> SMS zpráva má text ve tvaru “Dear XYZ, Look The Self-time, http://goog.gl/xyz”. Dnešní antivirové programy jsou pro mobilní platformu Android už nezbytností.
Nevidím tuto implikaci. Na můj linuxový desktop mi určitě také může přijít od infikovaného kamaráda Jabber/mail/IRC zpráva s odkazem na nějaký backdoor. Přesto si nemyslím, že bych měl mít antivir - protože mě neochrání, pokud zrovna nezná tuto signaturu a nebude to heuristický typ a ochránit se snad zvládnu sám nespouštěním takových věcí.
LZO: http://fastcompression.blogspot.fr/2014/06/debunking-lz4-20-years-old-bug-myth.html
> Aktivuje se s instalací aplikace Find My iPhone/iPad/Mac, díky které můžete vzdáleně vaše zařízení smazat, zablokovat, či nalézt jeho aktuální polohu.
A zase blbě, jako obvykle. Není to funkce, kterou bych si rozjel na vlastním serveru, nebo bych alespoň posílal podepsanou zprávu. Je to na libovůli nějakého cizího serveru, jestli mi zablokuje a smaže mobil.
Takže v otevřeném kódu je 20 let chyba, všichni ji přepisují, a nikdo si nevšimne. Je to pěkný důkaz toho, že mnoho očí nic nevidí.
Co fakt nepotěší je průstřelnost knihoven Libav a FFmpeg. Pokud se to potvrdí, máme zranitelnou spoustu PC, plus chytré TV, set top boxy, a kdo ví co ještě.
http://blog.securitymouse.com/2014/06/raising-lazarus-20-year-old-bug-that.html
Podobné jako tady:
http://www.root.cz/zpravicky/v-x-org-byla-nalezena-23-let-stara-chyba/
Bezpečnost uživatelů až na prvním místě. Jen mě fascinuje, že je to letos už druhý kostlivec, který vyskočil ze skříně. Ale hlavní je přece to, že máme ty zdrojáky, které můžeme po večerech studovat a navzdory jejich super otevřenosti se modlit, aby ten kostlivec nevyskočil někde jinde ;-)
A pak je tu samozřejmě Heartbleed bug, který dva měsíce po odhalení podle všeho na polovině serverů nebyl opatchován.
http://blog.erratasec.com/2014/06/300k-vulnerable-to-heartbleed-two.html
A máš nějakou statistiku, kolik je opatchovanejch těch zázraků od Juniperu? :-P
Patch je publikovaný přes Windows Update, takže nejspíš velká většina. Navíc to není bug, který by bylo snadné zneužít.
https://technet.microsoft.com/library/security/2962393#ID0E6F
Dobry den pane Cmeliku
Na uvod bych chtel moc podekovat za postrehy z bezpecnosti na kterych se podilite,doufam ze nazory ruznych "ušakū" vas neodradi od psani techto velice prinosnych clanku.....jeste jednou diky
V clanku pisete,ze chytrejsi IPS-ka si s ledascim muze poradit. Stojime totiz pred otazkou nakupu IPS-ky a chtel jsem se zeptat jestli mate nejaky tip ci doporuceni jakou IPS zvolit. Urcite stim mate Bohate zkusenosti prosim o tip.Fungujem jako ISP z cca 7k users
diky Mijos
Dobry den,
predne dekuji velmi pekne za uznani.
Zalezi na mnoha okolnostech. Co za provoz na siti vetsinou mate (web, voip, printing, sap, ...), kolik mate simultalnich spojeni a prenos dat ve spickach, pred cim se chcete chranit (klienty? vase sluzby (jake)?), jestli chcete delat inspekci HTTPS provozu, jestli chcete IPS propojit s dalsimi monitorovacimi systemy, jestli chcete odebirat do IPS in NetFlow data ze switchu/routeru, jestli mate specialni pozadavky na rychlost failoveru... a hlavne kolik na to mate prostredku.
Dekuji
Dobry den,
V siti nam bezi webservery, voip + bezny provoz od uzivatelu. Connections mame cca 250-300k, datovy provoz cca 2.5Gb/s
Pred cim se chceme chranit? Dobra otazka, pred tim bordelem co v lita v siti :) Primarne mi jde o to, abych se dozvedel rekneme o nakazenych PC ci serverech v siti.
O celkovy prehled toho co se tam deje a zameril se na situace mimo normal.
- ad ochrana serveru, abych vedel zda na ne probiha utok a dokazal ho zastavit
- ad uzivatele, potrebuju vedet, kteri jsou nakazeni, at je muzu informovat, popripade zariznou (prehodit do jine vlany atd..)
Planujeme nasadit "zbozi" od Inveatechu, flowmon, takze kdyby se to dokazalo spolu bavit bylo by to mozna jednodussi.
Prostredky to je vec diskuze, a zalezi jake vychytavky by to prineslo....
Stava se, ze neco proleti v siti, a nyni ani nevim, jestli to prislo z venku ci zevnitr atd....
diky
Mijo
CheckPoint: http://www.checkpoint.com/products/ips-software-blade/
z opensource, len ako IDS: http://blog.securityonion.net/p/securityonion.html
Dobry den,
nelze jen pastovat odkazy... napr. pokud bude chtit sbirat data z netflow pro behavioralni analyzu, tak check point nemuze pouzit, protoze to proste neumi.
Jeho hlavni vyhodou je intuitivni rozhrani, zamereni na 0day exploity M$ produktu, jednoduchy deployment a pokud si dokoupite in SmartEvent, tak vyborny prehled o deni v cele siti.
Snort v open verzi zase neumi multi-threading apod. (placena verze je o nekolik let dal)
Opravdu zalezi na tom co od toho chcete a ocekavate.
Dekuji
Android to určitě nečiní tak nebezpečným, že bych se bál to používat. Mnohem důležitější je, jak se chová uživatel - třeba zda neinstaluje každou ptákovinu (on by tomu spíš řekl "zajímavou appku"), kterou potká. Pokud se kritické operace (příkaz k úhradě) potvrzují kódem, který vám přijde jako SMS na jiný telefon, vůbec bych se toho nebál.
Ono se to chová podobně jako PC. Bezpečnost bude obdobná. Doporučení stejné: nechte si posílat potvrzovací SMS na jiné zařízení. V případě PC málokoho překvapí posílání SMS na mobil. Ale u mobilu je doporučení nechat si SMS poslat na ještě jiný mobil překvapující. Přesto souhlasím - stav malware je takový, že na bankovní SMS je lepší použít nějaký "ne-smart" telefon.
Řekl bych, že Android je na tom lépe než PC. V Linuxu se alespoň běžně používají správci balíčků, takže tam uživatel neinstaluje všechno, na co narazí na internetu. Ale pořád aplikace běží pod právy jednoho uživatele a navzájem si vidí do dat. Na Windows je to ještě horší, tam se běžně instalují balíčky splašené bůhví kde. Samozřejmě záleží především na chování uživatele, ale při obvyklém chování na tom bude uživatel Androidu lépe než uživatel Linuxu a ten zase lépe než uživatel Windows.