GTA V za PC najavljen!

Na američkom E3 gejmerskom sajmu najavljen GTA V za PC, PS4 i XBox One!

GTA V, GTA, GTA 5

Igra već sada može da se naruči za sve tri platforme, a očekivani datum premijere za PC mašine i konzole nove generacije je jesen 2014!

GTA V najavljen je na Sony konferenciji, koji je rekao da će igra u potpunosti iskoristiti potencijal novih sistema za igranje, pa će iscrtavanje biti manje primetno, teksture će biti kvalitetnije, saobraćaj kroz igru gušći,i a naravno, sve će raditi i u višoj rezoluciji, posebno na PC verziji igre. Takođe, sve što je dosad implementirano u GTA Online od starta će se naći u verzijama za PS4, Xbox One i PC. Najbolje od svega, ukoliko ste do sad igrali multiplejer na PS3 ili Xbox 360, sa svojim likovima možete nastaviti da igrate i u nekoj od novih verzija igre! PC igra imaće i jednu ekskluzivu – video editor koji pruža mogućnost pravljenja kompleksnih filmove od materijala snimljenog u igri!

U video najavi jasno se vidi da GTA V izgleda modnije, pa je vreme da počnete da štedite za PC ili PS4 igru, jer verzija za starije generacije konzola košta 70 evra!

Istraživanje: Šta od “zabranjenog“ sadržaja Vaša deca traže na internetu

Svake godine sve više i više dece koristi internet. Većina roditelja je savršeno svesna da postoje sajtovi koji sadrže pornografiju, prikazuju slike nasilja, promovišu konzumiranje droga i prikazuju druge nepoželjne sadržaje. Međutim, roditelji mogu samo da pretpostavljaju koju vrstu takvih nepoželjnih sajtova deca najviše posećuju i koliko često. Ako ste roditelj, i ako imate dileme u vezi toga, onda će vam istraživanje kompanije Kaspersky Laba koja je analizirala šablone internet pretraživanja mladih korisnika, pomoći da saznate šta od “zabranjenog” sadržaja vaša deca najčešće pretražuju na internetu.

Istraživanje: Šta od ''zabranjenog'' sadržaja vaša deca traže na internetu

Za istraživanje je izabrano deset vrsta nepoželjnog sadržaja sajtova: pornografija i erotika, nelegalni softver, narkotici, okrutnost i nasilje, psovke, oružje, kockanje, anonimni proksi serveri, sistemi isplata i online igre.
Zabranjenih 10 u Srbiji
Lokalni podaci koji se odnose na Srbiju a kojima raspolaže kompanija Kaspersky govore da je najčešća potraga za neprimerenim sadržajima iz kategorije erotskih i porno sadržaja – preko 51%.

Porno sadržaji 2207
Igrice 1026
Nelegalni softver 267
Kockanje 206
Necenzurisani snimci 177
Plaćanja kreditnim karticama 136
Nasilje 116
Oružje 101
Anonimni proxy 45
Droga 39

 

Roditelji smatraju tri vrste sadržaja posebno nepoželjnim za svoju decu. To su: pornografija i erotika, okrutnost i nasilje, narkotici. U pogledu ova tri, istraga je dovela do sledećih otkrića:

  • U skoro svim zemljama, vrsta “pornografija i erotika” vodi i to sa velikom razlikom. Na osnovu podataka o rejtinzima koje je Kaspersky Lab dobio od modula Parental Control, najveći procenat poseta sajtovima pornografskog/erotskog sadržaja bio je u Japanu (74.9%) i u Francuskoj (68.9%). Mesto broj tri zauzeo je Meksiko (56.3%).
  • Sajtovi koji su svrstani u kategoriju “okrutnost i nasilje” su najčešće posećivani u Meksiku (8.6%), u SAD (7%) i u Evropi – posebno u Velikoj Britaniji i Španiji (obe zemlje sa 4.8%). Na osnovu podataka dobijenih od modula Parental Control, popularnost sajtova ove kategorije je relativno niska. Ipak, treba napomenuti da je slučajno nailaženje na ovakve sadržaje gotovo nemoguće: oni moraju da se namerno nađu na internetu. Prema tome, čak i ovi niski procenti poseta sajtovima ove kategorije signaliziraju roditeljima da postoji opasnosti u određenoj meri i da ima razloga za brigu.
  • Sajtovi u kategoriji narkotika, poput onih u kategoriji okrutnost i nasilja, najčešće se posećuju u Meksiku (1.8%) i u SAD (1.4%). Na trećem mestu je Velika Britanija (0.9%)

 

Nelegalni softver posebno je popularan u Kini, tako da je u ovoj zemlji ova vrsta daleko ispred svih ostalih (69.4%, u poređenju sa 24% najbližeg “konkurenta” – Španije i 10.6% u Japanu). Dodatna opasnost koju predstavljaju ovakvi sajtovi leži u činjenici da se na sajtovima koji nude ilegalni softver, takođe veoma često distribuira i malver.

 

Indikatori drugih kategorija

Psovke: Rusija (10,7%), Italija (9%), Meksiko (7,7%)
Oružje: Rusija (26,4%), Italija (13,7%), SAD (12%)
Kockanje: Italija (15,7%) SAD (15,4%), Velika Britanija (13,5%)
Anonimni proksi serveri: Meksiko (2,1%), Velika Britanija (1,2%), Italija (0,8%)
Isplate kreditnim karticama: Italija (8,5%), Francuska (5,5%), Nemačka (2%)
Online igre: Nemačka (41,1%), Australija (13,4%), SAD (11,2%)

Komentarišući ove nalaze, Ana Larkina, viši analitičar sadržaja na mreži u Kaspersky Lab, rekla je: “Pored neželjenog sadržaja, internet donosi sa sobom druge opasnosti štetne za decu, na primer sajber maltretiranje ili sajber trolovanje. Agresori mogu da iskoriste sve moguće kanale onlajn interakcije – uključujući društvene mreže, forume, četove i poruke – koje kada se koriste zajedno mogu da žrtvama nanesu neopisivu mentalnu patnju. Tehnički gledano, borba protiv sajber trolovanja nije tako jednostavna, pa modul Parental Control nije naročito efikasan protiv toga. Po pravilu deca nisu u stanju da sama izađu na kraj sa agresorima; stoga, roditelji moraju da odigraju važnu ulogu u zaštiti dece od sajber maltretiranja. Idealno bi bilo kada bi roditelji vodili računa o internet aktivnosti svoje dece.”

Više o ovom istraživanju možete naći na blogu kompanije Kaspersky Lab Securelist.com.

 

 

XP u prinudnoj penziji

Prošao je i dugo najavljivani 8. april 2014. godine. U IT svetu ovaj dan je značajan jer ga je Microsoft označio kao “Dan D” za Windows XP operativni sistem. Zvanično je prestala svaka podrška od strane Microsoft-a za ovaj OS. To i ne bi bila neka naročita vest, da se nije napravila ogromna halabuka oko cele ove priče.

xp-end-of-support-blogspot.com_

Microsoft je na sva vrata najavljivao kako će korisnici biti nezaštićeni i kako će odmah po prestanku podrške hakeri navaliti na “jadne” korisnike koji još uvek nisu našli za shodno da pređu na neki noviji operativni sistem (čitaj Windows 8/8.1). Nemojte nas pogrešno shvatiti – nismo protiv napretka i smatramo da naročito u IT-u treba pratiti trendove. Ali kampanja koja se vodi protiv XP-a ne izgleda baš poštena… Evo samo nekoliko primera. U novinama, na Internetu, pa čak i u Dnevniku RTS-a objavljeno je kako će korisnici XP-a biti ostavljeni na milost ili nemilost zlonamernih napadača, jer Microsoft više neće izdavati zakrpe za njih. A realnost je da u Srbiji, a slična situacija je i u drugim državama, kućni korisnici u velikom broju koriste piratizovan operativni sistem kome je isključen apdejt. Ako takvi korisnici do sada nisu bili žrtve napada, teško da će se nešto promeniti sad kad je prestala zvanična podrška. Da se razumemo, teško da je Microsoft briga za bezbednost korisnika. Ovo je za njih prilika da prodaju još neku licencu za Windows 8 ili 8.1 i tako pokušaju da ga učine rasprostranjenijim među korisnicima. Međutim, korisnici koji su koristili nelegalnu kopiju XP-a, čak i da pređu na noviju verziju OS-a, teško da će ga kupiti – najverovatnije će opet posegnuti za nelegalnom kopijom.

Drugi razlog zašto mnogi ljudi ne žele da pređu na noviji OS je objektivne prirode. Njihovi računari su stari i jednostavno ne zadovoljavaju kriterijume za instalaciju nove verzije Windows-a. A nemaju svi novca da upgrade-uju svoje mašine. Tu dolazi i još jedan bitan faktor. Windows 8/8.1 su izbacili podršku za mnoge starije komponente koji jednostavno sa novim OS-om više neće raditi. Autor ovog teksta imao je sličan slučaj još davno, kada je zbog prelaska sa XP-a na Windows 7 morao da odustane od (skupo plaćene) Logitech kamere, koja je imala drajvere samo za XP i nikad nije proradila na sedmici. Sličan problem je bio i sa laserskim štampačem, koji je proradio pod sedmicom i kasnije pod osmicom, samo zahvaljujući strpljenju i metodi probe različitih generičkih drajvera dok jedan od njih nije proradio.

rip-windows-xp-amazonaws.com_

Treći razlog za neprelazak na novi OS imaju vlasnici netbook računara. Iako je njihovo vreme prošlo, pre nekoliko godina su bili veoma popularni zbog niske cene. Microsoft je tada ZABRANJIVAO da se na netbook računarima instalira sedmica i zahtevao je od proizvođača ovih računara da uz netbook prodaju i Windows XP. Dakle, neko je kupio legalno XP, Microsoft mu je zabranio da na njega (legalno) instalira sedmicu, a sad ispada da zbog prestanka podrške za XP treba da prestane da koristi i taj nebtook…

Postoji još mnogo razloga koji će da pobiju tvrdnje Microsoft-a kako će korisnici XP-a da dožive katastrofu ako nastave da ga koriste. Ako ne želite da prelazite na noviji OS, bez obzira iz kog razloga, nemojte da brinete. Instalirajte dobar firewall i dobar antivirus i vaš računar će i dalje da funkcioniše dobro i biće zaštićen. A kad stvarno osetite potrebu za prelazak na noviju verziju OS-a, učinite to samostalno, a ne pod pritiskom.

Kako iskoristiti pun kapacitet USB memorije

Slobodan prostor na USB fleš disku i na SD karticama smanjuje se nakon nekog vremena korišćenja. Evo šta da uradite da povratite pun kapacitet!

Traveler Hyper X,USB,GedžetiOvako izgleda jedan od najskupljih USB uređaja! 1.300 evra!

Možda ste primetili da se slobodan prostor na vašem USB fleš disku (MP3 ili MP4 plejeru), pa čak i na SD karticama u mobilnom telefonu) smanjio nakon nekog vremena korišćenja. Za to smanjenje ukupnog prostora postoje različiti uzroci u koje nećemo sada da zalazimo, ali ćemo pokušati da vam ukažemo na koji način je moguće rešavanje tog problema.

Kada je smanjenje kapaciteta malo, to se najčešće i ne primeti. Međutim, postoje slučajevi da na diskovima od 16 GB odjednom nestane čitavih nekoliko gigabajta prostora. Takav problem najčešće može da se reši upotrebom jednog malog alata, nazvanog BOOTICE. Program je portabilan i može besplatno da se preuzme sa sajta ipauly.com. Procedura oporavka USB fleš diska je sledeća:

1. Povežite USB fleš disk sa računarom i pokrenite BOOTICE.

2. U sekciji „Destination Disk“ pronađite disk koji je potrebno da se oporavi.

3. Kliknite na dugme „Parts manage“ i otvoriće se novi prozor.

4. Odaberite opciju „Re-Partitioning“.

5. Otvoriće se još jedan prozor sa opcijama za particionisanje i formatiranje.

6. Odaberite „USB-HDD Mode (Single Partition)“, fajl sistem i eventualno ime diska.

7. Kliknite na OK i sačekajte da se izvrši formatiranje diska.

Ovaj program možete da iskoristite i ukoliko želite da na vašem fleš disku napravite dve ili više particija. U tom slučaju je potrebno da u šestoj tački odaberete opciju „USB-HDD Mode (Multi- Partition)“, ali i da spojite particije na fleš disku ukoliko one postoje.

Zbog hakerskih napada na 0-day ranjivost, Adobe objavio hitnu zakrpu za Flash Player

Adobe Systems je objavio hitne zakrpe za ranjivost u Flash Playeru za Windows, Mac i Linux koju su hakeri početkom ovog meseca počeli da koriste u napadima ali samo na korisnike Windowsa. Kompanija je objavila upozorenje korisnicima i pozvala ih da ažuriraju Flash Player.

Zbog hakerskih napada na 0-day ranjivost, Adobe objavio hitnu zakrpu za Flash Player

Ranjivost je otkrio Aleksander Poliakov iz kompanije Kaspersky Lab, ana blogu ruske kompanije objavljeni su i detalji „watering-hole“ napadima u kojima je korišćena ova ranjivost.

Sredinom aprila stručnjaci Kaspersky Laba otkrili su dva SWF exploita čija je analiza pokazala da ne koriste nijednu od poznatih ranjivosti. Oni su poslali exploite Adobeu koji je potvrdio da je reč o do sada nepoznatoj, 0-day ranjivosti koja je kasnije dobila oznaku CVE-201-0515. Ranjivost se nalazi u komponenti Pixel Bender koja je zadužena za obradu videa i slika.

Dva exploita koriste istu ranjivost u Flash Playeru ali na dva različita načina. Jedan od exploita može biti korišćen za infekciju svakog računara sa instaliranim Flash Playerom, a drugi zahteva da na ciljanim sistemima budu instalirani Adobe Flash Player 10 ActiveX i Cisco MeetingPlace Express Add-In.

Nije poznato koji malveri su bili korišćeni u napadima jer su payload fajlovi uklonjeni sa servera na kom su se nalazili do trenutka kada su napadi otkriveni.

Exploiti koji su korišćeni u napadima su upakovani u dva .swf fajla, movie.swf i include.swf i postavljeni na kompromitovani web sajt.

Sajt je 2011. godine pokrenulo sirijsko ministarstvo pravde kao online forum za građane koji se na njemu mogu žaliti na kršenje zakona.

U Kaspersky Labu veruju da je napad osmišljen za sirijske disidente koji koriste forum. Ruski stručnjaci kažu da je napad pažljivo planiran i da su oni koji stoje iza napada vrhunski profesionalci. Exploiti su dobro napisani, kažu stručnjaci, a činjenica da je ranjivost u već dugo nepodržanoj Pixel Bender komponenti ukazuje na to da su napadači želeli da exploiti ne budu primećeni što duže. Stručnjaci kažu da su svi ovi trikovi korišćeni da bi se izveli napadi na određenu grupu korisnika ali tako da se ne privuče pažnja bezbednosnih rešenja.

Bez obzira na to što ostali korisnici nisu meta napadača, Kaspersky Lab savetuje korisnicima da ažuriraju svoje verzije Adobe Flash Playera. Postoji mogućnost da će drugi kriminalci pokušati da reprodukuju ove exploite i iskoristiti ih u novim napadima.

Bag je ispravljen u ponedeljak kada je Adobe objavio novi Flash Player 13.0.0.206 za Windows i Mac i Flash Player 11.2.202.350 za Linux. Verzije Flash Playera koje dolaze u paketu sa Google Chrome, Internet Explorer 10 na Windows 8 i Internet Explorer 11 na Windows 8.1 biće automatski ažurirane zahvaljujući automatskim mehanizmima koje imaju ovi browseri.

Na žalost, ova će ranjivost biti opasna još neko vreme uprkos tome što je zakpa dostupna jer će biti potrebno neko vreme da bi svi korisnici ažurirali svoje Flash Player instalacije.

Trenutno su u opasnosti samo korisnici Windowsa, ali Adobe je savetovao svim korisnicima da nadograde softver najnovijom verzijom.

Programer koji je “krivac“ za Heartbleed bag odbacio tvrdnje da je greška bila namerna

Dok se svet pripremao da proslavi ulazak u novu godinu, 31. decembra 2011. nemački programer Robin Zegelman pisao je kod koji će dve godine kasnije biti nazvan najvećom katastrofom u skorijoj istoriji interneta.

Programer koji je ''krivac'' za Heartbleed bag odbacio tvrdnje da je greška bila namerna

Heartbleed bag u OpenSSL koji je ugrozio dve trećine celokupne internet komunikacije predat je u 22:59, 31. decembra 2011. godine. Naizgled beznačajna greška koju je napravio Zegelman ostala je neotkrivena više od dve godine.

“Radio sam na poboljšanju OpenSSL i podneo brojne ispravke za bagove i dodao nove mogućnosti”, kaže Zegelman za Sidnej Morning Herald, dodajući da je jedna od njih imala propust.

Čoveku koji je pregledao Zegelmanov kod, doktoru Stivenu Henson, takođe je promakla greška.

Sada kada je otkrivena Zegelmanova greška pojavile su se spekulacije da greška možda nije bila slučajna. Otkrića Edvarda Snoudena o masovnom nadzoru nad interetom koji sprovodi američka Nacionalna bezbednosna agencija (NSA) navela su pojedince da se zapitaju da li je Zegelman možda sa namerom postavio backdoor.

Zegelman je odbacio ovakve spekulacije i rekao da bi svoju grešku mogao objasniti veoma lako. Ipak, on je dodao da razume zbog čega je za mnoge “primamljivo” da njegovu grešku vide kao namernu. On je Heartbleed nazvao jednostavnom, ali potpuno nenamernom greškom u programiranju, priznajući da je apsolutno moguće da su obaveštajne agencije kao što je NSA iskorišćavale bag.

“Postoji mogućnost, a uvek je bolje pretpostavljati najgore nego najbolje kada je bezbednost u pitanju”, kaže Zegelman, ponavljajući da on nije znao za bag dok nije otkriven, kao i da nije povezan sa bilo kojom obaveštajnom agencijom.

Godinu dana pošto je napravio grešku, Zegelman je dovršio svoju doktorsku tezu “Strategije za obezbeđivanje end-to-end komunikacije” na Univerzitetu Duizburg-Esen.

OpenSSL tim, kome pripadaju i Zegelman i Henson, je mali a oni koji rade u njemu rade volonterski uprkos činjenici da održavaju nešto tako važno kao što je OpenSSL. Osim ovog incidenta, OpenSSL tim ima dobru reputaciju kada je reč o bezbednosti.

OpenSSL je open-source, što znači da svako može da pogleda njegov kod. U teoriji, to znači i da bi svako mogao da vidi i greške u njemu. Svako može dati doprinos OpenSSL, bilo kodom ili traženjem ranjivosti, ali u realnosti mali broj ljudi to zaista i radi. Svega 13 programera je u OpenSSL timu.

“Bilo bi bolje kada bi više ljudi pomoglo poboljšanju OpenSSL”, kaže Zegelman koji smatra da to mogu raditi kompanije koje će imati korist od nekog vida podrške ili ljudi koji će to raditi u slobodno vreme. “Međutim, ako ga svi samo koriste i misle da će se neko drugi na kraju pobrinuti za to, to neće funkcionisati”, zaključuje Zegelman.

CryptoDefence, malver “sa greškom“, zarađuje 34000 dolara mesečno od ucenjivanja korisnika

Ransomware CryptoDefence se pojavio krajem februara ove godine i od tada su Symantecovi proizvodi blokirali više od 11000 pokušaja infekcije ovim malverom.

CryptoDefence, malver ''sa greškom'', zarađuje 34000 dolara mesečno od ucenjivanja korisnika

CryptoDefence, čiji su autori bili inspirisani uspehom ransomwarea CryptoLocker koji je tokom poslednja tri meseca prošle godine zarazio više od 250000 računara, prema procenama stručnjaka Symanteca za samo mesec dana zaradi više od 34000 dolara.

Infekcije ovim malverom otkrivene su u više od 100 zemalja širom sveta, a najveći broj infekcija je zabeležen u SAD, Velikoj Britaniji, Kanadi, Australiji, Japanu, Indiji, Italiji i Holandiji.

CryptoDefence je sofisticirani malver koji koristi brojne tehnike koje su se pokazale delotvornim pošto su ih već primenjivali autori drugih, starijih malvera ove vrste.

Kao i svi ransomwarei, i CryptoDefence šifruje većinu fajlova na zaraženim računarima, zahtevajući od korisnika da plati otkup kako bi ponovo mogao da koristi svoje fajlove. Malver koristi Tor da bi obezbedio anonimnost onima koji ga kontrolišu, a iz istog razloga otkup za „zarobljene“ fajlove se plaća Bitcoinima.

Da bi bili sigurni da šifrovani fajlovi ne mogu biti dešifrovani bez plaćanja otkupa, kriminalci koriste jaku RSA 2048 enkripciju.

Žrtva je izložena pritisku i pretnjama da će cena otkupa da raste ukoliko se ne plati u naznačenom vremenskom roku.

CryptoDefence se širi putem spam emailova sa skeniranim dokumentom.

Kada se pokrene, CryptoDefence se povezuje sa četiri domena kojima šalje osnovne informacije o zaraženom računaru. Fajlovi na računaru se šifruju a privatni ključ se šalje serveru, kao i snimak radne površine kompromitovanog računara.

Kada se završi šifrovanje fajlova, CryptoDefence dodaje zahtev za otkup sa instrukcijama kako dešifrovati fajlove svakom folderu u kome se nalaze šifrovani fajlovi.

Autori malvera traže od korisnika da plati 500 dolara u digitalnoj valuti, Bitcoinu, upozoravajući ga da će ukoliko ne plati do naznačenog roka, taj iznos biti udvostručen pa će onda morati da plati 1000 dolara. Rok za plaćanje koji je ostavljen korisniku je četiri dana.

Na sreću korisnika računara zaraženih ovim malverom, autori malvera su napravili grešku jer su prevideli važan detalj tako da ključ za dešifrovanje fajlova ostaje na zaraženom računaru i pošto se pošalje serveru napadača.

CryptoDefence koristi jaku RSA 2048 enkripciju. To znači da kada se fajlovi šifruju, bez pristupa privatnom ključu žrtva neće biti u mogućnosti da dešifruje fajlove, objašnjavaju u Symantecu. U slučaju već pomenutog CryptoLockera, privatni ključ je mogao da se nađe samo na serverima koje su kontrolisali napadači. U slučaju CryptoDefence malvera, fajlovi se šifruju sa RSA-2048 ključem koji se generiše na računaru korisnika, uz pomoć Microsoftove kriptografske infrastrukture i Windows API. Ključ se potom šalje serveru napadača. Međutim, orišćenjem ove metode napadači dobijaju ključ za dešifrovanje, ali on takođe ostaje i na zaraženom računaru na sledećoj lokaciji: %UserProfile%\Application Data\Microsoft\Crypto\RSA.

“Zbog loše implementacije kriptografske funkionalnosti, napadači su bukvalno ostavili ključ za bekstvo svojim taocima”, zaključuju u Symantecu.

Više detalja o ransomwareu CryptoDefence možete naći na blogu kompanije Symantec.