Doua instrumente noi exploateaza o problema de securitate a routerelor

Cercetatorii au lansat doua instrumente care pot profita de o slabiciunea unui sistem conceput pentru a permite oamenilor sa-si securizeze cu usurinta routerele wireless.

Unul dintre instrumente vine de la cercetatorul in securitate, Stefan Viehbock, care a lansat public in aceasta saptamana informaţii cu privire la o vulnerabilitate a standardului wireless Wi-Fi Protected Setup (WPS).

Standardul este conceput pentru a face mai usoara protejarea cu parola a routerelor wireless de catre persoanele fara aptitudini tehnice, pentru a preveni utilizarea neautorizata si pentru a cripta traficul wireless.

Majoritatea marilor producatori de routerere utilizeaza WPS, inclusiv produsele Belkin, D-Link Systems, Cisco’s Linksys, Netgear si altele. Acesta permite unui utilizator sa introduca un numar format din 8 cifre aleatoare, adesea imprimat pe router de catre producator pentru a permite securitatea. O alta metoda suportata de WPS presupune apasarea unui buton fizic de pe router.

Vulnerabilitatea, care a fost de asemenea descoperita si de catre Craig Heffner de la Tactical Network Solutions, implica modul în care router-ul raspunde la PIN-uri introduse incorect. Atunci cand un PIN este introdus, router-ul va indica cu ajutorul WPS daca prima sau a doua jumatate a PIN-ului este corecta sau nu.

Asta inseamna ca este mai usor pentru atacatori sa incerce o multime de combinatii de coduri PIN, in scopul de a-l gasi pe cel corect, actiune cunoscuta si sub numele atac brute-force. In timp ce pentru ghicirea unui cod PIN format din 8 cifre ar trebuie aproximativ 100 de milioane de incercari, vulnerabilitatea reduce incercarile necesare la 11.000, conform lui Viehbock.

In cazul in care un atacator stie PIN-ul, acesta poate fi apoi folosit pentru a afla parola router-ului. Viehbock a spus ca instrumentul sau este un pic mai rapid decat Reaver, un instrument lansat de Heffner, de la Tactical Network Solutions. Ambele instrumente permit lansarea de atacuri brute-force. De asemenea, multe routere nu limiteaza numarul de introduceri a codului PIN, ceea ce face ca atacul brute-force sa fie eficient.

Pentru a preveni un astfel de atac, utilizatorii pot dezactiva WPS , dar cu toate acestea,  majoritatea oamenilor nu fac acest lucru.

Sursa: pcworld.com

Economisiti bani cu cloud hosting

Unul dintre motivele principale pentru care o companie ar putea trece la cloud hosting este perceptia ca va economisi bani. Cu costurile pentru energie si cererea de hardware mai rapid si mai puternic in crestere si costul ridicat de mentinere a unui server dedicat in-house, cloud computing pare a fi o alegere economica. Acest lucru poate sau nu poate fi adevarat, deoarece depinde in mare masura de natura afacerii.

Pe parcursul a 5 ani, puteti cheltui cateva mii de euro pe hardware nou de server, si de asemenea, trebuie sa platiti si pentru energie si latime de banda. Totusi, ati putea ajunge sa platiti mai mult, teoretic, pe parcursul a 5 ani, chiar si cu tarifele reduse ale unui furnizor de cloud hosting. Acest lucru v-ar putea face sa va intrebati de ce atat de multi oameni trec la cloud pentru a economisi bani.

De exemplu, daca detineti o mica afacere web de unul singur, atunci nu este rentabil ca dvs. sa platiti mii de euro pentru spatiu pe server, pentru hardware in sine si latime de banda. In cazul acesta va ramane o singura optiune si anume de a gasi un anumit tip de serviciu de colocare servere, si chiar si atunci va trebui sa-l administrati singur sau sa platiti pentru hosting administrat.

In scenariul de mai sus, cloud hosting nu numai ca va va economisi bani, ci poate fi singura dvs. optiune viabila atunci cand aveti nevoie de o platforma de gazduire la distanta. In concluzie, cloud este ideal pentru cei care fie nu doresc, fie nu-si pot permite sa mentina hardware puternic si software complex.

Ghid rapid al noilor functii din WordPress 3.3

In mod normal, atunci cand un update de WordPress este lansat, modificarile sunt destul de subtile. Desi dezvoltatorii adauga adesea noi caracteristici acestui software de blogging gratuit si open source, interfata a ramas destul de consistenta de la ultima versiune majora. Totusi, in cazul WordPress 3.3, dezvoltatorii au decis sa improvizeze si sa creeze o noua interfata.

Printre noile caracteristici din WordPress 3.3 se numara:

1) Meniuri hover – In versiunile mai vechi, meniul arata numai optiuni de meniu de nivel superior atunci cand va aflati cu cursorul mouse-ului deasupra butoanelor. WordPress 3.3 extinde folosirea de meniuri hover chiar si in forma extinsa, fiind disponibile si la sub-meniuri. In loc de a fi nevoie sa faceti click pe sageata de extindere de fiecare data, aveti posibilitatea doar sa treceti peste ea cu cursorul mouse-ului pentru a descoperi sub-meniurile sale.

2) Incarcare rapida cu drag-and-drop – Acum exista un singur buton de incarcare unic pentru toate tipurile de fisiere media, si veti avea posibilitatea sa incarcati fisiere media direct de pe desktop sau din managerul de fisiere. Aceasta functie merge si fara a fi nevoie sa instalati Flash Player.

3) Pointer tips – Pentru a va ajuta sa va obisnuiti cu noile caracteristici sau chiar cu cele vechi, in cazul in care sunteti un utilizator nou, pointer tips de tip pop-up va dezvaluie informatii importante.

4) Suport imbunatatit pentru touch screen – Pe masura ce lumea adopta din ce in ce mai mult dispozitive touch cum ar fi smartphone-uri si tablete, multi utilizatori vor sa scrie pe blog atunci cand sunt in miscare si nu au un laptop la indemana. De aceea, WordPress a imbunatatit semnificativ aceasta experienta.

Multe dintre companiile de top de web hosting ofera gratuit instalarea WordPress, ca parte a pachetelor standard. Chiar daca acestea nu instaleaza cea mai recenta versiune, va puteti conecta cu usurinta in dashboard-ul WordPress si puteti face update cu doar cateva clickuri.

GoDaddy continua sa piarda clienti chiar daca nu mai sprijina SOPA

Chiar daca si-a retras (oarecum neconvingator) sprijinul sau pentru controversatul Act de Oprire a Pirateriei Online (SOPA), registrarul de domenii, GoDaddy, continua sa piarda mii de domenii din cauza unei campanii online anti-SOPA care se dovedeste a fi extrem de eficienta.

Campania a inceput boicotul pe 22 decembrie. O zi mai tarziu, compania de web hosting GoDaady a anuntat retragerea sprijinului sau pentru legislatia la a carei creare a participat chiar ea.

Si totusi, GoDaddy a pierdut mai mult de 70.000 de domenii in mai putin de o saptamana, cu perspectiva de a pierde chiar mai multe daca boicotul stabilit pentru data de 29 decembrie se va desfasura conform planului.

Totusi, deocamdata impactul boicotului asupra GoDaddy este minim. Cu mai mult de 50 de milioane de domenii aflate in gestiunea sa (conform GoDaddy), 70.000 de domenii pare o nimica toata. Dar ce se va intampla daca cele 70,000 de domenii ajung la 700.000 sau 1 milion? La asta reactioneaza si GoDaddy, deoarece punctul slab al oricarei companii de hosting il reprezinta pierderea clientilor. Acestia detin puterea suprema deoarece au capacitatea de a renunta oricand la serviciile companiei.

Transferul unui domeniu este o bataie de cap, dar conteaza mult in imaginea de ansamblu, mai ales daca se face la scara larga. Problema lui GoDaddy este ca a abandonat SOPA ca reactie la furia clientilor si nu ca intr-adevar ar fi vrut asta.

De aceea, nu ar trebui sa fie o surpriza faptul ca GoDaddy pare sa fi fost ales pentru a fi pedeapsit de catre oponentii SOPA, din moment ce este atat de usor de pedepsit o companie de hosting.

Iata o lista a companiilor care sustin SOPA.

Iranul isi muta site-urile in tara pentru a le proteja impotriva atacurilor

Potrivit unui raport publicat marti de agentia Reuters, guvernul iranian a mutat 90 % din site-urile guvernului sau de la companiile de web hosting cu sediul în alte tari, la companii situate pe interiorul Iranului, intr-un efort de a proteja acele site-uri împotriva atacurilor.

Aceasta miscare vine la un an dupa ce tara a fost atacata de virusul Stuxnet, care a parut special conceput pentru a ataca computerele reactorului nuclear Bushehr din Iran.

Reuters afirma ca mai mult de 30.000 de site-uri care apartin ministerelor iraniene si a altor organisme guvernamentale au fost pana de curand gazduite de companii de hosting din America de Nord si din alte locatii din afara Iranului, fapt care ar fi putut duce la expunerea datelor. Incearca hostingul securizat de la megahost.

De asemenea, Reuters citeaza un expert IT anonim, care a facut o observatie destul de evidenta si anume ca locatia fizica a site-urilor nu ar avea un impact enorm asupra vulnerabilitatii lor la atacuri cibernetice, presupunand ca acestea raman in continuare conectate la internet.

Iranul a sugerat ca atacul directionat cu Stuxnet a fost orchestrat de catre Israel si Statele Unite ale Americii. Sugestii au fost facute de catre politicienii occidentali care au afirmat ca programul nuclear al Iranului este defapt o incercare de a masca constructia de arme nucleare. De atunci, Iranul sustine ca a mai fost vizat de viermi si alte amenintari asemanatoare cu Stuxnet.