Titkosítás, biztonság

Pwn2Own 2017 - Linux is szerepel a célpontok közt

 ( trey | 2017. január 20., péntek - 14:09 )

A Pwn2Own rendezvény az elmúlt egy évtizedben a biztonsági "vetélkedők" fénypontjává nőtte ki magát. Az évek során szerepelt a célpontok közt Windows, OS X, böngésző, mobiltelefon operációs rendszer, de Linux nem nagyon volt. Most ez változik. A 2017-es Pwn2Own célpontjai közé bekerült:

Idézet:
Local Escalation of Privilege

[...]

This is also the first time we included Linux as a target. In this category, the entry must leverage a kernel vulnerability to escalate privileges. If they do, contestants will earn $30,000 for Microsoft Windows 10, $20,000 for macOS, and $15,000 for Ubuntu Desktop.

További részletek a Trend Micro blogbejegyzésében.

OSX.Backdoor.Quimitchin

 ( trey | 2017. január 19., csütörtök - 12:44 )

A Malwarebytes Labs Mac-re szakosodott divíziójának vezetője, Thomas Reed arról ír, hogy egy ősi - az OS X előtti - kódokat felhasználó új Mac backdoor-t fedeztek fel. A backdoor-t a más törzsekhez beszivárgó azték kémek után Quimitchin-nek nevezték el. Részletek itt.

Desktop / notebook / laptop gépemen a fontos fájlokról leginkább .... készítek mentést.

 ( trey | 2017. január 11., szerda - 10:51 )
naponta többször
11% (39 szavazat)
naponta
15% (54 szavazat)
pár naponta
5% (18 szavazat)
hetente
6% (21 szavazat)
pár hetente
8% (28 szavazat)
havonta
4% (16 szavazat)
pár havonta
7% (25 szavazat)
évente
0% (1 szavazat)
rendszertelenül, random időközönként (ha eszembe jut, malware híreket olvasok stb.)
23% (84 szavazat)
csak alkalmakként (pl. op. rendszer upgrade előtt)
8% (31 szavazat)
soha
7% (24 szavazat)
egyéb, leírom
4% (14 szavazat)
csak az eredmény érdekel
4% (14 szavazat)
Összes szavazat: 369

Találkoztál már ransomware által eltitkosított linuxos géppel?

 ( trey | 2017. január 9., hétfő - 10:54 )
Igen.
2% (7 szavazat)
Nem.
91% (407 szavazat)
Egyéb.
1% (4 szavazat)
Csak az eredmény érdekel.
7% (31 szavazat)
Összes szavazat: 449

Linuxos KillDisk ransomware variáns felbukkanására figyelmeztet az ESET

 ( trey | 2017. január 9., hétfő - 10:37 )

Az ESET blogján arra figyelmeztet hogy felbukkant egy linuxos variáns az eredendően Windows gépeket molesztáló KillDisk ransomware-ből:

A Chrome következő verziója a HTTP-n kiszolgált jelszó- és bankkártya adatbekérő oldalakat nem biztonságosnak jelöli már

 ( trey | 2016. december 29., csütörtök - 14:09 )

Google Chrome HTTPS figyelmeztetés

A Google elkezdte kiértesíteni a webmestereket arról, hogy 2017. januárjától, az 56-os verziótól kezdve, a Chrome böngésző nem biztonságosnak jelöli azokat az oldalakat, amelyek jelszavakat és/vagy bankkártya adatokat kérnek be HTTP-n keresztül. A Google az általa kiküldött levélben példákat is mutat azokra az oldalakra, amelyek januártól figyelmeztetést fognak a böngészőben kiváltani.

A Google nem fog itt megállni, mert hosszútávú terve az, hogy az összes, nem HTTPS-en keresztül kiszolgált oldalt idővel nem biztonságosnak jelöli majd.

Részletek itt.

Megkezdődött a Qubes OS üzleti alapokra helyezése

 ( trey | 2016. december 16., péntek - 7:56 )

A Qubes OS-ről már számtalanszor volt szó a HUP-on. Joanna Rutkowska és csapatának pet projektje kezd felnőni. A Qubes OS fejlesztése mély és szerteágazó szakértelmet igényel. Annak érdekében, hogy a jövőben is ezen a színvonalon tudják biztosítani a Qubes OS-t a felhasználói közösség számára, arra jutottak, hogy a fejlesztést közösségi támogatási rendszerrel kiegészített üzleti alapokra kell helyezni.

Részletek a bejelentésben. FAQ ugyanott.

Biztonság karácsonyra

 ( esernyofogantyu | 2016. december 13., kedd - 15:44 )

2016-os online privacy dicsőségtábla, avagy túlélőkészlet biztonságos számítógép használathoz

[ részletek ]

Bekerült a HUP.hu támogatás a HTTPS Everywhere-be

 ( trey | 2016. december 11., vasárnap - 9:04 )

Akik szeretnék a HUP-ot kizárólag HTTPS-en keresztül böngészni, azoknak jó hír lehet, hogy bekerült a HUP.hu ruleset az Electronic Frontier Foundation által karbantartott HTTPS Everywhere böngészőkiterjesztésbe. A HTTPS Everywhere egy Firefox, Chrome, Opera böngészőkiterjesztés, amely kikényszeríti a HTTPS-t támogató weboldalak felé a titkosított kommunikációt. A HUP hzsolt94 olvasónk által beküldött pull request-je (köszönet érte!) nyomán került be tegnap a HTTPS Everywhere Atlas-ba, így a következő kiadástól kezdve a kiterjesztés megfelelő használatához már nem lesz szükség saját ruleset helyi gépen való tárolására.

A jelszórotáció (például cserélj lejáró jelszót 90 naponta) biztonsági szempontból szerintem ...

 ( carlcolt | 2016. december 9., péntek - 9:44 )
Egyértelműen káros
11% (50 szavazat)
Inkább káros, mint hasznos
27% (118 szavazat)
Nagyjából annyira káros, amennyire hasznos
35% (152 szavazat)
Inkább hasznos, mint káros
20% (89 szavazat)
Egyértelműen hasznos
6% (26 szavazat)
Összes szavazat: 435

Shadow IT a cégednél...

 ( csontika | 2016. december 5., hétfő - 18:20 )
Mi az? toldacuccot.hu épp jó nekem!
14% (28 szavazat)
Tudunk róla, nem érdekel, sok pénz idő, feadat! Amúgy meg így is működik a rendszer!
6% (13 szavazat)
Tudunk róla, elég monitorozni a forgalamat egyelőre.
1% (2 szavazat)
Fizetős irányba mozdultunk a Shadow It megoldások kiváltására (Goo, Mic stb.)!
5% (10 szavazat)
Ingyenes irányba mozdultunk Shadow It megoldások kiváltására (owncloud stb.)!
14% (28 szavazat)
Szívesen használunk mások által démonizált "ingyenes" szolgáltatásokat, nagy versenyelőny!
7% (15 szavazat)
Egyéb leírom
3% (6 szavazat)
Csak az eredmény érdekel.
50% (104 szavazat)
Összes szavazat: 206

ElcomSoft - Az iPhone-ok titokban elküldik a hívásnaplót az Apple szervereinek akkor is, ha az iCloud backup ki van kapcsolva

 ( trey | 2016. november 17., csütörtök - 15:27 )

Az orosz ElcomSoft biztonsági cég azt állítja, hogy az iPhone készülékek titokban elküldik a hívásnaplót az Apple szervereinek akkor is, ha az iCloud backup ki van kapcsolva.

PoisonTap - hacking device a filléres Raspberry Pi Zero-ból

 ( trey | 2016. november 17., csütörtök - 9:14 )

When PoisonTap (Raspberry Pi Zero & Node.js) is plugged into a locked/password protected computer, it:

  • emulates an Ethernet device over USB (or Thunderbolt)
  • hijacks all Internet traffic from the machine (despite being a low priority/unknown network interface)
  • siphons and stores HTTP cookies and sessions from the web browser for the Alexa top 1,000,000 websites
  • exposes the internal router to the attacker, making it accessible remotely via outbound WebSocket and DNS rebinding (thanks Matt Austin for rebinding idea!)
  • installs a persistent web-based backdoor in HTTP cache for hundreds of thousands of domains and common Javascript CDN URLs, all with access to the user’s cookies via cache poisoning
  • allows attacker to remotely force the user to make HTTP requests and proxy back responses (GET & POSTs) with the user’s cookies on any backdoored domain
  • does not require the machine to be unlocked
  • backdoors and remote access persist even after device is removed and attacker sashays away

[ PoisonTap weboldal ]

LastPass - mostantól ingyenesen használhatod a LastPass-t bárhol, bármely eszközön

 ( trey | 2016. november 2., szerda - 15:53 )

Részletek a blogbejegyzésben.

Kritikus, 0day Windows biztonsági hibára hívta fel a Google biztonsági csapat a Microsoft és a felhasználók figyelmét

 ( trey | 2016. november 1., kedd - 13:35 )

A Google biztonsági csapata október 21-én kritikus, 0day biztonsági problémákra hívta fel az Adobe és a Microsoft figyelmét. Az Adobe október 26-án frissítette a Flash Player-t, javítva a CVE-2016-7855 hibajegy alatt leírt sebezhetőséget. A Google, betartva a saját maga által felállított, aktívan kihasznált, kritikus biztonsági sebezhetőségekkel kapcsolatos közlési irányelvét, 7 nap után nyilvánosságra hozta a Windowsban még mindig jelen levő biztonsági sebezhetőség(ek) részleteit, amely(ek)hez a Microsoft eddig még sem biztonsági figyelmeztetőt, sem javítást nem adott ki. A Google felhívja a figyelmet arra, hogy a sebezhetőség különösen komoly, mert jelenleg azt aktívan kihasználják.

A szóban forgó biztonsági probléma egy helyi privilégiumszint-emelési sebezhetőség a Windows kernelben, amelyet sandboxból való kitörésre lehet felhasználni.

A sebezhetőségről bővebben itt lehet olvasni.

Szankciókat léptet életbe a Mozilla a WoSign/StartCom tanúsítványkibocsátókkal szemben

 ( trey | 2016. október 26., szerda - 13:52 )

Nemrég volt szó a Mozilla bizalomvesztéséről a WoSign/StartCom tanúsítványkibocsátókkal szemben. Akkor a Mozilla az általa felfedezett technikai és menedzsmentbeli "hibák" miatt szankciókat helyezett kilátásba. A Mozilla friss blogbejegyzése szerint a szankciókat életbe is léptetik:

IT szakemberként dolgozom és a számítógépes biztonsághoz ...

 ( kl3on | 2016. október 22., szombat - 17:24 )
egyátalán nem értek.
5% (19 szavazat)
valamennyire értek, van telepített tűzfalam stb.
23% (95 szavazat)
értek, van tűzfalam, amit magam konfigurálok stb.
42% (175 szavazat)
magas szinten értek, biztonsági szakemberként dolgozom, tűzfalakat készítek stb.
11% (46 szavazat)
magas szinten értek, biztonsági megoldások kijátszásából élek.
1% (6 szavazat)
egyéb, leírom kommentben.
3% (14 szavazat)
Csak az eredmény érdekel.
14% (60 szavazat)
Összes szavazat: 415

Auditálták a VeraCrypt-et, publikálták a vizsgálat eredményét

 ( trey | 2016. október 18., kedd - 9:38 )

A TrueCrypt "halála" után életképes forknak bizonyult a VeraCrypt. A biztonsági eszközt komolyabban vallatásnak vetette alá a QuarksLab, az OSTIF pedig a napokban publikálta az audit eredményét. Az audit során a VeraCrypt 1.18-at és annak bootloader-ét vették szemügyre.

[ VeraCrypt 1.18 Security Assessment (PDF - 48. oldal) | részletek ]

A Yahoo titokban minden ügyfele levelét átnézte az amerikai kormányzat utasítására

 ( trey | 2016. október 5., szerda - 14:54 )

A tegnapi nap botránya: a Yahoo titokban minden ügyfele levelét átnézte az amerikai hírszerzési ügynökségek megbízásából, messze túlmenően azon, amit a törvény előír számára. Magyarul kémkedett az ügyfelei után. Snowden arra biztat mindenkit, hogy azonnal törölje Yahoo fiókját.

Másfél millió dollárra emelte a Zerodium az 0day iOS sebezhetőségért ígért jutalmát

 ( trey | 2016. október 3., hétfő - 11:39 )

A Zerodium tavaly azzal hívta fel magára a figyelmet, hogy 1 millió dolláros jutalmat ígért annak, aki exkluzív, böngésző alapú, untethered jailbreakkel áll elő az iOS 9-hez. Nem sokkal később a cég jelezte, hogy az 1 milliós díjat kifizették.

A Zerodium most bejelentette, hogy 1 millióról 1,5 millióra emelte az 0day iOS sebezhetőségért felmarkolható jutalmat:

Ezzel egy időben új jutalomlistát adott ki:

A Mozilla CA csapat bizalomvesztése a WoSign/StartCom tanúsítványkibocsátókkal szemben

 ( trey | 2016. szeptember 27., kedd - 9:21 )

Idézet:
As documented in Mozilla’s investigation and as confirmed by a Hebrew-speaking lawyer who has examined the documents for us, as of November 1st 2015, WoSign took 100% ownership of the Israel-based CA “StartCom”, through intermediary companies in the UK and Hong Kong. Issue R in the original list of issues covers this. While purchasing another CA is by no means illegal, Mozilla’s program requirements say that a change of CA ownership must be disclosed. In this case, that was not done - and in fact, the change was directly denied a few months after it happened. More recently, even after the evidence of total control was public, WoSign referred to their interest in StartCom in a press release as “an equity investment”, and maintain that the two businesses continue to be separate even today. They say “the original system ... of StartCom remains unchanged”. [...] Taking into account all the issues listed above, Mozilla’s CA team has lost confidence in the ability of WoSign/StartCom to faithfully and competently discharge the functions of a CA. Therefore we propose that, starting on a date to be determined in the near future, Mozilla products will no longer trust newly-issued certificates issued by either of these two CA brands.

A teljes dokumentum itt olvasható.

tl;dr A Mozilla CA csapat elveszítette a bizalmát a WoSign/StartCom tanúsítványkibocsátokkal szemben, egyebek mellett azért, mert "elfelejtették" közölni, illetve tagadták, hogy a WoSign megvásárolta a StartCom-ot. Ez ütközik a Mozilla CA Certificate Maintenance Policy dokumentumában foglaltakkal, ezért a Mozilla azt javasolja, hogy egy közeljövőben meghatározásra kerülő dátumtól kezdve a Mozilla termékek ne bízzanak meg a két nevezett tanúsítványkibocsátó által újonnan kibocsátott tanúsítványokban.

Windows Defender Application Guard for Microsoft Edge

 ( trey | 2016. szeptember 27., kedd - 7:54 )

A Microsoft szerint a böngészők jelentik az egyik legnagyobb biztonsági kockázatot a felhasználók számára. A vállalat felmérése szerint az adathalász levelek 90 százaléka a böngészőt használja fel a támadás elindítására, amelyen keresztül aztán a támadók bejuthatnak a vállalat hálózatára stb.

Idézet:
The threat landscape has changed significantly. 90% of ‘phishing’ attacks use a browser to open and initiate an attack. Microsoft Edge with Windows Defender Application Guard mode enabled on the Edge browser will protect enterprises from advanced attacks that can infiltrate your network and devices via the Internet, creating a safer, worry-free browsing experience for customers. This video describes how the capability

Éppen ezért a Microsoft egy új védelmi mechanizmust - Windows Defender Application Guard - vezet be. A mechanizmus lényege, hogy a virtualizációt hívja segítségül, az Edge böngésző egy konténerben / pehelysúlyú virtuális gépben fut.

Minden idők (egyik) legnagyobb DDoS támadását intézték a KrebsOnSecurity ellen

 ( trey | 2016. szeptember 26., hétfő - 11:19 )

Brian Krebs, IT biztonsággal foglalkozó újságíró számtalanszor lépett már az internet söpredékének tyúkszemére. Úgy tűnik, hogy legutóbb nagyon betalált, mert oldala ellen minden idők (egyik) legnagyobb DDoS támadását indították. A támadást az előzte meg, hogy cikksorozatot publikált a bérelhető DDoS "szolgáltató", a vDOS viselt dolgairól. Krebs oldalának, a KrebsOnSecurity-nek az Akamai által felvásárolt Prolexic biztosított DDoS védelmet eddig. A történelmi nagyságú támadás miatt azonban az Akamai jelezte Krebs felé, hogy az eddig számára ingyen nyújtott DDoS védelmet nem tudja a továbbiakban biztosítani. Krebs oldala emiatt a múlt hét jó részében elérhetetlen volt.

A Yahoo! megerősítette, hogy betörtek hozzá, legalább 500 millió felhasználó adata szivárgott ki

 ( trey | 2016. szeptember 23., péntek - 7:59 )

A Yahoo! megerősítette, hogy betörtek hozzá és minimum 500 millió felhasználó adata került illetéktelenek kezébe. A Business Insider szerint ez minden idők legnagyobb adatlopása lehet. A betörés 2014 végén történt. Mit vittek? Neveket, e-mail címeket, telefonszámokat, születési dátumokat, hashelt jelszavakat és egyes esetekben titkosított és titkosítatlan biztonsági kérdéseket és válaszokat.

[ Yahoo közleménye a felhasználókhoz ]

Új támadási vektor: malware-es pendrive a postaládádban

 ( trey | 2016. szeptember 22., csütörtök - 8:49 )

Malicsusz USB pendrive-ok

Ausztrália Victoria államának rendőrsége arra figyelmezteti a polgárokat, hogy új számítógépes támadási vektor bukkant fel: ismeretlenek rosszindulatú alkalmazás(oka)t tartalmazó pendrive eszközöket szórnak a helyi lakosok postaládájába. A márkajelzés neélküli pendrive számítógépre dugva rosszindulatú tevékenységeket indít el. A rendőrség arra kéri a lakosokat, hogy ne dugjanak ismeretlen eszközt a gépeikre.

[ Harmful USB drives found in letterboxes ]