freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

Nu har Apple släppt MacOS X 10.5.4

Nu under måndagskvällen släppte Apple en skarp version av MacOS X 10.5.4. Lite tidigare än vad som var förväntat. Några de saker som har fixats är bland annat iCal, AirPort, Safari, Spaces och Exposé. Dessutom har Apple byggt in stöd för fler digitalkameror. Den största nyheten är emellertid att Apple äntligen har åtgärdat problemet som gjort att användare av Adobe Creative Suite 3 inte kunnat spara filer på nätverket.

Uppdateringen finns att ladda hem på Apples site eller via den inbyggda programuppdateringen.

Tor version inte så anonym som man kunde hoppas

Varningen har utfärdats av projektledaren för Tor, Roger Dingledine. Sårbarheten beror på en svaghet i Debian Linux version av OpenSSL. Genom att nycklarna och alla andra former av kryptologiskt material inte genererats korrekt innehåller de alldeles för lite entropi och blir lätta att räkna ut av en angripare som försöker en så kallad Brute Force-metod.

I sin varning skriver Roger Dingledine att en lokal angripare eller en avsiktligt elak nod kan lura en annan nod att kommunicera bara med den och sen avlyssna trafiken den lockat till sig. Tors styrka ligger i att dölja vem som kommunicerar med vem, inte att dölja innehållet. Det vill säga anonymisering och inte kryptering.

Lösning: Uppgradera till version 0.2.0.28

Jättar skapar organisation för säkrare e-handel

Information Card FoundationGenom medlemskap i en gemensam organisation hoppas flera stora IT-företag kunna utveckla ett standardformat för enklare identifikationshantering vid näthandel. Information Card Foundation som organisationen heter har flera stora medlemmar, däribland Google, Microsoft, Paypal, Novell, Oracle, Equifax samt några andra aktörer.

Genom skapandet av en slags digital plånbok som innehåller flera virtuella informationskort i samma lösning, ska det bli lättare för både kunder och företag att säkerställa tillförlitliga identiteter. Det ska även underlätta inloggningar för kunder som handlar från flera olika siter beroende på behov och utbud.

-Istället för att logga in på sajter med användarnamn och lösenord, ska informationskort låta folk klicka in genom att använda en digital identitet som bara innehåller den information som krävs för att genomföra en transaktion, säger Charles Andres, vd för Information Card Foundation.

Det långsiktiga målet man hoppas på inkluderar också en minskning av bedrägerier, större tillit från kunder, lägre risker och bättre information gällande kunder och företagspartners. Konceptet som sådant är dock inte nytt. Flera företag har provat olika varianter på temat, Microsoft har till exempel tagit fram lösningen Cardspace för operativsystemet Windows Vista.

Fastställandet av tillförlitligheten gällande själva informationskortet ska ske genom en tredje part, till exempel en bank, som utgör mellanled mellan kund och företag. När kortet visas upp, görs en synkronisering i kontrollsyfte med tredje part. Därigenom ska både identitet och äkthet fastställas i realtid utan att användarnamn eller lösenord behöver finnas med i bilden.

Länk till Information Card Foundation

Säkerhetsbrist i Internet Explorer 7 sätt att hantera ramar

För ett par dagar sedan upptäcktes en ny kritisk sårbarhet i Internet Explorer, som kan utnyttjas av illasinnade personer för att utföra kapning av hemsidor. Problemet ligger i att det är möjligt för en webbplats för att ändra placeringen av en annan ram i ett annat fönster genom att ställa platsen till ett objekt i stället för en sträng. Detta kan utnyttjas för att ladda skadligt innehåll i en ram skapad av en betrodd webbplats.

Lösning: Använd en annan webbläsare typ Firefox 3 eller Opera.

Intel, IBM, Cisco, Juniper Networks och Microsoft skapar forum för IT säkerhet

Industry Consortium for Advancement of Security on the Internet (ICASI), är namnet på en organisation som ska hjälpa bygga upp ett säkrare internet genom att utgöra ett samarbetsinriktat forum för IT-företag. Bakom grundandet av ICASI ligger IT företagen Intel, IBM, Cisco, Juniper Networks och naturligtvis Microsoft.

ICASI utgör svar på den hotbild som vuxit fram på internet de senaste åren. Från att ha rört sig om virus, maskar och liknande varianter på skadlig kod, går utvecklingen idag mot alltmer sofistikerade metoder och tekniker. Angrepp görs ofta med hjälp av samordnade resurser mot flera produkter och protokoll samtidigt. Angreppen utnyttjar också väl dolda mekanismer som är svåra att komma åt.

Organisationen, som är ideell, siktar dock inte på att lösa alla enskilda hot, utan utgör i första hand ett forum som ska hjälpa it-företag att genom samarbete hitta gemensamma lösningar i syfte att göra industrin säkrare som helhet.

Strukturen i ICASI styrs av fyra principer som tillsammans utgör vägledning för organisationen och dess medlemmar:
  • Kundsäkerhet – Genom öppet samarbete kan man tillsammans hitta lösningar på nya hot som drabbar flera it-företag i syfte att reducera den skadliga effekten och öka säkerheten för sina kunder.
  • Smidighet och effektivitet – ICASI är inriktad på att öka produktiviteten och effektiviteten på lösningar och säkerhetspraxis som lämpar sig för flera it-företag.
  • Samarbete och tillit – ICASI ska utgöra en unik miljö där säkerhetsrelaterade frågor kan delas mellan företagen för att så snabbt som möjligt hitta fungerande lösningar.
  • Ledarskap och nytänkande – Organisationen inkluderar ledande it-företag från hela världen och använder den kollektiva expertisen för att hitta nya infallsvinklar som kan delas med resten av industrin.
Mer information om den nyligen grundade organisationen finns att tillgå på dess officiella site.

Skaparen till ett av de första BotNets erkänner

Upphovsmannen till en trojen Nugache som bröt ny mark i botnet kretsar har beslutat att förklara sig skyldiga till i hemlighet infekterar tusentals datorer så att han kunde stjäla deras personuppgifter och inleda attacker mot webbplatser.

Jason Michael Milmont, 19, Cheyenne, Wyoming, medgav att skapa den så kallade Nugache Worm, en trojansk som sprids via AOL Instant Messenger och modifierade Limewire installationsprogram. Trojanen som Milmont skapade, används för att stjäla användarnamn, lösenord och bankkontonummer från dem blivit är smittade.

Nugache hade cirkulerat redan i början av 2006 och skapade en av de första botnets för att använda ett decentraliserat system för att skicka instruktioner till radiostyrda farkoster, enligt säkerhet forskaren Dave Dittrich.

Med tiden har Milmont lagt till nya funktioner Nugache. Ett grafiskt användargränssnitt gjort det enkelt att komma åt infekterade maskiner från sitt hem server. Det lät honom skicka ett kommando till en enda maskin, som sedan överförde kommandot till andra maskiner. Programmet innehöll en Keylogger och kan också kan sniffa känslig information som lagras i Internet Explorer för att skona användare besväret att behöva komma ihåg lösenord för online banker och andra känsliga webbplatser.

Programvaran var osynliga för Windows Task Manager i Windows NT, XP och 2000. Vid varje givet tillfälle Milmont hade någonstans 5000 - 15000 maskiner under hans kontroll.

Enligt en grund som undertecknades av Milmont, han använde hans botnet att lansera distribuerade DoS-angrepp mot en namnlös online företag beläget i Los Angeles. Avtalet fortsatte med att dokumentera hur han använde personlig information han lyfts från hans offer att göda hans plånbok.

Efter att skicka ett kommando som instrueras infekterade maskiner att skicka fångas upp lösenord och annan information, han skulle sortera objekt online och få kontroll över offrens konton genom att ändra adresser och andra detaljer som var förknippade med dem. I april 2007, till exempel, han använde stulna kreditkort information för att göra en $ 1,422 köp från Hinsite Global Technologies och hade ex transporterades till en ledig bostad i den Cheyenne område.

För att hindra offren från att upptäcka sin ordning, Milmont ersättas telefonnummer förknippade med försämrad konton med Skype-nummer som han skapade och köpt med kreditkort uppgifter han hade skördats från hans botnet.

Milmont får max fem år i federalt fängelse och böter på $ 250000. Han är också med på att betala nästan $ 74000 i återlämnande. Milmont har gått med på att visas i federal domstol i Cheyenne, där han kommer att förklara sig skyldiga till en grov förbrytelse avgift. Fallet togs i Los Angeles och undersöktes av FBI.

Vad är en SQL-injektion?

En webbapplikation är sårbar för SQL-injektion då icke-validerad indata används för att bygga upp en SQL-sats. Antag att parametrarna "username" och "password" inte valideras i metoden "loginUser" (se kodexempel nedan). En användare kan då ange "' or '1'='1" i lösenordsfältet vilket ger följande SQL-sats (indata från lösenordsfältet är markerat i fet stil): select * from user_login where user='hubba' and pwd='' or '1'='1';

Denna SQL-sats returnerar aldrig ett tomt "result set" varför "loginUser" alltid returnerar "true". Angriparen har således kommit förbi autentiseringen. Eftersom SQL är uttrycksfullt är denna typ av sårbarhet allvarlig. Exempelvis kan angriparen utföra CRUD-operationer (Create, Read, Update, Delete), läsa meta-data eller anropa "stored procedures" vilka kan ha kopplingar till operativsystemet. För att skapa en applikationsanvändare i vårt exempel kan följande anges (";" terminerar en SQL-sats och "--" inleder kommentar):

  • select * from user_login where user='hubba' and pwd=''; insert into user_login values ('99', 'lucifer', 'dfgGSba71X_'); --';

// -- Sårbar Java-kod --
public boolean loginUser(Connection dbConn, String username, String password) throws SqlException {
String sql = "select * from user_login where user='" + username + "' and pwd='" + password + "'";
Statement stmt = dbConn.createStatement();
try {
return stmt.executeQuery(sql).next();
} finally {
stmt.close();
}
}


Lösningen på problemet är att aldrig konkatenera ihop en SQL-sats utan parametrisera den. Det går att göra i de flesta programmeringsspråk. Så här ser det ut i Java:

// -- Säker Java-kod --
public boolean loginUser(Connection dbConn, String username, String password) throws SqlException {
String sql = "select * from user_login where username=? and password=?";
PreparedStatement stmt = dbConn.prepareStatement(sql);
stmt.setString(1, username);
stmt.setString(2, password);
try {
return stmt.executeQuery().next();
} finally {
stmt.close();
}
}

Webbplatser baserade på ASP har varit mest drabbade av automatiserade attacker. Här att ett exempel i ASP:

' -- Sårbar ASP-kod --
' Assume that objConn holds connection to db.
strCmd = "select user_id, user_name from users where user_name='" + strUserName + "' AND password='" + strPassword + "'"
Set objCommand.ActiveConnection = objConn
objCommand.CommandText = strCmd
objCommand.CommandType = adCmdText
Set objRS = objCommand.Execute()
' Process the resultset

Problemet är att SQL-satsen konkateneras ihop med indata, precis som i Java-exemplet. Lösningen är densamma, nämligen att parametrisera SQL-satsen genom att använda "CreateParameter" och "Parameters.Append".


' -- Säker ASP-kod --
' Assume that objConn holds connection to db.
strCmd = "select user_id, user_name from users where user_name=? AND password=?"
Set objCommand.ActiveConnection = objConn
objCommand.CommandText = strCmd
objCommand.CommandType = adCmdText
Set param1 = objCommand.CreateParameter ("user", adWChar, adParamInput, 20)
param1.value = strUserName
objCommand.Parameters.Append param1
Set param2 = objCommand.CreateParameter ("password", adWChar, adParamInput, 50)
param1.value = strPassword
objCommand.Parameters.Append param2
Set objRS = objCommand.Execute()
' Process the resultset

Skydd mot SQL-injektion

Följande kan göras för att skydda sig då applikationen utvecklas:

  • Använd parametrisera SQL-satser. Bygg aldrig ihop en SQL-sats med indata. Se ovan för kodexempel.
  • Sanitetskontrollera och validera indata. All indata ska behandlas som ond! Använd ett klassbibliotek för validering av strängfält, datum, heltal, e-postadresser med mera. Viktigt är att valideringen inte sprids ut i koden, utan samlas på ett ställe. JavaScript-validering i klienten kan förhöja användbarheten men går inte att förlita sig på ur ett säkerhetsperspektiv. All indata måste valideras igen på servern eftersom en angripare lätt kan manipulera ett HTTP-anrop. Var restriktiv där det går, undvik exempelvis [<, >, ", #, --, ;, %, ?, @] i ett förnamnsfält. I vissa fall måste "farliga" tecken tillåtas, exempelvis kan citationstecken och "enkelfnutt" förekomma i kommentarsfält.
  • Anropa enbart "Stored Procedures" (SP). För att öka skiktningen kan alla SQL-satser i applikationen innehålla anrop till en SP istället för exempelvis en "select"-sats. Fördelen är att applikationen arbetar mot ett väl definierat gränssnitt, och det underliggande databasschemat kan ändras utan att gränssnittet och därmed applikationen påverkas. Lösningen ger även säkerhetsmässiga fördelar då det är mer naturlig att parametrisera SP-kod. Observera dock att det ingen garanti, eftersom det även i en SP går att konkatenera ihop SQL-satser. En annan fördel med skiktningen är att all SQL-kod samlas på ett och samma ställe, vilket underlättar kodgranskning.
  • Kodgranskning. Det finns två typer av kodgranskning:
    • Manuell: En utvecklare går igenom någon annans kod för att hitta buggar och säkerhetshål. Nyttigt och lärorikt om det görs kontinuerligt i utvecklingsteamet. För att leta efter SQL-injektionshål kan koden genomsökas efter förekomster av exempelvis "executeQuery()" (Java), "Execute()" i "ADODB.Command"-klassen (ASP) eller "Open()" i "ADODB.RecordSet"-klassen (ASP). En modern IDE underlättar arbetet, där det går att söka på exempelvis "alla anrop till denna metod" istället för rena textsökningar.
    • Automatiserad: En applikation går igenom källkoden och utför en statisk analys av den. MSCASI (Microsoft Source Code Analyzer for SQL Injection) är ett gratisverktyg som letar efter SQL-injektionsproblem i ASP-kod. För Java finns liknande verktyg, exempelvis Findbugs som är mycket användbar för generell analys. Findbugs är öppen källkod och är även integrerad i en kommersiell produkt som är mer inriktad på att hitta säkerhetsrelaterade buggar.
  • Automatiserade testverktyg. Denna typ av verktyg letar efter säkerhetshål genom att "spindla" applikationen för att ta reda på potentiellt sårbara sidor, och skickar sedan specialkonstruerade HTTP-anrop till dessa sidor. Microsoft har tillsammans med HP tagit fram verktyget Scrawlr som finns i en nerbantad gratisversion. Sqlmap är ett annat alternativ baserat på öppen källkod. Denna typ av verktyg är inte språkspecifika, exempelvis kan Sqlmap användas för att testa både Java- och ASP-applikationer. Samtidigt är vissa typer av sårbarheter knutna till plattformen, varför vissa testverktyg lämpar sig bättre än andra till en specifik applikation. Verktygen är också olika duktiga på olika typer av SQL-injektion. Att använda flera verktyg kan därför vara en bra lösning.
  • Logga. Vettig loggning i applikationen kan vara till stor hjälp vid en incident. Loggning förhindrar inte en SQL-injektion, men loggarna kan avslöja vilken del av koden som är sårbar.


Följande kan göras för att skydda en befintlig applikation:

  • Databasanvändare med begränsade privilegier. Webbapplikationen ska använda en egen användare i databasen med så få privilegier som möjligt. Använd aldrig "sa"-användaren eller motsvarande.
  • Applikationsbrandvägg. En applikationsbrandvägg fungerar som ett filter. Om URL:en innehåller en misstänkt SQL-injektion omdirigeras besökaren till en felsida. För Apache finns mod_security. Microsoft erbjuder gratis programmet UrlScan. Tyvärr är UrlScan 2.5 för primitiv för att skydda effektivt mot SQL-injektionsattacker eftersom det inte går att filtrera på "query"-delen av URL:en (dvs. allt efter "?"). Den nya versionen, UrlScan v3.0 Beta, är mer kraftfull och tillåter filtrering på "query strings". Tänk på att testa filtret ordentligt innan det tas i produktion. Blockas de URL:er som ska blockas? Håll koll på loggarna eftersom det finns risk att legitim trafik filtreras bort. De finns en rad kommersiella alternativ till UrlScan som ofta innehåller fler funktioner.
  • Övervaka webbserverns loggarna. Använd ett övervakningsprogram, exempelvis OSSEC, för att upptäcka möjliga attacker. Liksom applikationsloggar är webbserverns loggar vara värdefulla vid en incident.
  • En IDS (Intrusion Detection System), till exempel Snort, som lyssnar på trafiken till webbservern på paketnivå och varnar vid potentiella attacker är också ett värdefullt skydd. En IDS upptäcker endast angrepp medan en IPS (Intrusion Prevention System) även kan förhinda angrepp då den blockerar otillåten trafik.
Gunnar Sträng använde både hängslen och livrem, och satte dessutom fast sin plånbok i fickan med en säkerhetsnål. Han visste att god säkerhet bygger på många lager. Förlita dig inte på en metod eller ett verktyg, utan använd alltid flera.

Avslutningsvis vill vi tipsa om WebGoat, vilket är en applikation full av säkerhetshål gjorda med flit. Genom att exprimentera runt i applikationen fås en bra förståelse för hur en SQL-injektion fungerar.

Gratis säkerhet till din dator

|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

Många antivirus program kan du ladda hem och testa. De flesta har dock en begränsning mellan 15 till 30 dagar, men några enstaka program är helt gratis.

Kontrollera din dator efter malware online.

Leta efter spyware

Kontrollera datorns säkerhet online

Ännu en 0-day brist funnen i Internet Explorer

En icke fixad "cross-domain script" i Microsoft's flaggskepp webbläsaren Internet Explorer kan utsätta Windows-användare att cookies kapas och identitetstölds attacker, enligt en varning från säkerhet forskare.

Det zero-day fel som har rapporterats till Microsoft, är en variant av Eduardo Vela diskution:
Tror du på spöken? Tänk dig en osynlig skript som tyst följer dig när du surfar, även efter att ändra webbadressen 1000 gånger och ni är känslan helt säker. Tänk dig att ghost kan se allt du gör, inklusive vad du surfar och vad du skriver (lösenord ingår) och även att gissa ditt nästa drag. Ingen nedladdning krävs, ingen användarbekräftelse, inget ActiveX. Med andra ord: inga förbehåll.
Detaljer om den nya varianten har publicerats på nätet av

Källa: ZD-security

Acrobat inte så säker som många tror.

Sårbarheten beror på otillräcklig indata kontroll i en JavaScript-method, och kan medföra installation av virus, trojaner eller andra oönskade program. I bästa fall så kraschar bara programmet.

Problemet är rättat i Adobe Acrobat 8.1.2 Security Update 1. Uppdateringen är ännu inte tillgänglig via den automatiska uppdateringen, utan måste laddas ner och installeras manuellt. Enligt uppgift utnyttjas sårbarheten aktivt.

Upptäckten av sårbarheten tillskrivs Johns Hopkins University Applied Physics Laboratory.

Påverkade versioner:
  • Adobe Reader 8.0-8.1.2
  • Adobe Reader 7.0.9 och tidigare
  • Adobe Acrobat Professional, 3D och Standard 8.0-8.1.2
  • Adobe Acrobat Professional, 3D och Standard 7.0.9 eller tidigare

Yahoo! fixar cross-site script fel i Yahoo! Mail & Yahoo! Messenger

Yahoo! har åtgärdat en sårbarhet, som medförde att användarna av deras populära webbmail vid risk att få sin inloggning stulen.

Ett "cross-site scripting" fel, vilket gjorde sessions-ID som skall vara stulna, innefattar samspelet mellan Yahoo! Mail och Yahoo! Messenger instant messaging-klient. Felet upptäcktes i maj av forskare vid säkerhetsföretaget Cenzic, som arbetat med Yahoo! i problemlösningen.

Yahoo! fixade sårbarheten den 13 juni, och tillät Cenzic att offentliggöra en detaljerad rådgivning på problemet. Cenzic förklarar att skojare skulle ha första var att inrätta "buddy" status med deras avsedda offren innan de utför attacken, som bara skulle arbeta på ett Yahoo! mail användaren hade konfigurerat Messenger stöd.

Om angriparen använder Yahoo! Messenger-programmet på datorn 8.1.0.209 att chatta med offret, och offret använder Messenger stöd i den nya Yahoo! Mail Web ansökan kommer det att orsaka en ny chatt-fliken för att öppna i offrets webbläsare. Samtidigt chattar, angriparen kan ändra sin status till "osynliga" orsakar ett budskap om "offline" i chatten fliken av offret.

Säkerhetsproblemet inträffade när angriparen sedan förändrade status, och skickade ett meddelande som innehåller ett skadligt sträng i form av ett statusmeddelande "online", med skriptet som körs i samband med Yahoo! Mail på offrets dator. Detta gjorde det möjligt för en angripare att få aktiva tillgång till offrets sessions-ID, och i sin tur stjäla deras Yahoo! identitet, exponerar känslig personlig information lagras i deras Yahoo! konto.

Cross-site scripting brister är en gemensam klass av sårbarheter, som har påverkat andra webbmailtjänster inklusive Gmail i det förflutna.

ASUS ARES CG6155 – Den ultimata spel maskinen

Att Asus nya spelmaskin är riktigt vass är knappast särskilt svårt att räkna ut om man kollar in specifikationerna.

För bara en månad sedan lanserade Acer speldatorn Predator som då kändes riktigt vass med sina tre Geforce 9800 GTX-kort. Den får nu huka sig för Asus ARES CG6150 som verkar vara något vassare.

Asus maskin kan utrustas med upp till tre Geforce GTX 280 och har en vätskekyld Intel Core 2 Extreme QX9650 som kan överklockas till 4 Ghz. Ett hårddiskt utrymme på maximalt 4 Tb och 8 Gb ddr3-minne kan också inkluderas i datorn.

Kretsuppsättningen utgörs av Nvidias Nforce 790i Ultra SLI och datorn har även dubbla nätaggregat på totalt 2 kilowatt, ett system för vattenkylning, dubbla gigabit ethernet samt en blu-ray-läsare.

Bitdefender skapar Malware City

IT-säkerhetsföretaget Bitdefender har gjort en egen version av miljön i Grand Theft Auto för att föra ut sitt budskap till en yngre publik. Den nya portalen kallas Malware City och är rätt lik den påhittade staden Liberty City där Grand Theft Auto utspelar sig.

Syftet med den nya sajten är att filtrera information om vad som händer på den mörka sidan av Internet, bland virusmakare och hackare, och presentera den för besökaren. Det finns dock inga möjligheter att spela hackare eller säkerhetsspecialist. Däremot kan den som vill dela med sig av sina kunskaper om skadlig kod.

Sajten innehåller också en blogg som skrivs av olika säkerhetsexperter hos Bitdefender. Där finns nyheter om nya hot, hur de fungerar, vem de vänder sig mot och hur läsaren bäst kan skydda sig.

Det finns också en mer traditionell nyhetsavdelning med produktnyheter från Bitdefender och andra tillverkare av IT-säkerhetsprodukter. Det finns också en karta över olika virus och lite om trenderna inom hur virusen försöker sprida sin smitta.

PokerGame för MacOS X kan vara en trojan

En trojansk häst har upptäckts i program för MacOS X som kallas "PokerGame". Trojanen i fråga är ett "shell script" inkapslade i en ansökan och distribueras i ett 65 KB Zip-arkiv och uppackad är den 180 KB.

Den trojanska hästen när den körs aktiverar SSH på den Mac där den körs, och sedan skickas användarnamn och lösenords hash, tillsammans med IP-adressen till en server. Det begär administratörs lösenordet efter att en dialogruta med texten "A corrupt preference file has been detected and must be repaired."

Med SSH tillgång på en Mac, kan en angripare få total kontroll över den, radera filer, skada operativsystemet, och mycket mer.

Namn: OSX.Trojan.PokerStealer

Källa: Intego

Trojan utnyttjar säkerhetshål i MacOS X

På sistone har det pratats mycket om säkerheten i MacOS X, och nu har flera variationer av ytterligare en ny trojan börjat att spridas.

Trojanen kallas AppleScript.THT och distribueras bland annat från en hacker sida där de också diskuterar om att sprida den via “iChat” och “Limewire”. Det är en säkerhetsbrist i “Apple Remote Desktop Agent” som utnyttjas och möjliggör ett övertagande av en persons dator.

Det lilla monstret har dykt upp i flera varianter. Bland annat i form av ett “AppleScript” och inpackat i olika program, till exempel så har man hittat den i bland annat pokerspel.

Med andra ord ska ni som vanligt vara försiktiga när ni laddar hem program från internet!

Tips för FRA & Paranoida medborgare

Här kommer några tips på program som försvårar att din datatrafik blir avlyssnad. Speciellt program som Windows Live Messenger som skickar all trafik okrypterat, dvs i rent text till mottagaren.

Naturligtvis finns det en uppsjö av olika krypteringsprogram, men alla är inte lika bra och personligen så rekommenderar jag program som kan använda sig av "Blowfish" som krypterings algoritm.

Tor: Anonym kommunikation över Internet
SimpLite: Kryptering för IM (Messenger, Yahoo!, Jabber, ICQ)
CryptoLab: Kryptering för SMTP (E-post)

Användarvänliga maskar och trojaner

Kanske inte precis vad världen behöver, men nu finns i alla fall ett nytt verktyg för att snabbt och enkelt skapa och distribuera trojaner.

Det nya verktyget kallas T2W, Trojan2Worm, och ska kunna göra vilken körbar fil som helst till en mask som sprider sig själv. Enligt IT-säkerhetsföretaget Panda som beskrivit verktyget ska det vara mycket enkelt att använda.

Det ska ha funktioner för att komprimera smittsamma filer och att mutera dess innehåll. Detta för att kunna lura olika former av filter mot skadlig kod. Verktyget kan även låsa "Task Manager", Windows register-editor och vissa webbläsare. Och allt detta genom enkla knapptryckningar, ingen programmering krävs.

Panda tror att verktyget utvecklats i Spanien eftersom dess språkstöd för engelska, spanska, portugisiska och katalanska.

Högrisk bug i XnView

Secunia Research har upptäckt en sårbarhet i XnView, som kan utnyttjas av illasinnade personer att kompromettera en användares system.

Sårbarheten orsakas på grund av att ett utrymmesfel i hanternigen av sökord i Sun TAAC filer. Detta kan utnyttjas för att orsaka en "buffer overflow" genom t.ex. lura en användare till att öpnna en särskilt utformad Sun TAAC fil.

Ett framgångsrikt utnyttjande av säkerhetsbristen medför att man kan köra valfri kod på datorn.

Sårbarheten är bekräftad i version 1,70 av XnView för Linux och FreeBSD samt XnView 1.93.6 för Windows.

Apple fixar Safari

För drygt en månad sedan upptäcktes en allvarlig säkerhetsbrist i Windows versionen av webbläsaren Safari. I värsta fall kunde ett besök på en illasinnad webbplats fylla besökarens skrivbord med skadlig kod, något som kallas för "carpet bombing".

Trots att Apple till en början försökte skylla allt på Microsoft har man nu tagit sitt förnuft till fånga och uppdaterat Safari till version 3.1.2.

Som vanligt kan man välja om man vill ladda ner uppdateringen via Apples webbplats eller från Apple Software Update.

0-day brist i Firefox

Ett säkerhetsproblem har rapporterats i Mozilla Firefox, som kan utnyttjas av illasinnade personer att kompromettera ett sårbart system.

Sårbarheten orsakas på grund av ett ospecificerat fel och kan utnyttjas för att exekvera godtycklig kod t.ex. när en användare besöker en speciellt utformad webbsida.

Säkerhetsproblemet är rapporterade i versionerna 2.0.x och 3.0. Andra versioner kan också vara påverkade.

Läs mer på: Secunia

Dataintrång mot riksdagen

Riksdagen har utsatts för en hackerattack den 17 juni. Ett antal personer har försökt få tillgång till riksdagens datasystem som är kopplade till webbplatsen riksdagen.se.

Vid 15-tiden förberedde riksdagens säkerhetsavdelning en polisanmälan med anledning av intrången. Polisutredningen hamnar då på säkerhetspolisens bord.
- Vi ser allvarligt på det som hänt och har gjort vad som krävs för att stoppa intrånget, säger riksdagens IT-säkerhetschef Lars Grundström i ett pressmeddelande.

Riksdagens tf informationschef Anna Olderius bekräftar att flera intrångsförsök skett under dagen:
- Det har kommit från flera olika håll.

Anna Olderius säger att de som försökt hacka riksdagens servrar var ute efter kontaktinformation till riksdagsledamöterna — information som ligger helt öppen på riksdagens hemsida.
- Men det verkar som om de ville hämta informationen maskinellt.

Anna Olderius sa vid 15-tiden att en polisanmälan förbereds:
- Den håller på att formuleras just nu.

Enligt Olderius har riksdagen tidigare varit utsatt för en rad intrångsförsök, men inget har varit så omfattande som dagens. På frågan om brotten i dag kan kopplas till den pågående debatten om FRA-lagen, blir svaret:
- Vi vill inte spekulera alls.

Det är säkerhetspolisen som utreder brott som begås mot riksdagsledamöter.

Fixa dolda inställningar i MacOS X

Secrets är ett program från utvecklaren av Quicksilver, som gör det enkelt att komma åt de flesta av de många dolda inställningar som kan göras i MacOS X.

Det finns en hel uppsjö program till MacOS X som låter användaren göra inställningar som Apple valt att dölja. Alla dessa kan naturligtvis även göras via Terminalen, men det är både omständligt och lite riskabelt om man inte känner sig hemma med en textprompt.

Secrets är ett program som försöker samla alla dessa "hemliga" inställningar på ett ställe. Man väljer helt enkelt program i en lista till vänster och får fram alla inställningsmöjligheter som finns i huvudfönstret. Användare som upptäcker nya dolda inställningar kan lägga till dessa i programmet och därmed låta även andra ta del av dessa via en uppdateringsfunktion.

Vill man komma åt de vanligaste inställningarna, som de för Dockan, Dashboardwidgets direkt på skrivbordet, och några andra, finns en "Top Secrets"-kategori.

Programmet har nyligen uppdaterats till version 1.0.4 med stöd för (och krav på) Leopard.

Ladda hem: Secrets

Symatec rapporterar: Microsoft - Word sårbar

Symantec rapporterar om en sårbarhet, som har hittats Ivan Sanchez, i programmet Microsoft Word. Om en användare med en sårbar version luras att öppna en preparerad dockumentfil så leder det till att programmet kraschar. Det kan även finnas en möjlighet att utnyttja bristen för att exekvera godtycklig kod i systemet med samma rättigheter som den inloggade användaren.

Påverkade versioner:
* Microsoft Word 2000
* Microsoft Word 2000 SR1
* Microsoft Word 2000 SR1a
* Microsoft Word 2000 SP2
* Microsoft Word 2000 SP3
* Microsoft Word 2003
* Microsoft Word 2003 SP1
* Microsoft Word 2003 SP2
* Microsoft Word 2003 SP3

Firefox 3 är nu redo för nedladdning.

Nu finns Firefox 3 att ladda hem från Mozillas site, vid skrivandets stund har webbläsaren laddats ned totalt i över 2,8 miljoner exemplar, var av nästan 20 tusen nedladdningar kommer från lilla Sverige. Världsrekord försöket kommer att pågå till 19:00, 18 juni.

Tyvärr verkar Mozillas internet linor och servrar inte klara belastningen för tillfället, då det inte går att nå varken moder företaget Mozilla eller Firefoxs internet sidor. Den tunga belastningen beror på att Firefox 3 laddas hem ca 9000 gånger per minut, samt att Mozilla har några tekniska problem med sina servrar.



Uppdaterat: Belastningsproblemen verkar nu vara lösta.

Läs mer på: The Mozilla Blog

AMD Firestream 9250 - första kortet över en teraflop

AMD lanserar nu sitt Firestream 9250-renderingskort, vilket är det första proffs kortet som har passerat över teraflopsgränsen. RV770-kärnan kan i en 4x Crossfire X-konfiguration dessutom nå upp till fem teraflops. Ännu har inte många detaljer egentligen bekräftats, men tydligen ska AMDs senaste proffskort, Firestream 9250 leverera en över 1 teraflop i beräkningskraft. Kortet sägs behöva omkring 170 watt, vilket är 20 watt mer än nuvarande 9170-modell. Men då prestandan i sådana fall ska ha fördubblats är förtjänsten värt ökningen i energiförbrukning.

Dessutom kan fyra kort kombineras i Crossfire X, något som TG Daily har fått höra ska kunna ge upp till 5 teraflops beräkningskraft. Även om den siffran inte säger värst mycket i sig så jämför man detta med att det 1996 krävdes 5000 Pentium Pro-processorer för att uppnå 1 teraflop.

Firestream 9250 använder RV770-grafikprocessorn, vilket är samma modell som återfinns i AMDs nya Radeon 4800-grafikkortsserie. I grund och botten sitter alltså både spelentusiaster och professionella användare i grunden på samma hårdvara.

Det är därför inte så underligt att det finns en del hemmasnickrade lösningar som riktat in sig på att lösgöra beräkningskraften i dessa konsumentgrafikkort. Trots allt finns det en hel del pengar att spara med en sådan lösning.

När Firestream 9250 släpps i butik, eller vad det kommer att kosta är ännu okänt.

Gå runt GPCode instället för att knäcka det.

Det nyligen väckta viruset Gpcode.ak uppmärksamhet eftersom det krypterar filer på offrets dator och sen begär en lösensumma. Nu berättar IT-säkerhetsföretaget Kaspersky om en metod att återskapa filerna som krypterats.

Kasperskys metod utnyttjar en svaghet i hur viruset krypterar filerna som det tar som gisslan. Innan viruset krypterar en fil skapar det en ny fil som kommer att innehålla den krypterade versionen av filen. Efter det raderar viruset originalfilen. Eftersom båda filerna existerar samtidigt är de inte skrivna på samma plats på hårddisken. Viruset gör inget för att skriva över det utrymme där den okrypterade originalfilen fanns. Det gör att originalfilen kan återskapas med hjälp av ett vanligt filräddningsprogram.

Kaspersky Labs har testat olika gratis filräddningsprogram och rekommenderar PhotoRec som utvecklats av Christophe Grenier och distribueras under GPL-licens. Det ska klara att återskapa Microsoft Office-dokument, PDF-filer, körbara filer samt text dokument.

Kaspersky fixar en lågrisk bug

Kaspersky Lab meddelar att de har fixat ett låg risk problem i sin kl1.sys drivrutin, en säkerhetsbrist som konstaterats av iDefence.

kl1.sys drivrutinen har underlåtit att korrekt kontrollera en buffert storlek, och på så sätt har skadlig kod kunna verkställas lokalt.

Denna sårbarhet påverkar följande Kaspersky Lab produkter för Windows:

* Kaspersky Anti-Virus 6,0 och 7,0
* Kaspersky Internet Security 6,0 och 7,0
* Kaspersky Anti-Virus 6,0 for Windows Workstations

En relevant uppdatering finns tillgänglig för alla användare av utsatta produkter via den inbyggda automatiska uppdateringen.

Säkerhetsslarv gör säkra siter osäkra

Det går inte längre att vara säker på att det inte finns hot även på siter som man normalt litar på. Den slutsatsen kan man dra av en rapport som säkerhetsföretaget Scansafe gjort.

Istället för att försöka sig på direkta attacker genom att leta efter säkerhetshål i olika system eller få någon att lämna ut sitt lösenord så sker många attacker nu genom att man använder SQL-Injection och liknande metoder för att sprida spyware och annat. Koden läggs då in på en site som tillhör ett respektabelt företag som aldrig skulle sprida skadlig kod.

68% av den skadliga kod som Scansafes system stoppade maj 2008 kom från "hederliga" siter. Det är en ökning med 220% på ett år. Tittar man specifikt på spyware som stjäl lösenord eller installerar bakdörrar ligger ökningen under samma period på hela 855%.

Fönster systemet X11 har många oputsade rutor

Fönster systemet X11 innehåller flera sårbarheter. Där ett effektivt utnyttjande av bristerna kan leda till körning av kod eller program med samma rättigheter som X-servern innehar, vanligtvis som "root".

Det har upptäckt ett antal olika sårbarheter i X11 från X.Org. Sårbarheterna orsakas av bristande kontroll av klient-data som skickas till servern. Vid utnyttjande kan en angripare komma åt känslig information, orsaka en tillgänglighetsattack samt eventuellt köra godtycklig kod med root privilegier.

Påverkade versioner:
* X Window System 11 (X11) 6.x
* X Window System 11 (X11) 7.x

Apache mod_proxy sårbart

Apache mod_proxy innehåller en sårbarhet som kan utnyttjas för en "Denial of Service" (DoS) attack. Ryujiro Shibuya har upptäckt en sårbarhet i Apache mod_proxy. Sårbarheten orsakas av en säkerhetsbrist i funktionen, 'modules/proxy/mod_proxy_http.c'. En webbserver kan skicka ett stort antal "interim responses" till proxy-modulen och på så sätt orsaka en DoS attack.

Påverkade versioner:
* 2.0.63
* 2.2.8

Uppdatering till OpenOffice

Office paketet OpenOffice, som är baserat på öppen källkod, har nu fått en uppdatering som ska åtgärda en sårbarhet som påverkar flera versioner av paketet. Sårbarheten bygger på en bug i koden gällande stack överflöd och kan ge angripare rättighet att köra godtyckliga kommandon i systemet.

Sårbarheten påverkar version 2.0 upp till och med version 2.4. Den uppdaterade versionen, med nummer 2.4.1, åtgärdar dock sårbarheten och innehåller samtidigt en del andra nyheter så som stöd för det samiska språket och diverse förbättringar av funktionalitet.

Nästa stora version av OpenOffice får nummer 3.0 och förväntas lanseras under september månad.

Ladda hem senaste versionen.

Var med och sätt ett världsrekord den 17 juni

Här är en karta över alla som är med i världsrekord försöket, den 17 juni. Det är enkelt att vara med, allt du behöver göra är att lova att du skall ladda hem Firefox 3 på "release"-datumet.

Försöket är kontrollerat av Guinness rekord bok, och Mozilla siktar på att få 5 miljoner nedladdningar under 24 timmar. Det finns inga krav på installation efter nedladdning.


Nforce uppdaterar BIOS för at förhindra korrupt data

Nvidias kretspaket Nforce 790i har haft problem med att data blivit korrumperade. En ny uppdatering av Bios ska lösa det problemet.

Det är data på SATA-diskar som korrumperats när de passerat genom kretspaketet, även kallat chipset, Nforce 790i. Enligt Nforce ska version 0704 av Bios sätta stopp för datakorruptionen.

Enligt Nebojsa Novakovic som skriver för The Inquirer har han själv drabbats. Korruptionen inträffade vid körning av programmet 3Dmark 06 under Windows Vista 64 och disken i fråga svarar inte på installation av något operativsystem.

Det är inte första gången Nvidias kretspaket förstör data. Föregångarna till 790i, 680i och 780i drogs med liknande problem. På ett flertal forum kan man läsa om användare som har problem med en SATA-drivrutin från Nvidia. När den installeras leder det ofta till att Windows kraschar och att den sedvanliga blå-skärmen dyker upp.

SATA-drivrutinen som det handlar om innehåller en fil som heter nvgts.sys. En sökning på det namnet tillsammans med ordet "blue screen of death" (bsod) visar att det finns ett flertal användare som har problem med Nvidias drivrutiner.

Safari under angrepp

Nu finns färdig attack-kod för att utnyttja säkerhetsbrister i Safari ute på internet. Den kan tillåta att en angripare fyller offrets skrivbord med körbara filer.

Säkerhetsbristen i Apples webbläsare Safari rapporterades 15 maj av Nitesh Dhanjani. Då var farhågorna att buggen kunde användas för att skicka massvis med körbara filer till en angripen dator. Två veckor senare sa säkerhetsexperten Aviv Raff att om buggen i Safari kombineras med buggar i Windows och i Internet Explorer så kan den även användas för att köra valfria program på en angripen dator.

Apple har sagt att det inte anser buggen allvarlig och inte har några planer på att publicera en lagning, så kallad Patch. Microsoft däremot har skickat ut en varning för buggen i Apples kod den 30 maj. Det kan vara ett tecken på att Microsoft utvecklar en patch.

Buggen påverkar alla versioner av Windows XP och Vista, enligt Microsoft.

Två års fängelse för DDoS-attack

I Fairfield, Kalifornien har en hacker nu erkänt sig skyldig till distribuerade överbelastningsangrepp, även kallat DDos, som utfördes mellan 2004 och 2007. Angreppen, som riktats mot ett forum och en sajt, beräknas ge två års fängelse i en fällande dom den tredje september.

Under alla hjärtans dag förra året, utförde den 21 årige Gregory King, ett överbelastningsangrepp mot en sajt dedikerad för arbete mot nätfiske. Han har tidigare också utfört flera liknande angrepp mot ett forum för grafiker och spelare under perioden 2004 till 2007.

Första oktober 2007 knackade amerikanska FBI-agenter på dörren hos King. Det hela var en del av en operation man kallade Operation Bot Roast. I panik försökte King gömma sin laptop genom att ställa ut den på sin bakgård. En åtgärd som inte hjälpte.

I den rättsprocess som följde, och som nådde slutfasen i tisdags denna vecka, erkände han sig skyldig till två åtalspunkter gällande angrepp mot forumet Killanet och sajten Castlecops.

Enligt uppgift ska omkring 7000 datorer ha varit involverade i hans angrepp mot Killanet mellan 2004 och 2007.

Castlecops har rapporterat att angreppet mot sajten uppnådde en datahastighet på 969 megabit per sekund. Om de ansvariga för sajten, som jobbar på frivillig basis, hade varit tvungna att betala för all trafik under angreppet, hade resultatet blivit att verksamheten tvingats upphöra.

King erkände sig skyldig till åtalspunkterna och väntar nu ett fängelsestraff på två år i en dom som kommer att fastslås den tredje september.

Källa: Computerworld

Firefox 2 för Solaris läcker som ett såll

Firefox v2.0 för Sun Solaris X innehåller nästan tjugo sårbarheter. Dessa är spridda på skalan mellan Cross Site Scripting till exekvering av godtycklig kod på det sårbara systemet. För att slippa alla säkerhetsbrister rekommenderas att du uppgraderar till version 2.0.0.12.

Ytterligare ett kristiskt hål i Internet Explorer

Ett säkerhetsproblem har rapporterats i Internet Explorer, som kan utnyttjas av illasinnade personer för att kompromettera en användares system. Sårbarheten orsakas på grund av ett ospecificerat fel vid hantering av vissa "metod-samtal" till HTML-objekt. Detta kan utnyttjas till korrumpera minnet via en särskilt utformad webbsida, och på så sätt installera elakartad kod via så kallade "drive-by" installationer och är mycket vanligt förekommande i Internet Explorer.

Bristen klassas som Mycket kritisk av Secunia.

Allvarlig brist i ett av Windows grundläggande system

|||||||||||||||||||||||||||||||||||||||||||||||||||||||

En sårbarhet har hittats i Windows Active Directory, ett utnyttjande av bristen kan leda till en DoS-attack. Sårbarheten orsakas av bristande kontroll av manipulerade LDAP-förfrågningar. En angripare kan utnyttja sårbarheten genom att specialformatera sådana förfrågningar och skicka dem till det sårbara systemet.

Microsoft klassar sårbarheten som: "Important"

Påverkade versioner:
* Microsoft Windows 2000 Server Service Pack 4
* Microsoft Windows XP Professional Service Pack 2
* Microsoft Windows XP Professional Service Pack 3
* Microsoft Windows XP Professional x64 Edition
* Microsoft Windows XP Professional x64 Edition Service Pack 2
* Microsoft Windows Server 2003 Service Pack 1
* Microsoft Windows Server 2003 Service Pack 2
* Microsoft Windows Server 2003 x64 Edition
* Microsoft Windows Server 2003 x64 Edition Service Pack 2
* Microsoft Windows Server 2003 SP1 (Itanium)
* Microsoft Windows Server 2003 SP2 (Itanium)
* Microsoft Windows Server 2008 for (32-bit)
* Microsoft Windows Server 2008 for (x64)

Mer information och programrättningar finns på Microsoft Technet

Allvarliga brister i Apple Quicktime

Flera säkerhetshål har täppts till i Apple Quicktime. Sårbarheterna orsakas bland annat av felaktig hantering av PICT-filer, AAC-enkodade och Indeo video kodade filer. En fjärran angripare kan utnyttja sårbarheterna och i värsta fall ta över det sårbara systemet.

Sårbarheterna är så allvarliga att Apple rekommenderar uppgradering snarast möjligt.

Osäkert att använda Kreditkort på svenska siter

Flera svenska sajter används för att ta fram information om kontokort. En kontokortskund drabbades nyligen av ett bedrägeri som kostade honom 15 000 kronor sedan cvv-koden knäckts. Den som drabbades av kontokortsbedrägeriet berättade för en kollega om det inträffade. Eftersom kollegan är systemutvecklare började han av eget intresse att undersöka hur hackaren hade gått till väga.

På kontoutdraget framgick att hackarna först hade gjort ett köp för mindre än 100 kronor på SF Bios sajt, innan de shoppade loss ordentligt.

Från den sajten verkade hackaren ha kunnat ta reda på kreditkortsuppgifter. Efter ett manuellt test på sajten ifråga genom att mata in ett giltigt kreditkortsnummer och prova olika cvv-koder visade det sig att testet kunde göras cirka 30 gånger från samma ip-adress utan att kortet spärrades. Slutsatsen är att det i praktiken är möjligt för hackare att skriva ett program som automatiskt provar sig fram till rätt cvv-kod.

Thomas Runfors, informationschef på SF Bio, säger att det är första gången han har hört talas om det här.

Det är aldrig roligt. Vi följer de rekommendationer vi har fått gällande säkerhet.

Men är det inte en bra lösning tycker jag att det kan vara aktuellt att byta transaktionsbolag och bank, säger han.

SF Bio har sålt biljetter via webben sedan 2001 och av nio miljoner sålda biljetter per år säljs 20 procent on­line. Mattias Lannegren som är systemsansvarig säger att han har hört från polisen att bedragare gör så kallade testköp på sajter som deras.

Att de fiskar ny information om kontokort är dock nytt för honom.

Det är tekniskt möjligt att lägga in en spärr på hur många försök man kan få med cvv-koden, och nu kommer vi att göra det. Vi vill ju alltid skydda våra konsumenter i den mån det går, säger Mattias Lannegren.

Enligt Svensk Handels säkerhetsexpert Dick Malmlund finns det inga regler för hur många gånger en felaktig kod får slås i butiker. Mellan butik och bank finns det dock en kommunikationskedja så att alla försök registreras på båda sidor.

Det vore rimligt att butiken hade någon form av försöksspärr, säger Dick Malmlund.

Sex tips för dig som tar datorn med på semestern

Att få sin dator stulen kan ibland medföra rejäla problem. Inte nog med att en bärbar dator i sig själv är dyr att ersätta, information du har lagrad på den kan ibland vara oersättlig om du inte har säkerhetskopierat hårddisken. Använder du dessutom din bärbara dator i jobbet så är det inte sällan som du har information på datorn som kan ställa till stor skada om den hamnar i orätta händer.

En undersökning genomförd av säkerhetsföretagen Mcafee och Datamonitor visade upp följande statistik:
Mer än 81% av de företag som deltog i undersökningen har fått en eller flera laptops stulna med känslig företagsinformation mellan 2005 och 2006.
Förlusterna från stöld av bärbara datorer i USA sträcker sig till hela 6,7 miljoner dollar (cirka 40 miljoner kronor).
73% av de tillfrågade företagen hade inte några säkerhetsföreskrifter för hur personalen hanterar företagets bärbara datorer.

Här är sex tips för att minska stöldrisken

1. Docka eller lås fast datorn
Nästan 40% av alla datorstölder sker på arbetsplatser. Detta kan förhindras på två sätt. Antingen kan du köpa en dockningsstation för din datormodell som har en bygel eller liknande anordning vilken låter dig låsa fast datorn vid skrivbordet.
En del bärbara datorer har ett litet hål i chassit som du kan använda för att trä en stålvajer genom och på så sätt göra det svårare att stjäla datorn. Kontrollera gärna med din datorbutik om de har några tillbehör för stöldskydd.

2. Stöldmärk datorn
Ett effektivt sätt att få tillbaka datorn om du tappar bort den eller om den hamnar på avvägar är att stöldmärka den genom att gravera ditt namn, företagsnamn och telefonnummer på lämplig plats. En tjuv kan även avskräckas att stjäla datorn om ditt namn är graverat på den då det gör den svårsåld.

3. Använd ett spårningsprogram
Ett finurligt sätt att öka chansen för att få tillbaka den stulna datorn är att använda ett så kallat spårningsprogram. Det är ett litet program som ligger och lurar i bakgrunden och är svårt att upptäcka för en tjuv. Har någon stulit din dator så kan du aktivera programmet själv förutsatt att den stulna datorn kopplas upp till internet.
Spårningsprogrammet skickar sedan ut information till ett datacenter som sedan kan avgöra var datorn befinner sig. Det finns flera program för detta ändamål, ett av dem heter Smart Tracer och det hittar du på www.smarttracer.com.

4. Använd lösenord för BIOS
Det här tricket hjälper endast för att skydda din information om datorn redan blivit stulen. De flesta datorer låter dig använda ett lösenord när du startar upp datorn. Det betyder att användaren måste skriva in lösenordet innan Windows ens har startat vilket gör det svårare att komma åt information som finns på hårddisken.
Vissa datorer har även en funktion som gör att det inte ens går att komma åt informationen på hårddisken om den avlägsnas och kopplas in i en annan dator. Kontrollera huruvida denna funktion finns i din dators bios.

5. Säkerhetskopiera och kryptera
Oavsett om du är rädd för datorstöld eller inte så är regelbunden säkerhetskopiering a och o. Om möjligt, säkerhetskopiera din hårddisk minst en gång om dagen. Det finns idag många program för detta ändamål och de flesta arbetar i bakgrunden utan att du behöver tänka på det.

Köp en extern hårddisk som du ansluter till din bärbara dator när du arbetar och använd denna för att säkerhetskopiera informationen på din hårddisk. Försök även att låsa fast den externa hårddisken så att inte även den kan bli stulen.

Arbetar du med känslig information på din dator bör du dessutom kryptera informationen på hårddisken. Även här finns det flera program att tillgå, men det billigaste alternativet är att använda den inbyggda krypteringen som följer med Windows som heter Windows encrypting file system (EFS).

6. Använd inte datorn på offentliga platser
Vanligaste sättet att stjäla en dator är på offentliga platser som flygplatser, resauranger och cafén. Många gånger så stoppar man ned sin bärbara dator i väskan, och råkar lämna den obevakad under några minuter, och det är allt som en tjuv behöver.

Angripare hackar sökmotoroptimering

IT-säkerhetskonsulten Hans Husman beskriver en attack mot bloggare som går ut på att stjäla trafik från bloggen. Enligt honom kan vissa metoder att optimera bloggen för sökmotorer istället leda till att trafiken omdirigeras.

Angreppet går till så att vissa av de besökare som klickar på en länk till en angripen webbplats hos en sökmotor, till exempel Google, istället hamnar på en annan domän. I många av de fall Hans Husman upptäckt skickas besökarna vidare till AnyResults.net

Förutom att trafiken till den avsedda webbplatsen minskar kan angriparen på detta sätt få reda på bra sökord som den drabbade kan vilja ha för sig själv. I flera fall ska även Google ha tagit bort den angripna sajten från sina resultat.

Hackers och Krypterings experter samla er.

I två dagar försökte Kaspersky analysera och knäcka den nya varianten av viruset Gpcode som kidnappar och krypterar filer. Nu ber Kaspersky om hjälp från andra företag, myndigheter, kryptografer och forskare att knäcka virusets 1024 bitars publika nycklar.

Förra gången en variant av Gpcode spreds använde skurkarna bakom det en 660-bitars RSA-nyckel och de hade gjort ett par allvarliga misstag i hur de använde krypteringsalgoritmen.

Denna gång har inte Kaspersky hittat någon uppenbar brist och en brute-force knäckning beräknas ta flera år även om miljontals moderna datorer samarbetar.

Kaspersky har publicerat två stycken 1024-bitars nycklar som viruset använder och RSA exponenten för båda nycklarna. Kaspersky har också upprättat ett forum för de som vill samarbeta mot Gpcode. Om du är intresserad av att hjälpa till läs mer på Kasperskys forum, du kan även läsa deras rop på hjälp på Viruslist.com

På tisdag är det dags att uppdatera igen

Den tionde juni ska Microsoft genomföra Patch Tuesday. Denna månad väntar sju patchar, varav tre som ansees vara kritiska. Enligt Eweek ska en av de kritiska patcharna täppa till flera sårbarheter i webbläsaren Internet Explorer. De andra två patcharna som klassats som kritiska gälla Bluetooth och DirectX.

Detaljerna är än så länge knapphändiga om de sårbarheter som Microsoft ska täta. Alla de tre kritiska ska öppna för en angripare att köra program på datorn via Internet, dvs Remote Code Execution

Buggen i IE gäller flera olika versioner av webbläsaren, bland andra Windows IE 7 för Windows 2000, XP, Vista, Server 2003 och 2008.

De tre säkerhetsvarningarna som klassats som viktiga gäller sårbarheter i PGM, Active Directory och WINS. De två första kan leda till "Denial of Service" (DoS) och den i WINS låter en angripare tilldela sig själv ökade befogenheter (Privilege Escalation).

Den sista är klassad som enkel och handlar om Kill Bit och öppnar för angripare att köra program på datorn via Internet.

Källa: Eweek

Opera inför skydd mot skadlig kod

Den norska webbläsaren Opera ska ha skydd mot skadlig kod i nästa version. Det ska göra att Opera kommer till ungefär samma nivå av skydd som konkurrenterna Internet Explorer och Firefox. Hittills har Operas största framgångar varit i mobiltelefoner och andra mobila enheter. Kanske kan ett bättre skydd öppna för fler användare på vanliga datorer.

Det nya skyddet väntas komma i version 9.5 av Opera. Internet Explorer 8 och Firefox 3 ska båda ha liknande funktioner för att hindra webbsidor från att ladda upp skadlig kod på besökarens dator.

Skyddet bygger på teknik från företaget Haute Security. Det ska bygga på beteendeanalys, inte på signaturer av kända varianter av skadlig kod. Den som använder IE eller Firefox kan installera Haute Securitys skydd som en plugin i sin webbläsare utan kostnad.

Källa: Security Focus

Flera brister hos Cisco

Flera allvarliga sårbarheter har upptäckts i Cisco PIX och Cisco ASA. Sårbarheterna medger att en fjärran angripare kan utföra tillgänglighetsattacker och/eller att en fjärran angripare kan kringgå rättighetsreglerna på de sårbara enheterna. Sårbarheterna är oberoende av varandra.
Uppdateringar finns hos Cisco.

Ny variant av Gpcode kidnappar dina filer

Kaspersky varnar för ett nytt virus som med 1024 bitars RSA-algoritm krypterar dina filer. För att få tillgång till dem krävs att du betalar lösensumma.
En av de mer allvarligare formerna av skadlig kod är så kallad ransomware, som ”kidnappar” dina filer med hjälp av kryptering. För att åter få tillgång till dem så måste du betala en lösensumma. Vanligen brukar dock antivirusföretagen utveckla verktyg som knäcker krypteringen och gör att du får tillgång till filerna igen.

Ett nytt exempel på ransomware rapporteras nu från säkerhetsföretaget Kaspersky. Det är en variant av det tidigare kända Gpcode och har fått beteckningen Virus.Win32.Gpcode.ak. Viruset har utvecklats genom att göra krypteringen starkare. Tidigare versioner var skyddade med en 660 bitar lång nyckel, den nya versionen är 1024 bitar. Dessutom har en rad brister i tidigare versioner åtgärdats.

Kaspersky uppger att man arbetar på att utveckla ett verktyg så att den drabbade kan komma åt sina filer igen. Men att knäcka den 1024 bitar starka krypteringen genom råstyrka är i praktiken omöjligt. Istället koncentrerar man sig på att försöka hitta någon brist i implementationen.

I nuläget finns alltså förmodligen inget sätt att gå till väga på för att återfå filerna. Kaspersky uppmanar dock folk att inte ta kontakt med ”kidnapparna”, då detta förmodligen skulle leda till fler liknande angrepp i framtiden.

Viruset krypterar filer med bland annat ändelserna doc, txt, pdf, xls, jpg, png, och cpp. Dessa får istället filändelsen ._CRYPT. I katalogen ligger det också en readme-fil, i vilken kidnapparna berättar vad som har hänt och om man vill få tillgång till filerna så ska man höra av sig till en e-postadress. Användaren får även upp en dialogruta med samma budskap.

Källa: Kaspersky

Minst 60 miljoner datorer smittade av skadlig kod...

En undersökning utförd av det internationella samarbetsorganet OECD visar att så många som 59 miljoner datorer i USA är smittade med någon form av skadlig kod. Det utgör ungefär en fjärdedel av de 216 miljoner datorer som beräknas vara internetanslutna i USA idag.

Organet OECD har nyligen släppt en säkerhetsrapport som givits den något allvarsamma titeln ”Malicious Software (malware): A Security Threat to the Internet Economy” och uppskattar att var fjärde amerikansk internetanvändare använder datorer som blivit smittade av skadlig kod.

De skadliga program som anses utgöra det störa hotet med internetekonomin består av botnät, och trojaner, som kan både angripa hela system och exponera känsliga data för ytterligare angrepp eller vinning. Det är ett avsteg från virus som under nittiotalet utgjorde ett av de största hoten och som har en längre historia än exempelvis botnät.

Samtidigt tar rapporten upp hur även regeringar och myndigheter i princip också kan använda sig av skadlig kod för att säkra egna intressen och att angrepp i framtiden därför inte nödvändigtvis behöver härröra från kriminella hackergrupper.

Det första datorviruset som kallades ”Brain” skapades 1986, medan den första masken, Morris, gjorde sin entré två år senare. Masken infekterade 6000 datorer och skapade stor oreda i systemen. På nittiotalet kom maskarna Melissa och MyDoom som hade stor spridning via e-post och lärde oss att betrakta bilagor med misstänksamhet.

Idag är läget dock ännu allvarligare, menar rapporten, då angrepp blivit bättre organiserade och även använder sig skadlig kod injekterad i populära sajter för maximal effekt. Exempelvis går det köpa adresser till smittade datorer för omkring 100 dollar, motsvarande drygt 600 kronor. Det ger då enligt uppgift adresser till 10 miljoner datorer som i sin tur går att använda för angrepp via botnät.

Rapporten rekommenderar avslutningsvis att man använder sig av antivirusprogram och brandväggar för skydda sig och för att upptäcka misstänkta angrepp så snabbt som möjligt.

Källa: The Sydney Morning Herald

En av USA's största internet leverantörer usatta för en DNS-attack

En av USA:s största internetleverantörer, Comcast, drabbades i onsdag av en DNS-attack. En grupp tonåringar dirigerade om trafiken i ett par timmar till en sajt där de drev med Comcast.

Motivet till attacken ska ha varit att Comcast strypt fildelningstrafiken över Interent. Två hackare har i en intervju för Wired sagt att de tidigare försökt varna Comcast för sårbarheten, men att de inte tagits på allvar.

Ungefär klockan elva på kvällen lokal tid upptäckte anställda på Comcast att trafik till företagets huvudsida Comcast.net gick till fel webbplats. Den nya var en blandning av företagets innehåll och små hälsningar från hackarna. I ett par timmar jagade Comcasts tekniker hackarna mellan olika webbplatser som trafiken dirigerades till.

Under tolv timmar kunde Comcasts kunder inte hämta sin e-post via webben

Enligt hackarna fanns sårbarheten i Comcasts styrning av sin domän hos Network Solutions, som också hanterar domännamn och administrerar många andra webbplatser. En talesperson för Network Solutions förnekar att sårbarheten ska ha funnits i deras system.

Källa: Dark Reading

Kritiskt för VMware.

Flera av VMware värdprodukter med VMCI aktiverat, har en säkerhetsbrist som tillåter en angripare att exekvera godtycklig kod på Microsoft Windows-baserade maskiner.

En angripare kan utnyttja detta problem att köra godtycklig kod med SYSTEM-privilegier. Ett framgångsrikt utnyttjande av denna brist kan skada drabbade datorer. Kunde inte bristen utnyttjas så kommer det att leda till en DoS-attack.

Problemet berör följande VMware produkter:
VMware Workstation före 6.0.4 build 93057
VMware Player före 2.0.4 build 93057
VMware ACE före 2.0.2 build 93057