www.krofeksecurity.com Open in urlscan Pro
172.67.204.28  Public Scan

Submitted URL: https://krofeksecurity.com/
Effective URL: https://www.krofeksecurity.com/
Submission: On May 29 via automatic, source certstream-suspicious — Scanned from DE

Form analysis 1 forms found in the DOM

GET https://www.krofeksecurity.com/

<form role="search" method="get" action="https://www.krofeksecurity.com/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"><label class="wp-block-search__label" for="wp-block-search__input-1">Search</label>
  <div class="wp-block-search__inside-wrapper "><input class="wp-block-search__input" id="wp-block-search__input-1" placeholder="" value="" type="search" name="s" required=""><button aria-label="Search"
      class="wp-block-search__button wp-element-button btn btn-default" type="submit">Search</button></div>
</form>

Text Content

Skip to main content


KROFEKSECURITY

Toggle navigation


YARA HOME-LAB

April 26, 2024April 26, 2024 admin


Ta domača laboratorijska postavitev je osredotočena na namestitev in nastavitev
YARA pravil. YARA je močno orodje za zaznavanje zlonamernih datotek, procesov
ali sumljive dejavnosti. Če ste analitik SOC ali varnostni analitik, vam bo ta
domača laboratorijska postavitev pomagala napredovati v vaši karieri na področju
modrega tima

𝐏𝐥𝐚𝐭𝐟𝐨𝐫𝐦 𝐚𝐧𝐝 𝐎𝐒
Download Virtualbox 
Setting up Virtualbox for Security Home-Lab 

Setting up the YARA
Install CentOS 
Install and Setup YARA 
Verify YARA 
Install and Create YARA Rules  

𝐒𝐜𝐚𝐧 𝐌𝐚𝐥𝐰𝐚𝐫𝐞 𝐰𝐢𝐭𝐡 𝐘𝐀𝐑𝐀
Download a Malware Sample on YARA [WGET Command] 
Scan the Malware using YARA rule 

Advanced YARA Rule-sets
LOKI 
THOR Lite 
FENRIR 


HEKERJI IZKORIŠČAJO ZERO-DAYS CISCO POŽARNIH PREGRAD, DA VDREJO V VLADNA OMREŽJA

April 25, 2024April 25, 2024 admin

Varnostni raziskovalci pri Cisco Talos so razkrili izjemno sofisticirano
kibernetsko vohunsko kampanjo, poimenovano “ArcaneDoor”, ki jo izvaja državno
podprti kibernetski napadalec, znan kot UAT4356 (STORM-1849).

Ta kampanja je ciljala vladna omrežja po vsem svetu s pomočjo več ničelnih
dnevov v požarnih zidovih Cisco Adaptive Security Appliance (ASA).

Napadalna veriga je uporabljala dva prilagojena zlonamerna implantata – “Line
Dancer” in “Line Runner” – za pridobitev vztrajnega dostopa in oddaljen nadzor
nad kompromitiranimi napravami ASA.

Line Dancer je bil interpretator lupine v pomnilniku, ki je omogočal izvajanje
poljubnih obremenitev, medtem ko je Line Runner zagotavljal vztrajno zadnja
vrata z zlorabo funkcionalnosti predhodnega nalaganja starega VPN odjemalca.

“Cisco je razkril sofisticirano verigo napadov, ki je bila uporabljena za
implementacijo prilagojenega zlonamernega programa in izvajanje ukazov na
majhnem naboru strank. Čeprav raziskovalci pri Ciscoju niso uspeli
identificirati začetnega napadnega vektorja, smo identificirali dve ranljivosti
(CVE-2024-20353 in CVE-2024-20359), ki sta bili zlorabljeni v tej kampanji.”

Več si lahko preberete na sledeči povezavi:
https://gbhackers.com/hackers-exploit-cisco-firewall-zero-days-to-hack-government-networks/


KAJ JE UPRAVLJANJE PRIVILEGIRANIH DOSTOPOV (PRIVILEGED ACCESS MANAGEMENT) PAM?

April 25, 2024April 25, 2024 admin

Kibernetski kriminalci vedno iščejo vhodno točko v organizacijo, privilegirani
uporabniki pa predstavljajo privlačne tarče, saj njihova pooblastila zlonamernim
akterjem omogočajo proverbialni “ključ do kraljestva”. Dostop do privilegiranih
računov odpre poti napadalcem, da se premikajo po IT krajini organizacije in
skačejo iz sistema v sistem, dostopajo do kritičnih informacij ter jih iznašajo.

Dejansko po raziskavah CrowdStrike kar 80 % vdorov v podatke izhaja iz ukradenih
ali ogroženih poverilnic.1 Posledično je upravljanje privilegiranih dostopov
(PAM) ključni del kibernetske varnosti organizacije. Poglejmo si koristi PAM in
kako podjetja lahko učinkovito uvedejo tovrstno upravljanje.





OPREDELITEV UPRAVLJANJA PRIVILEGIRANIH DOSTOPOV

Upravljanje privilegiranih dostopov pomaga organizacijam upravljati in varovati
dostop do njihovih najpomembnejših sistemov, aplikacij in podatkov, ki so
običajno rezervirani za privilegirane račune. Privilegirani računi imajo
povišana pooblastila in zmožnosti, kar uporabnikom omogoča izvajanje različnih
administrativnih nalog, dostop do občutljivih informacij in izvajanje sprememb,
ki jih običajni uporabniki ne morejo izvesti.

PAM deluje prek kombinacije ljudi, procesov in tehnologije, ki organizacijam
omogočajo varovanje njihovih ključnih sredstev z uveljavljanjem strogih kontrol
nad tem, kdo lahko dostopa do privilegiranih računov in kako jih lahko
uporabljajo. Posledično lahko organizacije zmanjšajo tveganje neavtoriziranega
dostopa do občutljivih sistemov in podatkov s tem, da zagotavljajo robusten
pristop k upravljanju privilegiranih računov in zagotavljajo, da jih lahko
uporabljajo samo pooblaščene osebe.


KORISTI UVEDBE PAM

Upravljanje privilegiranih dostopov je ključno za uvedbo strategij ničelne
zaupnosti (Zero Trust) in obrambe v globino (defense-in-depth) ter organizacijam
pomaga zaščititi njihove dragocene vire. Z uvedbo PAM lahko organizacije
doživijo številne prednosti, med drugim:

Povečana preglednost PAM vam omogoča realnočasovni vpogled v to, kdo je dostopal
do vašega omrežja, strežnika, aplikacije in naprav, tako da lahko budno
spremljate, kdo poskuša dostopati do nedovoljenih območij. Poleg tega vam PAM
omogoča, da nastavite opozorila in ste obveščeni o sumljivih dejavnostih. Gre
kot imeti lastnega osebnega detektiva, ki vam pomaga ostati korak pred
morebitnimi notranjimi napadi.
Povečana produktivnost Večina rešitev PAM izkorišča avtomatizacijo za izvajanje
nalog, ki so jih tradicionalno opravljali ročno, kot je na primer generiranje
gesel in upravljanje zakladnic gesel. S PAM, ki avtomatizira te funkcije, lahko
IT in varnostne ekipe doživijo dragocene prihranke pri času in virih.
Izboljšana skladnost PAM pomaga reguliranim industrijam, kot so tiste v
zdravstvu in financah, upoštevati zahteve skladnosti za upravljanje dostopa do
računov in sprejetje načel najmanjšega privilegiranega dostopa. Z uporabo
upravljanja privilegiranih dostopov lahko zmanjšate tveganje v reviziji in lažje
dokazujete skladnost.
Zmanjšanje širjenja zlonamerne programske opreme Napadi z zlonamerno programsko
opremo se pogosto začnejo z napadalci, ki pridobijo dostop prek privilegiranih
računov, kot so administratorski profili, kar omogoča zlonamernemu obremenitvi,
da se širi veliko hitreje zaradi širokega dostopa, ki ga zagotavlja
privilegirani račun. Z varnim omejevanjem in nadzorom dostopa uporabnikov samo
do poslovnih potreb lahko bistveno omejite sposobnost napada, da se širi.
Povečana odgovornost PAM spodbuja odgovornost z pripisovanjem dejanj določenim
posameznikom z privilegiranim dostopom, kar olajša preiskovanje in obravnavanje
varnostnih incidentov.


TVEGANJA IN IZZIVI PAM

PAM je ključna varnostna praksa, ki organizacijam prinaša številne koristi,
vendar pa lahko prinese tudi nekaj naslednjih izzivov in potencialnih tveganj:

Kompleksnost Nekatere rešitve PAM so kompleksne za implementacijo in
upravljanje, zahtevajo skrbno načrtovanje in integracijo z obstoječimi sistemi.
Pri iskanju rešitve je treba oceniti uporabnost izdelka in enostavnost
integracije, da se zagotovi, da ne bo preveč obremenila virov vaše ekipe.

Odpornost uporabnikov Uporabniki z privilegiranim dostopom se lahko upirajo
implementaciji rešitve PAM zaradi sprememb v njihovih delovnih tokovih in
dodatnih varnostnih ukrepov. Izobraževanje privilegiranih uporabnikov o
vrednosti vaše prakse PAM in o tem, kako bo izboljšala varnostno postavitev
vašega podjetja, jim bo pomagalo, da se pridružijo in podprejo morebitne
spremembe procesov.

Napake pri konfiguraciji Napačno konfigurirani sistemi PAM lahko povzročijo
motnje v kritičnih procesih ali nenamerne eskalacije privilegijev. Do napak pri
konfiguraciji lahko pride zaradi napačnega razumevanja pravilnih nastavitev ali
nasprotujočih si nastavitev, zato je dobra praksa, da omejite število skrbnikov
za vašo rešitev PAM.

Ena točka odpovedi Če je sam sistem PAM kompromitiran, lahko to povzroči resne
posledice, saj napadalcem omogoča dostop do vseh privilegiranih računov. Zato je
ključno oceniti varnostne prakse vašega ponudnika PAM, da se zmanjšajo morebitna
tveganja in ranljivosti.

Operativno breme PAM lahko povzroči administrativno breme pri upravljanju in
dodeljevanju dostopa do privilegiranih računov legitimnim uporabnikom.


KAKO DELUJE PAM

Upravljanje privilegiranih dostopov deluje z izvajanjem varnostnih postopkov in
kontrol, ki omejujejo in spremljajo dostop do privilegiranih računov. Sestavljen
je iz varnih metod avtentikacije, avtorizacije in revizije, ki pomagajo
zagotoviti, da imajo dostop do občutljivih sistemov in podatkov samo pooblaščene
osebe. Poleg tega tehnologije PAM podpirajo spremljanje sej in snemanje, kar
omogoča vašim IT in varnostnim ekipam, da spremljajo in analizirajo obnašanje
privilegiranih uporabnikov.

PAM temelji na načelu najmanjšega privilegiranega dostopa, ki zagotavlja, da so
uporabnikom dodeljene le bistvene ravni dostopa, potrebne za njihove delovne
odgovornosti. To načelo je široko priznano kot najboljša praksa kibernetske
varnosti in predstavlja ključni ukrep za varovanje privilegiranega dostopa do
vaših dragocenih podatkov in virov.

Kaj so privilegiji?

Privilegiji se nanašajo na povišana pooblastila in zmogljivosti, dodeljena
uporabnikom, aplikacijam ali procesom v informacijskem sistemu. Ta pooblastila
uporabnikom ali procesom omogočajo dostop do določenih dejanj na kritičnih
virih, kot so datoteke, mape, podatkovne baze, omrežne konfiguracije ali
administrativne nastavitve.

Primeri privilegijev vključujejo branje, pisanje, izvajanje, spreminjanje,
brisanje, ustvarjanje in administrativne pravice. Privilegiji so bistveni za
upravne in upravljalne naloge sistema, vendar lahko predstavljajo varnostna
tveganja, če niso pravilno upravljani.

Kaj so privilegirani računi?

Privilegirani računi so uporabniški računi ali servisni računi, ki imajo
povišana pooblastila nad običajnimi uporabniškimi računi. Ti računi imajo
administrativna pooblastila in lahko izvajajo kritična dejanja, kot so
nameščanje programske opreme, spreminjanje sistemskih nastavitev, dostop do
občutljivih podatkov in upravljanje uporabniških računov.

Privilegirani računi so pogosto tarča napadalcev, saj njihovo kompromitiranje
omogoča obsežen nadzor nad sistemi in podatki organizacije. Zato je nadzorovanje
in varovanje privilegiranih računov ključen vidik PAM. Nekaj primerov
privilegiranih računov so:

 * Administrativne pravice Uporabniki z administrativnimi pravicami imajo
   pooblastila za konfiguriranje, upravljanje in spreminjanje sistemskih
   nastavitev, nameščanje programske opreme in upravljanje uporabniških računov.
 * Koreninski dostop V operacijskih sistemih podobnih Unixu je “root”
   superuporabniški račun, ki ima neomejen dostop do vseh sistemskih virov in
   datotek.
 * Dostop administratorja podatkovnih baz (DBA) DBA-ji upravljajo in nadzorujejo
   podatkovne baze, vključno s kreiranjem, spreminjanjem in brisanjem struktur
   in podatkov v podatkovnih bazah.
 * Privilegiji na ravni aplikacij Nekatere aplikacije za izvajanje določenih
   nalog zahtevajo višje privilegije, kot je dostop do občutljivih podatkov ali
   izvajanje operacij na ravni sistema.
 * Privilegiji konfiguracije omrežja Uporabniki s temi privilegiji lahko
   konfigurirajo omrežne nastavitve, usmerjevalnike, požarne zidove in druge
   omrežne konfiguracije.
 * Upravljanje ključev za šifriranje Ti uporabniki lahko upravljajo in
   nadzorujejo ključe za šifriranje, ki varujejo občutljive podatke
   organizacije.
 * Kontrola fizičnega dostopa Privilegiji se lahko raztezajo tudi na fizični
   dostop, kar določenim osebam omogoča vstop v varovana območja (na primer v
   podatkovno središče) ali interakcijo s strojnimi komponentami.
 * Dostop do finančnih sistemov Običajno zaposleni v vaših finančnih in
   računovodskih oddelkih, ti uporabniki lahko dostopajo do vaše finančne
   programske opreme in sistemov za obdelavo transakcij ter izvajajo svoje
   delovne naloge.
 * Upravljanje infrastrukture oblaka Skrbniki oblakov imajo privilegije za
   upravljanje oblakovnih virov, virtualnih strojev, shrambe in omrežnih
   komponent v oblakih.
 * Razvojna in produkcijska okolja Razvijalci lahko v razvojnih in produkcijskih
   okoljih dobijo različne ravni dostopa, ki jim omogočajo ustvarjanje,
   testiranje in izvajanje programske opreme.

Kaj so privilegirane poverilnice?

Privilegirane poverilnice so avtentikacijske informacije, povezane s
privilegiranimi računi. Vključujejo uporabniška imena, gesla, API-ključe,
kriptografske ključe, certifikate in vse druge poverilnice, potrebne za dostop
in delovanje privilegiranih računov.

Pravilno upravljanje in zaščita privilegiranih poverilnic sta ključnega pomena
za preprečevanje neavtoriziranega dostopa in zagotavljanje, da jih lahko
uporablja samo vaše pooblaščeno osebje, ko je to potrebno.

Pogosti vektorji groženj privilegijev

Napadalci uporabljajo različne metode za izkoriščanje privilegiranih računov,
povečanje svojih privilegijev in neavtoriziran dostop do občutljivih sistemov in
podatkov. Nekateri pogosti vektorji groženj privilegijev vključujejo:

 * Napadi na gesla Napadi s silo, ugibanje gesel ali kraja poverilnic za
   pridobivanje dostopa do privilegiranih računov.
 * Eskalacija privilegijev Izkoriščanje ranljivosti ali napačnih nastavitev za
   povečanje privilegijev iz običajnega uporabnika v privilegirani račun.
 * Kraja poverilnic Kraja privilegiranih poverilnic prek ribarjenja, socialnega
   inženiringa ali zlonamerne programske opreme.
 * Zlonamerni notranji akterji Zaposleni ali pogodbeni sodelavci z avtoriziranim
   dostopom, ki namerno zlorabljajo privilegije za osebno korist ali škodo.
 * Impersonacija Napadalci uporabljajo različne metode socialnega inženiringa za
   impersonacijo pooblaščenega osebja, da pridobijo dostop do privilegiranih
   računov ali sistemov.
 * Povečanje privilegijev Ko uporabniki sčasoma akumulirajo več privilegijev,
   kot jih potrebujejo – bodisi zaradi sprememb v njihovih vlogah ali
   zanemarjanja odstranjevanja nepotrebnih dovoljenj – se poveča napadna
   površina organizacije.
 * Neavtoriziran dostop Napadalci s fizičnim dostopom do sistemov ali naprav
   lahko neposredno manipulirajo s privilegiranimi računi.


UVEDBA PAM IN NAJBOLJŠE PRAKSE

Bolj zrele in celovite vaše politike varnosti privilegijev so, boljša je vaša
sposobnost preprečevanja in reagiranja na notranje in zunanje grožnje, hkrati pa
izpolnjujete zahteve skladnosti. Tu je nekaj najpomembnejših najboljših praks
PAM:

Izvedba celovitega pregleda Kot začetna točka je pomembno izvesti temeljit
pregled privilegiranih računov in poverilnic v celotni organizaciji, da
ugotovite, kdo ima dostop do česa, ter prepoznate morebitna tveganja, ki jih je
treba obravnavati.

 * Uvedba načela najmanjšega privilegija Spoštujte načelo najmanjšega
   privilegija, kjer vsakemu uporabniku dodelite minimalne ravni dostopa ali
   pooblastil, potrebnih za izvajanje njihovega dela.
 * Uporaba varnega zaklada Uporabite varni zaklad za shranjevanje in upravljanje
   privilegiranih poverilnic ter jih šifrirajte, da preprečite neavtoriziran
   dostop.
 * Uporaba prakse privilegijev “na zahtevo” (JIT) Uvedite postopek privilegijev
   “na zahtevo”, kjer dodelite začasen dostop do privilegiranih računov za
   omejen čas, ko uporabnik upravičeno potrebuje dostop.
 * Uporaba večfaktorske avtentikacije (MFA) Uveljavite MFA za vse privilegirane
   račune, da dodate dodaten nivo varnosti.
 * Izvajanje spremljanja in snemanja sej Redno spremljajte seje privilegiranih
   računov glede na sumljive dejavnosti in jih snemajte za namene revizije.
 * Uporaba nadzora dostopa na podlagi vlog (RBAC) Uvedite nadzor dostopa na
   podlagi vlog, da omejite dostop do omrežja glede na vloge posameznih
   uporabnikov v vaši organizaciji.
 * Redno pregledovanje in revizije Redno pregledujte privilegirani dostop in
   izvajajte revizije, da zagotovite skladnost in prepoznate morebitne varnostne
   težave.
 * Izvajanje usposabljanja uporabnikov Izobražujte svoje zaposlene o pomembnosti
   PAM, najboljših praksah in kako prepoznati ter poročati morebitne varnostne
   grožnje, kot so ribji napadi.
 * Nenehno izboljševanje Pomnite, da je PAM nenehen proces, ki zahteva redna
   posodabljanja, pregledovanja in prilagajanja glede na potrebe vaše
   organizacije ter razvoj varnostne pokrajine, zato nenehno pregledujte in
   posodabljajte svoje politike in tehnologije PAM.


PAM PROTI DRUGIM VRSTAM UPRAVLJANJA PRIVILEGIRANIH DOSTOPOV

Čeprav je PAM celovita strategija, ki zajema različne vidike upravljanja in
varovanja privilegiranih dostopov, obstajajo podskupine PAM – upravljanje
privilegiranih identitet (PIM), upravljanje privilegiranih uporabnikov (PUM) in
upravljanje privilegiranih sej (PSM) – ki se osredotočajo na specifične
dimenzije upravljanja privilegiranih dostopov. Poglejmo si razlike.

Upravljanje privilegiranih identitet

PIM je podskupina PAM, ki se osredotoča posebej na upravljanje privilegiranih
identitet v organizaciji, kot so uporabniški računi z dvignjenimi dovoljenji.
PIM pomaga pri vzdrževanju centraliziranega pogleda na privilegirane identitete,
uveljavljanju ustreznih kontrol dostopa ter zmanjšanju tveganja prekomernih
privilegijev.

Upravljanje privilegiranih uporabnikov

PUM je izraz, ki se včasih uporablja zamenljivo s PAM. PUM se osredotoča na
upravljanje in varovanje dejavnosti privilegiranih uporabnikov, vključno z
nadzorom njihovih dejanj, uveljavljanjem pravil ter zagotavljanjem skladnosti.
PUM pomaga organizacijam pri vzdrževanju odgovornosti, odkrivanju notranjih
groženj in zagotavljanju ustrezne skladnosti s varnostnimi politikami.

PAM, po drugi strani, zajema širši nabor dejavnosti, vključno z upravljanjem
privilegiranih uporabnikov, nadzorom dostopa do privilegiranih računov,
varovanjem poverilnic in izvajanjem različnih varnostnih ukrepov za zaščito pred
zlorabo privilegijev.

Upravljanje privilegiranih sej

PSM je podskupina PAM, ki se posebej osredotoča na upravljanje in spremljanje
privilegiranih sej. PSM izboljšuje varnost tako, da zagotavlja, da je oddaljeni
dostop tesno nadzorovan in reviziran, kar zmanjšuje tveganje neavtoriziranega
dostopa


TRENDI NA TRGU DNS POŽARNIH PREGRAD: ZAŠČITA PRED SODOBNIMI SPLETNIMI NAPADI

April 8, 2024April 8, 2024 admin

DNS požarna pregrada deluje kot pomembna mrežna varnostna ukrepa, preprečuje
poskuse dostopa do zlonamernih spletnih mest, ki jih zaznajo uporabniki in
sistemi omrežja. DNS požarne pregrade učinkovito preprečujejo izvažanje podatkov
prek območij pravil odziva na DNS (RPZ) in s pomočjo dejavnih groženj izvedejo
obveščanje.

 

 

 1. Naraščanje kibernetskih groženj:
    * Organizacije vse bolj prepoznavajo pomen varnosti DNS zaradi naraščajočega
      števila kibernetskih groženj, ki ciljajo na infrastrukturo DNS.
    * Napadi na podlagi DNS, kot so ugrabitve DNS, ponarejanje DNS in napadi
      DDoS, še vedno vztrajajo, kar organizacije prisili, da sprejmejo rešitve
      DNS požarne pregrade.
 2. Premik k rešitvam v oblaku:
    * Mnoge organizacije se selijo na rešitve DNS požarne pregrade v oblaku
      zaradi njihove razširljivosti, prilagodljivosti in poenostavljene
      upravljanja.
    * Požarne pregrade DNS v oblaku omogočajo posodobitve obveščanja o grožnjah
      v realnem času, povečano preglednost prometa DNS in lažjo namestitev v
      primerjavi s tradicionalnimi rešitvami na kraju samem.
 3. Uvedba varnosti ničelne zaupanja:
    * Model varnosti ničelne zaupanja, ki deluje na načelu, da ni nobene
      inherentne zaupanja vrednosti nobenega podjetja, notranjega ali zunanjega,
      pridobiva na zaletu.
    * DNS požarne pregrade igrajo pomembno vlogo v arhitekturah ničelne
      zaupnosti z uveljavljanjem pravil na podlagi identitete uporabnika,
      varnostnega položaja naprave in kontekstualnih dejavnikov.
 4. Integracija varnostnih ekosistemov:
    * DNS požarne pregrade se integrirajo z obsežnejšimi varnostnimi ekosistemi,
      vključno s SIEM rešitvami, platformami za obveščanje o grožnjah in sistemi
      SOAR.
    * Ta integracija omogoča hitrejše odkrivanje groženj, avtomatizirano
      odzivanje in izboljšano usklajevanje varnostnih incidentov po omrežju.




UŠLI PODATKI VEČ KOT 31 MILIJONOV UPORABNIKOV VIRTUALNE TASTATURE AI.TYPE

December 11, 2017December 11, 2017 admin

Ušli so podatki o uporabnikih AI.type virtualne tipkovnice, ki je uporabljala
bazo MongoDB, ki ni imela nobene zaščite!

AI.type je startup podjetje iz Tel Aviva, ki se ukvarja z oblikovanjem in
razvojem tipkovnic za mobilne telefone in tablice za Android in iOS naprave.

Iz MongoDB je ušlo 577GB podatkov, med katerimi so tudi občutljivi podatki o
uporabnikih. Najhujše je to, da aplikacija sploh ne bi potrebovala zbirati teh
podatkov o uporabnikih, saj ti podatki niso potrebni za delovanje virtualne
tipkovnice.

Podatki, ki so ušli, so naslednji:

 * ime in priimek, telefonska številka, elektronski naslov,
 * ime naprave, resolucija in informacije o modelu,
 * verzija Android, IMSI številka in IMEI številka naprave,
 * ime mobilnega operaterja, država in nastavljeni jeziki,
 * IP naslov in GPS koordinate,
 * linki in informacije, povezane s profili na družabnih mrežah, vključujoč
   datum rojstva, eletronska pošta in slike.




NEMUDOMA POSODOBITE TEAMVIEWER VSAJ NA 13.0.5460

December 11, 2017December 11, 2017 admin

Vsi tisti, ki uporabljate TeamViewer, morate nemudoma posodobiti
svoj TeamViewer. Varnostni strokovnjaki so namreč v starejših
različicah TeamViewer našli ranljivost, ki napadalcem omogoča prevzem nadzora
nad osebnimi računalniki.

Novi ranljivosti v programski opremi TeamViewer se lahko izognemo le tako, da na
osebni računalnik namestimo najnovejšo različico programa. Pred novo varnostno
ranljivostjo so varni vsi uporabniki, ki uporabljajo različico 13.0.5460 ali
novejšo, in sicer na operacijskih sistemih Windows, Linux in macOS.


SISTEM ZA ZAŠČITO PRED GROŽNJAMI TIPPINGPOINT 8400TX JE PREJEL OCENO
“PRIPOROČENO” S STRANI NSS LABS

November 15, 2017November 15, 2017 admin

Sistem za zaščito pred grožnjami TippingPoint 8400TX  je prejel oceno
“priporočeno” s strani NSS Labs.

NSS Labs je nedavno pripravil test devetih rešitev naslednje generacije za
preprečevanje vdorov (NGIPS), ki so vključevali mešanice prometa v realnem svetu
in večkratne tehnike za napad. Trend Micro ™ TippingPoint® je prejel
oceno”priporočeno”, kar potrjuje  da je Trend Micro še še vedno med vodilnimi
pri preprečevanju vdora naslednje generacije.

Za brezplačen prenos poročila s strani NSS Labs, izpolnite spodnji obrazec.



[ed_download_file id=”835″ title=”no” show_content=”no” style=”normal”
tagline=”Prosimo, navedite e-poštni naslov, kamor bi morali poslati povezavo za
prenos..” email_placeholder=”Vaš e-mail” submit=”Pošlji”]


ORDINYPT WIPER RANSOMWARE PUSTOŠI PO NEMČIJI

November 13, 2017November 13, 2017 admin

Novi izsiljevalski virus Ordinypt, ki tudi briše datoteke, se širi po Nemčiji,
in sicer kot lažna prijava na delovno mesto. Zlonamerna koda je skrita v dveh
priponkah, ki sta imenovani “Viktoria Henschel – Bewerbungsfoto.jpg” in
“Viktoria Henschel – Bewerbungsunterlagen.zip”. Elektronsko sporočilo torej
izgleda tako kot da bi Viktoria Henschel poslala svojo prijavo na delovno mesto
s svojo sliko in življenjepisom. Zip datoteka vsebuje dve .exe datoteki, ki
imata dvojno končnico, tako se na hitro ti dve izgledata kot povsem navadni .pdf
datoteki, v resnici pa sta .exe datoteki.

[urlpreviewbox
url=”https://www.scmagazine.com/ordinypt-wiper-ransomware-poses-as-job-applicants/article/706774/”/]


GOOGLE PLAY TRGOVINA Z LAŽNO WHATSAPP NADGRADNJO

November 13, 2017November 13, 2017 admin

Pred kratkim je spletnim kriminalcem uspelo na Google Play trgovino naložiti
lažno WhatsApp nadgradnjo. Več kot milijon uporabnikov Android naprav si je že
preneslo to lažno nadgradnjo za WhatsApp.

Hekerji so Google Play trgovino zlorabili tako, da so preprosto dodali vrstico
kode, ki je na trgovini Google Play spremenila videz in je bila na videz videti
enaka kot WhatsApp prvotnega razvijalca. Pri Google so že odstranili lažno
aplikacijo in že delajo na dodatni zaščiti, da v prihodnje do takšnih težav ne
bi prišlo. Na srečo uporabniki, ki so prenesli lažno aplikacijo WhatsApp, niso
imeli veliko težav. Lažna aplikacija je bila zasnovana tako, da je uporabnika
bombardirala z oglasi za prenos raznih drugih aplikacij.




APPLE SLOVENIJA – LAŽNA FACEBOOK STRAN

November 6, 2017November 6, 2017 admin

Ne nasedajte na lažne objave na Facebooku! Pred časom so se že pojavljale objave
na Facebooku, ki so bile lažne in so služile zgolj namenu nabiranja všečkov.
Tako je tudi tokrat. Gre za lažno objavo spletne strani, da je Apple prenovil
spletno stran Facebook in da bodo nekomu podarili novi iPhone X.


POSTS NAVIGATION

1 2 … 11 Older posts
Search
Search


RECENT POSTS

 * YARA Home-Lab
 * Hekerji izkoriščajo Zero-Days Cisco požarnih pregrad, da vdrejo v vladna
   omrežja
 * Kaj je upravljanje privilegiranih dostopov (Privileged Access Management)
   PAM?
 * Trendi na trgu DNS požarnih pregrad: Zaščita pred sodobnimi spletnimi napadi
 * Ušli podatki več kot 31 milijonov uporabnikov virtualne tastature AI.type


RECENT COMMENTS

No comments to show.


ARCHIVES

 * April 2024
 * December 2017
 * November 2017
 * October 2017
 * September 2017
 * July 2017
 * June 2017
 * May 2017
 * March 2017
 * February 2017
 * January 2017


CATEGORIES

 * Amazon cloud
 * Članki
 * Cybersecurity 101
 * DDoS
 * email spoofing
 * F5 Networks
 * Facebook
 * Gartner Magic Quadrant
 * Hacking tools
 * Hekerski vdor
 * IDC
 * IoT
 * Keylogger
 * Kibernetska ogroženost
 * LinkedIn
 * Malware
 * Mirai
 * Phishing
 * Poročilo
 * Proofpoint
 * Radware
 * Ranljivosti
 * Ransomware
 * Rešitve
 * Slo-Tech
 * SSL certifikati
 * Testna orodja
 * Trend Micro
 * Uncategorized
 * Varnostne luknje
 * Vendorji
 * Web strani
 * Webinar
 * Windows 10
 * Wordpress

sparkling Theme by Colorlib Powered by WordPress


Spletno mesto uporablja piškotke

S piškotki zagotavljamo boljšo uporabniško izkušnjo, enostavnejši pregled
vsebin, analizo uporabe, oglasne sisteme in funkcionalnosti. S klikom na
»Strinjam se« dovoljuješ vse namene obdelave. Posamezne namene lahko izbiraš na
strani - Nastavitve

Strinjam se