Generația 2014 pentru protecție de la G Data security e aici

Problema principală pe care eu, ca om calificat în ale calculatoarelor, o am atunci când folosesc un antivirus, este viteza. Sau mai bine zis lipsa acesteia. În acest moment nu folosesc nicio soluție antivirus pe niciunul din cele 3 sisteme Windows din „gospodărie”.

Și asta pentru că de câte ori am un anvitirus „rezident” în calculatoarele mele, simt inevitabil cum descrește puterea de concentrare a sistemului. Și cum nu sunt dispus să upgradez 3 sisteme de două ori pe an pentru a fi la zi cu puterea de procesare necesară tuturor înfloriturilor software de care am nevoie când și când, antivirusul, care este destul de bine înfipt în tot ce înseamnă activități de sistem, este primul care dispare.

Am avut o introducere foarte lungă, dar importantă, pentru că atunci când propoziția de prezentare a unui antivirus este „faster protection” nu pot decât să mă bucur.

Am testat în trecut soluțiile de protecție de la G Data Security, și n-am apucat să fiu nemulțumit de ele, așa că îmi face plăcere să vă anunț că firma germană de securitate informatică a prezentat la CeBIT 2013 o soluție nouă de protecție pentru utilizatorii „casnici” care vine să satisfacă dorințele mele atunci când vine vorba de un program software.

CloseGap_Schaubild2_ActiveHybrid_05

Odată cu generația 2014, G Data vin cu o tehno0logie hibridă de protecție activă, denumită G Data CloseGap. Pe scurt, sistemul este gândit să ofere protecție folosind o metodă suplimentară de detecție proactivă care te protejează de troienii care vizează aplicațiile bancare, spre exemplu. Noua metodă te ajută să respiri în voie atunci când ești ținta unui atac, indiferent dacă e vorba de un program mallware vechi de o zi, o oră, sau o secundă, atunci când ai norocul să fii prima sau unica țintă a unui atac.

Interfața de administrare este și ea simplificată, indiferent că e vorba de scanare anti-virus, backup sau setările pentru noul AutostartManager. O altă noutate este sistemul de control al device-ului, care vizează proturile USB, DVD-urile și alte device-uri externe ce intră în contact cu sistemul tău.

G Data AntiVirus 2014, G Data InternetSecurity 2014 și G Data TotalProtection 2014 vor fi disponibile pentru public din luna Aprilie 2013.

GDRTP2014_EN_1PC_KM37_1F67C_01

Fraudele online scad ca număr, cresc în valoare

Conform unui comunicat de presă, PayU a realizat recent un studiu din care a rezultat că procentul tentativelor de frauda la plata online a continuat să scadă și în 2012 ajungând la 0,19% din totalul tranzacțiilor, față de 0,24% in 2011. În schimb, valoarea totală asociată tentativelor de fraudă a crescut cu 37%. Aplicând aceste procente la totalul tranzacțiilor efectuate prin PayU, sistemul PayU a protejat magazinele online de pierderi potențiale de peste 750.000 euro.

statistica-payu

Informații detaliate despre acest studiu urmează după pauză…

Citește mai mult

Cursuri interesante la Black Hat USA 2013

index-reg-now-imageMai sunt încă 4 luni până la Black Hat USA 2013 dar o păsărică ne-a șoptit că nu mai sunt prea multe locuri libere, așa că vă prezint câteva cursuri pe care le consider mai interesante de la conferință ca să vă fie mai ușor să vă hotărâți dacă mergeți sau nu:

  • Jim Manico vine cu „Building Secure Web, Mobile and Webservice Application„, un bootcamp foarte intens în care veți primi un training esențial în ceea ce înseamnă securitate în zona aplicațiilor web și mobile.
  • SensePost vine cu „Hacking By Numbers: Mobile„, o abordare practică și completă cu privire la metodele utilizate pentru atacul platformelor mobile, utilă celor ce se ocupă cu Penetration Testing și sunt mai noi în domeniul securității aplicațiilor mobile
  • Foundstone prezintă „Ultimate Hacking: Mobile„, un curs care va parcurge metodologii de hacking utile atât pentru Android cât și pentru iOS.

După cum vedeți, lucrurile se orientează către zona de web și în special mobile web, așa că dacă sunteți în urmă în domeniul ăsta poate ar fi bine să investiți într-o plimbare de vară la Las Vegas.

hotel-caesars1

Secunia PSI – scanare gratuită a vulnerabilităţilor

Secunia a anunţat lansarea versiunii Secunia PSI 3.0 a aplicaţiei gratuite de scanare a vulnerabilităţilor prezente pe un calculator Windows la nivelul aplicaţiilor instalate, chiar şi pentru aplicaţiile non-Microsoft.

Mai precis, Secunia PSI scanează sistemul şi identifică toate programele instalate şi apoi verifică dacă respectivele programe au probleme cunoscute de securitate şi îţi oferă posibilitatea de a le actualiza sau de a le dezinstala.

Secunia PSI poate fi folosit în completarea unui software antivirus şi este o aplicaţie pe care vă recomandăm să o folosiţi constant pentru a evita problemele pe care vi le poate crea un software mai vechi pe care îl aveţi instalat pe calculator.

Pagina de download pentru Secunia PSI 3.0 este aici.

De ce ne pricopsim cu gadget-uri inutile de la angajator

Steve Ranger, editor la silicon.com spunea într-un inteviu că tehnologia pe care angajaţii o primesc de la firmele la care lucrează a început mai degrabă să ne încurce decât să ne ajute. „A sosit momentul ca departamentele de IT să se dea la o parte şi să lase utilizatorii să ia singuri deciziile în privinţa asta”.

Am avut şi eu o experienţă aproape identică cu cea a unui editor de la TechRepublic. Un cunoscut mi-a arătat smart-phone-ul pe care angajatorul lui i l-a pus la dispoziţie pentru treburile de birou. Un Nokia cu o versiune veche de Symbian. Evident că telefonul urât şi masiv va eşua într-un sertar, iar el îşi va folosi în continuare Android-ul nou şi strălucitor cumpărat de la HTC, net superior dinozaurului de la Nokia. Din păcate el nu e singurul.

Datorită birocraţiei serviciilor de procurement IT, în momentul în care angajaţii primesc telefonul sau laptopul de birou, echipamentele sunt deja vechi şi inutile. Nici nu se pune problema de o tabletă, deşi se pare că una din trei tablete vândute în prezent sunt cumpărate de end-useri care le vor folosi la birou.

Şi cum vremurile în care umblam cu 3 telefoane în buzunare cam încep să apună, companiile au început şi ele să se adapteze şi să permită utilizarea gadget-urilor proprii. Investiţia se reorientează astfel din zona hardware în zona de securitate, astfel încât device-urile utilizatorilor să poată fi totuşi corect controlate şi integrate în sistemele companiei fără să introducă riscuri semnificative de securitate.

Soluţii gratuite de securitate: Microsoft Security Scanner

Revenim aşa cum am promis cu mai multe detalii despre Microsoft Security Scanner, disponibil pentru download gratuit pe site-ul Microsoft, la http://www.microsoft.com/security/scanner/en-us/default.aspx.

Iată mai jos prezentarea Microsoft a acestui program gratuit de scanare ocazională a sistemului de operare Windows, pe care vi-l recomandăm cu căldură, ca soluţie de securitate suplimentară antivirusului vostru preferat.

Microsoft Safety Scanner

Credeţi că PC-ul dvs. conţine un virus?

Microsoft Safety Scanner este un instrument de securitate care poate fi descărcat gratuit şi care oferă scanare la cerere şi contribuie la eliminarea viruşilor, programelor spion şi altor software-uri rău intenţionate. Acesta funcţionează împreună cu software-ul dvs. antivirus existent.

Notă: Microsoft Safety Scanner expiră în 10 zile de la descărcare. Pentru a executa din nou o scanare utilizând cele mai recente definiţii pentru software-uri rău intenţionate, descărcaţi şi executaţi din nou Microsoft Safety Scanner.

Microsoft Safety Scanner nu suplineşte software-urile antivirus care oferă protecţie permanentă.

Pentru o protecţie în timp real care să contribuie la protejarea PC-urilor personale sau destinate întreprinderilor mici împotriva viruşilor, programelor spion sau altor programe rău intenţionate, descărcaţi Microsoft Security Essentials.


Protejaţi-vă mai bine PC-ul şi navigarea pe Web

Microsoft Security Essentials
Clienţii cu Windows original primesc un abonament suplimentar la Microsoft Security Essentials, software-ul antivirus premiat care vă ajută să vă protejaţi PC-ul.

Internet Explorer
Obţineţi cea mai recentă versiune a browserului Microsoft; securitatea acestuia este îmbunătăţită de filtrul SmartScreen, care vă ajută să evitaţi site-urile Web înşelătoare ce conţin software-uri rău intenţionate, de piraterie prin manipulare, şi fraudele online atunci când navigaţi pe Web.

Windows Live
Cu Windows Live Family Safety, puteţi contribui la protejarea suplimentară a copiilor dvs. pe Internet, stabilind reguli personalizate. De asemenea, puteţi obţine instrumente care să vă ajute să monitorizaţi activităţile online ale copiilor.

Protecţie PC cu Microsoft Security Essentials

Microsoft Security Essentials este o soluţie anti-malware nouă, gratuită, pentru calculatoarele voastre care rulează Windows. Cu puţin noroc veţi fi mai bine protejaţi faţă de viruşi, spyware şi alte programe maliţioase. Softul este disponibil gratuit pentru orice Windows XP SP2 sau ulterior, cum sunt  şi Windows 7.

Putem să vă confirmăm că detecţia euristică funcţionează, şi că softul a detectat nişte instrucţiuni de criptare ciudată din câteva scripturi php care aveau instrucţiuni de encoding.

Principalele 3 motive pentru care Microsoft vă sugerează să folosiţi această soluţie anti-malware ar fi:

  • Protecţie extinsă – spyware, viruşi, viermi, troieni şi alte tipuri de programe mailiţioase
  • Uşor de obţinut şi uşor de utilizat – Disponibil fără costuri şi fără înregistrare direct de pe site-ul Microsoft.
  • Protecţie silenţioasă – Programul nu intră peste tine decât dacă îţi doreşti asta special.

Iată şi o poză cu interfaţa de bază a aplicaţiei, ca să o recunoaşteţi când o vedeţi.

De asemenea, Microsoft mai pune la dispoziţia noastră şi Microsoft Safety Scanner, un alt software gratuit care face o scanare detaliată on-demand atunci când suspectaţi o infecţie recentă. Softul este util cam 10 zile după descărcare şi nu rămâne instalat pe sistem. Vă recomandăm o scanare ocazională, în special dacă antivirusul vostru a mai dat rateuri din când, dar nu renunţaţi la o soluţie antivirus fiindca Safety Scanner nu înlocuieşte antivirusul tradiţional, aşa cum o poate face Microsoft Security Essentials.

Forumul dezvoltatorilor Nokia spart şi alterat

Faptul că forumul dezvoltatorilor Nokia a fost spart de un grup de hackeri ce activează sub steagul antisec nu prea mai pare o surpriză. Nici faptul că Nokia a confirmat foarte rapid şi fără mari emoţii că o  parte din baza de date şi informaţiile personale ale utilizatorilor nu mai surprinde pe nimeni.

Ba chiar, într-un articol publicat de Ars Tehnica de Ryan Paul, acesta nici nu pare să considere că atacul va provoca alte daune companiei Nokia în afară de jena publică, fiindcă atacatorul, „pr0tect0r AKA mrNRG” a sugerat că informaţiile obţinute nu vor fi făcute publice sau vândute.

Chiar şi mie îmi este neclar dacă acestea sunt veşti bune sau veşti groaznice. Ar trebui să ne bucurăm că am ajuns să avem încredere în faptul că un hacker promite să nu furnizeze datele obţinute sau ar trebui să ne îngrozim că inclusiv Nokia consideră că se poate baza pe această promisiune anonimă.

Sperăm totuşi ca Nokia, alături de alte companii care probabil se bazează pe renume pentru a rămâne în afara drumurilor atacatorilor, a învăţat lecţia şi va pune mai mare preţ pe metodele utilizate pentru a proteja datelor celor care au avut încredere în facilităţile oferite pe un site Nokia şi nu vor mai privi atât de uşor un incident major de securitate, aşa cum este şi trebuie recunoscut această întâmplare recentă.

Hecăreala din câteva clicuri, cu Android Network Toolkit

Ca şi cum nu erau deja suficiente scanări de porturi şi tentative amatoriceşti de penetrare a sistemelor şi reţelelor informatice, tentative care sunt confundate de foarte multe ori cu munca de hacking, cei de la Zimperium au lansat un toolkit pentru aşa zisul hacking la purtător.

E vorba de o aplicaţie de Android denumită pe scurt „Anti”, care permite scanarea reţelelor wireless pentru identificarea unor posibile victime şi apoi permite o scanare rapidă pentru a identifica vulnerabilitatea maşinilor din reţea la anumite probleme de securitate.

Zuk, de la Zimporium, pretinde că e vorba de o unealtă care poate fi folosită pentru scopuri pozitive, dar principala utilitate a aplicaţiei este scanarea reţelelor publice sau necriptate şi exploatarea unor deficienţe ale programelor mai vechi cu probleme cunoscute de securitate, care seamănă un pic pe partea de concept cu Firesheep.

Aplicaţia va fi disponibilă gratuit pe Android Market începând de săptămâna aceasta, cu o versiune „corporate” cu facilităţi mai avansate la un preţ de 10USD.

Windows XP expiră abia în 2014

Dacă aţi citit în ultima vreme diverse anunţuri alarmiste despre cum sunteţi în pericol datorită faptului că Windows XP se apropie de sfârşitul ciclului de viaţă şi ar putea cauza probleme serioase de securitate ca urmare a lipsei update-urilor şi patch-urilor de securitate, puteţi să vă relaxaţi. Cel puţin pentru încă aproximativ 3 ani.

Mai precis, data la care Microsoft se va opri din a mai acorda atenţie acestui sistem de operare încă foarte răspândit cel puţin în România, este 8 aprilie 2014. În plus, diverşi alţi furnizori de programe vor înceta de asemenea să mai ofere suport pentru utilizarea altor produse pe Windows XP, lucru care se traduce prin riscuri suplimentare de securitate şi stabilitate pentru sistemele care vor rula încă Windows XP.

Dacă sunteţi genul care uită repede, puteţi să descărcaţi de aici un gadget care face un countdown până la data fatidică când Microsoft implementează end of support pentru Windows XP.

TDL-4 – un botnet virtual indestructibil

Un expert de la Kaspersky Labs a afirmat despre TDL-4 că a devenit un botnet de calculatoare infectate cu troianul TDSS. Dacă o renumită firmă de securitate, recunoscută ca lider chiar şi la noi, spune despre un botnet că e indestructibil, lucrurile probabil stau destul de rău. Să vedem de ce:

TDL-4 are două aspecte interesante. În primul rând se instalează ca bootkit în afara sistemului de operare. Asta înseamnă că este foarte dificil de detectat. Virusul se instalează în zona de Master Boot Record a discurilor (MBR), deci este rulat înaintea sistemului de operare. TDL reuşeşte astfel să se ascundă de programele de securitate atât pe sine, cât şi diverse alte programe pe care le descarcă şi le instalează. Mai mult, pentru a nu atrage atenţia asupra sa sau asupra faptului că sistemul are o problemă, TDL mai face un lucru interesant: elimină alte programe maliţioase care nu sunt asociate cu el din sistem. Evident nu pe toate, însă pe cele mai populare.

Al doilea aspect descris de specialiştii Kaspersky se referă la abilitatea lui TDL-4 de a folosi reţeaua publică p2p KAD, reuşind astfel să păstreze ascunse informaţiile despre serverele care controlează reţeaua de zombies. În reţeaua KAD TDL-4 foloseşte algoritmi avansaţi de encriptare pentru toată comunicaţia între serverele de comandă şi control pe de o parte, şi calculatoarele infectate pe de altă parte.

TDL-4 a reuşit să infecteze peste 5 milioane de sisteme doar în primele 3 luni din 2011, ceea ce înseamnă că este extrem de eficient, şi deşi efectele asupra calculatorului personal nu sunt vizibile, el poate fi folosit pentru a lansa atacuri distribuite de blocare a serviciilor (DDOS) şi alte acţiuni similare.

Pe măsură ce programele malware devin tot mai sofisticate, specialiştii în securitate informatică vor fi obligaţi să vină cu soluţii corespunzătoare. Pentru a contracara activitatea unor viruşi cum este TDL-4, o soluţie posibilă ar fi amplasarea barierelor de securitate în afara sistemelor care trebuie securizate, adică la nivelul ruterelor care asigură accesul calculatoarelor în internet. În cel mai rău caz, un astfel de sistem poate să depisteze nivelul traficului generat de sisteme şi să genereze alarme care pot fi apoi investigate pentru a confirma eventualele acţiuni neobişnuite, mai ales că atacurile DDOS, ca exemplu, sunt mari consumatoare de bandă.

Veste bună, dacă o putem numi aşa, este că la nivel mondial, România deţine doar 2% din computerele infectate de acest virus. La un total estimat de 5 milioane de sisteme infectate, asta înseamnă totuşi 100.000 de calculatoare, deci dintre cititorii acestui articol, există o şansă de 1 la 4 să ai şi tu acest virus.

Din păcate, la momentul la care scriem acest material nu există o soluţie simplă pentru identificarea şi eliminarea acestui troian, dar dacă bănuiţi cumva că problemele recente ale sistemului ar putea fi legate de acest subiect lăsaţi-ne un mesaj şi vom încerca să investigăm împreună.

Consultare publică pe proiectul de lege privind reţinerea datelor

Ministerul Comunicaţiilor şi Societăţii Informaţionale (MCSI) a lansat spre consultare publică „Proiectul de lege privind reţinerea datelor generate sau prelucrate de furnizorii de servicii de comunicaţii electronice destinate publicului sau de reţele publice de comunicaţii”.

Obiectivul reglementării se referă la datele de trafic şi de localizare ale persoanelor fizice şi juridice, precum şi datele necesare pentru identificarea abonatului sau utilizatorului înregistrat, nu şi la conţinutul comunicării sau informaţiile consultate în timpul utilizării unei reţele de comunicaţii electronice.

Proiectul de lege poate fi accesat la www.mcsi.ro/Transparenta-decizionala.

Informaţii adiţionale despre acest proiect şi demersurile anterioare legate de aspectele legate de reţinerea datelor puteţi citi şi pe site-ul ITTrends, unde mai găsiţi un articol picantpublicat pe acelaşi subiect în 2009.

4800 siteuri şterse, niciun backup, un singur vinovat

Un webhost australian, Distribut.IT, a fost ţinta unui „atac deliberat, premeditat şi targetat”, conform declaraţiilor obţinute de la aceeaşi sursă după un incident care a condus în weekendul trecut la pierderea tuturor informaţiilor a 4800 din clienţii acestei companii.

Desigur, la parametrii acestui atac ar trebui probabil adăugate şi proceduri dubioase de management al serverelor şi al reţelei, lipsa oricărui backup utilizabil pentru restaurarea site-urilor şi a informaţiilor asociate (inclusiv emailuri), şi probabil multe alte hibe pe care respectivul furnizor de servicii web şi-a permis să le ignore atunci când şi-a stabilit strategia de business.

Atacul a fost descris de experţii care se ocupă deja de acest caz, împreună cu Poliţia Federală Australiană, ca „cel mai mare incident IT care s-a întâmplat vreodată în Australia”.

Microsoft nu introduce WebGL în IE pe motive de securitate

După ce recent Mozilla a decis să rezolve independent cel puţin o parte din problemele generate de WebGL în browserul Firefox şi să includă tehnologia WebGL în browser, Microsoft a ales o altă cale de a aborda problemele potenţiale de securitate pe care le aduce WebGL, mai precis a decis să nu includă suportul pentru WebGL în Internet Explorer.

WebGL este un standard deschis de randare 3D pentru browserele web care foloseşte capacităţile grafice şi de procesare ale plăcii video şi a procesorului grafic al acesteia. De aici vin şi potenţialele probleme, WebGL având o cale de acces directă la hardware-ul plăcii video şi putând astfel să exploateze bug-uri ale acesteia, provocând îngheţarea sistemului sau resetarea calculatorului. WebGL permite acum jocurilor cu grafică foarte avansată să ruleze şi prin intermediul browserului, un exemplu fiind Phosphor, un FPS Multiplayer despre care v-am povestit şi noi.

Având în vedere că Internet Explorer nu mai este platforma dominantă de acces la internet, această decizie a Microsoft ar putea mai degrabă să fie în detrimentul companiei decât în detrimentul WebGL, fiindcă utilizatorii vor migra către alte browsere şi nu se vor mulţumi cu idea că Internet Explorer ar putea „cândva” să suporte tehnologia care aduce poate cele mai importante schimbări în web-browsing din ultima perioadă.

Firefox 5 nu va permite texturi cross-domain pe WebGL

Deşi vorbim de lipsa unei facilităţi, în acest caz avem de-a face cu o soluţie pozitivă, nu cu un aspect negativ. Mozilla a decis să dezactiveze posibilitatea utilizării texturilor între domenii (cross-domain textures) pentru implementarea WbGL din Firefox 5, după ce un expert în securitate a demonstrat că această facilitate poate fi exploatată maliţios.

Groupul Khronos, care se ocupă de standardul şi implementarea WebGL, a anunţat că se gândeşte la o variantă prin care utilizarea cross-domain de acest tip să se facă numai pe bază de confirmare explicită sau un alt mecanism care să prevină abuzurile.

Cu toate acestea, pentru a se asigura că nu generează incidente în această zonă, Mozilla a decis să dezactiveze implementarea în următoarea versiune Firefox 5, urmând ca, în funcţie de soluţiile implementabile pentru a reactiva opţiunea de texturi cross-domain, acestea să fie reactivate într-o versiune ulterioară.