Seznam všech aktualit

Zpět do aktualit

Technologie rozpoznávání obličejů ulehčuje práci i přidělává vrásky

21.4.2013 | Batou

Policie po nedávném atentátu při Bostonském maratonu získala obrázky a videa od mnoha lidí, kteří byli v danou chvíli poblíž. Díky technologii rozpoznání obrazu však v dnešních dobách místo stovek hodin probírání jednotlivými snímky trvá doslova vteřiny najít hledaný obličej v davu. SW od firmy 3VR ([link]) dokáže rozpoznávat rozdíly mezi vzdáleností očí, tvarem úst atp.

Klienty jsou často banky, prodejci atd. Nemusí jít však pouze o bezpečnost - často se tato technologie uplatňuje pro obchodní účely: sledování chování zákazníků, vytváření lépe cílené reklamy,...

Rozšíření podobných technologií často zneklidňuje lidi kvůli narušení soukromí. Jak říká Declan McCullagh (píšící pro CNET): „Úložiště dat jsou velice levná. Je možný scénář dohledu nad obyvateli „od kolébky do hrobu“, kdykoliv budou venku.“ Také dodává, že Google a Facebook tyto technologie již dávno používají kdykoliv nahrajeme nějakou fotku.

Rubrika: Identita a soukromí | Comments: 2 | Viewed: 2806x | Rate: 0/0


Byl vynesen verdikt nad hackerem z případu Sony PS Network

20.4.2013 | Batou

Jak informoval server arstechnica.com ([link]), Cody Kretsinger (25), jenž odcizil v polovině roku 2011 spoustu dat ze sítě Sony PlayStation Network, byl odsouzen. K útoku tehdy využil SQL injection a byl členem LulzSec.

Již vloni byl dopaden ([link]) a přiznal se. Nyní si definitivně vysloužil rok v nápravném zařízení, rok domácího vězení a 1000 hodin věřejně prospěšných prací. Aby bylo exemplární potrestání kompletní, bude muset navíc uhradit škody ve výši 600 000 $.

Rubrika: Hacking | Comments: 0 | Viewed: 3308x | Rate: 0/0

Zaměstnavatelé až příliš věří svým zaměstnancům

19.4.2013 | Batou

Zaměstnavatelé možná až příliš důvěřují svým zaměstnancům. Ukázal to výzkum prováděný ve Velké Britáii společnostní zaměřenou na síťovou bezpečnost LogRhytm.

Bylo zjištěno, že téměr 50 % z tisícovky zkoumaných zaměstnavatelů věří svým zaměstnancům, že nevynáší z firmy data či nepřistupují k dokumentům, ke kterým nemají oprávnění. Více než třetina firem z testovaného vzorku uznala, že by se to mohlo stát, ale věří že se tak neděje. To se již na první pohled jeví jako naivní ([link]).

Studie dřívě uveřejněná Symantecem a Ponemon Institutem odhalila, že zhruba polovina zaměstnanců (ze 3500 zkoumaných) si pravidelně přeposíla firemní poštu na své soukromé emaily. Velkým problémem se také ukázalo, že zaměstnanci po sobě nemažou žádná data, která již nepotřebují. Potvrdil to marketingový ředitel ze Symantecu.

Obrovská víra zaměstnavatelů ve své pracovníky je velmi nebezpečná. Jak dokazuje studie od LogRhytm, přes 30 % firem říká, že nepotřebuje chránit svá citlivá data před svými zaměstnanci. Pro další informace doporučuji následovat odkaz na článek, z kterého čerpám.

Většina firem používá určitý SW pro řízení přístupu, ty se však ukazují jako nedostatečně efektivní. Chris Petersen, zakladatel LogRhytm, říká: „Před 5 lety byla data firem uložená na fileserveru, zamčená pod přísným přidělováním práv. Dnes se setkáváme s prostředími, kde jsou data všude dostupná.“ Více na networkworld.com.

Rubrika: Slabá místa | Comments: 0 | Viewed: 2851x | Rate: 0/0

Nový vir zneužívá dobrého jména SourceForge

19.4.2013 | Batou

Objevil se nový program, který využívá dobrého jména webu SourceForge.net (repozitář zdrojových kódů). Šíří se z domény sourceforgechile.net, registrované na počátku tohoto měsíce. Škodlivý kód se tváří jako doplněk do populární hry Minecraft.

Soubor pod názvem „minecraft_1.3.2.exe“ může být stažen z podvodné stránky SourceForge a je úzce spjat trojským koněm ZeroAccess (jeho úkolem je skrýt se na cílovém PC (konkrétně v koši) a podmanit si ho ve prospěch botnetu, „klikat na reklamy“ a tím jeho tvůrcům vydělávat). Další popis toho, co umí najdete na blogu Juliena Sobriera ([link]) z firmy Zscaler.

Jedinou radou pro uživatele může být stahování pouze z důvěryhodných zdrojů a hlavně kontrola URL před započetím stahování.

Rubrika: Spam/Viry/Phishing | Comments: 0 | Viewed: 3732x | Rate: 0/0

Jak naložit s účtem po smrti člověka? Google má nové nastavení

18.4.2013 | Batou

Google představil nový nástroj, díky kterému můžete určit co se stane s Vaším účtem při dlouhodobé neaktivitě. Jmenuje se Správce neaktivních účtů a lze jej nalézt v nastavení uživatelského účtu Google (ve Správě účtů).

Nejprve je možné nastavit telefonní číslo, na které po uplynutí limitu budou chodit upozornění, než se provede nějaká akce. Pak se určí ona „doba neaktivity“, po které bude účet považován za neaktivní. Dále si lze nastavit až 10 lidí, kterým přijde ohlášení, že máme účet neaktivní. Jako poslední možnost lze právě zvolit, zda má být účet po této době smazán.

Z vlastní zkušenosti mohu říct, že po smrti mého kamaráda byl pohled např. na jeho Facebook opravdu smutný. I měsíce poté se stále objevovali lidé, co nevěděli, že se něco stalo. Nemohu říct, že není dobré si zavzpomínat nad starými fotkami, každopádně je to minimálně hodně zvláštní pocit, když by nebyla žádná možnost změny účtu. Jak to na Vás působí?

Rubrika: Identita a soukromí | Comments: 0 | Viewed: 2922x | Rate: 0/0

Microsoft odhalil šikovný virus - zametá po sobě stopy

18.4.2013 | Batou

Ukázka toho, jak jsou tvůrci malware stále vynalézavější, se nyní naskytla díky Microsoftu.

Velmi sofistikovaný trojský kůň pod názvem Win32/Nemim.gen.A za sebou nenávratně maže stažené a již použité komponenty. Nepomáhají ani nástroje na obnovu smazaných souborů. Je tedy těžké je analyzovat. Na svém blogu o tom informoval ([link]) Jonathan San Jose z Microsoftu (člen Centra ochrany proti malware).

Co se tedy Microsoftu podařilo je zachytit některé komponenty při putování ze serveru. Proto mohli určit hlavní činnosti viru - snaha o infikování spustitelných souborů na externích úložištích a získání přístupových dat k emailovým účtům a službám Microsoftu či Googlu.

Analytik Paul Henry ze společnosti Lumension řekl: „ V zásadě lze říci, že malware, který se snaží skrýt stopy svého působení před komunitou bezpečnostních výzkumníků, se stal již jakousi normou.“ Dále dodává, že některý malware dokonce pozná, že je ve virtualizované stanici pro analýzu škodlivých kódů a přestane vykonávat svojí činnost.

Rubrika: Spam/Viry/Phishing | Comments: 0 | Viewed: 3043x | Rate: 0/0

Hackeři kompromitovali téměř 2,5 milionu kreditních karet

16.4.2013 | Batou

Včera uveřejnila firma Schnucks (americký řetězec obchodů s potravinami), že téměř 2,5 milionu platebních karet jejích zákazníků bylo kompromitováno. Uvedla tak po vyšetřování firmy Mandiant ([link]), kterou si na tento případ najala.

Útoky trvaly od prosince 2012 do konce března tohoto roku. Firma na možné problémy byla upozorněna poté, co banky zjistily, že se pomocí 12 různých karet používaných v jejích obchodech dělaly podvody.

Společnost Schnucks neodkryla technické detaily útoků. Na svých stránkách ([link]) však ukliňuje zákazníky, že neunikla žádná příliš citlivá data - „pouze“ čísla karet a datum expirace. Jak Vás však jistě napadne, i taková data mohou být v rukách zkušeného zločince velmi cenná.

Rubrika: Hacking | Comments: 0 | Viewed: 3210x | Rate: 0/0

Hacker prý dokáže ovládnout letadla mobilem

16.4.2013 | .cCuMiNn.

Se zprávou o nedostatečném zabezpečení přístrojů používaných v letecké dopravě vystoupil minulý týden na konferenci Hack In The Box v Amsterdamu Němec Hugo Teso.

Podle něj lze zneužít například technologii Automatic Dependent Surveillance-Broadcast (ADS-B), která se stará o dohled nad pozicí letadla a dokáže sbírat a sdílet informace, o průběhu letu.

Další zranitelnost se prý ukrývá v technologii ACARS (Aircraft Communications Addressing and Reporting System), která je zodpovědná za komunikaci letadla s pozemní stanicí.

Teso uvádí, že vše testoval v laboratoři na reálném hardwaru, s využitím frameworku Simon. S aplikací pro Android prý takto dokázal "manipulovat s cestou letadla".

Americké Federální letecké vedení celou věc pochopitelně kategoricky odmítá. Vemezme-li ale v úvahu skutečnost, že je Hugo Teso také zkušeným komerčním pilotem, pak se mu myslím dá docela dobře věřit.

Kde jsou ty časy, kdy teroristé s úmyslem převzít nad letadlem kontrolu, museli riskovat své životy na palubě letadla...

Rubrika: Slabá místa | Comments: 1 | Viewed: 3405x | Rate: 0/0

Až 90 % veškerého neoficiálního SW pro hry je infikováno

15.4.2013 | Batou

„Téměř 90 % neoficiálního SW pro počítačové hry je infikováno malwarem,“ prohlásilo AVG 11. dubna ve zprávě AVG Insight. Seznam obsahuje cracknuté hry, keygeny, cheaty, patche,...

AVG se zaměřovalo na vyhledávače typu FileCrop či FilesTube. Hledali hry, jako např. Diablo 3, LoL, WoW,.. Samozřejmě nebyl škodlivý kód ve všech souborech, přesto, jak AVG uvádí - jen 5 nejhranějších her současnosti (WoW, LoL, Runescape, World of Tanks a Minecraft) má celosvětově přes 300 milionů hráčů, proto je i třeba jedno procento z toho nezanedbatelné číslo.

Z vlastní zkušenosti mohu říct, že jsem již nějaký ten neoficiální SW v životě stáhnul, s malwerem jsem se setkal v ojedinělých případech. Proto mi přijde zmíněná devadesátka trošku přemrštěná (jako by někdo říkal - nestahujte nic nelegálního, vždy si infikujete počítač). Asi je potřeba nestahovat vše, co názvem odpovídá tomu, co hledáme. Číst komentáře, mít svá oblíbená místa. Jaké jsou Vaše zkušenosti a rady (kromě toho stahovat pouze oficiální software)?

Rubrika: Bezpečnost počítačů | Comments: 2 | Viewed: 2681x | Rate: 0/0

Bezpečnostní predikce pro rok 2013

15.4.2013 | Batou

Web securitypronews.com informoval o 5 nejvýznamnějších bezpečnostních predikcích pro rok 2013:

1) Bude nejvíce mobilního malware v historii, většinou zaměřeného na zařízení s OS Android. To se dá usuzovat z toho, že v roce 2012 se Android stal nejpoužívanějším OS pro mobily vůbec. Tento trend by měl pokračovat. Pro představu - Google odhaduje na 1 milion nových zařízení s Androidem aktivovaných každý den. S jeho open-source podstatou je však snažší najít a využít jeho nedostatky.

2) Bude přibývat agresivního mobilního adware (často obtěžující software reklamního charakteru) zasahujícího do uživatelova soukromí. I programátoři „free“ aplikací musí být z něčeho živi. Údajně prý až 90 % androidích aplikací jsou provázány s adware, který umožnujě vývojářům onoho programu cílit na uživatele vhodnou reklamu. Tyto aplikace tak vlastně platíme informacemi o sobě.

3) Online podvody budou v tomto roce častější, zejména tzv. ransomware (ransom = výkupné) budou v roce 2013 na vzestupu. Ty využívájí kombinaci útočného kódu a lidské paniky. Drží systém oběti jako rukojmí (např. zašifrují data na disku, zablokují systém) a požadují zaplacení výkupného.

4) Mobilní a online nakupování bude pokračovat v růstu, avšak společně s riskem. Stálý nárůst chytrých telefonů a online nakupování pomocí nich, používání e-peněženek pro platbu v offline systémech - to jsou jen příklady toho, kdy lze využít zranitelností v platebních systémech, wifi sítích atp. V roce 2013 se má bezpečnost na tomto poli stát důležitou, jako nikdy předtím.

5) Bude se objevovat více hrozeb APT ([link]). Experti se domnívají, že v tomto roce uslyšíme více o hrozbách podobných např. Stuxnetu ([link]).

Rubrika: Bezpečnost počítačů | Comments: 0 | Viewed: 2521x | Rate: 0/0


Stránky: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187