Menu
CHIP Speedtest

Bezpečnost

05.07.2008 00:00 | Redakce Chip 0

Bezpečnost

Zpráva společnosti McAfee o internetové kriminalitě

V minulém Chipu jste se dozvěděli o vývoji organizovaného internetového zločinu a o motivaci mladých počítačových „hackerů“. Zpráva společnosti McAfee nabízí i hrozivější informace...
Nejprve trocha statistiky: V červnu 2006 proběhl mezi 77 studenty počítačové vědy na Purdue University v USA prostřednictvím webového dotazníku anonymní výzkum, ve kterém se výzkumníci studentů ptali, zda někdy provádějí či prováděli uvedené pochybné počítačové aktivity, z nichž některé by se daly považovat za protiprávní. Uvedené činnosti zahrnovaly hádání nebo používání cizích vstupních hesel, čtení nebo úpravu cizích souborů, tvorbu nebo používání počítačového viru, získávání čísel kreditních karet nebo „používání technického zařízení k bezplatnému telefonování“. Počet studentů oboru IT, kteří se k takovému chování přiznali, byl velmi vysoký. Ze 77 studentů se 68 studentů přiznalo k provádění nějaké činnosti, kterou je možné označit za pochybnou.

Co se v mládí naučíš...

To na první pohled není nic hrozného – studenti by měli získat komplexní znalosti a nad drobnými přestupky lze „přivřít oči“. Jiný rozměr však tento údaj dostává, když ho spojíme s informací, že v některých případech jdou organizované zločinecké gangy tak daleko, že sponzorují mladým nadějným hackerům a autorům malwaru studium na příslušné vysoké škole, aby se ve svém oboru mohli ještě více zdokonalit. Stejně tak si zločinci vybírají vysokoškolské studenty z ostatních oborů a na studiích je finančně podporují s tím, že tak budou mít v budoucnu lepší šanci získat zaměstnání a přístup do cílových organizací a obchodních společností.

Typologie neřádů

V předchozích článcích se to jen hemžilo výrazy „hacker“, „zločinec“ nebo „mafie“. Opravdu najdete za každým útokem otrlého počítačového zločince? Mezi pachatele počítačové kriminality se v současné době řadí široká škála lidí – od amatérů s minimální programátorskou kvalifikací, kteří se spoléhají na předpřipravené skripty, až po opravdu skvěle vycvičené a zkušené profesionální zločince, kteří mají k dispozici všechny nejnovější technologie. Pojďme se tedy podívat na to, kdo stojí na „druhé straně barikády“, proč se tito lidé vydali touto cestou a jaké jsou jejich pracovní metody...

1 Inovátoři:
Kdo? Cílevědomí odborníci, kteří se věnují hledání bezpečnostních chyb v systémech nebo zkoumají nová prostředí, aby zjistili, zda na ně lze použít nějaký zlomyslný kód.
Proč? Výzva.
Jak? Překonávají stávající bezpečnostní opatření a snaží se proniknout otevřenými skulinkami.
Úroveň nebezpečnosti: Nízká.
Tito puristé představují pouze 2 % z těch pachatelů, kteří se zabývají nabouráváním do cizích počítačů a psaním zlomyslného softwaru.

2 Slávychtiví amatéři:
Kdo? Začátečníci v oboru s omezenými znalostmi a programátorskou dovedností.
Proč? Touží po zájmu médií.
Jak? Používají připravené nástroje a známé postupy.
Úroveň nebezpečnosti: Střední. Největší hrozba spočívá v tom, že spustí útok, aniž by ve skutečnosti věděli, jak vlastně funguje.

3 Kopírovači:
Kdo? Rádoby hackeři a autoři malwaru.
Proč? Mediální věhlas hackerské komunity vyvolal vlnu zájmu ze strany těch, kteří se chtějí proslavit, i kdyby to mělo být jen kopírováním svých vzorů.
Jak? Nezaměřují se na vývoj něčeho nového, zajímají se více o aplikaci známých, jednoduchých útoků.
Úroveň nebezpečnosti: Střední.

4 Vnitřní nepřátelé:
Kdo? Nespokojení nebo bývalí zaměstnanci, dodavatelé a konzultanti.
Proč? Pomsta nebo drobná krádež.
Jak? Využívají svého přístupu a svého postavení na pracovišti ke zneužití nedostatečné bezpečnosti.
Úroveň nebezpečnosti: Vysoká. Tato skupina představuje rostoucí a vážný bezpečnostní problém.

5 Organizovaní počítačoví gangsteři:
Kdo? Vysoce motivovaní, organizovaní a odhodlaní počítačoví podvodníci a zločinci. Malí počtem, ale s rozsáhlými schopnostmi a zdroji.
Proč? Napadají zranitelné počítače, a to výhradně pro zisk.
Jak? Jako ve většině zločineckých společenství i zde existuje pevné jádro organizátorů, kteří se zaměřují na vytváření zisku všemi dostupnými prostředky a kteří se za tímto účelem obklopují potřebnými lidskými a technickými prostředky.
Úroveň nebezpečnosti: Vysoká.

Útoky z kaváren

Virtuální zločin se v posledních letech dramaticky změnil. Dříve běžné globální virové útoky jsou nyní již jen věcí minulosti. V první polovině roku 2004 vzniklo 31 virových nákaz, které si vysloužily hodnocení středně vážné a horší. V druhé polovině roku 2004 jich bylo dalších 17. Toto číslo v průběhu celého roku 2005 kleslo na 12 a v roce 2006 se útok obdobného rozsahu a závažnosti neobjevil vůbec. Zločinci se nyní zaměřují na skrytější a lépe zacílené způsoby útoku. Navíc své podvody neustále zdokonalují a pečlivě si i vybírají své oběti. Díky neustálému vývoji používaných postupů a cílů se jim stále častěji daří vyhnout dopadení. Další změnou je změna působiště hackerů.
Stereotypní představa osamělých počítačových zločinců operujících ze soukromí svých ložnic nebo z pronajatého skladiště dnes již neplatí. Dnes naopak počítačoví zločinci působí otevřeně ve veřejném prostoru. Tímto způsobem se totiž mohou ještě lépe skrýt pod neviditelný pláštík anonymity. Hackeři a tvůrci zlomyslného softwaru tradičně pracovali ze skrytých hlubin svých domovů, protože potřebovali přístup k telefonní lince pro modemové připojení. Nyní je možné přistupovat na internet z počítačové kavárny, vysoké školy nebo knihovny, přes telefonní budku, z PDA nebo mobilního telefonu, či dokonce pomocí ukradeného pásma nechráněné Wi-Fi sítě... Používáním internetu na veřejných prostranstvích se počítačovým zločincům daří zachovat svou anonymitu a vyhnout se odhalení. Mnoho internetových kaváren s každým novým zákazníkem čistí své počítače automatickým restartováním a vymazáním všech nestandardních souborů. Anonymita je v tomto ohledu klíčová a stopy lze mnohem snadněji smazat právě z veřejného místa.

Domovy v ohrožení?

Dalším znepokojujícím trendem je změna rozložení cílů útoků. Ve zprávě společnosti McAfee o virtuální kriminalitě z roku 2005 se uvádí, že došlo k rozsáhlému nárůstu počtu pokusů o vydírání, které se zaměřovaly primárně na firmy, jež ve svém podnikání závisí na internetu. Za pomoci tisíců počítačů z celého světa nakažených zlomyslným kódem se podařilo ukázat, že zločinci jsou schopni použít celé armády botnetů na bombardování firemních stránek za účelem zablokování všech skutečných transakcí a komunikací neboli k útoku typu DDOs (distribuované odmítnutí služby). Primárním cílem byly v té době firmy závislé na internetu (například internetová kasina).

Nebezpečné trendy

Současným trendem jsou útoky prostřednictvím distribuovaného odepření služby i na domácí uživatele. Vyděrači na síti se také stále raději zaměřují na snadnou kořist v podobě relativně nezkušených domácích uživatelů. Dobře si uvědomují, že spotřebitelé, kteří dnes do počítačů ukládají svá data finanční nebo citlivé povahy (bankovní údaje, pracovní soubory) i data, která pro ně mají citovou hodnotu (fotografie, hudbu), rádi zaplatí za to, když jim jejich data obnoví.

Údaje za výkupné

V roce 2005 vyšetřovala organizace OCLCTIC (francouzská organizace bojující proti internetovým zločinům) o 48 % více internetových zločinů proti firmám. Počet obviněných a stíhaných osob stoupl o 30 %. Nárůst v počtu policejních vyšetřování lze částečně vysvětlit i rostoucím počtem kriminálních činností, jako je vydírání, rasismus a vymáhání počítačového výpalného. Ovšem o tom, že internetový zločin hranice nezná, se v květnu 2006 přesvědčila například Helen Barrowová, čtyřicetiletá ošetřovatelka z Rochdale ve Velké Británii. Po zapnutí počítače zjistila, že její počítačové soubory zmizely a byly nahrazeny souborem chráněným třicetimístným heslem. V počítači také našla nový soubor nazvaný „Pokyny, jak dostat své soubory zpět“. Podle těchto instrukcí měla dostat heslo k odemčení zašifrované složky se svými soubory teprve poté, až si koupí léky z on-line lékárny. Paní Barrowová kontaktovala policii a policejní počítačový odborník dokázal zachránit alespoň některé z jejích souborů, včetně seminárních školních prací. „Když mi došlo, co se stalo, byla jsem smutná jako želva,“ řekla Helen. „Přišla jsem o spoustu rodinných fotek a osobních dopisů. Navíc mě hrozně štvala představa, že si třeba právě teď to všechno klidně může číst a prohlížet někdo cizí.“ Naštěstí bezpečnostní firmy brzy nato zveřejnily správné heslo proti tomuto útoku, nicméně tento trend je nadále velmi zneklidňující.

Skrytá komunikace na veřejných prostranstvích

Po londýnských explozích ze 7. července 2005 Národní jednotka pro technologickou kriminalitu (NHTCU) kontaktovala správce akademické sítě JANET, která propojuje univerzity, vysoké školy a fakulty ve Velké Británii. NHTCU totiž měla odůvodněné
podezření, že teroristé použili při plánování a realizaci svého útoku telekomunikační systém a že JANET může mít někde na síti uložené informace, které by mohly napomoci ve vyšetřování. NHTCU proto požádala o uchování všech dat.

Zločinci zneužívají skutečnosti, že virtuální počítačový svět představuje oblast globálních příležitostí v podstatě bez jakýchkoliv překážek a omezení a s minimálním rizikem odhalení a potrestání. Jeden poradce amerického ministerstva financí nedávno prohlásil, že zisky, které vydělá počítačový zločin, dokonce již přesáhly zisky tradičně velmi výnosného drogového průmyslu. Nevěříte? Možná vás přesvědčí fakta...

PROFIL DROGOVÉHO KURÝRA:
Jméno: Scott Rush
Věk: 19
Motiv: peníze
Metody: Obchodování s drogami. Chycen při přenášení heroinu z Austrálie na Bali. Odměna: 1,3 kg heroinu v pouliční hodnotě 1 milion dolarů
Rizika a tresty: Společně s obviněním z podvodu, krádeže a řízení v podnapilém stavu byl Scott odsouzen na doživotí. Po odvolání státního zástupce mu byl trest změněn na trest smrti.

PROFIL AUTORA BOTNETU:
Jméno: Jeanson James Ancheta
Věk: 20
Motiv: peníze
Metody: Používal trojské koně k napadnutí počítače a k získaní kontroly nad ním a k následnému prodeji informací společnostem zabývajícím se produkcí adwaru, spywaru a spamu.
Odměna: 15 centů za instalaci 3 000 dolarů za botnet 60 000 dolarů za 6 měsíců, celkem 170 000 dolarů
Rizika a tresty: James byl první autor botnetů, který byl kdy za tento čin odsouzen (květen 2006). Dostal trest odnětí svobody na čtyři roky a devět měsíců.

Vista: Děravá ochrana proti virům

Bezpečnostní souprava Microsoftu „Windows Live OneCare“ neměla šťastný start: ochrana PC, kterou si lze na jeden rok objednat za několik desítek eur, vykázala v testu britského odborného časopisu Virus Bulletin nezanedbatelné mezery. Experti zmíněného listu každoročně udělují pečeť „VB100%“, pro výrobce bezpečnostních balíků poměrně oceňovaný certifikát kvality.

Trapas: Testovací podklady jsou veřejně přístupné

Postup testování Virus Bulletinu není právě triviální. Testovaná aplikace musí rozpoznat téměř 800 položek seznamu virů z kategorie označované jako „In the wild“. Sem patří známí škůdci, kteří kolují po internetu. Kromě toho jsou bezpečnostním soupravám předkládány bezproblémové dokumenty – kvůli zjištění eventuálního výskytu „false positives“, tedy falešných poplachů. Logo VB100% se uděluje samozřejmě jen za stoprocentní úspěšnost rozpoznávání; pokud si kandidát dovolí jediné klopýtnutí, propadá – tak jako nyní OneCare pro Vistu.
Pro Microsoft je to trapné hned několikanásobně. Testovací podklady nejsou žádným tajemstvím; „Wildlist“, který průběžně doplňují experti a bezpečnostní firmy, je měsíčně uveřejňován na www.wildlist.org/WildList. Přitom si Microsoft své bezpečnostní řešení nechal testovat dobrovolně – zřejmě si redmondský softwarový obr byl svou věcí naprosto jist. A aby nepříjemností nebylo málo, OneCare pro Vistu žádnou jinou šanci nedostane. Produkty, které v testu neuspějí, Virus Bulletin podruhé zásadně netestuje. Další možnost, jak certifikát VB100% získat, bude proto mít „security suite“ Microsoftu teprve po uveřejnění nové verze. A dá se vypozorovat i jiný pikantní detail: nejdůležitější konkurenti, které se Microsoft prostřednictvím Live OneCare chystal připravit o tržní podíly, totiž Kaspersky a Symantec, certifikát VB100% dostanou.
Pokud jde o nějaké stanovisko k testovacímu debaklu, je Microsoft zatím zdrženlivý. Americká oborová služba Betanews.com však citovala mluvčího Microsoftu, který po studiu výsledků testů OneCare pro Vistu přislíbil zlepšení. Co se týká nových informací, odkázal na blog skupiny AntiMalware Technology Team Microsoftu (http://blogs.technet.com/antimalware/default.aspx). Tam jsme však až do redakční uzávěrky čekali na novinky marně: poslední zápis v blogu pocházel z 30. října...

BOJ PROTI MALWARU

Proti rootkitům s Grisoftem

Grisoft představuje nový produkt určený pro odhalování a odstraňování rootkitů. Tato kategorie škodlivého softwaru umožňuje skrýt aplikace, které zneužívají napadený počítač k odposlechu citlivých dat, rozesílání spamu a k dalším nekalým účelům. AVG Anti-Rootkit je v anglické verzi uživatelům zdarma k dispozici na stránce www.grisoft.com/doc/download-freeantirootkt/.
„Rootkity představují specifickou kategorii potenciálně škodlivého softwaru, který se skrývá v různých aplikacích a jádru operačního systému,“ uvedl Karel Obluk, jednatel a technický ředitel společnosti Grisoft.
Rootkity jsou programy, které původně sloužily hackerům pro utajení neautorizovaného vstupu do cizího systému. Nyní slouží tyto technologie zejména pro utajení přítomnosti malwaru – škodlivého softwaru, který napadené PC využívá k šíření nevyžádané pošty, přechovávání souborů nebo získávání citlivých dat, jako jsou například čísla platebních karet.
Rootkit technologie, tedy aplikace skryté před operačním systémem, využívají i některé komerční programy, včetně antivirových systémů. Proto je při vývoji antirootkitů nutné dbát na korektní rozlišení škodlivých rootkitů a legitimních skrytých procesů.

PANDA – SPYWARE

Diagnóza útoků

56 procent veškerých „útoků“ na počítače tvořil podle bezplatného on-line skeneru společnosti Panda Software pouze spyware a trojské koně. Stále rostoucí podíl spywaru je následkem způsobu šíření. V poslední době byl zaznamenán velký nárůst zneužití pomocí WWW stránek instalujících adware. „Nepříjemný je i fakt, že ubývá programů, které žádají o povolení k instalaci a vyžadují souhlas s podmínkami instalace. Stále více programů se instaluje bez vědomí uživatele a pro běžného uživatele je obtížnější je odhalit,“ vysvětluje Luis Corrons, technický ředitel PandaLabs.
Březen přinesl do žebříčku celou řadu novinek. Hned na druhé místo se vyšvihl Lozyt. A, který se objevil o měsíc dříve. Jde o trojského koně, který ukončuje procesy některých bezpečnostních nástrojů. Tím počítač dělá zranitelnějším a následně se i sám připojuje k serveru a stahuje do počítače červa s názvem Sdbot. Na třetím místě je už známý Brontok. H, šířící se kopírováním souborů mezi nakaženými počítači. Na čtvrtém místě najdete druhou novinku – trojského koně Clicker. ZJ, který otvírá cestu pro další útočníky.
Mezi novinkami také najdeme na sedmém místě PUP (potenciálně nežádoucí program) SpyDawn. Jde o falešný antispywarový program, který se do sytému dostane bez vědomí uživatele. Na posledních dvou místech najdete trojského koně KillAV. FG (který vypíná bezpečnostní programy a poté aktivuje ovládání počítače na dálku) a trojského koně Downloader. NBT, který snižuje bezpečnost počítače změnou nastavení Internet Exploreru.
Info: www.pandasoftware.com

Graf

25 % Ostatní
6 % Boty
6 % Červi
25 % Trojské koně
4 % Backdoors
5 % Dialery
31 % Spy/Adware

URL FILTRACE WEBWASHER

Řízení přístupu na web

Stále častějším požadavkem kladeným na firemní síťový software je řízení přístupu uživatelů na web. Řešení nabízí například americká společnost Secure Computing s produktem SmartFilter, který lze (ve formě plug-inu) jednoduše instalovat na linuxový squid proxy server nebo například na server ISA či firewall Sidewinder. Poté, co v minulém roce firma SC převzala společnosti Cyberguard a Ciphertrust, přibylo do portfolia zejména napojení URL filtrace na systém globální inteligence TrustedSource, který v reálném čase vyhodnocuje informace pocházející z více než 7000 zařízení instalovaných po celém světě a poskytuje uživatelům cenné informace o reputaci subjektů na internetu. Uživatelé jsou tak chráněni před hackerskými stránkami a servery bez ohledu na jejich proklamovaný obsah. Nejprve je požadavek na spojení verifikován vůči vlastní databázi 15 milionů denně aktualizovaných URL v 90 kategoriích (například chat, IPTV, internetová rádia, stránky se spywarem apod.). Pokud URL není v žádné databázi kategorizována, je podrobena real-time analýze, která využívá mimo jiné nejnovější informace z TrustedSource.
K efektivitě řešení přispívá jednoduchý management s širokými možnostmi prováděných akcí. Vedle „černobílého“ povolení/odepření přístupu umožňuje tzv. koučování (upozornění na nevhodné počínání), časové a objemové kvóty pro brouzdání, časově omezené autorizované překročení politiky, pozdržení přístupu či progresivní uzamčení přístupu na web. Politiky včetně reportování je možné nastavit dle skupin uživatelů z Active Directory, nebo obecně za využití LDAP nebo NTLM. Celkově jsou správa i nasazení velmi jednoduché, typu „Nastav a zapomeň“.
http://www.securecomputing.com/index.cfm?skey=1554

TROJSKÝ KŮŇ GOZI

Nebezpečný software

Jedničkou na současném malwarovém nebi se stal trojský kůň Gozi, pocházející z Ruska. Jak uvádí InformationWeek (www.informationweek.com), Gozi má na svědomí již asi 10 000 záznamů osobních údajů, jejichž cena se odhaduje na dva miliony dolarů. Velmi zajímavý je i způsob, kterým Gozi získává důvěrná data. Trojský kůň nepoužívá techniky keyloggingu (zaznamenávání úhozů na klávesnici), ale „posadí“ se přímo mezi prohlížeč (v tomto případě pouze MS Internet Explorer) a socket, který posílá data. Velmi podrobnou analýzu tohoto trojského koně a návrh opatření můžete nalézt na stránkách společnosti Secureworks (www.secureworks.com/research/threats/gozi/).

ZRANITELNÉ PROGRAMY

Nové bezpečnostní mezery

PŘETEČENÍ BUFFERU

Corel WordPerfect

Byla nalezena zranitelnost v aplikaci Corel WordPerfect verze office X3. Jedná se o zranitelnost typu buffer overflow, jež nastane při zpracování dokumentu, který obsahuje „velmi dlouhé“ jméno souboru pro výběr tiskárny (. PRS). Toho může útočník zneužít, a pokud uživatel otevře takto upravený dokument, může útočník na jeho počítači spustit libovolný kód. Výrobce doposud nevydal žádnou záplatu, nicméně řešení pro snížení rizika napadení je zřejmé: neotevírejte ani neukládejte dokumenty od neznámého zdroje. Proof of concept této zranitelnosti naleznete na http://www.nop-art.net/advisories/wpwin13.txt.
Info: zpravy.actinet.cz

SPUŠTĚNÍ KÓDU

Microsoft Office

V balíku Microsoft Office od verze 2000 byla objevena mezera, podle odhadu bezpečnostních expertů firmy Secunia mimořádně kritická. Lze přes ni do operační paměti propašovat programový kód a spustit jej. Řešení je prozatím jediné – v programech soupravy Office otevírat jen důvěryhodné dokumenty a čekat na záplatu.
Info: www.microsoft.com

SPUŠTĚNÍ KÓDU

Adobe Reader 7

Prostřednictvím zmanipulovaného PDF souboru mohou záškodníci spouštět v počítači škodlivý programový kód. Zavinila to kritická mezera v Acrobat Readeru 7 a v několika dřívějších verzích. Řešením je update na aktuální verzi Readeru 8.0 nebo (není-li to možné) na Adobe Reader 7.0.9.
Info: www.adobe.com/go/getreader

Barometr nebezpečí

V oběhu je nyní velmi mnoho trojských koní. Virové laboratoře varují zejména před jejich špionážními variantami.
Chip vyhodnocuje potenciál nebezpečí na webu na základě aktuálních bezpečnostních statistik.

Top 10 původců spamu

Země „spam servery“ (v tis.)
1. USA 2049
2. Čína 375
3. Rusko 256
4. Japonsko 180
5. Jižní Korea 159
6. Velká Británie 158
7. Německo 134
8. Kanada 131
9. Tchaj-wan 129
10. Nizozemsko 128
Zdroj: Spamhaus.org Stav: 9. únor 2007

ZRANITELNOST WINDOWS

Pozor na kurzory

Společnost Microsoft vydala na počátku dubna oznámení o nové bezpečnostní hrozbě v podobě tzv. zero-day zranitelnosti, účinné téměř ve všech verzích systémů od společnosti Microsoft, včetně všech aktualizací. Tentokrát se jedná o chybu při renderování kurzorů (i animovaných) nebo ikon, kterou může útočník zneužít a spustit tak na cílovém stroji libovolné příkazy. Stačí mu k tomu jen přesvědčit uživatele, aby otevřel speciálně upravenou e-mailovou přílohu nebo navštívil zákeřně upravenou stránku. Oprava je k dispozici přes Windows Update nebo na stránkách Microsoftu, kde najdete i více informací v bulletinu (www.microsoft.com/technet/ security/bulletin/ms07-017. mspx). Celá událost má ovšem ještě nepříjemný háček. Pokud máte ve svém počítači Realtek HD Audio kodek a použijete výše zmiňovanou opravu, objeví se vám po startu hlášení „Systémová knihovna DLL user32.dll byla přemístěna v paměti…“. K dispozici je však už i oprava opravy, řešící tento nepříjemný problém. Odkaz na „patch“ najdete například ve článku na CD-R serveru
(www.cdr.cz/a/21009).

PROGRAM MCAFEE OK

Za mobil bezpečnější

V Chipu jste se už několikrát mohli dočíst o nebezpečích číhajících na váš moderní mobilní telefon. Únorový výzkum společnosti McAfee prokázal, že 80 procent síťových operátorů je znepokojeno tím, jaký dopad mohou mít bezpečnostní incidenty na důvěru zákazníků a zavádění nových služeb.
Společnost McAfee na toto znepokojení reaguje uvedením programu OK. Tento program dokáže ověřit nabídky mobilního obsahu tak, aby byly prosty škodlivých prvků a záměrů. Program je založen na flexibilní a mobilní detekční technologii McAfee, která doplňuje program Symbian Signed a která byla již celosvětově použita ve více než 40 milionech zařízení. Nabídka programu OK společnosti McAfee se skládá ze softwaru a služeb pro integraci do existujících infrastruktur doručování obsahu. Přizpůsobitelné parametry programu dovolují odhalit škodlivý nebo nechtěný obsah.
Program McAfee OK je podporován k tomuto účelu určeným výzkumným týmem odborníků na mobilní komunikace. Úkolem tohoto týmu je v reálném čase vytvářet aktualizace reagující na zprávy o vzdáleném ohrožení. Program OK je součástí přístupu Mobile Security Risk Management společnosti McAfee, který poskytovatelům mobilních služeb umožňuje porozumět bezpečnostním hrozbám a snižovat dopad těchto rizik na jejich podnikání, chránit zákazníky a vyvarovat se negativních dopadů.

NORTON 360

Symantec proti hrozbám

Symantec zahájil prodej české verze programu Norton 360, který by měl být nástrojem nové generace bezpečnostních produktů pro domácí uživatele a malé firmy. Program je určen jak pro Windows XP, tak i pro Windows Vista.
Norton 360 je komplexní bezpečnostní systém, nabízející jak nástroje proti malwaru (antivir, antispyware, antiphishing, antirootkit), tak i firewall nebo nástroj pro vyhodnocování rizik. Jako bonus v něm najdete i nástroj na optimalizaci výkonu počítače (včetně defragmentace disku a zálohování) a fungování operačního systému. Za poměrně unikátní bonus lze označit 2 GB místa na on-line úložišti Symantecu, kam je možné zálohovat data…
Na rozdíl od svých předchůdců (např. Norton Internet Security, Norton SystemWorks) je nový produkt více zaměřen na běžné uživatele. Nové uživatelské rozhraní, minimalizace ovládacích prvků a redukce řídicích aktivit z něj dělají nástroj vhodný i pro začátečníky. Uživatelé programu mají k dispozici podporu prostřednictvím e-mailu a chatu.
Novinkou jsou také licenční podmínky. Koupí produktu získáváte právo na ochranu tří počítačů na jeden rok. Poté je nutné licenci prodloužit. Cena programu je přibližně 1800 Kč vč. DPH
(www.sw.cz).

MCAFEE ISS 2007

Internet Security

Společnost McAfee představila novou verzi svého komplexního bezpečnostního produktu Internet Security Suite. Tento bezpečnostní balík nejen chrání počítač před viry, hackery a spywarem, ale také nabízí on-line zabezpečení před zloději identity, odesílateli nevyžádané pošty a síťovými škůdci. V souladu s trendy v této oblasti v něm také najdete možnost zálohování fotografií hudby nebo videa. Podstatným zlepšením bylo zjednodušení ovládání pomocí nového a vylepšeného programu McAfee SecurityCenter, který se nyní stává centrem domácího zabezpečení počítače. Jeho pomocí totiž nejen kontrolujete „základní bezpečnostní prvky“, ale také nastavujete zakázané webové servery nebo servery nežádoucí pro bezproblémový provoz rodinného počítače.

KERIO MAILSERVER

Vylepšený Kerio MailServer

Kerio MailServer, určený pro malé a středně velké podniky, byl vylepšen o širokou škálu funkcí, které ocení i ti nejnáročnější uživatelé. Mezi nové vlastnosti patří nový modul pro antivirový program ClamAV, podpora poznámek, systém dvojúrovňového hodnocení spamu a distribuční listy.
Uživatelé poznámek v Microsoft Outlooku je nyní mohou sdílet i se svými kolegy. Barevné poznámky vytvořené v Outlooku jsou automaticky synchronizovány s Kerio MailServerem a v tu samou chvíli jsou k dispozici i v Kerio WebMailu.
Nový systém dvojúrovňového hodnocení spamu umožňuje uživatelům přesměrovat zprávy s nízkým ohodnocením do složky Nevyžádaná pošta, kde si je mohou uživatelé později prohlédnout, zatímco zprávy s velmi vysokým skóre jsou automaticky vyřazeny a do uživatelovy schránky se vůbec nedostanou. Toto, společně s hodnocením spamu samotnými uživateli, velmi výrazně snižuje dobu, kterou musí uživatelé trávit prohlížením své e-mailové „karantény“.
Nová verze rovněž přichází s modulem pro antivir ClamAV, jenž umožní Kerio MailServeru 6.2 zkontrolovat veškeré e-maily, které procházejí přes e-mailový server. Antivir ClamAV lze použít díky duální antivirové kontrole s vestavěným antivirem McAfee.
„V této verzi jsme se zaměřili především na drobná vylepšení, která uživatelům umožní pracovat se svým e-mailovým klientem více, rychleji a jednodušeji nežli předtím,“ řekl Dušan Vítek, VP of Worldwide Marketing, Kerio Technologies.

Předplatné / nákup chipu Digitální edice chipu Aktuální vydání
Dokumenty ke stažení

Komentáře

K tomuto článku dosud nebyly žádné komentáře přidány.