tirsdag den 28. august 2012

Zscaler beskytter mod nyt sikkerhedshul i Java






Den seneste version af Java (Update 6 for Java 1,7), der anvendes i browsere som Mozilla Firefox og Internet Explorer, indeholder en sårbarhed, der gør det muligt for skadelig kode at køre direkte i brugerens browser fra en ekstern hjemmeside - uden nogen aktivitet fra brugerens side. 

Målrettede angreb fra Kina og Singapore er for nylig blevet identificeret, og det er sandsynligt, at brugen af sikkerhedshullet stiger, fordi der også er en Metasploit-modul tilgængelig. Oracle, der almindeligvis opdatere Java én gang i kvartalet, har endnu ikke givet nogen oplysninger om hvornår en patch, der lukker sikkerhedshullet vil blive stillet til rådighed.

WeClouds websikkerhedsløsning fra Zscaler forhindre automatisk kode, der udnytter sårbarheden, i at nå browseren, uanset hvor brugeren kobler sig op fra. Zscaler har implementeret flere sikkerhedsforanstaltninger for at bekæmpe brugen af 0-dags sårbarheder i den aktuelle version af Java Runtime Environment.


www.wecloud.dk
info@wecloud.dk

fredag den 15. juni 2012

WeCloud beskytte mod nye sårbarheder

WeCloud web-sikkerhedsløsning Zscaler , der arbejder med Microsoft via MAPPs-programmet, har aktiveret beskyttelse af de følgende 16 web-baserede klient-sårbarheder, der er inkluderet i Microsofts sikkerhedsopdatering for juni:

MS12-­-037 – Cumulative Security Update for Internet Explorer (2699988)
Severity: Critical Affected Software
  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8
  • Internet Explorer 9

CVE-­-2012-­-1523 Center Element Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted. 

CVE-­-2012-­-1858 HTML Sanitization Vulnerability
Description: An information disclosure vulnerability exists in the way that Internet Explorer handles content using specific strings when sanitizing HTML.

CVE-­-2012-­-1873 Null Byte Information Disclosure Vulnerability
Description: An information disclosure vulnerability exists in Internet Explorer that could allow an attacker to gain access and read Internet Explorer's process memory.

CVE-­-2012-­-1874 Developer Toolbar Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

CVE-­-2012-­-1875 Same ID Property Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

CVE-­-2012-­-1876 Col Element Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that does not exist.

CVE-­-2012-­-1877 Title Element Change Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

CVE-­-2012-­-1878 OnBeforeDeactivate Event Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

CVE-­-2012-­-1879 insertAdjacentText Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an undefined memory location.

CVE-­-2012-­-1880 insertRow Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

CVE-­-2012-­-1881 OnRowsInserted Event Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

MS12-­-038 – Vulnerability in .NET Framework Could Allow Remote Code Execution (2706726)
Severity: Critical Affected Software
  • Windows XP
  • Windows Server 2003 
  • Windows Vista
  • Windows Server 2008
  • Windows 7
CVE-­-2012-­-1855 .NET Framework Memory Access Vulnerability
Description: A remote code execution vulnerability exists in the Microsoft .NET Framework due to the improper execution of a function pointer.

MS12-­-039 – Vulnerabilities in Lync Could Allow Remote Code Execution (2707956)
Severity: Important Affected Software
  • Microsoft Communicator 2007
  • Microsoft Lync 2010
CVE-­-2011-­-3402 TrueType Font Parsing Vulnerability
Description: A remote code execution vulnerability exists in the way that affected components handle shared content that contains specially crafted TrueType fonts.

CVE-­-2012-­-0159 TrueType Font Parsing Vulnerability
Description: A remote code execution vulnerability exists in the way that affected components handle shared content that contains specially crafted TrueType fonts.

CVE-­-2012-­-1858 HTML Sanitization Vulnerability
Description: An information disclosure vulnerability exists in the way that HTML is filtered that could allow an attacker to perform cross-­-site scripting attacks and run script in the security context of the current user.

MS12-­-040 – Vulnerability in Microsoft Dynamics AX Enterprise Portal Could Allow Elevation of Privilege (2709100)
Severity: Important Affected Software
  • Microsoft Dynamics AX 2012
CVE-­-2012-­-1857 Dynamics AX Enterprise Portal XSS Vulnerability
Description: A cross-­-site scripting vulnerability exists in Microsoft Dynamics AX Enterprise Portal that could result in information disclosure or elevation of privilege if a user clicks a specially crafted URL that contains malicious JavaScript elements.

onsdag den 6. juni 2012

Cloud AntiVirus varmt modtaget

SecureAnywhere - det sidste skud stammen i WeClouds produktportefølje - har fået en meget varmt modtagelse på markedet efter lanceringen i starten af ​​2012. Mange kunder fortællet om hvordan de, ved hjælp af SecureAnywhere, har opdaget hidtil ukendte virus i sit netværk - og om brugere der oplever en betydeligt bedre ydeevne. Løsningen har også fået en del international opmærksomhed i medierne, og flere uafhængige professionelle tests peger på signifikante fordele i sammenligning med traditionel AntiVirus program.

Nogle tests og anmeldelser:

PC Mag Review -  SecureAnywhere Antivirus
"Installer and program are incredibly tiny"
"Perfect score in my malware-blocking test"
 V3 Test & Review - Secure Anywhere
"Easy-to-use and excellently-designed malware protection with powerful central management and deployment features, and which should appeal to a wide range of businesses”. Læs testen her!

 
AV Wars (RescuTechs LLC) 
"No antivirus program we tested performed better at detection and removal of rootkits and scareware."
  Læs testen her!
AV Test (Independent IT-Security Institute)
"100% Protection against 0-day malware attacks, inclusive of web and e-mail threats (Real-World Testing)" Læs testen her!


Radicati Group Inc.
"One of the most efficient endpoint security platforms available". Læs mer her!


Frost & Sullivan
Report: Building a better Mousetrap in Anti-Malware. Læs rapporten her!

mandag den 21. maj 2012

Webinar: Skal fremtidens Antivirus findes i skyen?






WeCloud fortæller om verdens første cloud-baserede Antivirus løsning til servere og klienter. Hold dig informeret om den nyeste AntiVirus teknologi og få en idé om, hvordan AntiVirus i skyen kan forbedre dit netværks sikkerhed og ydeevne.

Webinaret varer 45 minutter og holdes "live" via Citrix GoToMeeting - hvor du deltager med audio og video i din browser. Invitation med oplysninger sendes til dig forud for mødet.

Under webinaret vil du få viden om og forståelse af:
  •      Hvorfor virker traditionelle AntiVirus ikke længere?
  •      "Less Is More" - Har størrelsen på klienten betydning?
  •      Hvad er Cloud Antivirus?
  •      Hvordan kan 700kb software beskytte mig mod malware?
  •      Funktioner og oveblik i WeCloud cloud-baserede AntiVirus. 


Pladserne er begrænset - tilmeld nu for at sikre dig en plads!



fredag den 18. maj 2012

Casino-spam plager Skandinavien

WeCloud har bemærket en massiv spam-kampagne rettet mod Danmark, Sverige og Norge. Millioner af e-mails, der indeholder reklame for et online casino, er blevet sendt ud til et stort antal modtagere i Skandinavien i de seneste dage.

I løbet af onsdag og torsdag, stod disse casino spam for næsten 30% af den samlede mængde af spam mod WeCloud's 2.000 kunder. Dette har betydet en markant stigning i den samlede mængde af spam i forhold til den foregående uge.

Spam er skrevet på dansk, svensk og norsk og anvendte kidnappede e-mail-servere til at sende spam. Ved at sende spam fra kidnappede legitime mailservere og varierende afsender øger chancerne for spam passere eventuelle spamfiltre.











De omtalte casino spam indeholder reklamer for Bet2day online casino og lokker modtageren med bonus og rabat spil. Bet2day server er herunder placeret på Sayfa Net i Tyrkiet. Kontaktoplysninger for ansvarlige for onlinecasino'et mangler.

Så store spam kampagner, der er specielt tilpasset til Skandinavien er forholdsvis sjælden. Når vi taler om så store mængder spam, kan det få konsekvenser for virksomheder, der selv forvalter deres e-mail-filtrering, fordi det lægger pres på systemet for at modtage legitim e-mail, siger Rikard Zetterberg, administrerende direktør for WeCloud AB.

WeCloud tilbyder ekstern spam og virus filtrering af e-mail, uopfordrede e-mails blokeret, før det når frem til kundens eget netværk.



info@wecloud.dk


torsdag den 10. maj 2012

Malware spredes stadig via e-mail

Den seneste tiden er mere og mere skadelige kode på internettet blevet spredt vi web-trafikken, og inficeret intetanende surfere via deres browser. Imidlertid opdages der dagligt ny malware, der stadig spredes via e-mail.

Et nyligt eksempel fra WeCloud viser, hvordan en trojaner blokeres i WeCloud E-mail sikkerhedsløsning, takket være en kombination af forskellige antivirusprodukter.

 

 



W32/Trojan2.NRGB er en ny variant af en trojaner, der i øjeblikket kun blokeres af tre antivirusleverandører (Authentium, F-Prot og Sophos). Hvilken leverandør der identificerer ny skadelig kode først, varierer meget, så det er vigtigt, at en e-mail-sikkerhedløsning benytter sig af flere antivirus.

Ved at teste malwaren i 36 forskellige antivirus løsninger kan WeCloud konstatere, at de fleste af disse løsninger ikke kunne identificere koden, selvom denne var flere timer gammel.




 






















-Mange virksomheder forsøger at opnå besparelser ved at vælge en simpel e-mail-sikkerhed løsning, der primært fungerer som spam-filter og ikke fokusere på sikkerheden, hvilket i sidste ende kan betyde langt højere omkostninger end de indledende besparelser, siger Rikard Zetterberg, administrerende direktør for WeCloud AB.

De vigtigste parametre for en e-mail-sikkerhed løsning er hurtige opdateringer, hvor eksterne "cloud-baserede" løsninger er de bedste. Dog skal man med en ekstern løsning være nøjagtig og omhyggelig med leverandørens garanterede oppetid og fail-over.

Ud over hurtige sikkerhedsopdateringer, skal løsningen anvende intelligens fra en række sikkerheds leverandører for at forbedre evnen til at stoppe ny ondsindet kode. Med WeCloud e-mail-sikkerhed løsning kombineres robust global teknologi med flere antivirus-teknologier.



info@wecloud.dk
www.wecloud.dk

fredag den 10. februar 2012

Seminar: Hvor blev brugerne af?

 










Seminar om de nye sikkerhedstrusler mod smartphones og tablets. WeCloud og Zscaler inviterer til et spændende seminar om de nyeste sikkerhedstendenser, samt hvilke muligheder og risici, de repræsenterer for din virksomhed, herunder:

  • Hvorfor mobile brugere er den største udfordring for din virksomhedskommunikation 
  • Hvordan angribere i dag inficerer legitime websteder med skadelig kode 
  • Hvordan sociale netværk udnyttes til angreb og som hacking-værktøj
 
Michael Sutton er en af verdens førende sikkerhedseksperter, og har arbejdet med it-sikkerhed i mere end et årti. Michael vil præsentere en 30 minutters live demo, der steg for steg viser forskellige typer af web-baserede angreb, der udnytter Facebook og Twitter. Han vil også demonstrere de hyppige angreb på Apple, Android og andre mobile enheder, og hvilket forsvars metoder der i øjeblikket anvendes af andre sikkerhedseksperter.

Malmö
Malmö Börshus, Skeppsbron 2
22 mars, kl 13.00-16.00

Stockholm
Solna Business Park, Smidesvägen 12
23 mars, kl 09.00-12.00