tag:blogger.com,1999:blog-72766840775770655992024-03-29T05:11:33.965+01:00IT VESTINajnovije vesti iz sveta informacionih tehnologija. Nove IT vesti svaki dan. Informiši se!Unknownnoreply@blogger.comBlogger1766125tag:blogger.com,1999:blog-7276684077577065599.post-70702421972433603082024-02-25T05:18:00.001+01:002024-02-25T05:18:00.156+01:00Hakeri mogu da kloniraju otiske prstiju preko zvuka
<a href="https://lh6.googleusercontent.com/-QvcOKuagwd8/UziZJPbZFEI/AAAAAAAAtMU/iza50fsHmUc/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://lh6.googleusercontent.com/-QvcOKuagwd8/UziZJPbZFEI/AAAAAAAAtMU/iza50fsHmUc/s720/1.jpg" width="640" /></a>
<br />Istraživači su otkrili kako rekreirati otiske prstiju osobe samo na osnovu zvuka koji proizvodi dok klize po ekranu dodirnog uređaja.
<br /><br />
Otkriće, koje je napravio tim iz Sjedinjenih Američkih Država i Kine, moglo bi imati duboke posledice po biometrijske sigurnosne sisteme koji se koriste u svemu, od pametnih telefona do brave za pristup vratima.
<br /><br />
Tehnika, nazvana PrintListener, rekonstruiše uzorak papilarnih linija prsta putem akustičnih signala koje generiše dok klizi po ekranu.
<br /><br />
Hakeri bi mogli da koriste mikrofon unutar pametnog telefona da snime zvuk i ukradu otisak prsta žrtve, prema istraživačima.
<br /><br />
“Zbog širokog korišćenja, curenje otiska prsta može izazvati krađu osetljivih informacija, ogromne ekonomske i personalne gubitke, pa čak i potencijalno ugroziti nacionalnu bezbednost”, istakli su istraživači u radu u kojem su detaljno opisali svoja otkrića.
<br /><br />
“Scenario napada PrintListener-a je opsežan i prikriven. Samo je potrebno snimiti zvuk trenja prstiju korisnika i može se pokrenuti korišćenjem velikog broja platformi društvenih medija.”
<br /><br />
Koristeći PrintListener u "realističkim scenarijima", istraživači su uspeli da delimično rekonstruišu otisak prsta osobe u 27.9% slučajeva i potpunu rekonstrukciju u 9.3% slučajeva.
<br /><br />
Metoda je detaljno opisana u istraživačkom radu pod nazivom ‘PrintListener: Otkrivanje ranjivosti autentifikacije otiska prsta putem zvuka trenja prstiju’, napisanom od strane tima sa Univerziteta Kolorado u SAD-u, kao i Univerziteta Tsinghua, Univerziteta Wuhan i Univerziteta za nauku i tehnologiju Huazhong u Kini.
<br /><br />
Potencijalni načini zaštite od kloniranja otisaka prstiju uključuju specijalizovane zaštitne folije za ekrane mobilnih uređaja, primetili su istraživači, mada se mogu razviti i nove tehnike analize zvuka.
<br /><br />
Najbolja kontra-mere za sprečavanje krađe otisaka prstiju je promena načina interakcije sa pametnim telefonima i ekranima. “Na primer, korisnici mogu izbegavati klizanje prstiju po ekranu telefona tokom audio i video poziva na platformama društvenih medija”, napomenuto je u radu.
<br /><br />
Globalno tržište biometrijskih otisaka prstiju očekuje se da će vredeti gotovo 75 milijardi dolara do 2032. godine, prema nedavnom izveštaju kompanije Allied Market Research, u poređenju sa 21 milijardom dolara u 2022. godini.
<br /><br />
Izveštaj takođe ukazuje da bi projekcija mogla biti pogođena “operativnim problemima koji se odnose na privatnost i sigurnost”.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-33052281761776740482024-02-19T05:02:00.001+01:002024-02-19T05:02:00.268+01:00Vaš iPhone možda ima virus
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8dnQGMcuNT4eg8djTLnh_ETkjUo_VrnIp7dvA3LO3sSyIjisc8FIFOclvl2SBBjLd32mot-9rorflHqveZB0uHtJI_Gbn2IGkpdpBxYqZKu97_eQvulM1MrixYcix-wYTxEYGKYybgDY/s1600/2.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8dnQGMcuNT4eg8djTLnh_ETkjUo_VrnIp7dvA3LO3sSyIjisc8FIFOclvl2SBBjLd32mot-9rorflHqveZB0uHtJI_Gbn2IGkpdpBxYqZKu97_eQvulM1MrixYcix-wYTxEYGKYybgDY/s720/2.jpg" width="640" /></a>
<br />
Postoji neočekivani razvoj. Virus koji utiče na Android sistem ispostavilo se da utiče i na iOS operativni sistem. Ovaj opasni virus može širiti različite informacije na internetu ili preuzeti kontrolu nad vašim bankovnim računom. Stoga pažljivo pročitajte članak i pogledajmo šta možemo učiniti protiv novih virusa.
<br /><br />
Na osnovu Android trojanca Golddigger, virus GoldPickaxe sada utiče na iOS i svi operativni sistemi su ugroženi. Korisnici treba da preduzmu mere predostrožnosti protiv takvih virusa. Istraživanje kompanije Group-IB potvrdilo je da najnoviji virus koji se pojavio uzima vaše podatke o prepoznavanju lica i takođe krade bankovne račune.
<br /><br />
Virus GoldPickaxe.iOS može koristiti socijalno inženjerstvo kako bi pristupio vašim bankovnim računima, što može loše završiti za vas. Novi virus je pronađen kao uobičajen u regionima poput Vijetnama i Tajlanda. Takođe se očekuje da će se širiti od SAD-a ka drugim regionima u budućnosti. Istraživači kompanije Group-IB nastavljaju da istražuju virus GoldPickaxe i kažu da su poslali izveštaje relevantnim brendovima.
<br /><br />
Ako imate Android ili iOS operativni sistem, preporučujemo da ne instalirate aplikacije/fajlove itd. sa nepoznatih izvora. Novi virusi koji su se pojavili u poslednjih nekoliko dana mogu dovesti do krađe vaših informacija. Trebalo bi da preduzmete korake kako biste zaštitili svoj pametni telefon.
<br /><br />
<a href="https://lh3.googleusercontent.com/-17W13ADvtUg/ZdFJ1eqs3BI/AAAAAAAARpA/OKI0IL1jUSAC2eDZsw3muEDdfAVAyIrKwCNcBGAsYHQ/s1600/1.png" imageanchor="1"><img border="0" src="https://lh3.googleusercontent.com/-17W13ADvtUg/ZdFJ1eqs3BI/AAAAAAAARpA/OKI0IL1jUSAC2eDZsw3muEDdfAVAyIrKwCNcBGAsYHQ/s720/1.png" width="640" /></a>
<a href="https://lh3.googleusercontent.com/-n8M6xEFp7B4/ZdFJ1VCGi0I/AAAAAAAARo8/TwqkksG7QPE8WGcsrht7ZFYpFusv6zJYwCNcBGAsYHQ/s1600/2.png" imageanchor="1"><img border="0" src="https://lh3.googleusercontent.com/-n8M6xEFp7B4/ZdFJ1VCGi0I/AAAAAAAARo8/TwqkksG7QPE8WGcsrht7ZFYpFusv6zJYwCNcBGAsYHQ/s720/2.png" width="640" /></a><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-89380056537858904082024-02-08T05:06:00.001+01:002024-02-08T05:06:00.135+01:003 miliona pametnih četkica za zube upravo je iskorišćeno u DDoS napadu
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcMIP1SY6wkmpRhqzLXHFh-UOrMtgs9S2-J5iQhJqRGn_57buxj29B0QYtmH391P2fg61VACPNwszx2NYnI_UzNLGv-mknQG8f7mpEn2MUFT2llbJQ5IYnw3so7T6JS-2LZX7La78W3gk/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcMIP1SY6wkmpRhqzLXHFh-UOrMtgs9S2-J5iQhJqRGn_57buxj29B0QYtmH391P2fg61VACPNwszx2NYnI_UzNLGv-mknQG8f7mpEn2MUFT2llbJQ5IYnw3so7T6JS-2LZX7La78W3gk/s720/1.jpg" width="640" /></a>
<br />Zvuči više kao naučna fantastika nego stvarnost, ali švajcarski list Aargauer Zeitung izveštava da je otprilike tri miliona pametnih četkica za zube hakovano kako bi izvršile napad distribuirane usluge odbijanja (DDoS). Ovi bezopasni uređaji za kupatilo - pretvoreni u vojnike u botnet armiji - onesposobili su švajcarsku kompaniju nekoliko sati, prouzrokujući štetu od miliona evra.
<br /><br />
Ne, ne šalimo se.
<br /><br />
Iako su detalji oskudni, znamo da su kompromitovane četkice za zube pokretane Javom, popularnim jezikom za uređaje interneta stvari (IoT). Jednom zaražene, globalna mreža zlonamernih četkica za zube pokrenula je uspešan napad.
<br /><br />
Preuređene četkice za zube su to postigle preplavljivanjem švajcarskog veb sajta lažnim saobraćajem, efikasno ga onesposobljavajući i prouzrokujući širok raspon poremećaja.
<br /><br />
Ovaj događaj naglašava sve šire pejzaže pretnji kako IoT postaje sve više ukorenjen u našem svakodnevnom životu. "Pametne" četkice za zube sada imaju 10 godina. Uređaji koji su nekada delovali bezopasno i bili odvojeni od digitalnog ekosistema sada su potencijalne tačke ulaska za sajber kriminalce. Posledice su ogromne, ne samo za individualnu privatnost i bezbednost, već i za nacionalnu infrastrukturu i ekonomsku stabilnost.
<br /><br />
Kao što je Stefan Zuger, direktor inženjeringa sistema u švajcarskom ogranku kompanije za bezbednost Fortinet, rekao: "Svaki uređaj koji je povezan na internet je potencijalna meta - ili može biti zloupotrebljen za napad."
<br /><br />
Svi koji pažljivo prate sajber bezbednost znaju za ovu pretnju već godinama. Kako je Džejms Klaper, bivši direktor američke Nacionalne obaveštajne službe, rekao 2016. godine: "Uređaji, dizajnirani i implementirani sa minimalnim zahtevima i testiranjem bezbednosti, i sve složenijom mrežnom infrastrukturom, mogli bi dovesti do širokih ranjivosti u civilnoj infrastrukturi i sistemima vlade Sjedinjenih Država."
<br /><br />
Više nije "mogao". Sada živimo u kućama punim nesigurnih uređaja interneta stvari.
<br /><br />
Zašto? Kako je Mark Houpt, glavni informacioni bezbednosni direktor data centra DataBank, objasnio, to je zato što su mnogi uređaji interneta stvari inherentno nesigurni iz dva ključna razloga: zanemarivanje i nedostatak interfejsa na koji se mogu dodati mere bezbednosti i ojačavanja. Mislim, tačno kako kontrolišete bezbednosne postavke svoje četkice za zube? Kako dodajete antivirusni program svom frižideru?
<br /><br />
Ne možete.
<br /><br />
Dakle, šta možete da uradite?
<br /><br />
Pa, pre svega, kako je rekao Zuger, možete automatski ažurirati sve svoje uređaje kada god je ažuriranje dostupno. "Nikada ne možete dovoljno ažurirati."
<br /><br />
Takođe nikada ne treba puniti uređaj na javnom USB priključku. Taj isti priključak koji puni vaš uređaj takođe može ga i inficirati.
<br /><br />
Takođe predlažem da obratite pažnju ako vaš uređaj odjednom počne brže da gubi snagu nego inače. Sigurno, može biti samo starenje baterije, ali takođe može biti i zlonamerni softver koji radi u pozadini.
<br /><br />
Takođe treba biti oprezan sa javnim Wi-Fi konekcijama. Istu konekciju koja vam omogućava gledanje TikToka takođe može učitati i malver na vaš telefon.
<br /><br />
Dok ste kod kuće, savetujem vam da postavite zaštitni zid na svoju internet vezu. Ako napadač ne može da dođe do vašeg pametnog toaleta, ne može ga ni inficirati. I, momci, zar nije malverom zaraženi toalet ružna misao?
<br /><br />
Dok koračamo napred u sve više povezanoj budućnosti, hajde da se uverimo da je naša digitalna higijena podjednako snažna kao i naša dentalna higijena.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-29145716783826706932024-01-19T05:11:00.001+01:002024-01-19T05:11:00.131+01:00Milioni Apple uređaja pogođeni bezbednosnom greškom GPU-a<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVEFvLD2BuCf0id6Lv-PXF3JhTVIdRsls_2mRKpWh41b3z1-WP8v7W2h_HoMCQRbuQTx_r0eSzzNkStIuGaHMbr1vWLyZU2LNgy3RuaAJpiXSyTxIQBgku0bW3U0h1iPzpfVLtq4JsyOI/s1600/4.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVEFvLD2BuCf0id6Lv-PXF3JhTVIdRsls_2mRKpWh41b3z1-WP8v7W2h_HoMCQRbuQTx_r0eSzzNkStIuGaHMbr1vWLyZU2LNgy3RuaAJpiXSyTxIQBgku0bW3U0h1iPzpfVLtq4JsyOI/s720/4.jpg" width="640" /></a>
<br />Otkrivena je bezbednosna propust u GPU (grafička procesorska jedinica) određenih iPhonea i MacBook uređaja od strane istraživača iz kompanije Trail of Bits. Prema njihovim saznanjima, pogođeni su milioni Apple iPhonea i MacBook uređaja, kao i uređaji sa AMD ili Qualcomm čipovima.
<br /><br />
Problematično pitanje, poznato kao LeftoverLocals, odnosi se na GPU memoriju koja čuva podatke veštačke inteligencije (AI) i koristi grafičku jedinicu umesto sistema na čipu (SoC). Ranjivost omogućava hakerima da izvuku lične informacije koje su lako dostupne lokalnoj memoriji GPU-a.
<br /><br />
Apple je potvrdio da je svestan problema i već izdao zakrpe za uređaje sa M3 i A17 Bionic čipovima, ali stariji uređaji poput iPhonea 12 Pro, iPada i MacBook Air uređaja sa M2 čipom i dalje su izloženi riziku.
<br /><br />
Eksploatacija se može pronaći na uređajima sa GPU-ovima od Applea, AMD-a, Qualcomm-a i Imagination-a. Nvidia, Arm i Intel nisu pogođeni.
<br /><br />
Sa grafikama koje postaju sve kompleksnije i koje tokom vremena moraju obavljati više zadataka, njima se pruža pristup sve više podataka. U ovom slučaju, hakeri mogu koristiti manje od 10 linija koda kako bi pristupili neinicijalizovanoj lokalnoj memoriji koja se kreće između 5 MB i 180 MB.
<br /><br />
Na taj način, napadači mogu čitati podatke od žrtve koji su ostavljeni na korisničkom uređaju, uključujući i velike jezičke modele (LLM) koji se uglavnom koriste u uslugama generativne veštačke inteligencije, poput ChatGPT.
<br /><br />
Sve kompanije sa greškama u svojim jedinicama priznale su problem i obećale da će izdati ažuriranje kako bi ga otklonile. Stoga, pratite ažuriranja na svojim uređajima i instalirajte ih čim postanu dostupna.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-45877311513416516472023-12-30T05:03:00.001+01:002023-12-30T05:03:00.130+01:00Kaspersky otkrio ranije nepoznatu hardversku ''funkciju'' iskorišćenu u napadima na iPhone uređaje<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXG7tMbONFuRd2pDPWTMq8yYU7uNmHHiznFA4S3GPePMxF2hNkoemFEYbRPDsRoiP4iTTy8WdJV3dZrELfGRO5OlwAQ14iZCnFNCI0JhB5sGtVVMq7vsr5amqMLsTsK5x2zuXRTuNKr4M/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXG7tMbONFuRd2pDPWTMq8yYU7uNmHHiznFA4S3GPePMxF2hNkoemFEYbRPDsRoiP4iTTy8WdJV3dZrELfGRO5OlwAQ14iZCnFNCI0JhB5sGtVVMq7vsr5amqMLsTsK5x2zuXRTuNKr4M/s720/1.jpg" width="640" /></a>
<br />
Tim Kaspersky-jevog Globalnog istraživačkog i analitičkog tima (GReAT) je otkrio ranije nepoznatu "funkciju" na Apple iPhone uređajima koja je omogućavala malveru da zaobiđe hardversku zaštitu memorije.
<br /><br />
Označena kao CVE-2023-38606, koja je ispravljena u julu 2023. godine, ova problema je uticala na iPhone uređaje koji su koristili iOS verzije do 16.6, prema izveštaju ove kibernetičke kompanije ovog tjedna.
<br /><br />
Kaspersky pretpostavlja da je hardverska funkcija možda bila namenjena za testiranje ili debugovanje. Da, nadamo se tome. Naravno, ekipa GReAT nije mogla pronaći javnu dokumentaciju o tome, što je značilo da je vektor napada bio težak za otkrivanje i analizu korišćenjem timovih uobičajenih alata kada su zlonamernici iskoristili ovu rupu.
<br /><br />
Prema Kaspersky-u, "napadači su iskoristili ovu hardversku funkciju da bi zaobišli hardverske sigurnosne zaštite i manipulisali sadržajem zaštićenih memorijskih regija."
<br /><br />
Istraživači su morali da obrnu uređaj kako bi pronašli iskorišćenu ranjivost. Posebna pažnja posvećena je Memory-Mapped IO (MMIO) adresama koje se koriste za komunikaciju između CPU-a i drugih uređaja. Problem je bio što su napadači koristili nepoznate MMIO adrese da bi zaobišli hardversku zaštitu jezgra. Zbog toga je tim morao temeljito istražiti hardver, firmware i slike jezgra kako bi shvatio šta se dešava.
<br /><br />
"Ovo nije obična ranjivost," rekao je Boris Larin, glavni istraživač sigurnosti u Kaspersky-ju GReAT.
<br /><br />
"Zbog zatvorenosti iOS ekosistema, proces otkrivanja bio je izazovan i vremenski zahtevan, zahtevajući sveobuhvatno razumevanje i hardverske i softverske arhitekture. Ono što nas ovo otkriće ponovno uči jeste da čak i napredne hardverske zaštite mogu biti neefikasne pred sofisticiranim napadačem, posebno kada postoje hardverske funkcije koje omogućavaju zaobilaženje tih zaštita."
<br /><br />
Ranjivost je igrala ključnu ulogu u kampanji "Operation Triangulation" ranije ove godine, koja je omogućila zlonamernicima da pristupe ciljanim uređajima, implementiraju špijunski softver i prisluškuju korisničke podatke. Kaspersky je obavestio Apple o iskorišćenju ove hardverske funkcije, što je brzo ispravljeno.
<br /><br />
Međutim, kako je primetio Larin, sve hardverske zaštite na svetu neće pomoći ako neko ostavi nešto ne dokumentovano što omogućava zaobilaženje tih zaštita. 'Bezbednost kroz tajnost' jednostavno više nije dovoljna.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-64040131690770276262023-12-14T05:09:00.001+01:002023-12-14T05:09:00.130+01:00Apple uvodi zaštitu koja sprečava lopove da dođu do vaših lozinki<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBcPjd3JoIL2tL4H4BC5jDrtqFsAM5CBVOan3Ietf6Q2PtM1tx0y2IM8nV9GInS4c7CQ0uoHngHWdHOx3rqs9ZRz_wqMzuwHUz3S3yqQaPldgWQwaV7lt3LlDnSuH-Y6jzs91zGXTYePM/s1600/2.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBcPjd3JoIL2tL4H4BC5jDrtqFsAM5CBVOan3Ietf6Q2PtM1tx0y2IM8nV9GInS4c7CQ0uoHngHWdHOx3rqs9ZRz_wqMzuwHUz3S3yqQaPldgWQwaV7lt3LlDnSuH-Y6jzs91zGXTYePM/s720/2.jpg" width="640" /></a>
<br />Apple će uvesti novi sigurnosni režim za iPhone uređaje koji će štititi korisnike kada lopovi ili drugi napadači saznaju njihov privatni šifarski kod.
<br /><br />
Ova funkcija, Stolen Device Protection (Zaštita u slučaju krađe uređaja), stvara drugi sloj sigurnosti, čineći teže lopovima da koriste šifarski kod za zle namere kada korisnikov telefon nije kod kuće ili na poslu.
<br /><br />
Ako je telefon na lokaciji koja nije uobičajena za vlasnika, a Stolen Device Protection je uključen, uređaj će zahtevati Apple-ovu FaceID facial recognition pored šifarskog koda kako bi korisnici izvršili osetljive radnje, poput pregledavanja sačuvanih lozinki ili brisanja podataka sa telefona. Lopovi neće moći da izvrše te promene ili vide te podešavanja samo pomoću šifarskog koda. Takođe, bilo koji napadač neće moći da promeni Apple ID šifru korisnika ili ukloni FaceID bez obavezne pauze od jednog sata i ponovnog provere putem FaceID-a.
<br /><br />
Ova nova funkcija dolazi nakon što je Wall Street Journal identifikovao prevaru u kojoj napadači prilaze ili špijuniraju žrtve, često u barovima noću, i navode ih da otkriju svoj šifarski kod, ponekad tražeći da vide fotografiju ili gledajući preko njihovog ramena.
<br /><br />
Napadači zatim kradu telefon i koriste ukradeni šifarski kod da isključe zaštitne mere poput Apple-ovog Activation Lock-a ili Lost Mode-a. Radni ukradeni iPhone je vredniji od onog koji je zaključan softverom, koji se obično mora prodavati kao delovi.
<br /><br />
Apple podstiče gotovo svakog korisnika iPhone-a da unese četvorocifreni ili šestocifreni šifarski kod prilikom podešavanja uređaja. Pre nove funkcije, Apple-ove zaštite privatnosti i zaštite u slučaju krađe, uključujući alat za prepoznavanje lica FaceID, bile su vezane za taj šifarski kod, omogućavajući bilo kome sa ukradenim uređajem i šifarskim kodom potpunu kontrolu nad telefonom.
<br /><br />
Režim zaštite u slučaju krađe može se uključiti pod Face ID and Passcode > Stolen Device Protection za one koji imaju najnoviji developer beta iOS-a, iOS 17.3.
<br /><br />
Ova opcija koja se aktivira po želji biće dostupna drugim korisnicima iPhone-a u narednim nedeljama kada se iOS 17.3 lansira za javnost.
<br /><br />
"Kako pretnje uređajima korisnika nastavljaju da se razvijaju, mi neumorno radimo na razvoju moćnih novih zaštita za naše korisnike i njihove podatke", izjavio je portparol kompanije Apple. "Enkripcija podataka na iPhone uređajima dugo je predvodila industriju, i lopov ne može pristupiti podacima na ukradenom iPhone-u bez znanja korisnikovog šifarskog koda. U retkim slučajevima kada lopov može da posmatra korisnika prilikom unošenja šifarskog koda, a zatim ukrade uređaj, Stolen Device Protection dodaje sofisticiran novi sloj zaštite."
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-23948559389341146572023-11-27T05:13:00.002+01:002023-11-27T05:13:00.139+01:00Google Calendar prekida podršku za Android verzije 7.1 i stariji verovatno zbog bezbednosnih razloga
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikC0JMSc7WjNep6JZeuaeO0hNAO4D70FjJqKQMajsuZgJtKuYJgNljS-mA9IcxrlSP6PmDVP9UPy96DkrAg_nGb30GwTBQAdZ6g0yDnpTeAkshawMBGRtK44rQ0aDiw16agsZ30yIWb7Q/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikC0JMSc7WjNep6JZeuaeO0hNAO4D70FjJqKQMajsuZgJtKuYJgNljS-mA9IcxrlSP6PmDVP9UPy96DkrAg_nGb30GwTBQAdZ6g0yDnpTeAkshawMBGRtK44rQ0aDiw16agsZ30yIWb7Q/s720/1.jpg" width="640" /></a>
<br />Ranije ovog meseca, Google je objavio da će Chrome verzija 119 za Android biti poslednja podržana verzija za pametne telefone koji koriste Android 7 (Nougat) i niže verzije.
<br /><br />
Ova najava uticala je kako na Chrome za desktop, tako i na Chrome za Android. Kao rezultat toga, Chrome 120 ne podržava Android Nougat ili niže verzije Androida. Sada je kompanija odlučila isto uraditi i sa Google Calendarom, popularnim softverom koji milioni ljudi koriste za organizaciju svakodnevnog života. Korisnici mogu planirati sastanke, praviti beleške i organizovati događaje uz pomoć ovog alata.
<br /><br />
Najverovatnije je da je prekid podrške za prethodne verzije Androida rezultat sigurnosnih razloga. Google želi da osigura sigurnost svojih korisnika, s obzirom na to da su starije verzije Androida podložnije hakovanju i krađi podataka.
<br /><br />
Najnovija verzija Google Calendar aplikacije (v2023.46.0-581792699-release) ima novu oznaku nazvanu "UnsupportedOperatingSystem__enabled", koja se koristi da prikaže poruku korisnicima koji koriste nepodržani operativni sistem.
<br /><br />
Ova oznaka sadrži specifičnu poruku koja obaveštava korisnike da bi nastavili koristiti Google Calendar, njihov uređaj mora biti ažuriran na Android 8 (Oreo) ili noviju verziju.
<br /><br />
Pored toga, mnoge nove funkcije i unapređenja koja nisu bila dostupna u ranijim verzijama Androida ponuđena su u novijim iteracijama softvera. Google poziva korisnike da ažuriraju svoje uređaje na najnoviju verziju Android-a.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-7276684077577065599.post-12284901492962855452023-11-05T05:03:00.000+01:002023-11-05T05:03:00.128+01:00Iz Apple-a kažu da su Android-i ''uređaji za masovno praćenje''<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiNjzQ238fBtqIb4WwBoBiBgGZZaqT5elnSqFBqFoS60YfZhpRM4VS9FC27qcyYgSlHI7po5VolKIxVhnPYtuuhft6SWUuBsPpZ_HLZzJMTZbVeE51ES5lsprMB5brjSWECliBNYwFE4E/s1600/3.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiNjzQ238fBtqIb4WwBoBiBgGZZaqT5elnSqFBqFoS60YfZhpRM4VS9FC27qcyYgSlHI7po5VolKIxVhnPYtuuhft6SWUuBsPpZ_HLZzJMTZbVeE51ES5lsprMB5brjSWECliBNYwFE4E/s720/3.jpg" width="640" /></a>
<br />
Na osnovu dokumenata koje je objavio američki Ministarstvo pravde (DOJ) tokom trenutnog antimonopolskog procesa protiv Google-a, došlo je do eskalacije napetosti između iOS i Android platformi. Dokumenti otkrivaju da je Apple osudio Google zbog njegovih politika privatnosti, nazivajući Android "masivnim uređajem za praćenje".
<br /><br />
Prezentacija ističe kako je Apple iskoristio početne probleme s privatnošću koje je imao Google kako bi privukao korisnike i ubedio ih da pređu sa Google-a na iOS. Prezentacija u kojoj Apple naziva Android masivnim uređajem za praćenje nosi naziv "Takmičenje u vezi privatnosti" i poslata je od strane Eddy Cue-a, potpredsednika Apple-ovih usluga, CEO-u Tim Cook-u. U kontrastu s kritikama Google-a zbog njegovih politika o privatnosti i bezbednosti, Apple objašnjava da su njegove politike bolje od onih koje primenjuje Google.
<br /><br />
Prema dokumentu (preko The Verge-a), Apple kombinuje podatke samo kada to unapredi korisničko iskustvo. S druge strane, Google kombinuje podatke između različitih usluga, navodno bez konkretnog razloga. Drugi primer koji je Apple naveo jeste da su podaci iz Google Voice Search-a povezani sa Google nalogom, dok su korisnički podaci iz Sirija vezani za samog digitalnog asistenta.
<br /><br />
Interna dokumenta otkrivaju kako Apple koristi informacije o problemima s privatnošću svojih konkurenata i ulaže značajne napore u promociji uglađenog iskustva privatnosti na iOS uređajima. Naravno, svi mobilni uređaji prate korisnike, bez obzira da li je u pitanju Android ili iOS. Međutim, sigurnosne funkcije na iOS uređajima su mnogo naprednije, posebno zbog toga što je Apple uveo sistem dozvola za praćenje oglasa uz iOS 14.5, što je znatno smanjilo broj praćenja na iPhone uređajima.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-36818246985750536502023-10-21T05:07:00.001+02:002023-10-21T05:07:00.133+02:00Google uskoro kreće sa skeniranjem apk datoteka pre instalacije
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4Q9NdIuXF0dpVYLfxvDGljTY04UDC7YAbsXeS3r2wn-r8oYgmphAPrdhHeBaYHXM7cTSf1vBLq6l0kBWx5kWrMFAxZ_Ycm60G8ugaPHZtXU3ScxxcEj7nBiwPuOA1nAyZREp0mYD2Gn4/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4Q9NdIuXF0dpVYLfxvDGljTY04UDC7YAbsXeS3r2wn-r8oYgmphAPrdhHeBaYHXM7cTSf1vBLq6l0kBWx5kWrMFAxZ_Ycm60G8ugaPHZtXU3ScxxcEj7nBiwPuOA1nAyZREp0mYD2Gn4/s720/1.jpg" width="640" /></a>
<br />Google je odlučio da proširi bezbednost Android korisnika kod sideloadovanja aplikacija, pružajući dodatnu zaštitu od potencijalno opasnih aplikacija koje se ne nalaze na Google Play prodavnici. Iako Google Play pruža određeni nivo bezbednosti, sideloadanje aplikacija izvan zvanične prodavnice može predstavljati rizik.
<br /><br />
Google Play prodavnica je poznata po tome da većinom nudi bezbedne Android aplikacije. Google je uložio napore u otkrivanje i uklanjanje zlonamernih aplikacija, iako se ponekad neke neželjene aplikacije uspnu da prođu (slično kao i u Apple App Store). Međutim, Android ima potencijalnu ranjivost koju trenutno nećete pronaći na iPhone uređajima, a to je sideloadanje aplikacija. Korisnici mogu da zaobiđu Google Play i instaliraju aplikacije sa drugih izvora, kao što su Amazon Appstore ili direktno preuzimanje sa interneta.
<br /><br />
Neki zlonamerni korisnici su primetili ovu ranjivost, i sada se malver sve češće širi putem sideloadanja, posebno putem aplikacija za razmenu poruka. Ranije, kada biste sideloadali aplikaciju, vaš Android uređaj bi je proverio na osnovu liste poznatih zlonamernih aplikacija i obavestio vas ako bi pronašao podudaranje. Međutim, to je bilo sve u smislu zaštite prilikom zaobilaska Google Play prodavnice.
<br /><br />
Sada, počevši u Indiji, Google ide korak dalje. Kada korisnici sideloaduju aplikaciju, Android će vršiti "real-time" skeniranje na nivou koda aplikacije pre nego što se instalacija završi, tražeći potencijalne probleme. Proces počinje tako što se aplikacija proverava na osnovu liste poznatih zlonamernih aplikacija, ali ako se utvrdi da je to aplikacija koja nije ranije skenirana, korisniku će se ponuditi opcija da se izvrši test. Odluka o pokretanju skeniranja ostaje na korisniku.
<br /><br />
Kada skeniranje završi, korisnik će biti obavešten da li se čini da je aplikacija sigurna za instalaciju ili da li postoje potencijalni problemi i kojeg su tipa. Korisnik tada može da prekine instalaciju ukoliko sumnja u bezbednost aplikacije. Google najavljuje da će ova nova funkcija biti dostupna u različitim zemljama tokom narednih meseci, pružajući dodatni sloj zaštite korisnicima Android uređaja.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-58465716113825360022023-10-08T05:13:00.001+02:002023-10-08T05:13:00.143+02:00Hiljade jeftinih Android box uređaja dolaze sa predinstaliranim opasnim virusima
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ5VULmYCiG_awYP1nYYdHGZ66qXjQV5r-2l9kiZo4QUTTVnXlDKXe39o8376WokzAybSVDOkq0nL0WD-5ZHfZT0ZKY9RHcxFzz18Vu36PBlj5jNU5ulwcZ7lSo73X_NJi5HsssnNq9zE/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ5VULmYCiG_awYP1nYYdHGZ66qXjQV5r-2l9kiZo4QUTTVnXlDKXe39o8376WokzAybSVDOkq0nL0WD-5ZHfZT0ZKY9RHcxFzz18Vu36PBlj5jNU5ulwcZ7lSo73X_NJi5HsssnNq9zE/s720/1.jpg" width="640" /></a>
<br />
Kada potrošači kupe TV uređaj za strimovanje, poslednje što očekuju je da bude zaražen malverom ili da komunicira sa serverima u stranim zemljama. Još zabrinjavajuća je ideja da ovi uređaji mogu biti deo organizovanog kriminala koji generiše milione dolara putem prevara. Nažalost, to je stvarnost za mnoge nesumnjive osobe koje su kupile jeftine Android TV uređaje.
<br /><br />
Ranije ove godine, istraživač za bezbednost Daniel Milisic je napravio uznemirujuće otkriće. Otkrio je da je T95, popularni jeftini Android TV uređaj, bio zaražen malverom direktno iz kutije. Ovo otkriće su kasnije potvrdili i drugi istraživači. Međutim, T95 je bio samo početak.
<br /><br />
Ove nedelje, firma za cyber bezbednost Human Security osvetlila je obim problema. Njihovo istraživanje je otkrilo da su sedam Android TV uređaja i jedan tablet pronađeni sa unapred instaliranim pozadinskim vratima. Takođe postoje naznake da bi moglo biti pogođeno do 200 različitih modela Android uređaja. Ovi kompromitovani uređaji nisu ograničeni samo na ličnu upotrebu; prisutni su u firmama, školama i domovima širom Sjedinjenih Američkih Država.
<br /><br />
Human Security je takođe istakla povezanost sa prevarom putem oglašavanja, koja je možda bila izvor finansiranja ovog operativnog sistema. Gavin Rid, CISO u kompaniji Human Security, opisao je uređaje kao "švajcarski nož za loše stvari na internetu". On je istakao distribuiranu prirodu prevare i pomenuo da je kompanija podelila detalje sa agencijama za sprovođenje zakona u vezi sa potencijalnim proizvodnim objektima.
<br /><br />
Prisustvo ovakvih pozadinskih vrata u Android uređajima izaziva ozbiljne zabrinutosti u vezi sa privatnošću korisnika i sigurnošću podataka. Činjenica da su ovi uređaji kompromitovani pre nego što su stigli do prodavaca ukazuje na duboko ukorenjen problem u lancu snabdevanja. Sa sve većim oslanjanjem na pametne uređaje u našem svakodnevnom životu, ova otkrića naglašavaju važnost rigoroznih mera kibernetičke bezbednosti i pažljivog pregleda uređaja pre kupovine.
<br /><br />
Otkriće neuništivih pozadinskih vrata na hiljadama Android uređaja šokiralo je tehnološku zajednicu. Napredni malver Triada, pronađen na uređajima čak pre nego što su stigli do prodavaca, ukazuje na potencijalne ranjivosti u lancu snabdevanja. Sa uređajima raširenim širom SAD-a u različitim okruženjima, posledice ovog otkrića su obimne i zabrinjavajuće. Dok se tehnološki svet suočava sa ovim otkrićem, potrošači se podsećaju na važnost kibernetičke bezbednosti i potrebu da budu oprezni sa uređajima koje uvode u svoje domove i radna mesta.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-85624406658890060192023-09-10T05:13:00.000+02:002023-09-10T05:13:00.137+02:00Nova iOS nadogradnja ispravlja ranjivost za Pegasus špijunski softver<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVTqaPgTqiI1Wsk35g406DklmHSzCUTuoL8EHtBU-1VQ3bqn-GobO8GL3zn9gVPSTyG7Q-6nVlCphBsMdHVfTJaK9Q6BOlPmgh31cJ3p6d9u_xSYfPs7C17LB3PbBihYzqPVwVjKs1wlY/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVTqaPgTqiI1Wsk35g406DklmHSzCUTuoL8EHtBU-1VQ3bqn-GobO8GL3zn9gVPSTyG7Q-6nVlCphBsMdHVfTJaK9Q6BOlPmgh31cJ3p6d9u_xSYfPs7C17LB3PbBihYzqPVwVjKs1wlY/s720/1.jpg" width="640" /></a>
<br />
Apple je objavio novu sigurnosnu nadogradnju za svoje iPhone, iPad, MacBook i Apple Watch uređaje kako bi se rešio dva zero-day propusta. Zero-day propusti su sigurnosni nedostaci koji su nepoznati proizvođaču softvera i još nisu zakrpljeni. To ih čini ozbiljnom pretnjom, jer napadači mogu da ih iskoriste bez ikakvog otpora od strane softvera.
<br /><br />
Propusti koji su adresirani u poslednjoj nadogradnji su CVE-2023-41064 i CVE-2023-41061. Oni omogućavaju napadačima da instaliraju malver na uređaju učitavanjem zlonamerne slike ili priloga. Malver se zatim može koristiti za krađu podataka, praćenje lokacije korisnika ili preuzimanje kontrole nad uređajem.
<br /><br />
Ovi propusti su prvi put prijavljeni od strane Citizen Lab-a, grupe za istraživanje špijunskih softvera, na Munk School of Global Affairs & Public Policy na Univerzitetu u Torontu. Citizen Lab tvrdi da su se propusti koristili za instaliranje Pegasus plaćeničkog špijunskog softvera kompanije NSO Group na iPhone. Za one koji nisu upućeni, Pegasus je moćan špijunski alat koji inficira telefon i šalje nazad podatke, uključujući fotografije, poruke i audio/video zapise.
<br /><br />
Zbog toga se preporučuje svim korisnicima da što pre ažuriraju svoje uređaje na najnoviju verziju iOS-a, iPadOS-a, macOS-a i watchOS-a. Nadogradnje se mogu preuzeti putem aplikacije Postavke.
<br /><br />
Ovo je drugi zero-day propust koji je Apple zakrpio u poslednjih nekoliko meseci. U julu je Apple objavio nadogradnju kako bi rešio zero-day propust koji su napadači iskoristili za instaliranje malvera na iPhone i iPad uređajima.
<br /><br />
Frekvencija zero-day propusta raste i važno je da korisnici svoje uređaje održe ažurnim sa najnovijim sigurnosnim zakrpama. Na taj način mogu da pomognu u zaštiti od ovih ozbiljnih pretnji.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-389984824638909612023-09-07T05:11:00.001+02:002023-09-07T05:11:00.151+02:00Evo kako da u Chrome-u isključite novo ciljano praćenje oglasa<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqTXnrjZ802rCQNGcof4TFthkA94A63jlBItdGfKcQ-uyc3HSu3f5OHhMRyEDmT8cPl8RW_l7Cmb0n6MLHS5eGgHqnZuUmoJ8X1zKjS8r-PcFLiP5yI67S7i5PP-I5NEh4dt1zDWd_eGw/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqTXnrjZ802rCQNGcof4TFthkA94A63jlBItdGfKcQ-uyc3HSu3f5OHhMRyEDmT8cPl8RW_l7Cmb0n6MLHS5eGgHqnZuUmoJ8X1zKjS8r-PcFLiP5yI67S7i5PP-I5NEh4dt1zDWd_eGw/s720/1.jpg" width="640" /></a>
<br />Ovog leta, Google je počeo da uvodi novi Topics API, koji "omogućava pregledaču da deli informacije sa trećim stranama o interesima korisnika uz očuvanje privatnosti." Deo Google-ovog novog Privacy Sandbox-a, API treba da zameni kolačiće trećih strana koji su nas pratili već mnogo godina, beležeći gde idemo i šta kupujemo, između ostalih informacija.
<br /><br />
Topics API je uključen u Chrome 115 verziju iz jula, i ako ga već nemate, uskoro će biti dostupan. Ako ideja deljenja informacija o vašim interesima sa trećim stranama nije po vašem ukusu, lako ga možete isključiti. Evo kako:
<br /><br />
U Chrome-u, krenite od tri tačke u gornjem desnom uglu i idite na <b>Settings > Privacy and Security > Ad privacy</b>. (Ili jednostavno unesite <b>chrome://settings/adPrivacy</b> u adresno polje.)
<br /><br />
Stranica za oglašavanje privatnosti omogućava isključivanje ciljanih oglasa u Chrome-u.
<br /><br />
Videćete tri kategorije:
<br /><br />
<b>Ad topics</b>, koje pretpostavljaju vaše interese na osnovu vaše istorije pregledanja.
<br /><br />
<b>Site-suggested ads</b>, koji predlažu oglase na osnovu sajtova koje ste posetili.
<br /><br />
<b>Ad measurement</b>, koji deli podatke sa sajtovima kako bi im pomoglo da mere efikasnost svojih oglasa.
<br /><br />
Kliknite na svaku od njih. Ako želite, možete privremeno da saznate više o interesima i sajtovima sa kojima vas Google povezuje. Čak možete samo da isključite podkategorije za svaku od njih - na primer, pod Ad topics, možete blokirati poslovne i industrijske, ali zadržati računare i video igre aktivnim.
<br /><br />
Međutim, ako želite da uštedite vreme, dok ulazite u svaku od tri kategorije, jednostavno isključite svaku od njih. I gotovi ste.
<br /><br />
Naravno, ovo nije potpuna metoda zaštite privatnosti - na primer, pojedini sajtovi mogu imati svoje kolačiće, praćenje piksela i druge načine prikupljanja podataka o vama. Ali je početak. Ako to nije dovoljno, možete istražiti neke od pregledača usmerenih na privatnost, poput DuckDuckGo i Brave.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-2879921458312673662023-08-28T11:49:00.000+02:002023-08-28T11:49:00.142+02:00Gmail uvodi nove bezbednosne mere
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz1Hy-5aqYgRi5acmkOwGvRYACOTDKIFUAvx_P6-rnEddJHMLfsXPODjBkh5zn1s6Eqvfuyz1kOvhmEGZiaX6bjACnRa1aMNAprP0VmZiLWHaCpYBZ0vOp58M6ep9idgeXZK5r9GHVqww/s1600/7.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz1Hy-5aqYgRi5acmkOwGvRYACOTDKIFUAvx_P6-rnEddJHMLfsXPODjBkh5zn1s6Eqvfuyz1kOvhmEGZiaX6bjACnRa1aMNAprP0VmZiLWHaCpYBZ0vOp58M6ep9idgeXZK5r9GHVqww/s720/7.jpg" width="640" /></a>
<br />
Gmail bi mogao dodati dodatni korak za verifikaciju kada pokušate da uradite stvari kao što su dodavanje adrese za prosleđivanje ili uređivanje filtera, saopštila je kompanija Google u objavi na svom blogu u sredu. Dodatni korak bi mogao pomoći u sprečavanju zlonamernih aktera koji imaju pristup vašem nalogu da filtriraju e-poruke na načine koje ne očekujete ili da proslede e-poruke na novu adresu bez vašeg znanja.
<br /><br />
Evo konkretnih scenarija u kojima Google može dodati dodatni korak, prema objavi kompanije:
<br /><br />
- Filteri: kreiranje novog filtera, uređivanje postojećeg filtera ili uvoz filtera.
<br /><br />
- Prosleđivanje: Dodavanje nove adrese za prosleđivanje iz podešavanja za prosleđivanje i POP/IMAP.
<br /><br />
- IMAP pristup: Omogućavanje statusa IMAP pristupa iz podešavanja. (Administratori Workspace-a kontrolišu da li je ovo podešavanje vidljivo krajnjim korisnicima ili ne)
<br /><br />
Ako pokušate da promenite ova podešavanja i Google proceni akciju kao "rizičnu", bićete upitani da potvrdite da ste zaista vi osoba koja pokušava da napravi promenu. Ako taj izazov ne uspe ili nije završen, dobićete "kritično sigurnosno upozorenje" kako biste znali da nešto možda nije u redu.
<br /><br />
Ova dodatna zaštita biće dostupna svim korisnicima Google Workspace-a i osobama sa ličnim Google nalozima, iako Google napominje da "ova funkcija podržava samo korisnike koji koriste Google kao svoj identifikator i akcije preduzete unutar Google proizvoda". Google je prošle godine uveo sličan zahtev za verifikaciju za "osetljive akcije preduzete u vašem Google Workspace nalogu".
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-87733129489947287582023-08-24T05:13:00.001+02:002023-08-24T05:13:00.142+02:00Hosting provajder nije platio otkupninu ucenjivačima, pa ostao bez svih podataka<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfjq5BSQR5yhi9TlVr6iKslju4WMhKwOAovuwCHN-0fQ8KG8GA500u8EL8dRVoUBuKJ3D-bPFSVoS-TkRKgAukbUbhY_3yc0wzX66smr9bpnUo4_v7dm6q1rwTgjxyNB6Mo-7rtPD4tug/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfjq5BSQR5yhi9TlVr6iKslju4WMhKwOAovuwCHN-0fQ8KG8GA500u8EL8dRVoUBuKJ3D-bPFSVoS-TkRKgAukbUbhY_3yc0wzX66smr9bpnUo4_v7dm6q1rwTgjxyNB6Mo-7rtPD4tug/s720/1.jpg" width="640" /></a>
<br />
Cloud hosting provajder CloudNordic saopštava da je većina njegovih korisnika "izgubila sve podatke kod nas" nakon napada ransomware-a na njihove sisteme data centra, uključujući i sigurnosne kopije.
<br /><br />
Danska cloud kompanija je saopštila da je napad ransomware-a započeo u petak, tokom kojeg su sajber kriminalci "ugasili sve sisteme", uključujući i veb sajt i e-poštu, a enkriptovali korisničke sisteme i veb sajtove.
<br /><br />
Na obaveštenju na svom sajtu prevedenom sa danskiog jezika, CloudNordic je naveo: "Napadačima je uspelo da enkriptuju sve diskove servera, kao i primarni i sekundarni sistem sigurnosnih kopija, čime su svi uređaji pali i mi smo izgubili pristup svim podacima."
<br /><br />
CloudNordic je rekao da je iako su korisnički podaci pretrpeli šifrovanje tokom napada, ne postoje dokazi da su korisnički podaci kopirani ili izvučeni iz njihovih sistema, što je čest taktika za ransomware i ekstremne grupe. Kompanija je dodala da u svakom slučaju nema novca da plati neprecizan zahtev hakera za otkup, niti će platiti.
<br /><br />
CloudNordic je rekao da veruje da su hakeri imali pristup administrativnim sistemima kompanije "iz kojih su mogli da enkriptuju celokupne diskove."
<br /><br />
"Nažalost, pokazalo se da je nemoguće vratiti više podataka, i većina naših korisnika je tako izgubila sve podatke kod nas," navodi se u prevedenom saopštenju na njihovom sajtu.
<br /><br />
Nije jasno kako je napad ransomware-a počeo, ali kompanija je rekla da se napad dogodio - ili je barem bio pogoršan - tako što su zaraženi sistemi premješteni iz jednog data centra u drugi data centar koji je "nažalost bio povezan s našom internom mrežom koja se koristi za upravljanje svim našim serverima." CloudNordic je rekao da "nije imao saznanja da postoji infekcija."
<br /><br />
"Putem interne mreže, napadači su stekli pristup centralnim sistemima za upravljanje i sigurnosnim kopijama."
<br /><br />
U trenutku pisanja, nijedna grupa ransomware-a se nije javno priznala ili preuzela odgovornost za sajber napad.
<br /><br />
Korisnici sa Azero su takođe pogođeni, prema identičnom obaveštenju na njihovom sajtu. CloudNordic i Azero su u vlasništvu danske kompanije Certiqa Holding, koja takođe poseduje Netquest, pružaoca obaveštajnih podataka o pretnjama za telekomunikacione kompanije i vlade.
<br /><br />
Oba CloudNordic i Azero su rekli da rade na ponovnoj izgradnji korisničkih veb i e-poštanskih sistema iz početka, iako bez podataka.
<br /><br />
CloudNordic nije bio dostupan za komentar stranim medijima. Njihovo obaveštenje na sajtu navodi da imaju problema sa komunikacijom. E-mail s pitanjima o incidentu je vraćen s porukom o grešci koja kaže da poruka ne može biti dostavljena.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-81364320726314685122023-08-05T08:10:00.000+02:002023-08-05T08:10:00.145+02:00Google olakšava uklanjanje vaših ličnih informacija iz pretrage<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5f-JEsg-zt3eFVUTWe7f-fytVw2oqH4PbmbujTy_SHktWeijBm1HO0dlH1e0DzpQCRAqUk67rWWPNu_KEgFOybdLlvpOnPZ96U750qWRAzsjglhxsHl5Xrv-OCTaMNUakzLJtNnqBF4c/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5f-JEsg-zt3eFVUTWe7f-fytVw2oqH4PbmbujTy_SHktWeijBm1HO0dlH1e0DzpQCRAqUk67rWWPNu_KEgFOybdLlvpOnPZ96U750qWRAzsjglhxsHl5Xrv-OCTaMNUakzLJtNnqBF4c/s720/1.jpg" width="640" /></a>
<br />Google je najavio nekoliko ažuriranja za pretragu s ciljem da olakša ljudima kontrolu informacija o njima koje se pojavljuju u rezultatima. Prošle godine, kompanija je objavila alat koji pomaže ljudima da uklone rezultate pretrage koji sadrže njihov broj telefona, adresu ili e-mail. Sada je kompanija ažurirala taj alat kako bi bio efikasniji.
<br /><br />
U narednim danima će biti dostupna nova kontrolna tabla koja će vas obaveštavati kada se takve lične informacije pojave u pretrazi. Kada dobijete obaveštenje, moći ćete brzo da zatražite od Google-a da ukloni te rezultate.
<br /><br />
Ranije ove godine, kompanija je predstavila Google One funkciju koja pretražuje tamni web kako bi videla da li su vaše informacije uključene u curenje podataka. Ovo ažuriranje "rezultati o vama" deluje na sličan način. Činjenica da proaktivno pronalazi rezultate koji sadrže vaše lične informacije i pomaže vam da ih uklonite trebalo bi da olakša zaštitu vaše privatnosti.
<br /><br />
Alat možete pristupiti preko Google aplikacije tako što ćete dodirnuti vašu profilnu fotografiju i izabrati "rezultati o vama", ili preko posebne web stranice koju je kompanija postavila. Za sada je dostupan samo na engleskom jeziku u SAD-u, ali Google planira da uskoro ponudi ovaj alat i na drugim jezicima i u drugim regionima.
<br /><br />
Slično tome, Google ažurira sistem koji pomaže korisnicima da uklone eksplicitne fotografije od sebe. Kompanija već duže vreme omogućava korisnicima da zahtevaju uklanjanje eksplicitnih slika koje su objavljene bez njihove saglasnosti. Sada proširuje tu politiku i na eksplicitne slike koje su objavljene uz saglasnost.
<br /><br />
Možda ste nekad postavili eksplicitan sadržaj sebe na neki sajt, ali odlučili ste da ga više ne želite da bude dostupan. Ako izbrišete te slike sa tog sajta, sada možete zatražiti od Google-a da ih ukloni iz rezultata pretrage, ako su objavljene negde drugde bez vaše saglasnosti. Kompanija ističe da ova politika ne važi za sadržaj koji još uvek koristite u komercijalne svrhe.
<br /><br />
Uklanjanje ovakvog sadržaja iz rezultata pretrage neće ga potpuno ukloniti sa interneta, ali će ga možda učiniti teže dostupnim korisnicima. Možete pretražiti "zahtev za uklanjanje" u centru za pomoć Google-a kako biste počeli.
<br /><br />
Osim toga, Google uvodi ažuriranja za roditeljske kontrole i SafeSearch. Počev od ovog meseca, Google će podrazumevano zamagliti eksplicitne slike (koje definiše kao sadržaj za odrasle ili sa grafikom nasiljem) u rezultatima pretrage, što je najavio ranije ove godine. Moći ćete isključiti zamagljivanje SafeSearch-a putem vaših podešavanja, osim ako je to postavka zaključana na vašem nalogu od strane administratorske mreže škole ili staratelja.
<br /><br />
Konačno, sada će biti mnogo lakše pristupiti roditeljskim kontrolama iz pretrage. Unesite upit kao što je "google roditeljske kontrole" ili "google family link" i videćete informacioni okvir koji objašnjava kako da podesite postavke.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-52386999036859322472023-07-11T09:08:00.001+02:002023-07-11T09:08:00.138+02:00Greška u sistemu koštala Revolut oko 20 miliona dolara<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0C1KJO-HW29-vrwOnXnvaNqS7-vLNozhOWRYpdHpoT_GY9xihEoDfpQoL00rbrEeC3AyqcG3Wltyl3GFIS46QEsUuGS3yJsgY_xKmhBCIRpsF_IdG7sTPkbzmSU-4G_vqNMnUZB4DwFw/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0C1KJO-HW29-vrwOnXnvaNqS7-vLNozhOWRYpdHpoT_GY9xihEoDfpQoL00rbrEeC3AyqcG3Wltyl3GFIS46QEsUuGS3yJsgY_xKmhBCIRpsF_IdG7sTPkbzmSU-4G_vqNMnUZB4DwFw/s720/1.jpg" width="640" /></a>
<br />
Maliciozni pojedinci su iskoristili nepoznatu slabost u sistemima za plaćanje Revoluta kako bi ukrali više od 20 miliona dolara iz kompanijinih sredstava početkom 2022. godine.
<br /><br />
Ovu vest je objavio Financial Times, pozivajući se na više neimenovanih izvora upućenih u incident. Ova povreda nije javno obelodanjena.
<br /><br />
Problematično je bila neslaganje između Revolutovih američkih i evropskih sistema, zbog čega su sredstva pogrešno vraćena koristeći kompanijski novac kada su neke transakcije bile odbijene.
<br /><br />
Problem je prvi put primećen krajem 2021. godine. Međutim, pre nego što je mogao da bude rešen, organizovane kriminalne grupe su iskoristile ovu slabost "podstičući pojedince da pokušaju da obave skupe kupovine koje će biti odbijene". Refundirana sredstva bi potom bila povučena sa bankomatima.
<br /><br />
Tačni tehnički detalji povezani sa ovom slabosti trenutno su nejasni.
<br /><br />
Ukupno je ukradeno oko 23 miliona dolara, pri čemu su neka sredstva povraćena praćenjem onih koji su podizali gotovinu. Ova masovna prevara navodno je rezultirala neto gubitkom od oko 20 miliona dolara za neobanku i fintech kompaniju.
<br /><br />
Ovo obelodanjivanje dolazi manje od nedelju dana nakon što je Interpol objavio hapšenje osumnjičenog visokog člana francuske hakerske grupe poznate kao OPERA1ER, koja je povezana sa napadima na finansijske institucije i usluge mobilnog bankarstva putem malvera, phishing kampanja i masovnih prevara elektronskom poštom (BEC).
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-72652503048376329492023-06-20T05:15:00.001+02:002023-06-20T05:15:00.136+02:00Novi opasni Android malware krade vaše WhatsApp backupe<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHRIQksxNaiE0BDTDxAPHe_vpqIQ2bQ3Ifhdhc6phcMeqNeWFpHMyKYry2oHwgFoAql55ImPdukzKY4dSMc4KszLbOUegmsEChy-ae9b3WR5QcJ2fxb5m2c5F4fNLbQ09sgA7iKujllh0/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHRIQksxNaiE0BDTDxAPHe_vpqIQ2bQ3Ifhdhc6phcMeqNeWFpHMyKYry2oHwgFoAql55ImPdukzKY4dSMc4KszLbOUegmsEChy-ae9b3WR5QcJ2fxb5m2c5F4fNLbQ09sgA7iKujllh0/s720/1.jpg" width="640" /></a>
<br />
Nova kampanja širenja Android malvera koji nosi naziv GravityRAT, započeta je u avgustu 2022. godine i zaraza mobilnih uređaja se vrši putem trojanizovane aplikacije za četovanje pod nazivom 'BingeChat', koja pokušava da ukrade podatke sa uređaja žrtava.
<br /><br />
Prema istraživanju ESET-a koje je obavio istraživač Lukas Stefanko, nakon što je dobio informaciju od MalwareHunterTeam-a, jedno od značajnijih dodataka u najnovijoj verziji GravityRAT-a je krađa rezervnih kopija WhatsApp-a.
<br /><br />
Rezervne kopije WhatsApp-a kreiraju se kako bi korisnici mogli preneti svoju istoriju poruka, medijske fajlove i podatke na nove uređaje, pa mogu sadržati osetljive podatke poput tekstova, video snimaka, fotografija, dokumenata i drugog, sve u nešifrovanoj formi.
<br /><br />
GravityRAT je aktivan barem od 2015. godine, ali je prvi put počeo ciljati Android uređaje 2020. godine. Njegovi operateri, 'SpaceCobra', koriste ovaj špijunski softver isključivo u uskim ciljanim operacijama.
<br /><br />
Malver se širi pod imenom 'BingeChat', navodno kao aplikacija za četovanje sa krajnje do krajnje enkripcijom i jednostavnim interfejsom, ali naprednim funkcijama.
<br /><br />
ESET navodi da se aplikacija distribuira putem "bingechat[.]net" domena, kao i moguće korišćenje drugih domena ili kanala distribucije, ali preuzimanje je moguće samo uz pozivnicu, zahtevajući od posetilaca da unesu ispravne pristupne podatke ili se registruju za novi nalog.
<br /><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhM8gHEqpsU2frOEGb4KX8TqYBOlh3vGNJtUIvSKOSets6Eokn7nQfwTJdyJbM0IEiEud5uaY0LZR_aeF4gJ5sH6JeFyXdZQnJdIHFNVuR4Wy3YejnbpviFbDEym0OFhE3UyIaiEdv_Kr4/s1600/3.png" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhM8gHEqpsU2frOEGb4KX8TqYBOlh3vGNJtUIvSKOSets6Eokn7nQfwTJdyJbM0IEiEud5uaY0LZR_aeF4gJ5sH6JeFyXdZQnJdIHFNVuR4Wy3YejnbpviFbDEym0OFhE3UyIaiEdv_Kr4/s720/3.png" width="640" /></a>
<br /><br />
Iako su trenutno zatvorene registracije, ovaj metod im omogućava da distribuiraju zlonamerne aplikacije samo ciljanim osobama. Takođe, otežava pristup kopiji aplikacije za analizu istraživačima.
<br /><br />
Promovisanje zlonamernih Android APK datoteka ciljnoj grupi je taktika koju su operateri GravityRAT-a koristili i 2021. godine, koristeći aplikaciju za četovanje pod nazivom 'SoSafe', a pre toga još jednu pod nazivom 'Travel Mate Pro'.
<br /><br />
Stefanko je otkrio da je aplikacija trojanizovana verzija OMEMO IM, legitimne open-source aplikacije za instant poruke namenjene za Android uređaje.
<br /><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdOi7Py-lSxV2oC-jf0wOkXce1HkzT5ayB4PZ_I-J4FC3KHlo29LNORuO0S-k9NkrAYeHUywg6PYCJMkGbyrdfN8dRX5Q4YZplj-XA9xrcSij5vjX3pC_e0_sdf3oDmH_iOKWLeGVm6iE/s1600/1.png" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdOi7Py-lSxV2oC-jf0wOkXce1HkzT5ayB4PZ_I-J4FC3KHlo29LNORuO0S-k9NkrAYeHUywg6PYCJMkGbyrdfN8dRX5Q4YZplj-XA9xrcSij5vjX3pC_e0_sdf3oDmH_iOKWLeGVm6iE/s720/1.png" width="640" /></a>
<br /><br />
Daljim istraživanjem, analitičar ESET-a je otkrio da je SpaceCobra koristio OMEMO IM kao osnovu za još jednu lažnu aplikaciju pod nazivom "Chatico", koja je distribuirana ciljanim osobama tokom leta 2022. godine putem sada neaktivnog domena "chatico.co[.]uk".
<br /><br />
BingeChat zahteva dozvole koje predstavljaju rizik pri instalaciji na uređaju žrtve, uključujući pristup kontaktima, lokaciji, telefonu, SMS porukama, skladištu, evidenciji poziva, kameri i mikrofonu.
<br /><br />
Ove dozvole su standardne za aplikacije za instant poruke, pa je malo verovatno da će izazvati sumnju ili delovati neobično žrtvi.
<br /><br />
Pre nego što korisnik se registruje na BingeChat, aplikacija šalje evidenciju poziva, listu kontakata, SMS poruke, lokaciju uređaja i osnovne informacije o uređaju na serversku infrastrukturu kontrole i upravljanja pretnjom.
<br /><br />
Dodatno, kradu se i medijski i dokument fajlovi sa ekstenzijama jpg, jpeg, log, png, PNG, JPG, JPEG, txt, pdf, xml, doc, xls, xlsx, ppt, pptx, docx, opus, crypt14, crypt12, crypt13, crypt18 i crypt32.
<br /><br />
Ekstenzije crypt fajlova odgovaraju rezervnim kopijama WhatsApp Messenger-a pomenutim ranije.
<br /><br />
Još jedna značajna novina kod GravityRAT-a je sposobnost primanja tri komande od serverske infrastrukture kontrole i upravljanja, a to su "obriši sve fajlove" (određene ekstenzije), "obriši sve kontakte" i "obriši sve evidencije poziva".
<br /><br />
Iako su kampanje SpaceCobra visoko ciljane i obično se fokusiraju na Indiju, svi korisnici Android uređaja trebaju izbegavati preuzimanje APK datoteka izvan Google Play prodavnice i biti oprezni pri davanju dozvola koje predstavljaju rizik prilikom instaliranja bilo koje aplikacije.
<br /><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaw6xD2cx6uPddlFhpoAjmSk82SyJ2VUrnVy7dnZi4-SyUwk_iqY3ONVe0FN8THqhXgVsZRLmbx0aByNMDd4VDqTTcO-F_L-rr1le3sZfflZQHKsblo8YxtC93nZ6aQU-buvPfzcd9DdI/s1600/2.png" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaw6xD2cx6uPddlFhpoAjmSk82SyJ2VUrnVy7dnZi4-SyUwk_iqY3ONVe0FN8THqhXgVsZRLmbx0aByNMDd4VDqTTcO-F_L-rr1le3sZfflZQHKsblo8YxtC93nZ6aQU-buvPfzcd9DdI/s720/2.png" width="640" /></a><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-25405199903957280642023-06-18T05:37:00.000+02:002023-06-18T05:37:00.133+02:00Edge browser šalje slike koje vidite Microsoft-u<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmrBcccMlqJNN7wpHhvwQD3jAJnQ3M0hLsoNQ08qquANg_audaDhR6-JofrGroCMfkgma4tmLkbvd-9Y7OebdOS9j9HMhUWjmToqjcOHaFwfXXnhk_4bzDjece2iquUPG4WVpjZPPkvWU/s1600/1.jpg"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmrBcccMlqJNN7wpHhvwQD3jAJnQ3M0hLsoNQ08qquANg_audaDhR6-JofrGroCMfkgma4tmLkbvd-9Y7OebdOS9j9HMhUWjmToqjcOHaFwfXXnhk_4bzDjece2iquUPG4WVpjZPPkvWU/s720/1.jpg" width="640" /></a>
<br />
Jedna relativno nova usluga koju pruža Microsoft-ov pregledač Edge šalje slike koje ste pregledali na internetu nazad Microsoft-u. Nova funkcija nazvana "Poboljšanje slika u Microsoft Edge" izazvala je neke zabrinutosti u vezi sa privatnošću. Ova funkcija je dizajnirana da poboljša slike niske rezolucije, čineći ih oštrijim i poboljšavajući osvetljenje i kontrast.
<br /><br />
Za razliku od funkcije "Video Super Resolution" koja koristi lokalne resurse za poboljšanje kvaliteta videa prikazanog u Microsoft Edge-u, slike koje se dostavljaju usluzi "Poboljšanje slika" se šalju Microsoft-u radi obrade dok se učitavaju u Edge-u. Ovo je podrazumevano omogućeno, tako da korisnici moraju ručno isključiti ovu opciju ako ne žele da se njihove slike šalju.
<br /><br />
Korisnici Edge Canary verzije primetili su razliku u opisu funkcije nakon ažuriranja. Pod opcijom "Poboljšanje slika u Microsoft Edge" u podešavanjima, sada se navodi "URL-ovi slika će biti poslati Microsoft-u radi pružanja super rezolucije".
<br /><br />
Microsoft nudi korisnicima Edge-a različite kanale ažuriranja. Canary kanal ima dnevna ažuriranja i najnapredniji je od svih kanala. Ako želite pristup najnovijim ažuriranjima, ona će se prvo pojaviti ovde. Međutim, uz to ide i određen broj grešaka.
<br /><br />
Ovo nedavno ažuriranje takođe je donelo mogućnost detaljnijeg upravljanja slikama sa kojih sajtova treba vršiti poboljšanje.
<br /><br />
<b>Kako onemogućiti ovu uslugu:</b><br />
Ako želite da isključite uslugu "Poboljšanje slika", evo kako to možete uraditi:
<br /><br />
1. U Edge-u, otvorite meni Settings i odaberite "Privacy, search, and services" (edge://settings/privacy).<br />
2. Pomerite se nadole do sekcije Services i pronađite stavku "Enhance images in Microsoft Edge".<br />
3. Prebacite prekidač na Off.<br />
<br /><br />
Dok smo već kod toga, ukoliko već pregledate opcije privatnosti, primetićete da se nalazi i opcija "Show Collections" i "Follow content creators in Microsoft Edge". Ako ne koristite aktivno ovu funkciju, možda biste želeli da je isključite. Ova funkcija je otkrivena da prati svaki pojedinačni URL koji posetite i šalje ih Microsoft-u.
<br /><br />
Navodno, Microsoft radi na rešavanju ove neželjene funkcionalnosti.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-88037884851736329952023-06-02T05:11:00.002+02:002023-06-02T05:11:00.134+02:00Rusi tvrde sa je NSA hakovala iPhone i da špijuniraju korisnike<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwmiNCuNix7e0cA41MIwU9suGUki_NM_wuwPfE1jBHS_2dKMx8M_SaXzcd-ekrujTnHEjAiJYkfVEV23HcKL2xl8tA-xj811iA3FfaVOImeqwAbm48BgwYiBOtEOLa2a_h-WkwK2oD7NE/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwmiNCuNix7e0cA41MIwU9suGUki_NM_wuwPfE1jBHS_2dKMx8M_SaXzcd-ekrujTnHEjAiJYkfVEV23HcKL2xl8tA-xj811iA3FfaVOImeqwAbm48BgwYiBOtEOLa2a_h-WkwK2oD7NE/s720/1.jpg" width="640" /></a>
<br />
Rusija tvrdi da je NSA hakerski upala u iPhone uređaje koji pripadaju ruskim građanima i stranim diplomatima smeštenim u zemlji. Također tvrdi da je Apple pomogao NSA-i pružajući pristup tajnim ulazima u iPhone uređaje.
<br /><br />
Reuters izveštava da je tvrdnju iznela FSB - naslednik sovjetske KGB-a.
<br /><br />
Ruska Federalna služba bezbednosti (FSB) saopštila je u četvrtak da je otkrila američku Nacionalnu bezbednosnu agenciju (NSA) koja je koristila do tada nepoznati malware kako bi pristupila posebno napravljenim ranjivostima u Apple telefonima, poznatim kao "backdoor".
<br /><br />
FSB je izjavio da je nekoliko hiljada Apple telefona zaraženo, uključujući i one ruskim korisnicima.
<br /><br />
Ruska špijunska agencija takođe je navela da su bili ciljani telefoni stranih diplomata smeštenih u Rusiji i bivšem Sovjetskom Savezu, uključujući one iz članica NATO-a, Izraela, Sirije i Kine...
<br /><br />
FSB je rekao da ovaj slučaj pokazuje bliski odnos između Applea i NSA-e.
<br /><br />
Izveštaj implicira da je hakovanje telefona mogao biti izvor obaveštajnih podataka o invaziji na Ukrajinu.
<br /><br />
Kratko nakon što je Rusija poslala svoje vojnike u Ukrajinu prošle godine, američki i britanski špijuni su tvrdili da su otkrili - i javno objavili - obaveštajne podatke da je predsednik Vladimir Putin planirao invaziju. Još uvek nije jasno kako su ti obaveštajni podaci dobijeni.
<br /><br />
Ruska vlada je ranije ove godine naredila svojim zvaničnicima da prestanu koristiti iPhone uređaje, sa rokom do 1. aprila. Putin je rekao da ne koristi nikakve pametne telefone.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-11933401771993566072023-05-30T09:11:00.001+02:002023-05-30T09:11:00.159+02:00Izgleda da domeni .zip i .mov nisu baš najbolja ideja<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQGp2kUF13JRg_SyEN4uI_mExcWKWNjHic_OTAMG4YowQrsuJKs9IiEbCrgb0Z6tQjX9qHKzC0HbRuiMqe3g2D_VrIwGto2eDTPEpDrqNzPTL7pVCZSBaGISjeCg9wZ4kEP1_GLoeDnU8/s1600/3.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQGp2kUF13JRg_SyEN4uI_mExcWKWNjHic_OTAMG4YowQrsuJKs9IiEbCrgb0Z6tQjX9qHKzC0HbRuiMqe3g2D_VrIwGto2eDTPEpDrqNzPTL7pVCZSBaGISjeCg9wZ4kEP1_GLoeDnU8/s720/3.jpg" width="640" /></a>
<br />
Google je nedavno postao ovlašćeni registar nekoliko novih vršnih internet domena, uključujući i .zip i .mov domene. Međutim, ova promena je izazvala zabrinutost stručnjaka za IT bezbednost zbog mogućnosti zloupotrebe i phishing napada.
<br /><br />
Neki napadi su već zabeleženi, koristeći sličnost između naziva domena i popularnih formata datoteka. Na primer, korisnici mogu biti prevareni da kliknu na link za preuzimanje .zip dokumenta, ali umesto toga budu preusmereni na potencijalno zlonamernu stranicu. Postoje i sofisticiraniji napadi koji simuliraju otvaranje .zip datoteke, ali preusmeravaju korisnika na stranicu sa malicioznim sadržajem.
<br /><br />
Korisnicima se savetuje oprez prilikom otvaranja linkova, posebno nepoznatih ili sumnjivih. Takođe se preporučuje administratorima da preduzmu dodatne mere zaštite za .zip i .mov domene, kao što je detaljnija provera linkova ili čak blokiranje pristupa tim domenima.
<br /><br />
Važno je napomenuti da do sada nije zabeležen ozbiljan napad koji bi koristio ove domene na opisani način. Ipak, korisnici su se zabavili registracijom ovih domena kako bi preusmeravali druge korisnike na razne šale ili pesme.
<br /><br />
Stručnjaci preporučuju da se ove nove domene uključe u bezbednosne treninge za zaposlene kako bi se povećala svest o mogućim pretnjama i oprez prilikom interakcije sa linkovima i datotekama.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-57458079681668920402023-05-28T10:13:00.000+02:002023-05-28T10:13:00.138+02:00Aplikacija sa Play Store-a tajno snimala glasove korisnika
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiNjzQ238fBtqIb4WwBoBiBgGZZaqT5elnSqFBqFoS60YfZhpRM4VS9FC27qcyYgSlHI7po5VolKIxVhnPYtuuhft6SWUuBsPpZ_HLZzJMTZbVeE51ES5lsprMB5brjSWECliBNYwFE4E/s1600/3.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiNjzQ238fBtqIb4WwBoBiBgGZZaqT5elnSqFBqFoS60YfZhpRM4VS9FC27qcyYgSlHI7po5VolKIxVhnPYtuuhft6SWUuBsPpZ_HLZzJMTZbVeE51ES5lsprMB5brjSWECliBNYwFE4E/s720/3.jpg" width="640" /></a>
<br />
Google Play Store i App Store pružaju značajnu praktičnost korisnicima i odličnu platformu za razvojnim programerima da zarade prihod. Međutim, ove otvorene prodavnice takođe mogu predstavljati rizike. Nedavni incident istakao je ovu zabrinutost kada je legitimna aplikacija na Google Play Store postala zlonamerna, tajno slanjem snimaka mikrofona svakih 15 minuta.
<br /><br />
ESET, ime koje većina nas prepoznaje kao proizvođač antivirusnog softvera, nedavno je otkrio opasnu stvar tokom svojih testova. Prema kompaniji, aplikacija nazvana iRecorder Screen Recorder, dostupna na Google Play Store-u, snima audio svakih 15 minuta i šalje ga developeru aplikacije. Ova skandalozna vest još jednom potvrđuje da čak i aplikacije dostupne u zvaničnim prodavnicama ne mogu uvek biti pouzdane.
<br /><br />
Aplikacija iRecorder Screen Recorder, koja je prvobitno lansirana na Google Play Store-u u septembru 2021. godine, pretrpela je zlokobnu promenu sa ažuriranjem u avgustu 2022. godine. Ovo ažuriranje je uključilo AhMyth, otvoreni izvor Remote Access Trojan (RAT), pretvarajući aplikaciju u prikriveni alat za špijunažu. RAT je aplikaciji dao mogućnost daljinskog snimanja zvuka, povezivanja sa serverom napadača i otpremanja snimljenih audio zapisa i osetljivih fajlova.
<br /><br />
Ovo ažuriranje je temeljno promenilo pravac razvoja aplikacije, pretvarajući sve njene korisnike u potencijalne žrtve. Zaista je zastrašujuće to što su mnogi korisnici, ne shvatajući, koristili aplikaciju u ovom stanju gotovo devet meseci, a njihovi glasovi su bili snimani. Nakon što je incident postao poznat, Google je uklonio aplikaciju iRecorder Screen Recorder sa Play Store-a. Međutim, savetuje se da budete oprezni i preduzmete potrebne mere opreza ako ste preuzeli ovu aplikaciju bar jednom.
<br /><br />
Uprkos najboljim naporima Google-a, aplikacije zaražene malverom neprestano pogađaju njihovu platformu. Ova tehnološka kompanija obično brzo reaguje u uklanjanju ovih opasnih aplikacija po njihovom otkrivanju. Međutim, njihove preventivne mere da se spreči da ove aplikacije uopšte dospeju na Google Play Store nisu bile tako efikasne.
<br /><br />
Takođe se primetilo da nedostaje transparentnost u vezi sa razlozima za neuspeh Google-ovih sopstvenih bezbednosnih mera u otkrivanju ovih pretnji. Ovaj najnoviji slučaj ukazuje na taj problem. Uključuje aplikaciju koja tajno snima zvuk i ugrožava privatnost velikog broja korisnika. Zvaničnici kompanije ESET sugerišu da bi aplikacija iRecorder mogla biti deo aktivne špijunske kampanje. Međutim, bez dodatnih dokaza koji potvrđuju ovu tvrdnju, ona ostaje samo hipoteza. Uloga Google-a u dozvoljavanju postojanja takve opasne aplikacije na svom Play Store-u stoga postavlja pitanja o odgovornosti i efikasnim merama digitalne bezbednosti.
<br /><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcWAKrMxbaZp3GmAb14hEimDw80QChdc7T07dfgoptX_TTevpH6Un40Bqp2jpYnSW_ktdkXEDB9TEz5vS8xItx32j8E8D7R0_xfjnxzm_wEh4uzV0aCMENs3yxLNbZSeM65YAsK2MTsCw/s1600/3.png" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcWAKrMxbaZp3GmAb14hEimDw80QChdc7T07dfgoptX_TTevpH6Un40Bqp2jpYnSW_ktdkXEDB9TEz5vS8xItx32j8E8D7R0_xfjnxzm_wEh4uzV0aCMENs3yxLNbZSeM65YAsK2MTsCw/s720/3.png" width="640" /></a>
<div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-61364149648080465112023-05-28T05:11:00.002+02:002023-05-28T05:11:00.146+02:00Android telefone moguće je otključati opremom od 15 dolara
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQEvnuVxxG_0lMqmIdzOCu7eCxBL-ZCGrSZE1dpMsQdp5LvLaLywNdeOYnPk8I7vDHKRbebwZIFYhxyUhh0vtShLnNFmmXSzLYyVTTH_iuUrVmoZVhi4oMHP4bge9F3MDvSs9BOdvcIEs/s1600/1.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQEvnuVxxG_0lMqmIdzOCu7eCxBL-ZCGrSZE1dpMsQdp5LvLaLywNdeOYnPk8I7vDHKRbebwZIFYhxyUhh0vtShLnNFmmXSzLYyVTTH_iuUrVmoZVhi4oMHP4bge9F3MDvSs9BOdvcIEs/s720/1.jpg" width="640" /></a>
<br />
Bezbednosni istraživači su razvili novu metodu napada koja koristi opremu vrednu 15 dolara kako bi preuzela otiske prstiju sa Android uređaja (prema informacijama sa ArsTechnica). Nazvan BrutePrint, ovaj napad može biti izvršen za samo 45 minuta kako bi otključao ekran Android uređaja. I čini se da su iPhone uređaji imuni na ovaj napad.
<br /><br />
Da bi prikazali kako BrutePrint funkcioniše pri pokušaju pogotka otisaka prstiju na uređaju, istraživači su ga testirali na 10 pametnih telefona. Uključeni su Xiaomi Mi 11 Ultra, vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10 Plus, OnePlus 5T, HUAWEI Mate 30 Pro 5G, HUAWEI P40, Apple iPhone SE i Apple iPhone 7.
<br /><br />
Telefoni su bili povezani sa 15 dolara vrednom pločom. Napad takođe zahteva bazu podataka otisaka prstiju, slično onima koje se koriste u istraživanjima ili procurelim podacima iz stvarnih incidenata. BrutePrint zatim može pokušati otključavanje telefona neograničen broj puta koristeći dostupne podatke o otiscima prstiju. Za razliku od autentifikacije lozinkom koja zahteva tačno poklapanje, autentifikacija otiskom prsta određuje poklapanje koristeći određeni prag. Kao rezultat, za probijanje otiska prsta je potrebno samo dovoljno blisko poklapanje sa otiskom prsta koji je smešten u bazi podataka.
<br /><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6tC52aidMqNZfGyv6BF7en2TidQ7IF7V9FMLB6_8TxT1QvjUermUdwkLoZloTpYoZFgG1aZA9by2vayUJvm5H0lPWf30FAjCiwlOThN6YMFEEOUqctBLXVveJoC0-PUdAJgWNCqG4CTI/s1600/3.jpg" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6tC52aidMqNZfGyv6BF7en2TidQ7IF7V9FMLB6_8TxT1QvjUermUdwkLoZloTpYoZFgG1aZA9by2vayUJvm5H0lPWf30FAjCiwlOThN6YMFEEOUqctBLXVveJoC0-PUdAJgWNCqG4CTI/s720/3.jpg" width="640" /></a>
<br /><br />
U suštini, BrutePrint iskorišćava ranjivost u Android telefonima koja omogućava neograničen broj pokušaja pogotka otisaka prstiju. Može otključati ciljani uređaj čim pronađe najbliže poklapanje u bazi podataka otisaka prstiju.
<br /><br />
Nakon testiranja pomenutih telefona kako bi se utvrdila njihova ranjivost na BrutePrint, istraživači su zaključili da je vreme potrebno za otključavanje svakog telefona bilo različito. Vreme zavisi od različitih faktora, poput broja otisaka prstiju koji su sačuvani na uređaju za autentifikaciju i korišćenog sigurnosnog okvira na određenom telefonu, i kreće se od 40 minuta do 14 sati.
<br /><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhk0WNZLXLC9DHkgWGozXe_fk75uDakthJmFip6iyXrBmOMtO2i_0UqghprUW1GXzpi2xVwkZwYi7DB87Ebhz-dmxa8kIfVxsF53Rmjm2TsHSHDmbKr-2vF0KS3Jv1DKUgmszx1CTvRYM/s1600/4.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhk0WNZLXLC9DHkgWGozXe_fk75uDakthJmFip6iyXrBmOMtO2i_0UqghprUW1GXzpi2xVwkZwYi7DB87Ebhz-dmxa8kIfVxsF53Rmjm2TsHSHDmbKr-2vF0KS3Jv1DKUgmszx1CTvRYM/s720/4.jpg" width="640" /></a>
<br /><br />
Na grafikonu se može videti uspešnost napada BrutePrint na različitim testiranim uređajima. Samsung Galaxy S10 Plus je pokazao najkraće vreme potrebno za otključavanje (od 0,73 do 2,9 sata), dok je Xiaomi Mi 11 zahtevao najduže vreme (od 2,78 do 13,89 sati). Možete pogledati grafikon iznad koji prikazuje uspešnost BrutePrint napada na različitim uređajima.
<br /><br />
Važno je napomenuti da BrutePrint napad nije uspeo na iPhone uređajima. To je zato što iOS enkriptuje podatke, dok Android to ne čini.
<br /><br />
Kreatori BrutePrint napada ističu da je potrebna zajednička akcija između proizvođača pametnih telefona i proizvođača senzora otiska prsta kako bi se smanjila ova pretnja. "Problemi se takođe mogu ublažiti u operativnim sistemima", napisali su istraživači.
<br /><br />
U svakom slučaju, korisnicima se savetuje da redovno ažuriraju svoje uređaje sa najnovijim sigurnosnim zakrpama i da budu oprezni pri korišćenju funkcija otiska prsta za autentifikaciju.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-86328146255809349912023-05-17T09:18:00.000+02:002023-05-17T09:18:00.134+02:00Gmail sada skenira dark web u potrazi za vašom e-mail adresom<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_EaipmxvhzOH5QHwQZ4rRLDp-kz3qxTuElYszYhyphenhyphen2qUdZVdxH4J3o2na9SKxj1OncrUbJqxDAnagrxp2FnBWtlVtGOPdGsO0G4ciUGpna6OMFHL4f7fXBMpa1raQI8ZPGu2Tkg_dRVmk/s1600/3.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_EaipmxvhzOH5QHwQZ4rRLDp-kz3qxTuElYszYhyphenhyphen2qUdZVdxH4J3o2na9SKxj1OncrUbJqxDAnagrxp2FnBWtlVtGOPdGsO0G4ciUGpna6OMFHL4f7fXBMpa1raQI8ZPGu2Tkg_dRVmk/s720/3.jpg" width="640" /></a>
<br />
Nova bezbednosna funkcija koja dolazi na Google naloge može vas obavestiti ukoliko je vaša email adresa objavljena na Dark webu. Na Google I/O konferenciji, ovaj pretraživački gigant je najavio planove za uvođenje nekoliko novih beznednosnih funkcija dizajniranih kako bi bolje zaštitili korisnike Google proizvoda i usluga, uključujući zaštitu od neželjene pošte za Google Drive i poboljšano brisanje istorije pretrage u Maps-u.
<br /><br />
Kompanija će proširiti funkcionalnost "izveštaja sa Dark weba" na sve Gmail naloge u Sjedinjenim Američkim Državama tokom narednih nedelja. Ova funkcija skenira da proveri da li se vaša Gmail adresa pojavljuje na Dark webu i pruža korisne savete o koracima koje korisnici mogu preduzeti kako bi ojačali svoju online bezbednost. Menadžer lozinki ugrađen u Chrome pretraživač već prilično dobro podseća da držite svoje podatke zaštićene, ali ovo ide korak dalje.
<br /><br />
Lični podaci poput email adresa mogu se naći na Dark webu kao rezultat curenja podataka sa usluga i platformi na koje ste se možda prijavili. Ove informacije mogu biti prodavane i korišćene od strane kriminalaca na razne načine, uključujući krađu identiteta, bankarsku prevaru i prevare putem phishing-a.
<br /><br />
Google-ov alat za izveštavanje o Dark webu nije nova funkcionalnost, ali je prethodno bio dostupan samo korisnicima u Sjedinjenim Američkim Državama koji su se pretplatili na Google One, proširenu platformu za Cloud skladištenje kompanije. Google takođe navodi da će ovaj alat na kraju biti dostupan "odabranim međunarodnim tržištima", ali nije precizirao koje zemlje će dobiti pristup.
<br /><br />
Zaštita od neželjene pošte koja se obično nalazi u Gmail-u sada se proširuje na Google Drive, uz novi prikaz koji je dizajniran kako bi korisnicima pomogao da kontrolišu šta žele označiti kao neželjenu poštu. Drive će automatski klasifikovati očigledne prekršioce u prikaz neželjene pošte kako bi se sprečilo slučajno pristupanje "neželjenom ili zloupotrebljavajućem sadržaju", a Google tvrdi da novi prikaz olakšava razdvajanje i pregledanje fajlova.
<br /><br />
Takođe je postalo lakše izbrisati istoriju pretrage u Google Maps-u. Već možete očistiti istoriju pretrage putem kartice "Web i aktivnosti aplikacija" u podešavanjima svog naloga, ali sada Google dodaje mogućnost brisanja nedavnih pretraga direktno unutar Maps-a samo jednim dodirivanjem ekrana. Trenutno nema informacija o tome koje će regione ova nova funkcija obuhvatiti.
<br /><br />
Konačno, Google jača i bezbednosne usluge koje koriste druge platforme i organizacije. Google-ova API usluga za bezbednost sadržaja, koju koriste kompanije poput Facebook-a i Yubo-a kako bi identifikovale i uklonile materijal sa seksualnim zlostavljanjem dece sa interneta, danas se proširuje i na video sadržaj. Ovo je nešto što je ranije upravljano putem CSAI Match-a, YouTube-ove vlasničke tehnologije za otkrivanje materijala sa seksualnim zlostavljanjem dece u online videima. Google nije pomenuo da li nova video funkcionalnost API-ja zamenjuje CSAI Match ili kako se ove dve usluge razlikuju.
<br /><br />
Google nije pružio tačan datum puštanja u rad mnogih ovih funkcija.
<br /><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh41tTt9yW2UZVbfRpuRkcAOFOB_cZBUY7-o1NVwZHxmil_Yvqg_h25ImZ0S3GiXRisBBKWBxBitALk19s3oDvJ4K0h5qiCGtuJbx-KZe8v0ZpOVeUiNDAmgGQS5D4iRd9xZO9yZXSn3DI/s1600/4.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh41tTt9yW2UZVbfRpuRkcAOFOB_cZBUY7-o1NVwZHxmil_Yvqg_h25ImZ0S3GiXRisBBKWBxBitALk19s3oDvJ4K0h5qiCGtuJbx-KZe8v0ZpOVeUiNDAmgGQS5D4iRd9xZO9yZXSn3DI/s720/4.jpg" width="640" /></a><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-39014758604533198182023-05-16T10:03:00.002+02:002023-05-16T10:03:00.146+02:00U Elementor dodatku za WordPress otkriven bezbednosni propust<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSZFVnhyphenhyphenqbOUH_Zsu5TVeR1HAhWzZetJ4fUH2CZLuMlZAl2-TlNFCP_7lYxQXrcwenp51EtihFw46BTqXeBvAfbQx3bqt0DXXKKW1aR4AHA3VVNPjy2pRYMXJLhaJpq3JHGjD7nH0MciY/s1600/3.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSZFVnhyphenhyphenqbOUH_Zsu5TVeR1HAhWzZetJ4fUH2CZLuMlZAl2-TlNFCP_7lYxQXrcwenp51EtihFw46BTqXeBvAfbQx3bqt0DXXKKW1aR4AHA3VVNPjy2pRYMXJLhaJpq3JHGjD7nH0MciY/s720/3.jpg" width="640" /></a>
<br />Ako vaša veb stranica koristi WordPress alat za izradu stranica Elementor, proverite da li koristite ovaj popularni dodatak. Naime, ako koristite ovaj dodatak, hakkeri mogu lako preuzeti potpunu kontrolu nad vašom veb stranicom zahvaljujući nedavno otkrivenom bezbednosnom propustu.
<br /><br />
Istraživači iz oblasti bezbednosti u kompaniji Patchstack objavili su izveštaj o zabrinjavajućem bezbednosnom problemu koji je povezan sa WordPress dodatkom "Essential Addons for Elementor". Ovaj dodatak korisnicima pruža izbor unapred izgrađenih WordPress blokova i šablona koje mogu koristiti pri kreiranju ili ažuriranju svoje veb stranice.
<br /><br />
"Ovaj dodatak je podložan bezbednosnom propustu eskalacije privilegija bez autentifikacije, što omogućava bilo kom neautentifikovanom korisniku da poveća svoje privilegije na nivo bilo kog korisnika na WordPress sajtu", navodi Patchstack u svom izveštaju.
<br /><br />
U osnovi, zlonamerni pojedinci mogu iskoristiti ovu ranjivost kako bi resetovali lozinku bilo kog korisnika, uključujući nalog administratora. Ako se resetuje lozinka administratora, haker bi praktično imao pristup celokupnoj veb stranici - administratorskom panelu i svemu tome - i preuzeo bi kontrolu nad sajtom od njegovog pravog vlasnika. Ako ciljana veb stranica skladišti informacije korisnika, ovaj zlonamerni pojedinac bi takođe imao pristup i kontrolu nad tim informacijama.
<br /><br />
"Ova ranjivost se javlja zato što funkcija resetovanja lozinke ne proverava ključ za resetovanje lozinke, već direktno menja lozinku datog korisnika", objašnjava Patchstack.
<br /><br />
<b>Ažurirajte dodatak što je pre moguće</b><br />
Ranjivost dodatka je naknadno ispravljena i korisnici Essential Addons for Elementor se pozivaju da ažuriraju na verziju 5.7.2. Sve verzije dodatka pre verzije 5.4.0 su pogođene ovom ranjivošću. Stoga, obavezno ažurirajte dodatak!
<br /><br />
Više od 43 posto svih veb stranica na internetu koristi WordPress. Elementor je popularan alat za izradu veb stranica za sajtove koji koriste WordPress. Više od 12 miliona WordPress sajtova koristi Elementor. Prema WordPress Plugin direktorijumu, više od 1 milion aktivnih veb stranica ima instaliran Essential Addons for Elementor.
<br /><br /><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7276684077577065599.post-90954949853614812892023-05-04T05:11:00.001+02:002023-05-04T05:11:00.138+02:00Google omogućio prijavu na naloge bez lozinke<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFW7sa1vuDn9rTo35WuOE_iwHVA-UEUrFWLafyBePtlo8ZzOGb1CSTjq5x3MDeFOQROfEexCPsrfDRo5FPqT0S8jDmpGQqHC5RiAS3lccLRU-uzhuRne0UNRX8uhMqkwspwwmo24azaG8/s1600/4.jpg" imageanchor="1"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFW7sa1vuDn9rTo35WuOE_iwHVA-UEUrFWLafyBePtlo8ZzOGb1CSTjq5x3MDeFOQROfEexCPsrfDRo5FPqT0S8jDmpGQqHC5RiAS3lccLRU-uzhuRne0UNRX8uhMqkwspwwmo24azaG8/s720/4.jpg" width="640" /></a>
<br />Pristupni ključevi mogu pružiti veću sigurnost u odnosu na tradicionalne lozinke, budući da biometrijski uređaji ili pristupni kodovi mogu biti teže falsifikovani ili ukradeni. Google sada omogućava korisnicima da pristupe svom Google nalogu putem pristupnog koda, a pristupni ključevi mogu biti korisni za druge naloge i aplikacije.
<br /><br />
Međutim, kao i kod bilo kojeg drugog bezbednosnog sistema, postoje i nedostaci i potencijalni rizici. Na primer, ako korisnik izgubi pristupni ključ ili ga ukradu, to bi moglo dovesti do gubitka pristupa nalogu. Stoga je važno da korisnici pažljivo razmotre korišćenje pristupnih ključeva i osiguraju da su oni sigurno skladišteni.
<br /><br />
U svakom slučaju, ovo je korak prema budućnosti u kojoj bi se možda moglo u potpunosti odustati od tradicionalnih lozinki u korist sigurnijih metoda autentifikacije. Ako već danas želite da isprobate kako funkcioniše prijava vašem Google nalogu putem pristupnog ključa, detaljna uputstva su <a href="https://blog.google/technology/safety-security/the-beginning-of-the-end-of-the-password/" target="_blank">ovde</a>.
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhD-IiTlZtAuwVddy99qQWv0YZMtV1bvy-mvABVhcK4zvZR3M1Tm5SedyBRBqk7IeqGogVPJJQG6KFAv8YG8clnALE6nN2GgxCAEIiqTbu15DMU85XvKt86ncx9lMILCSVClqjX82hgbh8/s1600/3.gif" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhD-IiTlZtAuwVddy99qQWv0YZMtV1bvy-mvABVhcK4zvZR3M1Tm5SedyBRBqk7IeqGogVPJJQG6KFAv8YG8clnALE6nN2GgxCAEIiqTbu15DMU85XvKt86ncx9lMILCSVClqjX82hgbh8/w640/3.gif" width="640" /></a><div class="blogger-post-footer"><p> </p>
<a href="http://www.itvesti.info" target="_blank">IT vesti</a> </div>Unknownnoreply@blogger.com0