circle je název služby i firmy, kterou Zimmermann spolu s dalšími renomovanými odborníky založil.

Některé aplikace jsou již dostupné pro iPhone i Android a lze je aktivovat formou předplatného a stáhnout z příslušných app marketů.

Silent Cirle také publikoval příslušné zdrojové kódy, aby zabránil pochybnostem o bezpečnosti systému. K zajímavostem služby patří také umístění serverů v Kanadě.

Více informací a stav produktů můžeme sledovat na www.silentcircle.com.

Zastavme neviditelný cloud

17. 1. 2013   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

cloudNedávný výzkum Computacenter zjistil, že 8 z 10 zaměstnanců používají cloudová řešení pro spotřebitele jako jsou DropBox a Skydrive, aby vyplnili mezeru v korporátním IT.

Pro organizace je takovýto neviditelný cloud problémem. V momentě, kdy zaměstnanec uloží data na cloudovou platformu určenou pro spotřebitele, IT manažeři ztrácí kontrolu. Potenciálně důvěrné informace a duševní vlastnictví tak mohou být vystaveny bezpečnostním hrozbám.

 

Podle zmíněného výzkumu je 64% IT profesionálů znepokojeno ohledně důsledků používání podobných samoobslužných cloudových nástrojů.

Organizace selhávají, pokud jde o udržení kroku s vyvíjejícími se potřebami rozdílných uživatelských komunit.

Aby bylo možné efektivně vyhodnotit odlišné styly práce uživatelů, organizace potřebují zvážit řadu faktorů, včetně:

  • pracovní pozice
  • požadavky na přistupy k informacím a aplikacím
  • vnitřní a vnější interakce
  • hodnoty transakcí
  • vystavení riziku
  • místa výkonu práce

 

Zdroj: businesscomputingworld.co.uk

Nový patch na opravu IE 6,7 a 8.

15. 1. 2013   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

Microsoft nové korporátní logoMicrosoft vydal patch na opravu zranitelností ve starších (leč stále hojně v podnicích využívaných) verzích Internet Exploreru.
Zranitelnosti přetrvávaly i po nástroji Fix It, vydaném v minulém měsíci.
Jedná se o verze Internet Exploreru 6,7 a 8.
Standardně Microsoft uvolňuje záplaty pro zabezpečení první úterý v měsíci.

Zdroj: Cio.com

Microsoft Security Essentials ztratil u AV-TESTu

30. 11. 2012   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

logo microsoft security essentialsV testech německé laboratoře AV-TEST software propadl, protože ztratil body hlavně kvůli nižší úspěšnosti prevence před zero-day hrozbami. Testy však nemají oficiální status.

Dlouhodobě se však prokazuje jako dobrý v testech detekce malware a blokování.

Podle Virus Bulletinu má Security Essentials dostatečnou výkonnost pro udržení VB100 ratingu, pro který musí software dokázat detekovat 100% vzorků malware ze seznamu WildList Organization bez generování falešných poplachů.

Korporátní varianta Forefront Endpoint Protection dopadla v testech podobně, avšak vykazuje stabilně výbornou použitelnost (nízké zpomalení a nula falešných detekcí).

Zdroj: Theregister a av-test.org

Novinka ExploitShield má ochránit podnikové aplikace

4. 10. 2012   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

zeroVulnerabilityLabs ExploitShield logoŘada aplikací je často zastaralá a neošetřená proti bezpečnostním slabinám (často vinou uživatelů, kteří zanedbávají aktualizace). ExploitShield slibuje, že dokáže detekovat a zablokovat chyby v software a má být schopen zablokovat i zero-day chyby.

Placená verze software bude korporátním uživatelům umožnovat vybírat a spravovat chráněné aplikace manuálně.

Verze 0.7 beta je ke stažení na stránkách ZeroVulnerabilityLabs, což je startup, který tento software vytvořil.

ZeroVulnerabilityLabs v současnosti hledají betatestery.

Zdroj: computerworld.cz

Trend Micro má antivir i na sociální sítě

13. 9. 2012   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

trend micro logoHackeři používají sociální sítě pro získání osobní informací o vaší osobě. Tyto informace jim mohou posložít jako vodítka k získání přístupu k něčemu důležitému.

Trend Micro’s Titanium Internet Security 2013 dokáže ochránit uživatele i před hrozbami na sociálních sítích. Software skenuje potenciálně nebezpečné odkazy na Facebooku, Tweitteru, Google+, LinkedIn a Pinterestu.

Nnebezpečí je zvýrazněno červenou barvou odkazu, žlutá znamená výstrahu a zelená bezpečí.

Zdroj: Mashable.com

Adobe Reader není bezpečný?

17. 8. 2012   //   od keilv   //   Aktuality  //  1 komentář

adobe reader logo

Odborníci Google zjistili, že Adobe Reader není bezpečný a doporučují přejít na jiný prohlížeč pdf dokumentů.

Výzkumníci Google Jurczyk s Coldwindem doporučili uživatelům verze pro Linux, aby odebrali moduly Annots.api a PPKLite.api, které v současnosti podle jejich informací obsahují zneužitelné chyby.
U systému Windows doporučili přechod z verze 9 na verzi X, „která poskytuje funkci sandboxu a v ní tedy mnohem obtížnější (i když nikoli nemožné) možnost tyto slabiny zneužít. 

Adobe opraví všechny  nahlášené chyby, ale dle jeho vyjádření to nestihne do 27. srpna, kdy uplyne 60 dnů od odhalení a nahlášení chyb.

Zdroj: Computerworld

Objeveny zranitelnosti v Netgear routerech

27. 7. 2012   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

blackhat 2012 USA logoProstřednictvím slabých míst je nejen možné přečíst hesla, ale i získat přístup jako root a uploadovat vlastní software na router.

Řešení není zatím v dohlednu a zranitelnosti Netgearu byly prezentovány na konferenci Blackhat v USA.

Podle Zachary Cutlipa, který měl přednášku na konferenci, se zranitelnosti týkají modelů: WNDR3700v3, WNDR 3800, WNDR 4000 a WNDR 4400.

V kombinaci s WPS útokem, na který je ještě řada routerů nachylná, by mohl útočník zvenčí přes WLAN získat neomezený přístup k routeru.

Zdroj:  www.PCwelt.de

Technologie na maskování dat podle standardu PCI DSS zdarma

18. 7. 2012   //   od keilv   //   Aktuality  //  1 komentář

kreditni karta bezpečnostSpolečnost Solix dnes oznámila řešení pro maskování dat EDMS Data Masking Standard Edition, které lze zdarma stáhnout a umožňuje zamaskovat až 10 sloupců citlivých dat na neprodukčních instancích podnikové aplikace. Download a nazazení lze realizovat rychle pomocí průvodce ve 4 krocích.

Ochrana dat z kreditních karet je vážným problémem a mnoho organizací dosud neučinilo potřebné kroky, aby byly v souladu se standardem PCI DSS (Payment Card Industry Data Security Standard).

Neprodukční databáze představují velkou část problému, jelikož citlivá data jsou často kopírována z produkčních a ponechána nechráněná na vývojářských serverech, laptopech a testovacích instancích. Neprodukční data jsou častým výchozím bodem útočníků. PCI DSS požadavek 3.4 říká, že uložená data držitele karty musí být chráněna „kdekoli jsou uložena“.

Produkt má pomáhat zejména malým a středním společnostem, které nemají vlastní pracovníky pro řízení systémů bezpečnosti.

Download zde:  http://www.solix.com/

12 největších mýtů z oblasti informační bezpečnosti

4. 6. 2012   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

mýty o bezpečnostiExperti na bezpečnost nám radí, které mýty jsou nenebezpečnější.

  • Čím více zabezpečení, tím lépe
    Zabezpečení vždy představuje určitý kompromis a náklady na vyšší úroveň zabezpečení bývají někdy vyšší než jeho vlastní přínos.
  • Útoky DDoS lze odstranit zvýšením šířky pásma
    Realita je však taková, že od loňského roku není více než polovina DDoS útoků charakterizována zahlcením pásma, ale orientuje se přímo na provozované aplikace, kde útočníci docílí narušení služeb úderem na jejich specifickou vlastnost. Za těchto okolností pomůže větší šířka pásma spíše útočníkovi.
  • Pravidelná expirace hesel za 90 dnů posiluje bezpečnost systémů
    Z výzkumu, který provedly laboratoře RSA, navíc vyplývá, že pokud se organizace chystá měnit hesla, měla by to dělat podle náhodného rozvrhu, a ne podle pevně daného časového rozestupu.
  • Spolehněte se na moudrost davu – e-mail, že byl objeven virus
    Po přezkoumání se však ukazuje, že informace obsažené v těchto upozorněních varují i před deset let starými hrozbami.
  • Virtualizace na straně klienta vyřeší bezpečnostní problémy s vlastními zařízeními uživatelů zapojenými do firemní sítě
    První věc, která se stane po rozdělení do scénářů ‚pracuj‘ a ‚hraj‘ je, že dostanu e-mail ve svém pracovním prostředí a potřebuji ho použít v tom osobním – pošlu tedy e-mail sám sobě nebo použiji USB flash disk k přenesení – celé rozdělení tím okamžitě ztrácí smysl.“
  • IT oddělení by mělo přesvědčit uživatele, aby využívali zcela náhodná hesla
    Ve skutečnosti je velice jednoduché vytvořit hesla, která jsou stejně silná jako ta náhodná, ale jsou o mnoho lépe zapamatovatelná díky použití několika jednoduchých technik.
  • Každý počítačový virus se nějak projeví na obrazovce počítače
  • My přece nejsme cíl
    Myslí si, že nestojí za napadení. Jiní tvrdí, že neshromažďují rodná čísla, čísla kreditních karet nebo jiné ‚hodnotné‘ informace.“
  • Z hlediska bezpečnostních děr není dnešní software o nic lepší, než býval dříve
    Hustota výskytu bezpečnostních děr totiž v průběhu času výrazně poklesla, neboť kódovací postupy jsou dnes výrazně sofistikovanějšími než před deseti nebo dvaceti lety.
  • Přenos citlivých informací přes SSL je bezpečný
    V tomto procesu se však vynořuje stále více slabých míst.“ Ideální cesta, jak se vyhnout nebezpečí, může být ta, že se nikdy nepoužije stejný klíč pro šifrování dvou různých dokumentů.
  • Zabezpečovací software pro koncové stanice je komodita
    Jednotlivá řešení se výrazně liší jak úrovní ochrany, tak i svou funkčností
  • Jistěže jsme ochráněni, v naší síti máme přece firewall
    Existuje domněnka, že firewally jsou vždy součástí hardwaru a dobře nastavený firewall vás ochrání před všemi hrozbami.

Zkráceno podle: http://businessworld.cz/it-strategie/12-nejvetsich-mytu-z-oblasti-informacni-bezpecnosti-9084

Trh zařízení pro zabezpečení (security appliance) rostl dvouciferně

19. 4. 2012   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

UTM zařízení CheckpointTrh zařízení pro zabezpečení (security appliance) ve střední a východní Evropě, Středním východě a Africe (CEMA) zaznamenal dvouciferný růst 22% meziročně na 532,90 milionů USD.

Podle nejnovějších dat od společnosti IDC, hlavním motorem expanse trhu byla rostoucí poptávka po zařízeních pro zabezpečení sítě (network security appliance).

 

Obzvláště popularními jsou UTM zařízení (unified threat management), která poskytují kompletní řešení vše v jednom, snadno se implementují a mají nízke provozní náklady, což preferují uživatelé.

Zkráceno a upraveno podle materiálů IDC

Tři zranitelnosti v Oraclu umožňují vzdálené zneužití komukoliv

16. 4. 2012   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

kritická chyby v databázi oracleJiž zítra mají být zveřejněny opravy zranitelností a Oracle doporučuje okamžitý update. 

Jedná se o 88 zranitelnosti v Oracle, z nichž 3 dovolují hackerům vzdálené zneužítí bez znalosti přihlašovacího jména a hesla.

Postiženy jsou následující produkty Oraclu:

databáze, MySQL,  Fusion Middleware, JRockit, BI Publisher, JDeveloper, Enterprise Manager Grid Control, E-Business Suite ERP (enterprise resource planning), Supply Chain Suite,  PeopleSoft Enterprise, Financial Services, Industry Applications, Primavera, GlassFish.

Celý článek: http://securityworld.cz/securityworld/kriticke-chyby-v-databazi-oracle-vyrobce-doporucuje-okamzity-update-4117

10 tipů jak ochránit firemní data: USB klíčenky (flash disky)

26. 1. 2012   //   od keilv   //   Aktuality  //  Komentáře nejsou povoleny

Nemusí to být jen útočník, který proniká do sítě. Bývalý zaměstnanci mohou mít citlivé dokumenty uložené na osobních USB discích a odnést je k novému zaměstnavateli. Záložní disky mohou být ztraceny nebo ukradeny. Zaměstnanci si ve snaze být produktivní a nosit si práci domů, mohou zaměnit flash disky…

1. Spravujte autorizovaná zařízení (devices)

Správa na úrovni zařízení pomáhá IT sledovat kdo připojuje USB zařízení k síti, jaký druh dat se přenáší a kdy se to děje. Jestliže IT nehlídá aktivity zařízení, citlivá data mohou být kopírována a sdílena s neoprávněnými uživateli zvenčí.

2. Blokujte neautorizovaná zařízení

Někdy není odůvodněné s ohledem na provoz firmy, aby mohl uživatel z USB zařízení čist, či kopírovat data. V takových případech vypněte port a blokujte všechna zařízení. Tím s také vyřeší, že uživatele nebudou moci přinášet a připojovat neautorizovaná zařízení k počítači.

3. Vytvořte plán pro zaheslovaná USB zařízení

Vytvořte a implementujte plán, dřive než dojde k průniku. Plán by měl pokrýt: jak zajistit a přenášet USB klíčenky, kdo by měl mít přistup k datům a co dělat, když se zařízení ztratí.

4. Poskytujte zařízení schválená ve firmě

Místo toho, že řeknete zaměstnancům, aby používali zašifrované disky a nastavovali hesla, poskytněte jim autorizovaná zařízení s pokynem, že tato jsou jediná, která se smí používat. Jestliže firma neposkytne zabezpečené USB disky a zave postupy, které dovolují uživatelům být produktivní, zaměstnanci obvykle najdou způsoby jak obejít tyto bezpečnosní systémy, je-li to potřeba.

5. Zvolte vhodnou úroveň zabezpečení

Porozumějte dostupným možnostem, které vyvažují firemní potřeby z hlediska nákladů, zabezpečení a produktivity. Najděte správnou úroveň zabezpečení za správnou cenu. Jestliže organizace nepotřebuje armádní zabezpečení, neplaťte za něj.

6. Školte a vzdělávejte uživatele

Zajistěte, aby zaměstnanci věděli jak používat zabezpečená zařízení. Vyskytly se případy, kdy organizace vyžadovala zašifrované disky, ale zaměstnanec je nepoužíval, protože to bylo příliš obtížné. Vytvořte scénáře, které ukáží zaměstnancům důsledky nepoužívání zabezpečených zařízení.

7. Nastavte jasné bezpečnostní politiky

Nastavení politik není jen prvním krokem, ale také je to velmi důležitým opatřením. Identifikujte kdo je autorizován ke stahování dat na zabezpečený disk a vytvořte politiku, která omezí přístup jen pro autorizované uživatele. Vysvětlete jak získat disky, jak mají být uschovány a jaký druh zaheslování je potřeba.

8. Zašifrujte data

Důvěrná data by měla být zašifrována dříve než s nimi uživatel může nakládat. Ať již jde o posílání e-mailem či o ukládání na přenosná media. Jesliže data nejsou předem zašifrována, útočník může obejít bezpečnostní kontroly a získat přímý přístup k datům.

9. Zabezpečete počítače

Dokonce nejopatrnější uživatel může připojit infikované USB zařízení k firemnímu počítači. Aktualizavaný antivirový software je nezbytný pro udržení sítě bezpečné vůči známým a neznámým hrozbám. Zkontrolujte USB disky jakmile jsou připojeny. Na starších strojích s Windows se ujistěte, že máte nainstalovaný patch pro vypnutí AutoRun.

10. Odeberte uživatelům nezabezpečená zařízení

Nedávný report od Ponemon Institutu zjistil, že 72% zaměstnanců používá disky, které získali na konferencích a veletrzích, dokonce i když organizace poskytuje autorizovaní zařízení. Taková zařízení mohou často šířit malware. Pobídněte zaměstnance, aby vyměňovali tato zařízení za USB disky autorizované ve firmě.

Zdroj: eweek.com