Zlonamerni USB uređaji su i dalje veliki problem za bezbednost
Tekstovi o zaštiti, 16. 12. 2021.
“USB stikovi su i dalje bezbednosni problem”, kaže Edi Vilems, stručnjak kompanije G Data. On je podsetio na eksperiment koji su 2016. godine izveli straživači sa Univerziteta Ilinois u Mičigenu i Googlea: 297 USB stikova bilo je ostavljeno širom univerzitetskog kampusa. 98% USB stikova ostavljenih u kampusu uzeli su prolaznici, a najmanje 45% njih je bilo povezano sa računarom da bi se pregledao... Dalje
Ko je ključni čovek u čuvenom napadu virusa Stuxnet na Iran
Vesti, 9. 1. 2024.
Nije novost to što se veruje da su SAD i Izrael kreatori sofisticiranog malvera Stuxnet, koji je iskoristio propuste nultog dana za sabotažu iranskih postrojenja za obogaćivanje uranijuma u Natanzu, kao i da su SAD kasnije pokušale da koriste verziju Stuxneta protiv severnokorejskog programa nuklearnog naoružanja. Međutim, novost je ono što se tvrdi u izveštaju NL Timesa da je te 2008. godine, jedan Holanđanin... Dalje
Ukradeni sertifikat D-Linka korišćen za potpisivanje špijunskog malvera
Vesti, 11. 7. 2018.
Istraživači kompanije ESET otkrili su novu kampanju u kojoj se zloupotrebljavaju validni digitalni sertifikati ukradeni od tajvanskih tehnoloških kompanija, uključujući D-Link, kojima se potpisuju malveri kako bi izgledali kao legitimne aplikacije. Digitalni certifikati izdati od strane pouzdanog sertifikacionog tela (CA) koriste se za kriptografsko potpisivanje računarskih aplikacija i softvera i zahvaljujući njima vaš računar veruje takvim programima i pokreće ih bez ikakvih poruka upozorenja. Međutim, autori malvera koji uvek traže napredne tehnike za zaobilaženje bezbednosnih rešenja, poslednjih godina učestalo... Dalje
Novi Stuxnet ili malver nalik njemu pogodio infrastrukturu i strateške mreže u Iranu
Vesti, 2. 11. 2018.
Zlonamerni softver koji je po prirodi sličan čuvenom Stuxnetu, ali koji je agresivniji i sofisticiraniji, navodno je pogodio infrastrukturu i strateške mreže u Iranu. Dostupni detalji o navodnom novom napadu trenutno su vrlo šturi, pošto nema podataka o navodnom napadu, kao i o šteti i ciljevima napada. U izveštaju koji je u sredu objavio izraelski večernji list Hadashot navodi se da je Iran "u poslednjih nekoliko dana priznao da se ponovo suočava sa napadom koji je sličan Stuxnetu", nasilnijim, naprednijim i sofisticiranijim malverom... Dalje
Napadači mogu otkriti lozinku za Windows pomoću Chromea i SCF fajlova
Vesti, 18. 5. 2017.
Srpski istraživač Boško Stanković otkrio je ozbiljan propust u podrazumevanoj konfiguraciji najnovije verzije Googleovog browsera Chrome koji radi na bilo kojoj verziji Microsoftovog operativnog sistema Windows, uključujući i Windows 10, i koji omogućava napadaču da sa daljine ukrade korisničke kredencijale za prijavljivanje. Stanković je otkrio da poseta web sajtu koji sadrži maliciozni SCF fajl može hakerima otkriti kredencijale za prijavljivanje na sistem pomoću Chromea. Tehnika nije nova i već ju je koristio Stuxnet, moćni malver koji je napravljen da bi uništio iranski nuklearni program,... Dalje
Među procurelim alatima NSA otkriveni i alati kojima su američki špijuni špijunirali hakere drugih država
Vesti, 8. 3. 2018.
Kada je pre nekoliko godina misteriozna hakerska grupa "Shadow Brokers" objavila ukradene poverljive podatke američke obaveštajne agencije NSA, svi su počeli da traže tajne hakerske alate i 0-day exploite. Grupa mađarskih istraživača iz CriSiS Laba i Ukatemija sada je otkrila da podaci NSA ne sadrži samo 0-day exploite koje je NSA koristila za preuzimanje kontrole nad ciljanim sistemima, već i niz skripti i alata za skeniranje koje agencija koristi za praćenje operacija hakera iz drugih zemalja. Prema izveštaju koji je objavio Intercept, specijalizovani tim NSA poznat pod nazivom Territorial Dispute (TeDi)... Dalje