Zobrazují se příspěvky se štítkemBlog. Zobrazit všechny příspěvky
Zobrazují se příspěvky se štítkemBlog. Zobrazit všechny příspěvky

pátek 25. května 2012

Google Publikování Zpráva o průhlednosti


Google právě vydal svou zprávu o transparentnosti zpřístupnění dat z července 2011. Jako příklad zpráva uvádí počet žádostí obdržených v průběhu posledního měsíce, počet požádá URL odebrání (1255402), podle cílových domén 24374) autorskými právy vlastníků v 1314) a podávání zpráv organizací v 1099). Úplná zpráva je k dispozici zde . Blog napsal Fred von Lohmann Google, Senior Copyright poradce je k dispozici zde .
[1] http://www.google.com/transparencyreport/removals/copyright/
[2] http://googleblog.blogspot.ca/2012/05/transparency-for-copyright-removals-in.html

neděle 20. května 2012

Líbí se Firewally smysl?


Jednou za čas, někdo přijde s nápadem, že firewally jsou opravdu není všechno potřebné. Nejvíce nedávno, Roger Grimes z InfoWorld [1] [2]. Já jsem většinou toho názoru, že jsme rozhodně pravděpodobně potřebovat firewally. Ale myslím, že body ze strany anti-frakce firewall nabízí vhled do nejen proto opravdu potřebujeme firewall, ale také to, co lidé nechápou, o firewallech.
K objasnění od začátku: Mluvím zde o starých dobrých základních síťových firewallů. Žádné hluboké pravidla prověřování paketů a není hostitelský brány firewall.
Z bezpečnostního hlediska, firewally nabízejí dvě hlavní funkce: regulují provoz, a poskytují protokoly. Druhá část je často opomíjen. Ale podívejte se na některé z příběhů tady a docela často, zjistíte, v jakých případech protokolů firewall zastaveny stupnici. Například byla "duplikát DNS odpověď" problém dříve tento týden nejprve najít pozorný čtenář sledování logů firewallu.
Pokud jde o filtrování, někteří zvažují firewall nestojí za potíže, protože "oni jen filtrování portů, které jsou uzavřeny na serveru stejně". Myslím, že to ukazuje na nedostatek pochopení toho, co může dělat firewall chrání servery. Moje nejlepší firewall vítězství přišli většinou z odchozí filtrování z dopravy se snaží opustit server.
Dalším argumentem proti je to, že firewally jsou většinou lepší zařízení, aby je filtrování: Proxy mít skutečný přehled aplikací, směrovač a přepínač ACL obvykle zvednout spodní hranice přístavu filtrování část. Pokud jde o zástupce: z říkám si taky.Ale proxy servery jsou obvykle poměrně složité zařízení nakonfigurovat správně a já jsem spíše dostat snadné věci z cesty první pomocí firewallu. Zároveň se: Jak mohu ujistit, že moje provozu skutečně používá proxy? To obvykle zahrnuje firewall.
Přepínač nebo směrovač může mít mnoho funkcí, které se nacházejí v klasickém firewall (i státní plné pravidla a některé aplikační logika). Mohou být naprosto v pořádku pro domácí uživatele nebo malé firmy. Nicméně, zejména v podnikovém kontextu, pravděpodobně budete chtít rozdělit firewall funkce jiného zařízení, a tím k jiné skupině osob. Lidé zabývající se směrování a sítě ("paketů movers") jsou obvykle ti samí lidé, které se zabývají firewall a filtrování ("paketů kapátka").
Ale kolik "moderní" Útoky jsou opravdu blokována firewallem?Nejsou všichni odeslání kopí phishing e-mail pro uživatele, přimět uživatele ke stažení malware někteří Číňané kluk napsal přes proxy server filtrování jsme instalovali? Dále se exfiltrate data pomocí stejné proxy (nebo DNS nebo SMTP ... nebo jiné služby, které mají umožnit)? V části, tyto moderní útok jsou svědectvím o účinnosti brány firewall. Útočník by pravděpodobně spíše ještě používají stejné nástroje, které používá již v 90. letech na hesla hrubou silou pro sdílení souborů a stahování dat přímo ze systému. Ale bohužel, protože teď dokonce i některé vysoké školy blok sdílení souborů pomocí brány firewall, útoky přestanou fungovat.
Proti útokům těchto moderních, máme jiné obrany. Někteří mohou pracovat proti starších verzí těchto útoků stejně.Stručně řečeno, tato obrana shrnout jako "ochrana koncového bodu" (whitelisting, anti-virus, Hostitelský firewall, kalení systému ...). Kalení velký počet koncových bodů je však mnohem obtížnější pak konfiguraci několik firewallů a umístěn na pravou kritická místa.
Do teď, pravděpodobně se zeptat sami sebe: Proč ne on mluvil o "obranu do hloubky", ale přesto? Argument není opravdu neplatí, pokud se snažíte tvrdit, odstranění zařízení. Každá další bezpečnostní zařízení může být odůvodněno s "obranu do hloubky". Ale některé bezpečnostní zařízení don nelze přidat dostatek hodnotu, která odůvodňuje náklady. Nemyslím si, že "obrana do hloubky" sám může být používán k ospravedlnění A * konkrétní * Bezpečnostní zařízení. Spíše odůvodňuje skutečnost, že některé z našich bezpečnostních zařízení jsou nadbytečné a plnit podobné, ale ne totožný, role.
Abychom to shrnuli: Pokud jste naposledy podíval na vaše pravidla firewallu a protokoly byly v roce 2003 zastavit SQL Slammer, pravděpodobně mohou také zbavit. Ale dobře řízeny, a nakonfigurovat firewall může mít významnou hodnotu. Je to jedna z jednodušších bezpečnostních zařízení, pravděpodobně jste. Považuji za dobré spolehlivé 6 střílečka ve srovnání s fantazií (ale někdy flakey) F-22. Který z nich budete brát s sebou na peníze z bankomatu, který se objevil právě v lobby hotelu Defcon ;-).
 Myšlenky? Plameny? Použijte funkci komentář, nebo nám poslal neveřejné komentář prostřednictvím kontaktního formuláře.
[1] http://www.infoworld.com/d/security/the-firestorm-over-firewalls-193409
[2] 

sobota 12. května 2012

Ochrana zákazníkům z Black Hole Exploit Kit Spam běží


S ohledem na přetrvávající zabil černé díry spamu běží, jsme pro sledování a vyšetřování této hrozbě, která vede uživatele do černé díry exploitu. Tyto útoky obvykle začíná s podílem nevyžádané pošty, zprávy obsahující odkaz na webové stránky, které ohrožena přesměruje prohlížeč uživatele na škodlivé stránky hostování řekl využít. Užitečné zatížení této hrozby je nainstalovat na Zeus variant uživatelských systémů s cílem ukrást citlivé informace od uživatelů.
Řešení Trend Micro pro Black Hole Spam běží
Zaměření na černé díry sady využívají na infekce okamžiku, kdy začne stahovat malware nemusí stačit.Zaměřujeme se místo toho na začátku útoku. Vzhledem k tomu, e-mail je místo, kde hrozba začíná, je potřeba detekce na začátku, na phishingový e-mail je odeslán nalákat uživatele ke kliknutí na adresu URL, která bude nakonec vést k webu, který stáhne malware.
Vytvořili jsme systém, který používá velkou analýzu dat a moc Trend Micro Smart Protection Network ™, za jedinečným výhledem na těchto útoků, které se objevují, takže řešení lze rychle vytvořit. Jakmile jsou údaje o útoky jsou korelovány a zmapovali, řešení propuštěn do oblak chránit zákazníky prostřednictvím funkce Smart ™ Protection Network.
Pohled do černé díry útoků vytěžit co se dochází k útokům
První výzva na tuto hrozbu pocházela z kompromitovaných webových stránek. Majitelé těchto napadených webových stránek je třeba neustále uklízet stránky, které přinášejí ohrožena. Však mohou napadené webové stránky, které jsou stále zranitelné být stále používány v dalším útoku.
V minulých týdnech, černá díra využít činnosti spojené zaměstnán sociální inženýrství láká pomocí dobře známých společností jako LinkedIn, USA, Airways, Facebook, American Express, PayPal, a Careerbuilder . Zprávy vidíme, jsou velmi inteligentní a dobře řemeslně-phishingové zprávy, které získají důvěru uživatelů. Formát a znění těchto e-mailových zpráv byly předstíral, že vypadá přesně stejně jako legitimní zprávy od těchto společností. To je důvod, proč tyto zprávy jsou obtížně detekovatelné pomocí tradičních metod.
Jeden z spamu běží Zkoumali jsme použili oblíbený podnikáním související stránky LinkedIn. Na začátku tohoto hlediska, jsme identifikovali více než 300 adres URL, které byly distribuovány ve více než 100 kompromitovaných webových stránkách.
Na základě našeho šetření, proměnné v útocích např. odkazy na spam, se neustále mění, takže detekci a vzít si z souvisejících odkazů obtížné. Tato rutina je to náročné pro spamové filtry pro detekci související odkazy. Také se stále více a více menších botnety, které jsou spuštěny menší provoz, být používán k obcházení detekci.