Hlavní navigace

Bezpečnostní střípky: kompromitace CA ohrožují bezpečnost internetu

19. 9. 2011
Doba čtení: 17 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na informace k APT (pokročilé setrvávající hrozby), k veřejnosti se dostávají některé podrobnosti k bezpečnostním vlastnostem Windows 8 a stále více hovoří o malware pro mobilní aplikace (Android).

Obecná a firemní bezpečnost IT

Americké ministerstvo vydalo další varování ohledně kybernetických útoků – Department of Homeland Security Issues Warning about Potential Cyber Attacks. Například na Twitteru jsou přesvědčováni zaměstnanci finančních institucí, aby prozrazovali citlivá data. Byla ohlášena akce Occupy Wall Street, kdy se 17.září na Wall Street mělo shromáždit 20 000 osob k protestům proti americké vládní politice.

Izrael se obává organizovaných mohutných kybernetických útoků z Turecka – ‚Turkish hackers preparing cyber attack on Israeli sites‘. Varování vydal šéf společnosti Daronet, která obhospodařuje na 3000 izraelských webů.

Následně se objevila informace o tom, že turečtí hackeři zaútočili na izraelskou firmu – Turkish hackers attack Anglo-run Israeli startup. Nahradily všechny její webové stránky palestinskou vlajkou a svým textem: „Israel has to apologize from Turkey and all Islamic world because of their cruelty. Unless they apologize, we Akincilar who is the virtual castle of Turkey will show our protest in everywhere“.

Státem placení špioni spolupracují s kriminálními počítačovými gangy – State-sponsored spies collaborate with crimeware gang. Dan Goodin informuje o zjištěních, která se v poslední době objevují, např.:

Goodin také cituje vyjádření Dariena Kindlunda ze společnosti FireEye ohledně toho, jak tyto struktury připravují a spouštějí tzv. APT (advanced persistent threat) prostřednictvím infikovaných počítačů.

Nová evropská agentura bude spravovat velké IT systémy s daty občanů unie – New EU agency to manage large IT systems with citizen data. Zmiňována jsou např. tato data:

  • Schengenský informační systém druhé generace
  • Informační systém VISA
  • EURODAC (to je IT systém pro porovnávání otisků prstů hledajících azyl a ilegálních imigrantů

Viz také komentář – Large EU IT systems to be managed by single agency.

Summit diskutoval o hrozbách APT – Executives Discussed Security Breaches, Attacks During APT Summit. Za zavřenými dveřmi více než stovka čelných manažerů hovořila o problémech s těmito hrozbami (advanced persistent threat) a o možných regulačních změnách, které by v této souvislosti byly žádoucí. Summit se konal v červenci 2011, nyní 13. září zveřejnily společnosti TechAmerica a RSA stěžejní závěry z těchto jednání, v článku jsou komentovány. Viz také komentář Cyber security leaders share their APT knowledge.

Publikována byla zpráva Cyber intelligence: Setting the landscape for an emerging discipline (USA). Dvacetistránkový dokument INSA (Intelligence and National Security Alliance) rozebírá potřebu vysoce kvalifikovaného zpravodajství ve vztahu ke kybernetické doméně. Komentář ke zprávě – US needs to kick network security intelligence up a notch – obsahuje stručné shrnutí jejích závěrů.

Šéf NSA a U.S. Cyber Command říká, že USA musí být na stráži před velkým kybernetickým útokem – U.S. needs to be on-guard for a big cyberattack. Článek je komentářem k vystoupení generála Keitha Alexandera na sympoziu Maneuvering in Cyberspace, jeho autorem je Michael Cooney.

90 procent zaměstnanců používá soukromá zařízení i jako pracovní nástroj – 90% of employees use personal devices for work. Přehled DELL Kace zároveň konstatuje, že je zde problém s tím, že zaměstnanci takto nedokáží dostatečně chránit data společnosti a dodržovat požadavky shody. V článku jsou uvedeny některé zjištěné statistiky.

Americký senátor podnikání: pokud nebudete chránit data, tak budete platit – Senator to businesses: Protect data or pay. Senator Richard Blumenthal vystoupil k nově zaváděné legislativě – Personal Data Protection and Breach Accountability Act of 2011.

Velká knihovna bezpečnostních informací: Homeland Security Digital Library, informace o ní byly publikovány v článku Miche Kabaye – Homeland Security Digital Library – Priceless resource. Bohužel přístup k tomuto zjevně vynikajícímu online zdroji mají jen občané USA (a to zdarma).

Podstatné zbraně v arzenálu bezpečnostního výzkumu, to je tématem článku – Essential Weapons in a Security Researcher's Ar­senal: Part 1. Druhý díl pak je zde:

Autorka v této dvojici článků se odkazuje na některé nástroje (Wireshark, atd.) a dostupné techniky a rozebírá jejich využitelnost.

Cyber-Fraud Trends, Defenses Debated at Cyber-Defense Summit aneb o trendech v počítačových podvodech. Autor článku shrnuje diskuze na akci New York Metro InfraGard Cyber-Defense Summit. Je zde poukázáno na klesající trendy (krádeže ID, platební karty, šeky) a naopak na rostoucí (online účty. V článku je uvedeno několik odkazů na související materiály.

Zamyšlení: je nebezpečné utajovat informace o kybernetických útocích? Jiná situace je samozřejmě v prostředích, kde se pracuje s utajovanými daty, jiná v civilním sektoru – Does keeping cyberattacks secret endanger US?.

BackTrack 5 Wireless Penetration Testing Beginner's Guide, to je recenze stejnojmenné knihy. Autorem knihy je Vivek Ramachandran, kniha má 220 stran a vyjde 5. října 2011. Najdete ji na Amazonu.

Většina malého podnikání není připravena na to, jak řešit situaci s daty v případě pohromy – Majority of small businesses unprepared for data disaster. V článku jsou uvedeny údaje získané z přehledu, který připravila společnost Carbonite na základě informací ze 130 firem.

Se zprávou ke stavu kybernetické bezpečnosti ve Velké Británii (je značně kritická) se lze seznámit na stránce Cyber Security and the UK’s Critical National Infrastructure. Padesátistránkový dokument (Chatman House, Royal Institute of International Affairs) obsahuje tyto části:

  1. Introduction (Examining the critical national infrastructure, Measuring awareness of the challenges: methodology)
  2. Perceptions and the Threat Landscape
  3. Managing Cyber Dependencies
  4. Information Communications and Outreach
  5. Building a Cyber Security Culture
  6. Conclusion (Awareness, Engagement)
  7. Annexes

Shrnutí dokumentu (obsahuje několik doporučení pro různé oblasti) je na tomto odkazu – Executive Summary.
Komentář k tomuto materiálu si lze přečíst v článku New report slams the UK´s approach to cyber-security.

Dokument RSA je věnován APT (pokročilým setrvávajícím hrozbám) – When Advanced Persistent Threats Go Mainstream. Materiál (28 stran) se věnuje například těmto okruhům:

  • Key characteristics of APTs
  • How enterprises are making themselves vulnerable
  • New approaches to information security
  • 7 defensive measures against escalating threats

Nesporná užitečnost materiálu tkví i v uváděných sedmi protiopatřeních.

Sociální sítě

Nástroj umožňuje krást na Facebooku skryté informace, tj. informace, které jsou dostupné jen vybraným přátelům. Nástroj (v Javě) se nazývá Facebook Pwn. Takovýto nástroj může pak usnadnit různé formy sociálního inženýrství – Facebook Pwn tool steals profile info, helps social engineers.

Pětici důležitých nastavení týkajících se soukromí na Facebooku najdete na stránce Facebook Privacy: Uncovering 5 Important Settings . Kristin Burnham rozebírá následující:

  1. How to Find and Edit Your Facebook Photos Privacy Settings
  2. How to Access Facebook´s Mobile Privacy Settings
  3. How to Edit Album Privacy on Facebook
  4. How to Redisplay Hidden Facebook Profile Photos
  5. How to Change Facebook Application Privacy Settings

Doporučuje používat vlastnost „View Profile As“ ke kontrole zveřejňovaných informací.

Software

McAfee chystá bezpečnost směřující v architektuře počítače k čipu – With help from Intel, McAfee links security to the chip. Půl roku potom co společnost koupil Intel, oznamuje McAfee první výsledek spolupráce. DeepSafe by měl být odpovědí na rootkity a jiné pokročilé hackovací techniky – McAfee DeepSAFE. O plánech Intelu hovoří článek Intel: Data loss from cyberattacks is inevitable, jsou zde obsaženy názory Perry Olsona (Intel´s senior director for strategic response and global activities).

Technologie má pomoci zabránit tomu, aby nepovolané oči mohly sledovat dění na obrazovkách – CIA Protects PCs From Prying Eyes. Připravuje ji Q-Tel (nezisková organizace financovaná CIA), technologie se nazývá Oculis PrivateEye.

The Past, Present and Future of Software Security aneb minulost, současnost a budoucnost bezpečnosti SW. Malý přehled problematiky připravil Gary McGraw. Ještě v roce 2001 byly otázky softwarové bezpečnosti velice nové a většina lidí o nich ani nepřemýšlel. Časy se však mění, autor soudí, že budoucnost je třeba mimo jiné vidět v lepších programovacích nástrojích, resp. takových jazycích, které jsou již konstruovány s ohledem na bezpečnost.

Windows 8 budou se zabudovanou ochranou proti malware – Windows 8 to ship with built-in malware protection. Má zde být řada nových bezpečnostních funkcí. Například automatický sken pevných disků (vyhledání malware) a vylepšenou verzi programu Defender.
Windows 8 bude možné spouštět z USB klíčenky – Windows 8 will run from USB thumb drive.
Viz také komentář zabývající se mimo jiné i možnou reakcí antivirových firem – Microsoft Windows 8 to Ship With Anti-Virus Software.
Další komentář – Windows 8 new security features.
Různé názory na tyto aspekty v chystaných Windows shrnuje a zamýšlí se nad nimi Bill Brenner na csoonline.com – Windows 8: Security pros and cons.

Sedm cest, kterými dáváte možnost zlodějům čerpat z vaší databáze vyjmenovává a rozebírá Ericka Chickowski (Seven Ways You Give Thieves Dibs On Your Database):

  • Leaving Database Unpatched
  • Not Seeking Out Rogue Databases
  • Granting Excessive Privileges
  • Allowing Default Username/Passwords
  • Failing To Self-Examine
  • Allowing Arbitrary Internet Connections And Input
  • Failing To Encrypt

Dva jednoduché nástroje pro monitoring sítě najdete v článku Simple Network Security Monitoring with Security Onion & NetWitness Investigator. Jeho autor popisuje základní použití nástrojů Security Onion a NetWitness Investigator.

Italský odborník nalezl další zranitelnosti nulového dne pro systémy SCADA – Researcher uncovers more SCADA zero-day flaws. Problém se týká následujících sedmi firem: Beckhoff, MeasureSoft, Rockwell, Carel, Progea, AzeoTech a Cogent.

Malware

Kybernetičtí podvodníci otevřeli obchod nabízející kompromitované počítače z botnetu TDSS/TDL-4 – Crooks rent out TDSS/TDL-4 botnet to the clueless. Ceny v tomto online obchodu se pohybují od 3 dolarů za jeden den do 300 dolarů za týden. Stránka dokonce nabízí přídavek (add-on) k Firefoxu, který zjednoduší celý proces. Informace k tomuto botnetu přinesl Brian Krebs (příslušné odkazy se objevily i zde na našich stránkách). Nedávno potom se i jeho web stal obětí útoku DoS.

Jak vysledovat malware z vašeho firewallu využitím základních nástrojů se dozvíme na stránce How to track down malware from your firewall with basic tools. Alfonso Barreiro popisuje využití volně dostupných nástrojů netstat a procmon. Vysvětluje celý postup.

K rozboru vlastností jednoho červa (je pojmenován jako „Morto“) se v článku Morto: Not your average creepy-crawly worm obrací Michael Kassner. Začíná celkovým popisem vlastností červů – co je červ? Je to malware, které je obecně definováno jako to, které může infikovat a sama sebe replikovat bez naší pomoci. Morto má oproti jiným červům tu vlastnost, že se propaguje použitím protokolu RDP (Remote Desktop Protocol). Autor pak popisuje další vlastnosti tohoto červa.

CSI Internet se tentokrát věnuje vysledování jednoho bankovního trojana – Episode 3: A trip into RAM. Frank Boldewin podrobně popisuje, jak na kamarádově počítači hledal a našel bankovní malware (SpyEye).

Spitmo je bankovní trojan určený pro Android (typu SpyEye) – First SpyEye Attack on Android Mobile Platform now in the Wild. Společnost Trusteer na svém blogu informuje o vlastnostech tohoto malware. Na stránce je zveřejněna podrobná analýza.
Viz komentáře:

Mebromi rootkit infikuje BIOS – BIOS Threat is Showing up Again!. O této hrozbě informuje Symantec. Na stránce je připojena analýza (Trojan Mebromi a Boot Mebromi).
Tyto výsledky Symantecu komentuje ve svém článku Dan Goodin – Malware burrows deep into computer BIOS to escape AV. Mebromi umí infikovat BIOS ROM pouze jediného výrobce (Award). Viz také komentář Return of the BIOS trojans.

Armády botů jsou shromážděny, čekají na povel – Bot army being assembled, awaiting orders. Podle firmy Commtouch byly od srpna, kdy začaly být rozesílány e-maily se škodlivými přílohami (díky vysokému procentu úspěšnosti), infikovány milióny počítačů. Tyto počítače mohou provádět řadu různých aktivit – rozesílat spam, podílet se na útocích DDoS, krádeže bankovních údajů, kompromitace účtů e-mailu a účtů sociálních sítí atd. Tajemstvím zůstává, co tento botnet tedy bude provádět.

Vyhledávače Yahoo a Bing (Microsoft) ukazují otrávené reklamy – Yahoo, Microsoft's Bing display toxic ads. Směrují na škodlivý obsah, některý pak infikuje uživatele a to takovým malware, které je obtížné detekovat a zbavit se ho. Příklady najdete na stránce Bing, Yahoo! Search adverts serve up malware (GFI Labs Blog).

Hackeři

Hacknutí LinuxFoundation.org a Linux.com Linux Foundation. Stránky (kromě oznámení, viz také Linux.com) jsou dočasně mimo provoz. Použitá formulace: „The Linux Foundation infrastructure houses a variety of services and programs including Linux.com, Open Printing, Linux Mark, Linux Foundation events and others, but does not include the Linux kernel or its code repositories.“
Viz komentář – Security breach at Linux Foundation.
Podrobnější komentáře:

NBC News Twitter account hijacked by using a Trojan? – byl účet NBC News na Twitteru hacknut s pomocí trojana? Podle FBI probes hacking of NBC News' Twitter account došlo ke kompromitaci e-mailového účtu a přístup byl získán touto cestou.

Desítka hackerů, kteří tvořili historii, takovýto výběr a doprovodný komentář připravil Paul Escallier – 10 Hackers Who Made History.

Také Bittorrent.com byl napaden hackery – ent.com's software download hacked to serve malware. Návštěvníci místo SW pro stahování přicházeli k malware (falešný antivir Security Shield). Jednalo se celkem cca o dvě hodiny, kdy to takto fungovalo. Viz také – BitTorrent web downloads hijacked to push fake antivirus.

Hacknutá Indie – India Hacked: Part I – tak se nazývá zajímavý seriál věnovaný situaci v této problematice v zemi. Druhý díl seriálu (jeho autorem je Ulrik McKnight) je pak zde:

Třetí díl je připravován.

Ruský počítačový loupežník: prostřednictvím SpyEye přišel za půl roku k 3.2 miliónům dolarů – Soldier SpyEyes a Jackpot. Útoky tento bandita (řečený jako „Soldier“) prováděl proti velkým americkým korporacím. Viz také komentář – Russian cyber criminal steals $3.2 millions in 6 months.

Odnož Anonymous, tzv. Hollywood Leaks, útočí na celebrity – Hacker Ring Appears to Make Good on Promise to Expose Celebrities. Podle uvedených informací se útoky týkají (dosud) asi 50 celebrit. Je útočeno na jejich mobily, účty e-mailu a sociálních sítí. Útočníci zveřejnily i několik fotografií obětí, nahých celebrit.

„Uniklý“ psychologický profil Anonymous/LulzSec, který měla zpracovat FBI, je smyšlenka – ‚Leaked‘ FBI Anonymous/LulzSec psych profile is bogus. Obíhal na Tugaleaks, mj. bylo v něm tvrzeno, že člen LulzSec Sabu je narcistický nihilista atd. Viz také FBI: Psychological Profile of Anonymous Leadership is a Fake.

Anonymous zaútočily na web španělské policie – Spanish feds mend website clobbered by Anonymous. Aktivisté zveřejnili jména 30 tělesných stráží pracujících pro španělského předsedu vlády a pohrozili prozrazením telefonních čísle a dalších podrobností tzv. speciální operační skupiny.

Jiná skupina hackerů zase pod označením Anonymous zaútočila na weby mexické vlády – Hackers target Mexican government websites.

Comodohacker a DigiNotar

GlobalSign informuje – audit nenašel žádnou kompromitaci PKI – Globalsign finds no PKI compromise. Tj. průnik se měl týkat výlučně izolovaného webového serveru. Viz také komentář:

Prodej certifikátů je znovu zahájen:

Související informace:

Symantec chce zorganizovat centrální správu veškerých SSL certifikátů – Symantec Launches Cloud-Based SSL Certificate Management Service. A to bez ohledu na to, kdo je vydal. Jedná se o službu (v cloudu) Certificate Intelligence Centre – CIC. Služba má za cíl zjednodušit správu certifikátů u organizací. Viz také komentáře:

Bude to řešením problému (kdy hacknutí jediné CA ohrožuje bezpečí na internetu)?

New York Times: nizozemský hack ukazuje na slabé stránky bezpečnosti internetu – Hacking in Netherlands Points to Weak Spot in Web Security. Komentář k celkové situaci napsal Kevin J. O´Brien. Hacknutí DigiNotar je důsledek dvou věcí, jednak jsou to špatně interně prováděné kontroly DigiNotar a druhým faktorem je cílevědomý hacker.

Microsoft odstraňuje další certifikáty DigiNotar (přepodepsané jinými autoritami) – Microsoft patches 15 bugs, nukes more SSL certificates. Kromě toho článek informuje o čerstvých záplatách vydaných Microsoftem. Bezpečnostním záplatám Microsoftu a Adobe se věnuje také Brian Krebs – Adobe, Windows Security Patches.

Jak se chránit před kompromitovanými certifikačnimi autoritami – Compromised certificate authorities: How to protect yourself. Článek na „aktuální“ téma propírané v médiích, Patrick Lambert v něm populární formou vysvětluje podstatu problému.

Je to konec DigiNotar? Potom co prohlížeče přestaly zvažovat SSL A EV SSL této autority za důvěryhodné, bylo nyní oznámeno, že holandská centrální autorita (regulátor OPTA – Dutch independent post and telecommunication authority) odebral DigiNotar akreditaci k vydávání kvalifikovaných certifikátů – DigiNotar looses their accreditation for qualified certificates (počínaje 15. 9. 2011) – Is this the end of the line for DigiNotar?.

Spam přesvědčuje zákazníky bank, že platnost jejich SSL certifikátu vypršela (v návaznosti na aféru DigiNotar) – Spam relating to #DigiNotar certificates is detected. Odkazy ve zprávě vedou k nebezpečnému trojanu Buzus. Tento krade přihlašovací data a otevírá zadní vrátka, která umožňují vzdálenou kontrolu napadeného počítače.

Shrnující poznámky k íránskému útoku na DigiNotar obsahuje článek A Post Mortem on the Iranian DigiNotar Attack. Autoři poukazují mj. na využitelnost podvržených certifikátů, vysvětlují podstatu takovýchto útoků. Uvádí některá doporučení a pak se ještě zabývají slabinou celého systému. Jedna napadená CA může ohrozit celý internet, to asi není úplně v pořádku. K článkům tohoto typu patří i článek Roberta Lemose – Fake Certificates Reveal Flaws in the Internet´s Se­curity.

Hardware

Také myš může být hackovacím nástrojem – Now You Can Get Hacked by Your Mouse. Autor článku vysvětluje, jak firma Netragard na žádost klienta prováděla penetrační testy a jak k tomu využila myšku s uvnitř skrytou USB pamětí. Myši byly odeslány zaměstnancům s přesvědčivým doprovodným dopisem. A ostatní – to už záleží na tom, co myška obsahovala.

Mobilní telefony

Byl zpracován přehled (společnost Yankee Group): k problému se SW pirátstvím, které se týká aplikací pro Android. Jeho výsledky komentuje článek Android App Piracy Hurting Developers, Consumers: Survey. Většina vývojářů kritizuje Google a říká, že je příliš laxní vzhledem k politice pro Android Market.

Chytré mobily jsou snadným cílem hackerů – Mobile devices a growing target for criminals. Autor článku (Grant Gross) informuje o vystoupení šéfa společnosti viaForensics (Andrew Hoog) na kyberbezpečnostním summitu ve Washingtonu. Podle zjištění této firmy (zkoumala 100 populárních aplikací pro mobily) 83 procent aplikací by si buď zasloužilo bezpečnostní varování společnosti anebo dokonce nevyhovuje základním bezpečnostním testům, protože citlivá data nejsou ukládána chráněnou cestou.

ENISA zveřejnila svoji zprávu k mobilní bezpečnosti – ENISA Publishes Report On Mobile App-Store Security. Evropská bezpečnostní agentura (European Network and Information Security Agency – ENISA) vydala zprávu, která se zabývá bezpečnosti prodávaných mobilních aplikací. Kromě známých Apple´s appstore a Google´s Android market je i celá řada dalších prodejců. Zpráva poukazuje na existující hrozby a cesty útočníků. V materiálu jsou také ukázány základní cesty pro ochranu před malware.
Celou zprávu si lze přečíst zde – Appstore security. 5 lines of defence against malware.
Další komentář – Enisa: Industry must shore up app-store security.

K některým sledovacím aplikacím (ztracené a ukradené mobily) se obrací článek Tracker Apps Find Lost and Stolen Cellphones in Seconds. Jeho autor popisuje užitečnost těchto aplikací a vyjmenovává některé z nich.

Také firma BitDefender konstatuje raketový nárůst malware pro Android – Security firms: Android malware set to skyrocket. Řada příkladů ohledně malware uvádí situace, kdy několik řádků škodlivého kódu je vloženo do legitimní aplikace předtím, než je aplikace uvedena do oficiálního prodeje prostřednictvím Android market. Viz také informaci Another online banking trojan for Android.

Slideshow – 7 Security Tips for Smartphone Users – obsahuje bezpečnostní doporučení pro uživatele chytrých mobilů. V čase, kdy je konstatován velký nárůst malware pro tato zařízení, se tyto tipy mohou hodit.

Spam

Pharma Wars: Paying for Prosecution aneb lékárenské války a platby za vzájemné útoky. Brian Krebs zde pokračuje v informacích ohledně ruských gangů zabývajících se lékárenským spamem.

KasperskyLab: Jsou vytvářeny nové zdroje spamu – New spam sources in the making. Americké (USA) a evropské země jsou nahrazovány asijskými a latinskoamerickými zeměmi. Na stránce je uvedeno několik statistik. Viz také komentář – Botnet masters are spreading their resources.

Elektronické bankovnictví

Devítku doporučení pro bezpečné online bankovnictví na vašem mobilu uvádí v článku 9 Safe Ways to Bank Online With Your Smartphone Linda Rosencrance.

Ukradeny byly informace ke 40 000 platebních karet – Hackers steal credit card details at Wisconsin and Tennessee Wilderness resorts. Byly ukradeny z procesního systému společnosti VacationLand Vendors Inc., který obhospodařuje rezorty Wilderness ve státech Tennessee a Wisconsin, místa, kde lidé tráví dovolené. Viz také – Hacker Steals Vacationers´ Credit Card Info.

Příručka PCI k šifrování od bodu k bodu (point-to-point) budí nové otázky – PCI point-to-point encryption guidelines raise new questions. Příručka byla vydána minulý týden(v pátek 16. 9. 2011). Jedná se o přístup, který by měl být implementován v HW. Dokument je na tomto odkazu – Solution Requirements: Encryption, Decryption, and Key Management within Secure Cryptographic Devices (Hardware/Har­dware).

USA – finanční sektor je stále častěji cílem aktivit počítačové kriminality – Cyber-Threats Continue to Target the Financial Industry. V článku jsou shrnuty některé údaje charakterizující současnou situaci ve vztahu k hrozbám v tomto odvětví.

Informacím o zlodějském obchodníkovi, který okradl švýcarskou banku o dvě miliardy (amerických dolarů) se věnuje článek UBS Rogue Trader Underscores Insider Threats Facing Enterprises. Zloděj byl zatčen londýnskou policií. Probíhá intenzivní vyšetřování celého případu. Autor článku konstatuje – případ prokazuje, že interní zaměstnanci patří mezi největší nebezpečí. Viz také – How Did UBS Lose $2 Billion?.

Phishing

Počítačoví podvodníci využívají existence překlepů pro odchycování e-mailů a pro phishing – Cyber-Scammers Exploit Typing Errors to Intercept Email, Phish Details. Článek informuje o výsledcích zprávy, kterou připravily M86 Security and Godai Group. Viz také – Researchers´ Typosquatting Stole 20 GB of E-Mail From Fortune 500.

Normy a normativní dokumenty

NIST vydal v minulém týdnu tento dokument:

CS24_early

Různé

Hack, který měl pobavit: Barbar Conan univerzitním profesorem – Hacker Makes Conan the Barbarian a College Professor. Nový profesor se objevil v anglické části školy Trinity College v Dublinu.

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku