Podsumowanie roku 2013

2014-01-01 16:34

Na zakończenie roku 2013 publikujemy listę wybranych przez nas najciekawszych zagadnień i trendów związanych z bezpieczeństwem,

które charakteryzują w pewnym stopniu mijający rok. Zdajemy sobie sprawę, iż w żaden sposób lista ta nie jest

kompletna, jednak zestawiając ją staraliśmy się brać pod uwagę obszary mało znane i nie poruszane przez większość producentów oraz firm konsultingowych.

  1. Odkrycie techniki odzyskiwania kluczy RSA poprzez emanacje akustyczne komputera
  2. Coraz częstsze używanie formatu binarnego PIE w systemach operacyjnych jako zabezpieczenie przed atakami
  3. Różnice w sile różnych zabezpieczeń stosu - mimo, iż większość kompilatorów i systemów operacyjnych oferuje takie rozwiązania, ich implementacje są diametralnie inne i mogą mieć duży wpływ na bezpieczeństwo całego systemu.
  4. Bardzo duża liczba oprogramowania wciąż używającego funkcji strcpy oraz błędnie używającego strlcpy. Dostępność ich bezpiecznych odpowiedników często nie poprawia sytuacji, gdyż programiści nie chcą z nich korzystać i popełniają wciąż te same błędy.
  5. Praca z nowym urządzeniem mobilnym zaczyna się obecnie od procedury aktualizacji oprogramowania w celu usunięcia nowych podatności. Czy Twoja polityka aktualizacji uwzględnia użytkowników mobilnych i ich urządzenia?
  6. W 2013 w dalszym ciągu widzimy dużą liczbę klientów pocztowych, które nie chronią poprawnie hasła użytkownika przed niepowołanym dostępem.
  7. Opublikowanie narzędzia Zmap pozwala na przeskanowanie całego Internetu w czasie zaledwie kilku godzin. W przypadku odkrycia nowych podatności zero-day, możliwych do zdalnego wykorzystania - jednoczesny atak na wszystkie podatne urządzenia w Internecie może mieć katastrofalne skutki.

Blog

MS SQL Server 2005 Extended Support kończy się 12 kwietnia

Rozszerzone wsparcie dla serwera Microsoft SQL Server 2005 kończy się 12 kwietnia. To ostatni moment aby dokonać migracji do wyższej wersji.

Jeśli tego nie zrobiłeś to AVET INS może wesprzeć ...

2016-03-01 09:00, Czytaj więcej Więcej
Kiedy Flash wyginie?

Flash to jedna z tych technologii, która ma bardzo złą – i w tym wypadku całkowicie zasłużenie – reputację w obszarze bezpieczeństwa. Ta reputacja jest tak zła, że od jakiegoś czasu część ...

2016-02-11 16:45, Czytaj więcej Więcej
Krytyczna podatność w kliencie OpenSSH (CVE-2016-0777, CVE-2016-0778)

Wersje oprogramowania klienckiego OpenSSH w wersjach od 5.4 do 7.1 podatne są na atak umożliwiający wyciek pamięci oraz kradzież kluczy prywatnych. W przypadku, gdy połączenie SSH zostanie przerwane ...

2016-02-01 09:30, Czytaj więcej Więcej
Microsoft ogranicza wsparcie IE tylko do wersji 11

Microsoft przestaje wspierać starsze wersje przeglądarki Internet Explorer. Jedyną wspieraną wersją od dzisiaj jest IE 11 i wyższe. Dla wielu systemów (np. Windows 7) może to oznaczać potrzebę aktualizacji lub ...

2016-01-13 09:00, Czytaj więcej Więcej
SafeNet Day: Szyfrowanie w chmurze - prezentacja

Prezentacja Aleksandra Czarnowskiego z konferencji SafeNet Day na temat Szyfrowanie w chmurze jest już dostępna do pobrania. Zapraszamy do pobrania poniżej:

http://www.avet.com.pl/media/pdf/2015-11-02_Szyfrowanie_w_chmurze.pdf

2015-10-31 10:00, Czytaj więcej Więcej