Poslednje izmene
Dec
5
WP Slider Revolution Plugin bezbednosni propust
Postavio Branko Milenković modifikovano 05 December 2014 15:36

Ovo obaveštenje upućeno je hosting korisnicima koji koriste WordPress Slider Revolution Plugin na svojim web sajtovima.

Ovaj veoma rasprostranjen plugin u svojim starijim verzijama ima veliki bezbedonosni propust koji se može iskoristiti za postavljanje malicioznih fajlova na hostingu i omogućava pristup bazi podataka.
Propust poznat pod imenom Local File Inclusion (LFI), omogućava napadaču da pristupi, pregleda i downloaduje fajlove sa servera.

Kako se osigurati?

Ukoliko na svom WordPress sajtu imate instaliran Slider Revolution Plugin, ažurirajte plugin!

Afektirane su verzije plugina 4.1.4 i starije. Ažurirajte plugin na poslednju verziju.

--
NiNet Company
Support Team


Opširnije »



Nov
26
Obaveštenje o širenju virusa putem email-a
Postavio Branko Milenković modifikovano 26 November 2014 14:25

Obaveštavamo Vas da je sve češća pojava SPAM mailova koji sadrže virus. Želimo Vas upoznati sa potencijalnom pretnjom, kako bi zaštitili vaše email naloge.

Konkretno, u pitanju su emailovi na nemačkom jeziku poslati sa lažnih email adresa nemačkih telekom operatera tipa "Telekom <info@********.com>"

U mailu se navodi da ste prekoračili (fiktivni) račun i da ga mozete preuzeti u PDF formatu.

Primer sadržaja emaila:

Sehr geehrte Kundin,
sehr geehrter Kunde

Im Anhang finden Sie die gewünschten Dokumente und Daten zu Ihrer Telekom Mobilfunk Rechnung Online für Geschäftskunden vom Monat November,
Download (Ihre Telekom Mobilfunk RechnungOnline für Geschäftskunden 9903599055 vom 07.11.2014 des Kundenkontos 8323990355).

Mit freundlichen Grüßen,
Geschäftskundenservice

Telekom Deutschland GmbH
Aufsichtsrat: Timotheus Höttges Vorsitzender
Geschäftsführung: Niek Jan van Damme Sprecher, Thomas Dannenfeldt, Thomas Freude, Michael Hagspihl, Dr. Bruno Jacobfeuerborn, Dietmar Welslau, Dr. Dirk Wössner
Eintrag: Amtsgericht Bonn, HRB 59 19, Sitz der Gesellschaft Bonn
USt-Id.Nr.: DE 794100576531
WEEE-Reg.-Nr.: 367557846100

Link vodi ka .zip fajlu koji umesto PDF fajla sadrži .exe fajl sa virusom (primer: 2014_11rechnung_K4768955881_pdf_sign_telekom_de_deutschland_gmbh.pdf.exe)

Aktiviranjem virusa, kompromitovaćete sve svoje email naloge na računaru i virus će početi slati SPAM sa vaših email adresa.

Kako da se zaštitite?

Osnovno pravilo, nemojte kliktati na linkove iz sumnjivih emailova. Jednostavno obrišite email.

Ako ste preuzeli virus...

  1. Ukoliko ste greškom preuzeli virus, pokrenite anti-virus programe i očistite vaše računare.
    Mozete preuzeti besplatan program Malwarebytes Anti-malware
  2. Promenite lozinke na svim email nalozima.

--
NiNet Company
Support Team


Opširnije »



Sep
26
Obaveštenje o "Shellshock" bezbednosnom propustu
Postavio Milan Petrović modifikovano 26 September 2014 15:50

Otkriven je bezbednosni propust pod kodnim imenom "Shellshock", koji utiče na siteme pod Unix operativnom sistemu.

Shellshock, može biti iskorišćen kako bi se daljinskim putem preuzela kontrola nad bilo kojim sistemom koji koristi Bash.
Bash (Bourne- Again Shell) je komandna linija na mnogim Unix serverima.

Ova ranjivost može da bude iskorišćena da preuzme kontrolu nad nekim funkcijama servera.

NiNet korisnici su bezbedni

  • Nema potrebe za paniku: bezbedni ste.
  • Čim je otkrivena ova ranjivost zakrpili smo sve naše servera i sisteme.
  • Naš tim za bezbednost predano prati liste bezbednosnih propusta, i primenjuje najnovije dostupne zakrpe. Svaki patch temeljno je testiran pre nego što se primeni.
  • Povećali smo monitoring naših servisa vezanih za ovaj bezbedonosni problem.
  • Nastavićemo da sprovodimo redovne bezbednosne testove i ažuriranje naših sistema.

NiNet korisnici koji sami održavaju svoje servere

Strogo je preporučljivo da korisnici izvrše ažuriranje komponente Bash na svojim serverima.

Evo dobrog članka koji objašnjava tehnička svojstva Shellshock-a

Primer ažuriranja za CentOS

yum update bash

Primer ažuriranja Debian/Ubuntu

apt-get update
apt-get install --only-upgrade bash

 

NiNet Company
Support Team


Opširnije »



Jun
9
Obaveštenje o novim Opštim uslovima o registraciji naziva nacionalnih internet domena
Postavio Branko Milenković modifikovano 09 June 2014 10:36

Obaveštavamo vas da je Konferencija suosnivača RNIDS-a, na sednici održanoj 31.05.2014. godine donela nove Opšte uslove o registraciji naziva nacionalnih internet domena koji stupaju na snagu 1. jula 2014. godine.
 
Posebno vas obaveštavamo o izmeni koja se odnosi se na period za produženje registracije naziva domena koji sada traje 30, umesto dosadašnjih 45 dana nakon isteka registracije (član 16. stav 5.). Prema novim Opštim uslovima, po isteku perioda na koji je registrovan, naziv domena prestaje da bude aktivan. Registrant ima naknadni rok od 30 dana u kom može da izvrši produženje registracije naziva domena.
 
Ceo tekst Opštih uslova možete naći na adresi: http://rnids.rs/data/DOKUMENTI/konferencija/Opsti_uslovi_o_registraciji_naziva_domena.pdf


Opširnije »



Apr
11
Obaveštenje o "Heartbleed" bezbednosnom propustu
Postavio Branko Milenković modifikovano 11 April 2014 09:42

Ove nedelje, kritični bezbednosni propust (pod nazivom Heartbleed bug) pronađen je u delu softvera OpenSSL. OpenSSL je veoma rasprostranjen softvera koji se koristi na web serverima, između ostalog za obezbeđivanje Internet veze. Ovde možete pročitati BBC članak koji opisuje ranjivost.

Ova ranjivost može da bude iskorišćena da otkrije osetljive informacije uskladištene u memoriji servera koji bi inače bile zaštićene.

Šta to znači za NiNet korisnike

Bezbedni ste.

Nemamo razloga da verujemo da je bilo koja od vaših privatnih informacija kompromitovana.

Samo neke verzije OpenSSL pate od ranjivosti. Naši sistemi nisu koristili ranjive verzije OpenSSL.

Predostrožnosti koje smo preduzeli: Iako nemamo razloga da verujemo da su informacije u našem sistemu kompromitovane, kao meru predostrožnosti, regenerisali smo sve ključeva za šifrovanje koji su uključeni u obezbeđivanje veze između naših sistema i korisnika.

Predostrožnosti koje preporučujemo našim korisnicima: Ako koristite SSL na vašim VPS, Dediceted ili Housing serverima, postoji šansa da koristite OpenSSL i da je vaša verzija OpenSSL pati od ove ranjivosti (više od 66% od svetskoj mreži je ili je bio ranjiva, prema heartbleed.com).
Preporučujemo da odmah zakrpite svoje sisteme, a zatim regenerišete SSL ključeve i promenite lozinke. Pogledajte Stackexchange diskusiju za neke korisne informacija. U događajima poput ovih, uvek je najbolje pretpostaviti da se najgore već dogodilo i da obezbedite sve vaše sisteme.

Pitanja

Ako imate bilo kakvih pitanja, naš tim je uvek pri ruci da vam pomogne.

 

NiNet Company
Support Team


Opširnije »