2 Formas de Restaurar o Windows 10 (Dell Oficial)
Megbízható platformmodulok és BitLocker meghajtótitkosítás megvédheti a Windows 7-es számítógépeket a múlt héten bemutatott bootkit-támadás ellen, de ezek a technológiák nem lesznek elérhetők a számítógépek nagy részében, így több millió felhasználó védtelen marad, amikor a Microsoft kiadja a következő verziójú Windows.
A VBootkit 2.0 a koncepció kódja, amelyet a biztonsági kutatók Vipin Kumar és Nitin Kumar, az NVLabs, a Hack In The Box (HITB) biztonsági konferenciáján tartottak a múlt héten Dubaiban. A kód, amely csak 3 KB méretű, lehetővé teszi a támadó számára, hogy átvegye a Windows 7 számítógépe ellenőrzését a fájlok foltolásával a rendszer fő memóriájába töltve. Mivel a szoftvert nem módosítják a számítógép merevlemezén, a támadás majdnem kimutatható.
A VBootkit 2.0 egy korábbi eszköz frissített verziója, a VBootkit 1.0, amely egy hasonló módszerrel átveheti a Windows Vista számítógépét.
A VBootkit 2.0 használatával, amikor a támadó a boot-folyamat során átvette a Windows 7 rendszerű számítógépet, rendszer szintű hozzáférést biztosít a számítógéphez, a lehető legmagasabb szinten. Felhasználók jelszavait is eltávolíthatják a védett fájlok eléréséhez és a multimédiás fájlok DRM (digitális jogkezelés) védelme érdekében. A jelszavak ezután visszaállíthatók, elrejtve minden bizonyítékot, hogy ez veszélybe került."Nincs javítás erre, nem lehet rögzíteni, ez egy tervezési probléma" - mondta Vipin Kumar a múlt heti bemutatójában, utalva a Windows 7 feltételezésére hogy a boot-folyamat biztonságos támadás.
Válaszul a Microsoft képviselője szerint a Windows 7 támogatása a Trusted Platform Module (TPM) és a BitLocker Drive Encryption (BDE) számára a támadást "érvénytelen" jelenti.
Ez az állítás részben helyes. A TPM-ek olyan mikrokontrollerek, amelyek titkosítási kulcsokat és digitális aláírásokat tartalmaznak, és extra biztonsági szintet adnak hozzá a szoftverfájlok hardveres hitelesítéséhez. A BDE a Windows Vista egyes verzióiban elérhető adatvédelmi funkció, amely a számítógép merevlemezén lévő adatok titkosítása révén működik. Ezek a hatékony védelem védekeznek a bootkit-támadásokkal szemben, de nem állnak rendelkezésre minden számítógépen.
"A TPM és a BitLocker (együttesen) megakadályozzák a VBootkit működését, de a TPM nem érhető el a fogyasztói számítógépeken - és a BitLocker csak a high-end Vista kiadásokban érhető el ", írta Nitin Kumar e-mailben.
A BitLocker korlátozása a Windows Vista csúcsminőségű verzióira, amelyek többet költenek, mint más verziók, szándékos. A Microsoft a különböző piacokon különböző árakon változtatja a különböző piacokon. Mivel a vállalati ügyfelek hajlandóak többet fizetni a biztonsági funkciókért, mint a BitLockers, ezek a képességek nem az operációs rendszer olcsóbb verzióival állnak rendelkezésre. Ez egy intelligens megközelítés egy termékmarketing és értékesítési szempontból, de ugyanazon védelmi szint nélküli felhasználók millióit hagyja el.
A Microsoft legújabb tervei szerint a BitLocker nem lesz elérhető a Windows 7 összes verzióján. Ez lesz elérhető a Windows 7 Enterprise és a Windows 7 Ultimate szolgáltatásaiban, de nem része az operációs rendszer négy másik változatának: Professional, Home Premium, Home Basic és Starter. Ez azt jelenti, hogy a Windows 7 ilyen ízvilágú számítógépeit, amelyek valószínűleg a Windows 7 felhasználók nagy részét képviselik, nem védettek a VBootkit-szerű támadásokkal szemben.
A HITB Dubai bizonyított koncepció kódja korlátozott biztonságot jelent mivel a támadónak fizikai ellenőrzést kell végeznie a számítógépen a VBootkit 2.0 használatához, a szoftver betöltéséhez CD-ROM-ot, USB memóriakártyát vagy FireWire portot. Ez azonban nem jelenti azt, hogy a kód nem módosítható egy távoli támadás esetén.
A VBootkit előfutára, a Bootkit néven nyílt forráskódú licenccel bocsátották ki, és mások is módosították őket a Windows XP operációs rendszert futtató számítógépek távoli támadásaival kapcsolatban.
A VBootkit 2.0 módosítható BIOS vírusként, PXE (Pre-Boot Execution Environment) indító vírust vagy normál rendszerindító vírust. Ennek eredményeképpen az NVLabs azt tervezi, hogy a VBootkit 2.0 kódot a csomagolás alatt tartja. "Nem áll szándékunkban a nyílt forráskód létrehozása a visszaélések esélyei miatt" - mondta.
Bár az NVLab-k bizonyos kényelmet élveznek abban, hogy nem engedik el a VBootkit 2.0 kódot, a történelem azt mutatta, hogy ha egy csoport a biztonsági kutatók felfedezhetik és kihasználhatják a sebezhetőséget, egy másik csoport vagy egyén is képes kihasználni.
"A Firefox 3.5 ma a világ legnépszerûbb böngészõje" - mondta Aodhan Cullen, a StatCounter vezérigazgatója, a statisztikát összeállító vállalat. Cullen gyorsan hozzátette, hogy a Firefox összes verziója nem egyenlő az IE összes verziójával, de azt állítja, hogy a statisztika mindazonáltal azt állítja, hogy a Firefox piaci részesedése tovább növekszik, míg az IE továbbra is erodál. A StatCounter ügyfelei weboldalain a webes elemző cég Global Stats webszolgáltatásánál használt böngésző-tí
Of persze, csak a böngészők egyes változatainak összehasonlításakor a Firefox előrébb jár. Egy másik statisztikai pillanatkép ugyanazokkal az adatokkal és ugyanazon a héten, a felhasználók 55,44% -a halmozottan használta az Internet Explorer változatát, míg a felhasználók 32,12 százaléka telepítette a Firefox néhány verzióját.
IT védi a hálózatot, de ki védi a hálózatot az IT-től?
Az informatikai rendszergazdák és az információbiztonsági szakemberek felmérése azt mutatja, a legnagyobb veszélyt jelentheti az érzékeny és bizalmas adatok védelmére megbízott emberek.
Az USB Security Utilities biztonságosan védi, védi, kezeli és biztonsági másolatot készít az USB meghajtó fájlokról
Az USB Security Utilities egy freeware hordozható alkalmazás, amely vakcináz és fertőtlenít az USN meghajtó. Segít a fájlok kezelésében és biztonsági másolatok készítésében is.