Windows Defender: Blocklist ranljivih gonilnikov ščiti pred zlonamernimi ali izkoriščenimi gonilniki

Blocklist ranljivih gonilnikov je nova varnostna funkcija Windows Branilec naprej Windows 10, Windows 11 in Windows Strežnik 2016 ali novejše naprave, ki ščitijo pred zlonamernimi ali izkoriščenimi gonilniki. Microsoftov podpredsednik za varnost podjetij in operacijskih sistemov, David Weston, je na Twitterju napovedal Microsoftov seznam ranljivih gonilnikov nova varnostna funkcija, ki je privzeto omogočena na Windows 10 v napravah v načinu S in na napravah, ki imajo omogočeno funkcijo izolacije jedra Memory Integrity, ki jo Microsoft lahko imenuje tudi integriteta kode, zaščitene s hipervizorjem (HVCI). Integriteta pomnilnika ali HVCI za zaščito uporablja Microsoftovo tehnologijo Hyper-V Windows procesi v načinu jedra proti vbrizgavanju zlonamerne kode. Funkcija

iPhone, iPad, Android in Windows ranljiv na to napako, vlada svetuje, da se "takoj posodobi"

Poudarki Vlada je izdala opozorilo pred ranljivostmi v telefonih iPhone, iPad, mobilnih telefonih Android in Windows prenosni računalnik/ osebni računalnik Ranljivost lahko izkoristi heker za pridobitev oddaljenega dostopa Prenesite najnovejšo posodobitev, da preprečite morebitne varnostne nesreče Uradna indijska vladna organizacija za varnost IT CERT-In (Computer Emergency Response Team) je izdala opozorilo pred ranljivostmi v programski opremi Apple ekosistem, Windows OS in mobilni operacijski sistem Android. Če ne odpravite ranljivosti, bi hekerji lahko uporabili za oddaljeni dostop do vaših naprav. Da bi preprečila to varnostno napako, vlada svetuje uporabnikom, naj posodobijo svoj iPhone, iPad, Windows laptop/ PC, and Android mobile phone to the latest

Milijarde naprav ranljive zaradi novega kramljanja BLSA Bluetooth

Vdori v Bluetooth niso novi, vendar so hekerji našli popolnoma nov zorni kot napada na protokol, zaradi česar so bile milijarde naprav ranljive za vdore. Skupina varnostnih raziskovalcev na Univerzi Purdue je odkrila slabost v načinu preverjanja pristnosti naprav pri ponovni vzpostavitvi povezave Bluetooth LE. Raziskovalna skupina Purdue je dejala, da uradna specifikacija BLE ni bila dovolj stroga pri opisovanju postopka implementacije, ki je uvedel naslednje slabosti. Preverjanje pristnosti med ponovno povezavo naprave je neobvezno in ne obvezno. Preverjanje pristnosti je možno zaobiti, če naprava uporabnika ne uspe prisiliti naprave IoT, da preveri pristnost sporočenih podatkov. To pomeni, da lahko hekerji prisilijo

Milijoni telefonov Android so izpostavljeni varnostni napaki Snapdragon

DSPs in Qualcomm Snapdragon chips reportedly contain over 400 vulnerabilities. Attackers could use these for spying, malware, or just bricking devices. Fixes are on the way and there are no known attacks, but it’s still concerning. If you’re using an Android phone with a Snapdragon chip inside, there’s a good chance it’s susceptible to a host of potentially serious security flaws. Check Point security researchers say they’ve discovered more than 400 code vulnerabilities, nicknamed “Achilles,” in the digital signal processors (DSPs) of Qualcomm’s Snapdragon chips. The team is keeping the details a secret to prevent malicious use of the vulnerabilities before there’s a fix. The consequences can be serious, however.

Mac Firmware Attack: Out Of Date Machines ranljive za napad

Apple has failed to push out to consumers necessary firmware updates to that patch vulnerabilities discovered in the company’s popular line of Mac computers, according to research published Friday. The shortcomings in Apple’s security efforts were highlighted by researchers at secure authentication company Duo Security after the company analyzed the essential, built-in software found in every device. Duo surveyed more than 73,000 Mac used in the real world and found that 4.2 percent of the machines were not running the most up-to-date version of firmware available, leaving them at risk to attack. For some machines, the rate was much higher. More than two-in-five (43 percent) of the 21.5-inch iMac, released

Eternal Blues, če želite izvedeti, če Windows Ranljiv za WannaCry in Petya

With two major ransomware outbursts within a month, some of you may be still wondering whether your computers are vulnerable to these attacks. To help you out, Elad Erez developed an easy-to-use scanner that scans the computers on your network to detect if they are safe from ransomware. Eternal Blues is a free ransomware vulnerability scanner that scans your network to find the blind spots that are still vulnerable to WannaCry, Petya/NotPetya, and other EternalBlue-based attacks. It’s a portable tool that you can just download and run. Simply click the SCAN button once launched and you will immediately start to learn which of your computers are still vulnerable and which

Zero-Day Varnostna napaka Windows Računalnik ranljiv za napade zavrnitve storitve

  Ameriška skupina za pripravljenost na računalnike (US-CERT) je razkrila obstoječo ranljivost Microsofta Windows Operacijski sistemi vključno Windows 10 ki lahko omogoči oddaljenemu, neavtentificiranemu napadalcu dostop do Windows sistem. Skupina CERT je odkrila nič-day ranljivost v bloku za sporočila strežnika (SMB) v Windows Operacijski sistemi, ki napadalcem omogočajo napade storitve zavrnitve storitve in sesujejo celoten operacijski sistem, kar vodi do modrega zaslona smrti (BSOD). Izkoriščevalci ranljivosti lahko povzročijo vse vrste napadov, kot je prenos zlonamerne kode na žrtvin osebni računalnik. Glede na CERT je ranljivost veljavna za Microsoft Windows 8.1 in Windows 10. Nadalje,

RanSim, da preizkusi, kako ranljiv je vaš računalnik proti napadu Ransomware

Ransomware je trenutno verjetno kibernetska grožnja št. 1 in bo tak položaj najverjetneje ostal tudi v bližnji prihodnosti. Leta 2016 je ransomware posameznike in podjetja stala več kot milijardo dolarjev in je bila najhitreje rastoča kibernetska grožnja. Varnostna podjetja delajo neprekinjeno in poskušajo izboljšati svojo igro proti ransomware-u, bodisi dodajajo nove funkcije svojim varnostnim izdelkom bodisi razvijajo samostojna orodja samo za blokiranje ransomware-a. Poleg tega ima tudi način, kako vedeti, kako dobro je vaš računalnik pripravljen na blokiranje novih razvijajočih se programov za odkup, tudi pomembno vlogo v svetu, ki je poln kibernetskih groženj. Zavedam se te težave, KnowBe1, varnost s sedežem v ZDA

Samodejno šifriranje SSD-jev, ki so ranljivi za napad, Microsoft opozarja

Šifriranje s polnim diskom (FDE) temelji na programski opremi že dolgo. Toda novejši polprevodniški diski (SSD) uporabljajo strojno zasnovan FDE, kjer se kriptografske operacije izvajajo na koprocesorju AES, vpetem v disk, ne pa na CPU gostiteljskega računalnika. Te vrste diskov se včasih imenujejo samošifrirni pogoni (SED). Toda raziskovalca z nizozemske univerze Radboud Carlo Meijer in Bernard van Gastel sta objavila članek, v katerem trdijo, da je mogoče šifriranje na SED obiti z različnimi vektorji napadov. SED-i so priljubljeni, ker ne vplivajo na zmogljivost, kot je FDE, ki temelji na programski opremi, in naj ne bi bili nagnjeni k hladnim zagonom in napadom DMA, kjer lahko napadalci ukradejo