Router Checker

Router Checker je brezplačno spletno orodje, ki preveri nastavitve povezave do interneta vašega usmerjevalnika. Če je vaš usmerjevalnik ni nastavljen pravilno in uporablja nepravilne DNS strežnike, bi to lahko pomenilo, da vam je nekdo spremenil nastavitve usmerjevalnika.

Kot vsaka naprava na vašem domu ali v pisarni, je tudi usmerjevalnik ranljiv za napade.

Test lahko izvedete na naslednji povezavi: Router Cheker

CDN Security danes ni več dovolj

Mnoga podjetja danes uporabljajo varnost CDN, ko poskušajo zagotoviti zaščito svojih spletnih strani in aplikacij. Odvisno od CDN, ki ga uporabljajo, se lahko dejansko tudi zmanjša uporabniška izkušnja. Pri testiranju top 100 spletnih strani je podjetje Radware ugotovilo, da se povprečna uporabniška izkušnja pri uporabi varnosti CDN skrajša povprečno za eno sekundo.

[urlpreviewbox url=”https://blog.radware.com/security/2017/03/cdn-security-not-enough-today/?utm_source=GaggleAMPLinkedIn&utm_medium=blogArticleLink&utm_term=CDNNetworks&utm_content=CDNNetworks&utm_campaign=RadwareBlogArticleSocial”/]

Virus StoneDrill vam lahko izbriše podatke

Virus StoneDrill, ki ga kategoriziramo kot napredno zlonamerno opremo za brisanje podatkov (angl. wiper malware), vam na vašem računalniku izbriše vse podatke. Sama zlonamrena koda StoneDrill vsebuje napredna vohunska orodja, prav tako pa sisteme za preprečevanja zaznavanja njegove prisotnosti na sistemu računalnika. V letu 2012 je podoben virus Shamoon oziroma Disttrack napadel več kot 35.000 računalnikov. Od takrat se je virus izpopolnil in sedaj uporablja vse napredne tehnike in zato predstavlja veliko večjo grožnjo za uporabnike.

Kako se StoneDrill širi, še ni povsem znano. StoneDrill se samodejno usidra v proces shranjevanja podatkov v uporabnikovem brskalniku. Zlonamerna programska oprema nato začne brisati datoteke, ki so shranjene na računalniku. Sam StoneDrill stranska vrata, ki naj bi jih napadalci uporabili za vohunjenje.

Število izsiljevalskih napadov hitro narašča

Odstotek izsiljevalskih napadov se je od julija do decembra 2016 zvišal s 5,5 % na 10,5 % vseh poznanih napadov.

 

Najpogostejši malware v drugi polovici leta 2016

  1. Conficker (14,5 %) črv, ki računalniku omogoča oddaljen pristop in prenos malware. Okužena naprava je kontrolirana s pomočjo botneta, ki se povezuje do “Command & Control” strežnika, od kode sprejema navodila.
  2. Sality (6,1 %) virus, ki omogoča oddaljeno upravljanje in prenos dodatnih malware datotek. Glavna naloga je obstoj na okuženem računalniku in s tem omogočiti oddaljen dostop in nadaljnjo širitev malware.
  3. Cutwail (4,6 %) botnet, ki je pogosto vključen v pošiljanje nezaželene pošte in nekatere DDoS napade. Ko je nameščen na okužen računalnik, se botnet poveže direktno do “Command & Control” strežnika in sprejme navodila glede elektronskega sporočila, ki ga mora razposlati. Ko konča z opravilom, pošlje poročilo s statistiko o pošiljanju.
  4. JBossjmx (4,5 %) črv, ki cilja sisteme z ranljivostjo na serverju JBoss Application Server. Malware kreira okuženo JSP spletno stran na ranljivem sistemu. Poleg tega pa odpre stranska vrata, da omogoča komunikacijo preko IRC srežnika.
  5. Locky (4,3 %) ransomware, ki je začel z distribucijo februarja 2106 in se širi predvsem preko nezaželjene elektronske pošte, sn  priponko v Word ali Zip formatu, ki ob odprtju te datoteke namesti malware in zaklene uporabniške datoteke.

Najpogostejši ransomware v drugi polovici leta 2016

  1. Locky (41 % vseh napadov ransomware)
  2. Cryptowall (27n%) ransomware, ki je začel kot dvojnik Cryptolocker, a je presenetil. Ko se je nekako uspešno umaknil Cryptolocker, ga je nadomestil njegov dvojnik. Za Cryptowall je značilno, da uporablja AES enkripcijo in za komunikacijo uporablja TOR omrežje. Najpogosteje se distribuira preko varnostnih lukenj, malvertising in phishing kampanij.
  3. Cerber (23n%) nabolj raširjena ransomware-as-a-service shema. Dobesedno deluje kot franšiza, tako da razvijalec rekrutira ostale, ki nato širijo malware, s tem da jim odstopi delež pri dobičku.

Najpogostejši malware za mobilne naprave v drugi polovici leta 2016

  1. Hummingbad (60 % vseh mobilnih napadov) Malware za Android naprave, ki omogoča namestitev key-loger, krajo dovoljenj, zaobide zakodirane maile.
  2. Triada (9 %) modularni malware za Android naprave, ki omogoča, da se pridobi superuser dostop do mobilne naprave. Triada tudi prevara URL naslove v brskalniku.
  3. Ztorg (7 %) trojanc, ki uporabi root dostop, ki omogoča prenos in inštalacijo aplikacij na mobilne naprave, ne da bi uporabnik za to sploh vedel.

IDC dodeljuje prvo mesto za zaščito strežnikov rešitvam Trend Micro

V vsakem podatkovnem centru je strežnik srce IT ekosistema. Zato je zelo pomembno, da se na strežnikih zagotovi varnost, tako v fizičnem kot v oblačnem svetu. Trend Micro je po podatkih IDC že sedmo leto imenovan za vodilnega na trgu na tem področju.

[urlpreviewbox url=”http://blog.trendmicro.com/server-compute-evolution-continuesas-trend-micros-market-leadership-server-security/?linkId=34551824″/]

Prihajajo napadi nove vrste

Če vam je bilo do sedaj vseeno za računalniško varnost in ste si dejali, da se s tem ne ukvarjate in da je največ, kar lahko doživite, da dobite virus na svoj računalnik, nato pa še protivirusni program teži z nadležnimi opozorilnimi okni, se motite. Kaj pa, če bi:
– vam nekdo napadel monitor srca in vam izključil delovanje naprave,
– nekdo napadel vaš avto in začel upravljati z njim sredi vožnje in na primer izključil zavore,
– nekdo vdrl v vašo hišo s preprostim računalniškim vdorom in prevzel nadzor nad vašimi nadzornimi kamerami,
– vas nekdo ukanil in vam prodal lažne počitnice,
– nekdo vdrl v vaš televizor in poslušal, kaj se dogaja v vaši sobi;
– nekdo vdrl v vaš mobilni telefon in pridobil vse podatke na telefonu,
– nekdo vse vaše naprave povezal v internet tako, da bi sodelovale v internetnem napadu na druge?
Vaša biometrična identiteta bo naprodaj.

Vredno branja!

[urlpreviewbox url=”http://www.itnews.com/article/3170185/security/nowhere-to-hide-9-new-hacks-coming-to-get-you.html?idg_eid=28562e8308d5f8afbaf3b93d368e02e2&email_SHA1_lc=5939a57deb5ceba4b8a15215052d43a956ac5cc3&utm_source=Sailthru&utm_medium=email&utm_campaign=ITnews%20Daily%202017-02-20&utm_term=ITnews_Daily”/]