Tuesday, 19 February 2013

Week in review: Bit9 hack, dannose applicazioni di realtà aumentata e di attenuazione di 0-day di Adobe


Bit9 hacked, suoi certificati rubato e utilizzato per firmare il malware
Bit9, una ditta di sicurezza che fornisce la reputazione di software, controllo delle applicazioni e whitelisting servizi alle società finanziarie, tecnologia, governo e altri settori, ha annunciato che ha subito una violazione che ha portato in tre dei suoi clienti di essere infettato da malware.

Giornalisti di Myanmar mirati con attacchi Gmail sponsorizzato dallo stato
L'avvertimento - introdotto lo scorso giugno e poi ripetuto in occasione - è popping up per utenti il cui account sia stato compromesso e per quelli cui conti non sono, ma sono sotto attacco.

Ingegneria sociale: Clear and present danger
Sebbene molte aziende nel settore della sicurezza informazioni preferiscono affrontare sfide con hardware sofisticato, l'arte di mentire continua ad essere un rischio torreggiante difficile da affrontare.

Male, maligno e indesiderate, applicazioni di realtà aumentata
Prodotti hanno difetti sostanziali, progettisti di tecnologia cercano modi per estrarre i soldi da parte degli utenti e molti utenti twist tecnologia ben intenzionata in modi i progettisti mai aspettati, che spesso coinvolgono gli istinti più vile. Queste realtà dovrebbero venire come nessuna sorpresa per i professionisti della sicurezza che sono di solito più efficaci quando assumendo il peggio nelle persone. Uno sicuro di essere abusata tecnologia emergente è la realtà aumentata.

Gli autori di malware tornare all'approccio phishing trucco banca difese
Banking malware che esegue trucchi Man-in-The-Browser ha avuto molto successo in passato. Ma Trusteer ha scoperto che Tinba e Tilon recentemente modificati per provare un approccio più semplice: phishing e bloccando gli utenti dalla pagina bancario reale.

Gli hacker commento gruppo specializzano in attacchi mirati di alto-profilo
La maggior parte dei compromessi successo ritiene che deve essere eseguito da parte di hacker cinesi negli ultimi due, tre anni sono stata avviata da spear-phishing email. Gli esperti di sicurezza considerano un particolare gruppo di hacker cinesi-based che offrono i loro servizi per il noleggio di essere dietro la maggior parte di questi attacchi, e sembrano essere esperti a scovare informazioni che possono essere utilizzate per mestiere queste email.

In evidenza da 450 indagini di violazione dei dati globali
Trustwave rilasciato modulo dettagli una relazione che evidenzia i dettagli e le tendenze da 450 indagini di violazione dei dati globali, 2.500 prove di penetrazione, 9 milioni gli attacchi di applicazione Web, scansioni di vulnerabilità e rete 2 milioni, 5 milioni siti Web dannosi, 20 miliardi le e-mail così come la ricerca e l'analisi delle minacce zero-day.

Flickr bug reso pubblico privato foto degli utenti
Le foto erano accessibili al pubblico per 20 giorni, ed era impossibile modificare l'impostazione a "privato" durante questo periodo.

TDO-as-a-service annunci pop-up sul forum pubblicamente accessibile
In passato, aspiranti criminali informatici con nessuna conoscenza di codificazione hanno dovuto trovare un modo in forum underground invite-only o hanno dovuto passare ore nelle stanze di chat per ottenere la fiducia del potenziale "colleghi" al fine di acquisire gli strumenti che dovevano avere iniziare la loro vita di criminalità informatica. Ma, i tempi sono cambiati, e fornitori di servizi e strumenti dannosi ovviamente sono stati costretti ad iniziare ad offrire loro mercanzie sul forum pubblicamente accessibile al fine di attrarre nuovi clienti.

Gli hacker inquinano legittimo codice JavaScript per diffondere malware
L'ultima tendenza tra gli hacker è quello di iniettare codice dannoso nel legittimo JavaScript già presenti sui siti web compromessi.

Windows 8 dentro e fuori
Avvio di Windows 8, CEO di Microsoft Steve Ballmer ha doppiato in un sistema operativo re-immaginato. Quando si introduce molte nuove funzionalità e un'interfaccia utente diversa, sta andando ad avere un sacco di gente che sarà necessario regolare. Ciò è dove un libro come Windows 8 Inside Out viene pratico.

11 arrestati in takedown del prolifico ransomware gang
La polizia spagnola, lavorando a stretto contatto con il centro europeo sulla criminalità informatica (EC3) presso l'Europol, hanno smantellato la più grande e più complessa rete di criminalità informatica dedicata alla diffusione di polizia ransomware (Reveton).

INFOSEC Pro non si fiducia le proprie reti
Un sondaggio di SafeNet di 230 professionisti della sicurezza degli Stati Uniti, ha rivelato che, nonostante i continui investimenti in tecnologie di rete perimetrale, gli intervistati non sono fiduciosi che essi stanno impiegando le tecnologie per proteggere i loro dati ad alto valore.

Adobe offre mitigazione per attacco 0-day Reader, fix è ancora a venire
Adobe ha confermato le scoperte dei ricercatori FireEye sulle nuove vulnerabilità zero-day Adobe Reader e Acrobat sfruttate in natura e ha rilasciato un bollettino sulla sicurezza che dettagliano i difetti e offrendo consulenza attenuazione fino a quando non viene rilasciata una patch.

Sito del Los Angeles Times Reindirizzamento degli utenti di sfruttare kit per oltre sei settimane
Si stima che circa 325.000 visitatori sono stati esposti all'attacco.

Reazioni di ordine esecutivo di Obama sulla sicurezza informatica
Il 12 febbraio, abbiamo assistito il presidente statunitense Barack Obama segno un ordine esecutivo e questione che una direttiva politica presidenziale finalizzata a migliorare la sicurezza informatica delle infrastrutture critiche. Entrambi i documenti sono stati lodati da alcuni e criticati da altri.

Successo modi di compromettere gli ecosistemi cybercrime
Maggior parte cybercrime è effettuata da una Confederazione di appaltatori indipendenti che lavorano insieme quando necessario attraverso il forum online e "partnerkas" che permettono loro di unire le loro risorse, ma queste reti criminali online possono essere sventate, secondo un nuovo rapporto con l'alleanza di cittadini digitali.

difetto di iOS utilizzato per bypassare la lockscreen di iPhone
Il codice di blocco in esecuzione iOS iPhone 6. x può essere bypassato e chiunque può accedere la foto, la rubrica, telefonare e inviare messaggi ed e-mail da esso, e più, semplicemente ripetendo la combinazione di chiamate e clic ha dimostrato in un video da YouTube utente videosdebarraquito.

La maggior parte dei americani pensano che cyber warfare è imminente
Un gruppo di 1.021 adulti negli Stati Uniti sopra l'età di 18 anni ha risposto al da Tenable Network Security survey la scorsa settimana, in mezzo a un'ondata di notizie su hacking delle reti private dalla Cina e un ordine esecutivo emesso dal Presidente Obama esigenti nuovi standard di cybersafety per il governo e le reti aziendali.

I ricercatori rivelano l'identità di un hacker cinese
È tutto iniziato con Joe Stewart, direttore della ricerca di malware a Dell SecureWorks, che quando indagare un insolito pezzo di malware e i nodi del comando che contattato scoperto che molti di loro sono stati registrati sotto i nomi "Eric Charles" e "Jdelleman Grilth".  Week in review