Mailing lista

Izaberite mailing listu na koju želite da se prijavite / sa koje želite da se odjavite

Dobrodošli na stranice Odjeljenja za informacionu bezbjednost (OIB).

OIB je osnovan Zakonom o informacionoj bezbjednosti ("Službeni glasnik Republike Srpske", broj 70/11) kao posebna organizaciona jedinica u sastavu Agencije za informaciono društvo Republike Srpske sa zadatkom koordinacije prevencije i zaštite od računarskih bezbjednosnih incidenata te zaštite kibernetičke infrastrukture javnih organa, pravnih i fizičkih lica. OIB ujedno vrši funkciju nacionalnog CERT-a (Computer Emergency Response Team) Republike Srpske. Više o nama saznajte na ovom linku.

Novo iz OIB - CERT RS

08.07.2015 - 08:32 Trojanac Kovter skida zakrpe za Flash player i IE da spriječi napade drugih virusa Novost

Trojanac Kovter je ažurirao Adobe Flash Player i Microsoft Internet Explorer na zaraženim sistemima, najvjerovatnije da spriječi pristup drugim virusima.

Adobe je objavio Flash Player 18.0.0.194 23. Juna sa namjerom da zakrpi veći broj ranjivosti.

Francuski sigurnosni istraživač Kafeine je primjetio da jedan broj njegovih virtuelnih mašina pokušava da skine zakrpe za Flash Player, razlog je bio trojanac Kovter koji je pokušavao da zaštiti sistem od mogućih eksplatacija.

Ovakvo ponašanje virusa može iznenaditi neke, ali su poznati i takvi slučajevi.

08.07.2015 - 08:23 Sigurnosno ažuriranje za cups-filters Ranjivost

CUPS je modularni sistem za štamanje za Unix srodne operativne sisteme koji omogućava računaru da se ponaša kao server za štampanje. Ovakva arhitektura omogućava klijentima da šalju zadatke za štampanje koje će server preusmjeriti na odgovarajući štampač.

07.07.2015 - 08:18 Snorby XSS ranjivosti Novost

Snorby je web bazirani softver za grafičku reprezentaciju upozorenja IDS. Omogućava prikaz i klasifikaciju upozorenja i olakšava statističku interpretaciju podataka. Ranjivost softvera se nalazi u modulu za dodavanje novog modela klasifikacije prijetnji i posljedica je nekorektne obrade korisničkog unosa. Nakon unosa korisničkih podataka u bazu i njihovog ispisa u browseru prikaz nije korektno filtriran i XSS napad će biti izvršen.

Preporučuje se ažuriranje na najnoviju verziju softvera.

06.07.2015 - 12:26 Podrazumjevani korisnički nalog izlaže korisnike Cisco Unified CDMa udaljenim napadima Novost

Tokom testirnja svojih proizvoda Cisco je otkrio ozbiljan sigurnosni propust na svom Cisco Unified Communication Domain Manageru (CDM). Propust može dovesti do potpunog preuzimanja sistema.

Cisco Unified CDM je dio Cisco Hosted Collaboration Systema platforme koja omogućuje administrativne funkcije za Cisco Unity Connection, Cisco Unified Communication Manager i Cisco Jabber.

Propust se ogleda u tome što prilikom instalacije kreira korisnički nalog sa visokim nivom privilegija sa podrazumjevanim i statičkim pasvordom. Nalog se ne moze promjeniti niti izbrisati.

06.07.2015 - 09:01 PCI SSC ažurira Point-to-Point standard za enkripciju Novost

Payment Card Industry Security Standards Council (PCI SSC) najavio je prošle sedmice novu verziju Point-to-Point standard za enkripciju.

Verzija 2.0 je dizajnirana da objezbjedi fleksibilnije zahtjeve za proizvode za enkriptovanje. Cilj je da se omogući lakši razvoj i korišćenje riješenja za enkripciju platnih kartica.

Standard sadrži listu validiranih P2PE komponenata da bi objezbjedilo proizvođačima lakše kreiranje riješenja. Postoji i mogućnost implementacije i upravljanja riješenjima na PoSovima, što bi otežalo koršćenje ukradenih podataka o karticama za plaćanje

03.07.2015 - 14:35 Amazon je objavio novu open source implementaciju TLS protokola Novost

Veliki broj ranjivosti TLSa je otkriven u proteklom periodu, bagovi kao što je Heartbleed su pokazali da popularna riješenja kao što je openssl nisu uvijek dobar izbor.

S2n što je skraćeno od “signal to noise” implementira SSLv3, TLS 1.0, TLS 1.1 i TLS 1.2.  Podržava AES-128, AES-256, 3DES i RC4.

Podržava DHE i ECDHE modove rada kao i OCSP, ALPN, SNI ekstenzije za TLS.

Amazon je istakao da su SSLv3,DHE i RC4 isključeni zbog sigurnosnih razloga

Izvorni kod i dokumentacija su dostupni na GitHubu.

Pages

Pretplati se na Front page feed listu