Hlavní navigace

Nebezpečný týden v IT 17/2010

Sdílet

Pavel Houser 26. 7. 2010

Pravidelný přehled bezpečnostních novinek připravovaný ve spolupráci se serverem SecurityWorld.cz. (Během prázdninových měsíců bude tento přehled vycházet s nižší periodicitou.)

Microsoft prezentuje Windows 7 jako nejbezpečnější operační systém v celé historii Windows. Mají se ale firmy spolehnout na nástroje obsažené přímo v systému, nebo je třeba zaplatit navíc za aplikace specializovaných dodavatelů zabezpečení? Konkrétně se podíváme na řízení aplikací (AppLocker), šifrování (BittLocker), vestavěný firewall, řízení uživatelských účtů a implementaci VPN.

Více na SecurityWorld.cz

Ve Windows od verze 2000 po Windows 7 byla objevena další zero day zranitelnost týkající se zpracování souborů LNK (zástupci na ploše, v nabídce Start apod.). Zneužití sice není možné po návštěvě škodlivého webu (drive-by download), ale pomocí síťových disků či médií USB flash je naopak snadné. Pokud je v adresáři záměrně upravený soubor zástupce, dojde k automatickému spuštění kódu. Ohroženy jsou zejména firmy.

Více na SecurityWorld.cz

Google se inspiruje u Mozilly a jeho prohlížeč Chrome také začne uživatele chránit před rizikovými plug-iny. Kromě kontroly verzí (již funguje u přehrávače Flash) bude Chrome také varovat, pokud web používá nějaký nezvyklý plug-in.

Více na SecurityWorld.cz

České firmy by vzhledem k rostoucímu používání smart phonů měly urychleně nasazovat řešení pro centrální a vzdálenou správu těchto zařízení – Mobile Device Management. Jaké systémy jsou v současnosti na trhu k dispozici a jaké jsou hlavní požadavky na tyto aplikace?

Více na SecurityWorld.cz

Jakou platformu smart phonů si pro firemní nasazení vybrat? Má cenu se snažit např. iPhone pro práci s firemními daty plošně zakázat? Jak jsou na tom zařízení se systémem Android a proč se mnohde preferuje Black Berry?

Více na SecurityWorld.cz

Mozilla výrazně zvyšuje odměny za nalézání bezpečnostních zranitelností ve Firefoxu. Platí se za chyby, které v terminologii Mozilly mají statut kritických (umožňují spuštění libovolného kódu) nebo vysoce nebezpečných (to se obvykle interpretuje jako kompromitace citlivých informací typu hesel).

Více na SecurityWorld.cz

Našli jste v článku chybu?