DDoS napad u trajanju od 150 sati

Pružatelj usluga Incapsula, objavio je kako su uočili neobičan DDoS napad na vlastitoj infrastrukturi. Naime, napad je usmjeren na jednog od njihovih klijenata, koji su ostali neimenovani. Iako ovakav tip napada danas nije neobičan, karakteristike ovog napada su ipak posebne. Nepoznati napadači izveli su DDoS napad u trajanju od 150 sati, te iskoristili preko 180.000 IP adresa.

Opširnije...

Ukraden izvorni kod Adobe proizvoda

Adobe Systems Inc. je objavio kako je 3. listopada postao žrtva računalnog napada. Prema neslužbenim dojavama, procjenjuje se kako su napadači dobili pristup internoj mreži organizacije Adobe te otuđili izvorni kod za trenutno nepoznati broj programskih rješenja organizacije. Pretpostavlja se kako je otuđen izvorni kod aplikacije ColdFusion, te izvorni kod alata iz Acrobat serije proizvoda. Osim izvornog koda, procjenjuje se kako su napadači pristupili preko 3 milijuna zapisa o kreditnim karticama korisnika.

Opširnije...

Yahoo! započinje bug bounty program

Bug Bounty programi postali su popularan način na koji organizacije motiviraju javnost na pronalaženje ranjivosti i/ili grešaka u vlastitim programskim rješenjima. Velike organizacije poput Google, Facebook i Mozilla već dugi niz godina imaju Bug Bounty programe za svoje aplikacije. Iznos novčane nagrade ovisi o tipu greške ili ranjivosti koja se pronađe. Raspone nagrada za Bug Bounty program organizacije Yahoo! se kreće od 150 do 15,000 USD.

Opširnije...

(ISC)2 Congress i utjecaj ljudi na informacijsku sigurnost

Treća po redu (ISC)2 Congress konferencija, započela je u nedjelju 22. rujna, a trajat će do ovog petka (27. rujna). Ove godine, većina predavanja biti će usredotočena kako napraviti više s malo raspoloživih resursa. Točnije, kako naučiti  djelatnike i krajnje korisnike da budu sigurniji u svojoj poslovnoj okolini te kako donijeti teške odluke o sigurnosti u okolini koja se brzo mijenja.

Ove i slične teme pokazuju kako se informacijska sigurnost ponekad mora odmaknuti od tehnologije i obratiti pozornost na korisnike sustava. Podsjetimo se, najnovije definicije informacijskih sustava obuhvaćaju i same korisnike sustava. Stoga, sigurnosne prakse sve češće uključuju ljudski faktor. Više o (ISC)2 Congress konferenciji može se saznati na portalu DarkReading.

Kopiranje ključeva za pristup zaštićenim prostorijama

Studenti MITa su objavili izvorni kod aplikacije koja omogućuje izradu 3D modela Primus ključeva.

Opširnije...

© Laboratorij za sustave i signale - Copyright 2008 - 2013. www.LSS.hr