Přehledy
Lessons Learned from the Yahoo! Hack, to je zpráva společnosti Imperva. Je v ní poukazováno na nebezpečí programových kódů třetích stran. Komentář k této zprávě si můžete přečíst v článku Imperva Report Examines Dangers of Third-Party Code for Cloud Security.
Viz také komentáře:
- They didn´t predict that: Astrologers! blamed! after! Yahoo! hack!
- Email attack exploits vulnerability in Yahoo site to hijack accounts
Apple a Google vypadly ze žebříčku důvěryhodných firem – Apple, Google tumble off top 20 trusted companies list. Jejich seznam připravil Ponemon Institute, viz zprávu – 2012 Most Trusted Companies for Privacy.
Dále byla vydána zpráva společnosti Arbor Networks – 8th Annual Worldwide Infrastructure Security Report (WISR). Pro přístup k ni je nezbytná registrace. Komentář k výsledkům zprávy najdete na stránce DDoS attack sizes plateau, complex multi-vector attacks on the rise. Cílem zprávy je poukázat na kritické bezpečnostní výzvy, kterým čelí dnešní síťoví operátoři. Z obsahu zprávy:
- Advanced Persistent Threats (APTs) a Top Concern for Service Providers and Enterprises
- DDoS: Attack Sizes Plateau; Complex Multi-Vector Attacks on the Rise
- Data Centers and Cloud Services are Increasingly Victimized
- Mobile Providers Continue to be Reactive
- DNS Infrastructure Remains Vulnerable
- IPv6 Deployments Becoming Pervasive
Objevila se pak i celá řada dalších komentářů:
- Multi-vector DDoS Attacks Grow in Sophistication
- DDoS attacks more complex, targeted and angry, Arbor Networks finds
- Multilayer DDoS Attacks Have Reset Stage for Network Attacks
- Report: DDoS attacks now MORE ANGRY, complex and targeted
- Worldwide communications infrastructure faces APTs, bots, DDoS; mobile networks weakest
Dále byla v uplynulém týdnu vydána zpráva APWG – Q3 2012 Phishing Activity Trends Report. Komentáře k této zprávě jsou obsaženy v článcích:
- Cybergangs embracing crimeware over social engineering
- APWG Report: Phishing Levels Remain High, and Increasingly Supplemented by Malware Attacks
Obecná a firemní bezpečnost IT
Events that defined the European information security landscape in 2012 aneb události, které definovaly krajinu evropské informační bezpečnosti v roce 2012. V článku se k tomuto problému vyjadřuje pětice odborníků.
Čína v roce 2012 přišla díky kybernetické kriminalitě o 46 miliard amerických dolarů – China loses US$46B to cybercrime in 2012. Studii „China on Internet crimes in the country“ (připravila ji čínská People´s Public Security University) cituje článek v čínském tisku Internet crimes cost 289b yuan (je v angličtině).
Ve srovnání s malými firmami investují velké podniky čtyřikrát více do informační bezpečnosti – Im Vergleich mit kleinen Firmen investieren Großunternehmen das Vierfache in IT-Sicherheit. Anketu na toto téma zpracovala společnost Kaspersky Lab. Nejvíce šetří organizace s 10 až 99 pracovníky (jedná se o náklady na rok 2012 a na hlavu).
Cyber Close Combat Area – Developing Engagement Areas to Defeat the Threat aneb kyberbezpečnostní architektura v termínech válečných zón. Matthew Stern pokračuje v sérii svých článků, které se na problémy kybernetické obrany dívají z více filozofického hlediska.
Válka na internetu je skutečností – Unseen, all-out cyber war on the U.S. has begun. Bob Violino popisuje její projevy nedávné doby.
Proč by nás měl zajímat osud Aarona Swartze – The case against Aaron Swartz: Why we should be concerned. Patrick Lambert se rozebírá v tom, proč se tento známý aktivista dostal do vážných problémů a jak snadno by se to mohlo stát i jiným.
Kim Dotcom nabízí 10 000 euro tomu, kdo rozbije jeho Mega krypto – Rotund Mega baron Dotcom offers bounty for breaking his crypto. Open source šifrování je nerozbité, říká na Twitteru (po kritice bezpečnosti Mega, která se nedávno objevila) – Kim Dotcom.
Google's Eric Schmidt calls China ‚most sophisticated hacker‘ in new book, to je něco na způsob recenze knihy The New Digital Age: Reshaping the Future of People, Nations and Business, jejími autory jsou Eric Schmidt a Jared Cohen. Knihu najdete na Amazonu, k vydání ji chystá nakladatelství John Murray v dubnu 2013.
Rok 2013
IT-Sicherheit 2013 – Trends, Technologien und künftige Bedrohungen aneb IT bezpečnostní trendy roku 2013. V slideshow svůj názor (jednou větou) na to, na co se je třeba v tomto směru připravit, zformulovalo 10 odborníků.
Dominique Karg (AlienVault) předpovídá děsivé věci ohledně bezpečnosti pro rok 2013 – Dabbling in the dark arts:
- Častí nevítaní hosté
- Vyděračské ransomware se bude objevovat častěji
- Buzz: k APT, hacktivismus, BYOD přibudou další
- Vlády do hry dají své míče
Přemýšlejte – dříve než kliknete na odkaz!
Jak se v roce 2013 vypořádat s APT? Eddie Schwartz (CISO společnosti RSA) doporučuje využít přístup k velkým datům (Big data approachc). V rozsáhlejším článku Addressing APTs in 2013 diskutuje s tímto odborníkem Tracy Kitten.
Kybernetická kriminalita: rok 2013 bude horší než byla v roce 2012 – Cybercrime: 2013 wird schlimmer als 2012 – Zahlreiche Hacker visieren Web-Sicherheitslücken an. Renaud Bidou (CTO DenyAll) poukazuje na rizika a slabá místa nové generace webovských aplikací a také mobilních technologií a cloudu.
Viz také informace v článku – Prognose: 2013 werden Unternehmen primär von Authentifizierungs-Attacken und Web-Anwendung bedroht (týkají se zprávy Verizon Data Breach Investigations Report).
Ochrana soukromí
Tipy ohledně soukromí ve vztahu k sociálním sítím, aplikacím a geolokaci, takováto doporučení sepsal Andrew Wild – Privacy tips for social networking, apps and geolocation.
Praktické kroky minimalizující hrozby soukromí připravil Hardware.com (Practical steps to minimize data privacy threats):
- Create a privacy policy
- Carefully manage all employee devices
- Address social media threats
- Install real-time protection
- Don´t overlook the obvious
Legislativa, politika
Pentagon navyšuje svůj kyberbezpečnostní potenciál – Pentagon to boost cybersecurity force. Defense Department´s Cyber Command, které začalo s 900 pracovníky, bude postupně rozšířeno až na 4 900 vojenských zaměstnanců a civilistů. Cyber Command bude sestávat ze tří typů sil:
- national mission forces (ochrana domácí kritické infrastruktury)
- combat mission forces (pomoc velitelům v zahraničí)
- cyber protection forces (ochrana sítí ministerstva obrany)
Viz také komentáře:
- Pentagon plans massive surge in Cyber Command staff
- Pentagon Wants 4,000 More Hackers for Cyber Command
- Pentagon hiring binge won´t guarantee more security
- Pentagon Recruiting Drive Targets Fivefold Increase in Cyber Command
Brusel objasňuje, proč je zapotřebí ”mohutná“ reforma ochrany dat – Brüsseler Erklärung für starke EU-Datenschutzreform. V článku najdete řadu dalších odkazů, včetně těch, které poukazují na zvažované změny americké legislativy.
Viz také komentář – Brussels declaration for stronger EU data protection reform.
USA: FBI vyšetřuje okolnosti okolo prozrazení utajovaných informací spojených se Stuxnetem – FBI is increasing pressure on suspects in Stuxnet inquiry. Mezi podezřelými jsou dřívější a současní vyšší vládní úředníci.
Julian Assange chce kandidovat do australského senátu – Assange bestätigt Senats-Kandidatur. A to za stranu WikiLeaks-Party.
Německo: ministerstvo vnitra bude zbrojit proti hackerským útokům – Innenminister will gegen Hackerangriffe aufrüsten. Hovořil k tomu spolkový ministr Hans-Peter Friedrich na bezpečnostní konferenci v Mnichově. Zdůraznil mj. nově zaváděnou povinnost ohlašovat veškeré útoky na systémy organizace.
Americká vláda diskutuje o možné akci ve vztahu k domnělým čínským útokům – US government debates action over alleged Chinese cyberattacks. Hillary Clinton – připravujeme vlastní opatření.
Obama vydá kyberbezpečnostní vyhlášku ještě tento měsíc – Obama to issue cybersecurity executive order this month. Má to být po 12. únoru.
Sociální sítě
Graph Search Facebooku budí obavy odborníků – Facebook's Graph Search worries security experts. Nové vyhledávání pomůže sice Facebooku samotnému a jeho uživatelům, ale dává také do rukou zbraň různým podvodníkům, zejména na to mohou doplatit ti lidé, kteří se nestarají o nastavení svého soukromí.
Facebook a Graph Search, následovala i rozsáhlejší kritika – Facebook Graph Search Mines Potentially Rich Data for Phishers, Attackers. Rozebírá ji Michael Mimoso.
Twitter splní požadavky americké vlády na data v 69 procentech případů – Twitter gives up user data to feds 69% of the time. V loňském roce o ně vláda požádala 849krát v prvním pololetí a 1009krát v pololetí druhém.
ESET: trojan ukradl 16 000 přihlašovacích dat k Facebooku – Trojan stole over 16,000 Facebook credentials. Jedná se o trojana ´PokerAgent´, který cílí na online Zynga Poker, nejpopulárnější pokerovou stránku ve světě. Mohou být infikovány i jiné facebookové aplikace.
Sociální média erodují soukromí pracovišť – Social media has eroded workplace privacy. V článku jsou komentována zjištění AVG´s Digital Diaries (jeho sedmého vydání).
Průnik do Twitteru – unikly e-maily a hesla 250 000 uživatelů – Twitter breach leaks emails, passwords of 250,000 users. Bob Lord (šéf informační bezpečnosti Twitteru) o tom informuje na blogu – Keeping our users secure.
Viz také komentář – Twitter hacked, 250,000 users affected.
Software
Oracle will continue to bundle ‚crapware‘ with Java – Oracle chce v praxi přidávání crapwaru (foistwaru) pokračovat. Tyto postupy obhajuje Doland Smith (je to šéf Oracle´s OpenJDK team).
48 procent IT pracovníků se obává neoprávněných přístupů k virtuálním serverům – 48% of IT staff fear unauthorized access to virtual servers. Článek shrnuje výsledky studie společnosti Varonis, které byly předneseny na akcích VM World conferences.
Jaká je efektivita programů pro odchytávání chyb? Infografiku The effectiveness of bug bounty programs k tomu připravila společnost Veracode (klikněte na obrázek). V žebříčku takto zjištěných chyb se na prvním místě objevil únik informací, následují XSS zranitelnosti, problémy s kryptografii atd.
Společnost Firehost zveřejnila svá zjištění ohledně útoků Superfecta v druhé polovině roku 2012 – Cross-site scripting attacks up 160%. Tuto skupinu útoků tvoří následující čtveřice: Cross-site Scripting (XSS), Directory Traversal, SQL Injection a Cross-site Request Forgery (CSRF). Od třetího čtvrtletí 2012 jsou útoky XSS a SQL injection převládajícími typy útoků.
Viz také komentář – Cross-site scripting attacks up 160% in Q4 2012.
Are Your Databases Audit-Ready? – jsou vaše databáze připraveny na audit? Ericka Chickowski vysvětluje, co vše je třeba mít připraveno (development of policies, configuration management, encryption implementations, access control and monitoring).
Apple vydal iOS v nové verzi 6.1 – Apple Releases iOS 6.1 With Fixes for More Than 20 Vulnerabilities. Opraveno bylo více než 20 zranitelností.
Aktuální verze VLC má nebezpečnou díru – Latest VLC version has dangerous hole. Díru lze potenciálně využít ke spuštění libovolného kódu, varují vývojáři VLC.
Viz také komentář – Critical flaw hits latest VLC media player software.
Scareware trends and expected developments – trendy scareware, jaký je očekávaný vývoj? Zeljka Zorz v tomto článku tlumočí názory řady odborníků.
Java
Počátek minulého týdne, Java: nově nalezená chyba činí spornou poslední opravu – New bug makes moot Java's latest anti-exploit defenses, claims researcher. V článku jsou tlumočeny názory, které vyslovil Adam Gowdiak, CEO of Security Explorations.
Viz také komentáře:
- Java update ´doesn´t prevent silent exploits at all´
- Java Security Feature FAIL: Researcher Bypasses Java Sandbox, Security Settings
- Java security settings can be ignored by malware
K názorům Oracle na zranitelnosti Javy se obrací článek Oracle 'fesses up: Java security flaws more than storm in teacup. Diskuze je zapotřebí. Viz také článek ´Silent but deadly´ Java security update breaks legacy apps – dev.
Apple z bezpečnostních důvodů na Macích blokuje Javu – Apple blocks Java on the Mac over security concerns. Bylo to v uplynulém měsíci již podruhé.
Oracle vydal záplatu Javy, která opravuje 50 chyb – Oracle Issues 50 Fixes for Java to Mitigate Vulnerabilities. 44 z nich se týkalo Javy v prohlížečích.
Malware
Podvržené oznámení ”Your Paypal Transaction Confirmation“ vede na Blackhole Exploit Kit – Bogus ‘Your Paypal Transaction Confirmation’ themed emails lead to Black Hole Exploit Kit. Stačí kliknout na kterýkoliv odkaz v e-mailu.
PC-Welt.de als Virenschleuder missbraucht – PC-Welt.de sloužil k šíření virů. Kdo v nedávné době tento server navšívil, musí počítat s tím, že jeho počítač může být infikován.
Osm stádií životního cyklu malwaru – New security paradigm relies on the eight stages of malware. Podle TaaSERA to jsou: infection preparation, egg download, peer infection, command & control communications, system scanning, attack preparation, malicious outbound scan and data exfiltration.
Nový Trojan.Spachanel napadá prohlížeče – Browser-hijacking Trojan talks to attackers using SPF email validation protocol. V průběhu brouzdání zobrazuje zlodějskou reklamu. Využívá protokol Sender Policy Framework (SPF).
Viz také komentář – Spachanel trojan uses email security to serve up spam.
Německo: BSI a BKA varují před novým GVU-trojanem (ransomware) – Ransomware: BSI und BKA warnen vor neuem GVU-Trojaner. Infikovaný počítač je nedostupný, místo operačního systému se objevuje logo BSI atd. Majiteli zasaženého počítače jsou sdělována obvinění z těžkých kriminálních činů. Má zaplatit 100 euro. GVU-trojan se šíří prostřednictvím zmanipulovaných webů.
Viz také komentáře:
- BKA-Trojaner schockt mit jugendpornografischem Bild
- Sick software nasty uses child abuse pics to extort infected victims
Data encryption adds twist to ransomware aneb k ransomwaru, který šifruje soubory. Jedná se o novou verzi trojana Reveton. Článek informuje o výsledcích společnosti AVG, viz zprávu zveřejněnou na blogu společnosti.
Viz také komentář – New Ransomware Encrypts Victim Data.
Falešná aktualizace Flashe instaluje obávaný bankovní trojan – Fake Flash Update Installs Feared Banking Trojan. Jedná se o bankovní trojan Zeus, ten odchytává stisky kláves při provádění online finančních transakcí.
Trojan Citadel již míří nejen na banky – Citadel Trojan: It’s Not Just for Banking Fraud Anymore. Ale také na vládní instituce a komerční byznys. Společnost McAfee zaznamenala takové útoky zejména v Evropě – Polsko, Švédsko a Dánsko, ale také v Japonsku.
Špionážní malware
Cyberwarfare trápí podniky – Cyberwarfare now menacing the enterprise, Kaspersky Lab says. Nástrojů jako Stuxnet, Flame, Gauss je stále více a je obtížné je v organizacích odhalit. V článku se k této problematice vyjadřuje Costin Raiu (Kaspersky Lab´s director of global research). I když společnosti nejsou cílem, přesto jsou ohroženy.
Hackeři a jiní útočníci
Hackerský tým GhostShell exponoval 600 000 účtů z afrických univerzit a podnikání – Team GhostShell Exposes 700k accounts from African universities and businesses. K zveřejněným datům najdete informace na Pastebin.
USA: muž hackoval počítače a účty 350 žen za účelem získání nahých fotek – Hacker faces 105 years inside after FBI ‚sexploitation‘ arrest. Policie na jeho počítači našla více než tři tisíce takovýchto obrázků. Dotyčný nyní čelí až 105 rokům ve vězení. Viz také komentář – FBI arrests man accused of coercing women to expose themselves on Internet .
Rakousko: novinář zkoušel hacknout konkurenční noviny – Journalist versucht Konkurrenz-Zeitung zu hacken. Potrestán bude nejen novinář, ale i jeho zaměstnavatel.
Kein Anschluss unter dieser URL – co mohou podniky dělat, aby se ubránili útokům DDoS? To je rozsáhlejší článek, který rozebírá podrobně tuto problematiku. V jeho závěru je uvedeno šest doporučení.
Symantec detekoval útok na vysoce postavené zaměstnance obranného a leteckého průmyslu – Symantec Uncovers Attacks Targeting Defense, Aerospace Execs. Útok probíhá ve formě cíleného phishingu, v přílohách e-mailů je škodící pdf. Symantec odhalil zatím nejméně 12 organizací, které jsou předmětem těchto útoků.
Hackerské útoky na americké noviny
Čínští hackeři poslední čtyři měsíce útočí na The New York Times – Hackers in China Attacked The Times for Last 4 Months. Infiltrují počítačové systémy tohoto deníku a dostávají se k heslům jeho reportérů a jiných zaměstnanců. Analýzu útoků provádí společnost Mandiant.
Čína však popírá – Claims of Hacking New York Times ´Groundless´: China.
Viz také komentáře:
- New York Times computer network breached by Chinese hackers, paper says
- Lesson learned in cyberattack on The New York Times
Symantec říká: neobviňujte nás za hacknutí New York Times – Symantec: Don't blame us for New York Times hack. Reaguje na následující kritiku: Over the course of three months, attackers installed 45 pieces of custom malware. The Times — which uses antivirus products made by Symantec — found only one instance in which Symantec identified an attacker´s software as malicious and quarantined it, according to Mandiant.
Viz také komentáře:
Wall Street Journal oznámil, že byl také hacknut čínskými hackery – Wall Street Journal says it too was hit by Chinese hackers. WSJ o tom informuje v článku Chinese Hackers Hit U.S. Media.
Viz také komentář – Chinese Hackers Compromise NY Times, WSJ to Steal Sources.
Komentáře k útoku na New York Times najdete na následujících stránkách:
- Inside the Targeted Attack on The New York Times
- China, The New York Times and the Value of Self-Shaming
- First the NYT, now the Wall Street Journal: But are hacking attacks from China new?
- Lesson learned in cyberattack on The New York Times
- Media, like critical infrastructure, need better security
Washington Post byl v roce 2012 také široce infiltrován čínskými hackery – Source: Washington Post Also Broadly Infiltrated By Chinese Hackers in 2012. Brian Krebs říká, že s touto informací přišel bývalý zaměstnanec novin (z oblasti informačních technologií).
Anonymous
Web U.S. Sentencing Commission byl hacknut podruhé – Anonymous re-hacks US Sentencing site into video game Asteroids. Ze stránky ussc.gov se stala znovu hra Asteroids.
Hoax um Operation Last Resort – Anonymous a Operation Last Resort. Kdo by rád viděl soubory, které Anonymous zveřejnili, rozšifrované, může také dopadnout tak, že mu budou na jeho počítači smazány veškeré soubory (nefunguje to vždy, jsou k tomu třeba rootová práva).
Hardware
Test bezpečných flash disků: Slib ochrany dat naplní jen málokterá USB klíčenka, užitečný materiál, který pomůže se zorientovat.
K hacknutelným CCTV videokamerám se obrací článek Hackers squeeze through DVR hole, break into CCTV cameras. Zranitelný firmware pochází z Číny a je součástí videorekordérů 19 výrobců. Využití této zranitelnosti může posloužit jako bod průniku do sítě, která podporuje využívání těchto zařízení. Další podrobnosti jsou na blogu Ray Sharp CCTV DVR Password Retrieval & Remote Root (HD Moore).
Viz také komentář – IP-Überwachungskameras von 18 Herstellern sind unsicher.
Chybné použití protokolu Universal Plug and Play (UPnP) otevírá paketovému útoku 50 miliónů zařízení – UPnP scan shows 50 million network devices open to packet attack. Také s tímto zjištěním přichází HD Moore – Whitepaper: Security Flaws in Universal Plug and Play: Unplug, Don´t Play.
Viz také komentáře:
- UPnP flaws expose tens of millions of networked devices to remote attacks, researchers say
- Homeland Security: Disable UPnP as tens of millions at risk
- Millions Of Networked Devices In Harm´s Way
- UPnP flaws expose 50 million devices to attack, researchers find. Home users urged to disable protocol on routers
- 50 Million Potentially Vulnerable to UPnP Flaws
How to fix the UPnP security holes – jak opravit bezpečnostní díry UPnP? Je doporučováno UPnP vypnout, v článku je ukázáno, jak to provést pro routery Linksys E a WRT. Obdobný postup lze využít i u jiných routerů. Viz také článek Homeland Security: Disable UPnP as tens of millions at risk.
Další komentář je na stránce – Device makers blamed for consumer risk from UPnP flaws.
The Eavesdropping System in Your Computer – odposlouchávací systém ve vašem počítači, Bruce Schneier upozorňuje na informace k IPMI a BMC jakožto perfektním špionážním platformám.
Hackování dokovacích stanic pro notebook – Hacking The Laptop Docking Station. Britský výzkumník k tomu chystá vystoupení na tento měsíc konané akci Black Hat Europe. Z dokovací stanice lze snadno udělat zařízení, které odchytává provoz a může tak získat přístup k citlivým informacím organizace.
VoIP
Bruce Schneier se na svém blogu obrátil také k otázce odposlouchávání Skype – Who Does Skype Let Spy?. Tak vypadá bezpečnost v dnešním světě, konstatuje v závěru své poznámky.
Mobilní zařízení
USA: odblokování mobilního telefonu již není dále legální – Unlocking Your Mobile Phone Is No Longer Legal. Americký Copyright Office nyní již negarantuje takovéto odblokování jako výjímku zákona Digital Millennium Copyright Act.
Prozkoumejte, které mobilní aplikace kradou vaši identitu – Find out which mobile apps are stealing your identity. Michael Kassner nejprve hodnotí současnou situaci (v tomto směru) a pak popisuje, jak využít nástroj Zscaler Application Profiler (ZAP) – obě jeho funkce Search a Scan.
Mobily môžu vyzradiť vaše heslá. Z úvodu: Útočníci môžu získať prístupové heslá cez aplikácie, ktoré majú prístup k senzorom. Vedci našli spôsob, ako vyhodnotiť ich merania.
Sledování akcelerometru na chytrých mobilech může vést ke zjištění PINu – Snooping on movement can reveal smartphone PINs. Problémem se zabývá Adam Aviv ve studii Practicality of Accelerometer Side Channels on Smartphones. Chápe ho jako využití postranních kanálů.
Byl nachystán web, který zveřejní informace o cestě k odblokování iOS 6 – Hackers unveil latest Apple iOS 6 jailbreak website. Má se to týkat iPhone, iPod touch, iPad a iPad mini modelů na iOS 6.0 až 6.1.
Mobilní malware
Nový Android malware infikoval 620 000 mobilů – New Android malware infects 620,000 mobile phones. Bill Shocker ”funguje“ převážně v Číně, ale má potenciál zasáhnout kdekoliv.
Viz také komentář – Mobile Malware Dubbed ´Bill Shocker´ Targets Chinese Android Users.
Elektronické bankovnictví
Velké banky fungují jako bílí koně (mezci, mules) při vykrádaní malých bank – Big Bank Mules Target Small Bank Businesses. Brian Krebs vysvětluje celou situaci na příkladu (Niles Nursing Inc. ). Poznámka: Niles Nursing používal Microsoft Security Essentials, tento nedetekoval bankovního trojana.
Hacktivisté přerušili útoky DDoS proti americkým bankám – Hacktivists Suspend DDoS Attacks. Na Pastebin bylo oznámeno, že druhá kampaň skupiny Izz ad-Din al-Qassam Cyber Fighters byla pozastavena.
Viz také komentář – Hacktivist group suspends bank attacks. V dalším komentáři se říká, že odborníci soudí, že za útoky není Írán – Muslim vid protest hackers turn web-flood hosepipe away from US banks.
Banky jsou skeptické ohledně přerušení útoků DDoS – Banks Skeptical About DDoS Cease-Fire. Tracy Kitten zde shrnuje názor bank – musíme zůstat i nadále ve střehu.
ATM hackers skim $3.3 million from 200 customers, bylo vzneseno obvinění proti bankomatovým podvodníkům. Škody u 200 zákazníků dosáhly výše 3.3 miliónů dolarů. Jedná se o zákazníky Bank of Prairie du Sac. Podvodníci pomocí specializovaného zařízení sbírali u bankomatů data k platebním kartám obětí.
Výdej peněz bankomaty jako riziko pro banky – ATM Cash-Out: Why Banks Are at Risk. Množství incidentů s tímto spojených narůstá. Společnost VISA k tomu vydala vyrování – Visa Issues ATM Cash-Out Warning.
ATM Cash-Out: Why Banks Are at Risk – prodejní terminály a skimming profesionální úrovně. Kompromitované terminály odesílaly odchycená data zákazníků prostřednictvím Bluetooth.
Kryptografie
Bezpečnost kvantové kryptografie je stále pod otazníkem – Quantum crypto still not proven, claim Cambridge experts. Thirty years of experiments still haven’t proven quantum entanglement. Článek obsahuje komentář k studii dvou odborníků (Ross Anderson, Robert Brady ) – Why quantum computing is hard – and quantum cryptography is not provably secure. Osmistránkový dokument se zabývá i současnou situací okolo kvantových výpočtů.
Různé
Přehled vychází z průběžně publikovaných novinek na Crypto – News.