 |
TERMÉKÚJDONSÁGOK
Új tesztváltozat jelent meg a készülő
Metasploit
harmadik verziójából. A népszerű "fehér hackelő eszköz"
következő kiadása egyszerre több akna és mindegyikben
egyidejűleg több "héj" futtatását is lehetővé teszi, támogatja
a passzív aknák felderítését és számos a kezelhetőséget javító
újítást is tartalmaz. A végleges változat év végére
várható.

A HP három új
hálózati kapcsolócsaládot jelentett be. A ProCurve
2810-es sorozat 24- és 48-portos változatai nem
tartalmazzák a Layer-3 támogatást, viszont kicsik, ezért nagy
portsűrűséget lehet velük elérni. A cég első konzolos és
parancssori vezérlőlehetőséget sem kínáló 1800-as
sorozatú kapcsolói kizárólag webes felületről
menedzselhetők; 8- és 24-portos változatban kaphatók - utóbbi
gigabites felcsatlakozási lehetőséget is tartalmaz. A
24-portos 2510-es
eszközök kicsik, nincs ventillátoruk és "extrémen
megbízhatóak".

A biztonsági
fejlesztők egyre komolyabban veszik a rootkiteket. A Grisoft
AVG Anti-Rootkit 1.0.0.13 Beta kiadása a termék első publikus
tesztváltozata. A cseh fejlesztő szerint a program az "NTFS
Alternate Data Stream"-ekben rejtőzködő ágenseket is képes
felismerni. A program előzetes regisztráció után
ingyenesen letölthető.
 HÍREK A
Ponemon PortAuthority Tech által szponzorált felméréséből
kiderül, hogy a növekvő közfigyelem és publicitás ellenére még
mindig komoly kihívást jelent az amerikai cégeknek -> |
 |
-> az adatbiztonság megvalósítása. A
megkérdezett 853 IT-biztonsági főnök 53%-a úgy véli, hogy
érzékelni ugyan tudná, de 63% képtelen lenne megakadályozni
érzékeny céges információk ellopását. A válaszolók szerint
szervezetükben egyszerűen hiányzanak azok az eszközök,
amelyekkel érvényesíteni lehetne a biztonsági
irányelveket.

Egy másik
statisztika szerint azok a legveszélyesebb IT-támadások,
amelyeket ellopott azonosítókkal hajtanak végre. Érdekes módon
nem biztonsági cég, hanem egy közismert BIOS fejlesztő, a
Phoenix elemezte a szövetségi hatóságok 1999-2006 közti
eseteit. Az eredmény megdöbbentő: egy átlagos vírusfertőzés
2400 dollárnyi

kárt okoz, míg a jogosulatlan belépések
kárának középértéke 1,5 millió dollár(!). A tanulmány szerint
10 behatolásból 8 megelőzhető lenne, ha a szervezetek nemcsak
a felhasználót, hanem a belépés eszközét is azonosítanák.
További információ: Phoenix.

A darkREADING
írása arra figyelmeztet, hogy az SSL VPN-ek nem is annyira
biztonságosak, mint hinnénk. Különösen akkor nem, ha a távoli
felhasználók nem a szervezet eszközeit használják a
becsatlakozáshoz. Ebben az esetben bizalmas információk
maradhatnak a számítógépen, illetve a kapcsolat ki van téve a
"main-in-the-middle" támadásoknak, a billentyűzet-naplózóknak
és más kockázatoknak. Az elemzés szerint sok múlik a helyes
beállításokon, emellett célszerű -> |
 |
-> külön erre a célra szolgáló
eszközökkel és megfelelő információkkal ellátni a
felhasználókat.
 KOCKÁZATOK
A Dell
több színes lézernyomtatójában (3000cn, 3010cn, 3100cn,
3110cn, 5100cn, 5110cn) felfedezett problémák a biztonsági
szabályok megsértéséhez, illetve DoS-helyzet kialakulásához
vezethet. Az FrSIRT
leírása a további információk mellett a célzott javítások
elérhetőségeit is tartalmazza.
A Sun
Java System Content Delivery Server 4.0, 4.1, 5.0
változatainak sérülékenysége miatt bizalmas információkhoz is
hozzá lehet férni arra jogosulatlan
felhasználóknak. További információ és a javítóállományok:
SunSolve. KÖNYVAJÁNLÓ
Wireless Network Security sorozat,
17. kötet: Network Theory and Applications
Szerzők: Yang Xiao, Xuemin Shen,
Ding-Zhu Du.
A kiadvány a vezetéknélküli hálózatok
biztonságának elméleti alapjaira koncentrál. Sok más mellett a
főbb témakörök: behatolások, biztonságos vezetéknélküli
protokollok és az ellenük irányuló támadások, a kulcskezelés,
biztonságos csoportkommunikáció, szenzorhálózatok,
szolgáltatások biztonsága, monitorozás, anonimitás,
redundancia. Springer,
350 oldal, 75 euró. |
 |