Titkosítás, biztonság

A jelszórotáció (például cserélj lejáró jelszót 90 naponta) biztonsági szempontból szerintem ...

 ( carlcolt | 2016. december 9., péntek - 9:44 )
Egyértelműen káros
10% (34 szavazat)
Inkább káros, mint hasznos
29% (102 szavazat)
Nagyjából annyira káros, amennyire hasznos
35% (123 szavazat)
Inkább hasznos, mint káros
21% (76 szavazat)
Egyértelműen hasznos
6% (21 szavazat)
Összes szavazat: 356

Shadow IT a cégednél...

 ( csontika | 2016. december 5., hétfő - 18:20 )
Mi az? toldacuccot.hu épp jó nekem!
14% (28 szavazat)
Tudunk róla, nem érdekel, sok pénz idő, feadat! Amúgy meg így is működik a rendszer!
6% (12 szavazat)
Tudunk róla, elég monitorozni a forgalamat egyelőre.
1% (2 szavazat)
Fizetős irányba mozdultunk a Shadow It megoldások kiváltására (Goo, Mic stb.)!
5% (10 szavazat)
Ingyenes irányba mozdultunk Shadow It megoldások kiváltására (owncloud stb.)!
13% (27 szavazat)
Szívesen használunk mások által démonizált "ingyenes" szolgáltatásokat, nagy versenyelőny!
7% (15 szavazat)
Egyéb leírom
3% (6 szavazat)
Csak az eredmény érdekel.
50% (101 szavazat)
Összes szavazat: 201

ElcomSoft - Az iPhone-ok titokban elküldik a hívásnaplót az Apple szervereinek akkor is, ha az iCloud backup ki van kapcsolva

 ( trey | 2016. november 17., csütörtök - 15:27 )

Az orosz ElcomSoft biztonsági cég azt állítja, hogy az iPhone készülékek titokban elküldik a hívásnaplót az Apple szervereinek akkor is, ha az iCloud backup ki van kapcsolva.

PoisonTap - hacking device a filléres Raspberry Pi Zero-ból

 ( trey | 2016. november 17., csütörtök - 9:14 )

When PoisonTap (Raspberry Pi Zero & Node.js) is plugged into a locked/password protected computer, it:

  • emulates an Ethernet device over USB (or Thunderbolt)
  • hijacks all Internet traffic from the machine (despite being a low priority/unknown network interface)
  • siphons and stores HTTP cookies and sessions from the web browser for the Alexa top 1,000,000 websites
  • exposes the internal router to the attacker, making it accessible remotely via outbound WebSocket and DNS rebinding (thanks Matt Austin for rebinding idea!)
  • installs a persistent web-based backdoor in HTTP cache for hundreds of thousands of domains and common Javascript CDN URLs, all with access to the user’s cookies via cache poisoning
  • allows attacker to remotely force the user to make HTTP requests and proxy back responses (GET & POSTs) with the user’s cookies on any backdoored domain
  • does not require the machine to be unlocked
  • backdoors and remote access persist even after device is removed and attacker sashays away

[ PoisonTap weboldal ]

LastPass - mostantól ingyenesen használhatod a LastPass-t bárhol, bármely eszközön

 ( trey | 2016. november 2., szerda - 15:53 )

Részletek a blogbejegyzésben.

Kritikus, 0day Windows biztonsági hibára hívta fel a Google biztonsági csapat a Microsoft és a felhasználók figyelmét

 ( trey | 2016. november 1., kedd - 13:35 )

A Google biztonsági csapata október 21-én kritikus, 0day biztonsági problémákra hívta fel az Adobe és a Microsoft figyelmét. Az Adobe október 26-án frissítette a Flash Player-t, javítva a CVE-2016-7855 hibajegy alatt leírt sebezhetőséget. A Google, betartva a saját maga által felállított, aktívan kihasznált, kritikus biztonsági sebezhetőségekkel kapcsolatos közlési irányelvét, 7 nap után nyilvánosságra hozta a Windowsban még mindig jelen levő biztonsági sebezhetőség(ek) részleteit, amely(ek)hez a Microsoft eddig még sem biztonsági figyelmeztetőt, sem javítást nem adott ki. A Google felhívja a figyelmet arra, hogy a sebezhetőség különösen komoly, mert jelenleg azt aktívan kihasználják.

A szóban forgó biztonsági probléma egy helyi privilégiumszint-emelési sebezhetőség a Windows kernelben, amelyet sandboxból való kitörésre lehet felhasználni.

A sebezhetőségről bővebben itt lehet olvasni.

Szankciókat léptet életbe a Mozilla a WoSign/StartCom tanúsítványkibocsátókkal szemben

 ( trey | 2016. október 26., szerda - 13:52 )

Nemrég volt szó a Mozilla bizalomvesztéséről a WoSign/StartCom tanúsítványkibocsátókkal szemben. Akkor a Mozilla az általa felfedezett technikai és menedzsmentbeli "hibák" miatt szankciókat helyezett kilátásba. A Mozilla friss blogbejegyzése szerint a szankciókat életbe is léptetik:

IT szakemberként dolgozom és a számítógépes biztonsághoz ...

 ( kl3on | 2016. október 22., szombat - 17:24 )
egyátalán nem értek.
5% (19 szavazat)
valamennyire értek, van telepített tűzfalam stb.
23% (95 szavazat)
értek, van tűzfalam, amit magam konfigurálok stb.
42% (175 szavazat)
magas szinten értek, biztonsági szakemberként dolgozom, tűzfalakat készítek stb.
11% (46 szavazat)
magas szinten értek, biztonsági megoldások kijátszásából élek.
1% (6 szavazat)
egyéb, leírom kommentben.
3% (14 szavazat)
Csak az eredmény érdekel.
14% (60 szavazat)
Összes szavazat: 415

Auditálták a VeraCrypt-et, publikálták a vizsgálat eredményét

 ( trey | 2016. október 18., kedd - 9:38 )

A TrueCrypt "halála" után életképes forknak bizonyult a VeraCrypt. A biztonsági eszközt komolyabban vallatásnak vetette alá a QuarksLab, az OSTIF pedig a napokban publikálta az audit eredményét. Az audit során a VeraCrypt 1.18-at és annak bootloader-ét vették szemügyre.

[ VeraCrypt 1.18 Security Assessment (PDF - 48. oldal) | részletek ]

A Yahoo titokban minden ügyfele levelét átnézte az amerikai kormányzat utasítására

 ( trey | 2016. október 5., szerda - 14:54 )

A tegnapi nap botránya: a Yahoo titokban minden ügyfele levelét átnézte az amerikai hírszerzési ügynökségek megbízásából, messze túlmenően azon, amit a törvény előír számára. Magyarul kémkedett az ügyfelei után. Snowden arra biztat mindenkit, hogy azonnal törölje Yahoo fiókját.

Másfél millió dollárra emelte a Zerodium az 0day iOS sebezhetőségért ígért jutalmát

 ( trey | 2016. október 3., hétfő - 11:39 )

A Zerodium tavaly azzal hívta fel magára a figyelmet, hogy 1 millió dolláros jutalmat ígért annak, aki exkluzív, böngésző alapú, untethered jailbreakkel áll elő az iOS 9-hez. Nem sokkal később a cég jelezte, hogy az 1 milliós díjat kifizették.

A Zerodium most bejelentette, hogy 1 millióról 1,5 millióra emelte az 0day iOS sebezhetőségért felmarkolható jutalmat:

Ezzel egy időben új jutalomlistát adott ki:

A Mozilla CA csapat bizalomvesztése a WoSign/StartCom tanúsítványkibocsátókkal szemben

 ( trey | 2016. szeptember 27., kedd - 9:21 )

Idézet:
As documented in Mozilla’s investigation and as confirmed by a Hebrew-speaking lawyer who has examined the documents for us, as of November 1st 2015, WoSign took 100% ownership of the Israel-based CA “StartCom”, through intermediary companies in the UK and Hong Kong. Issue R in the original list of issues covers this. While purchasing another CA is by no means illegal, Mozilla’s program requirements say that a change of CA ownership must be disclosed. In this case, that was not done - and in fact, the change was directly denied a few months after it happened. More recently, even after the evidence of total control was public, WoSign referred to their interest in StartCom in a press release as “an equity investment”, and maintain that the two businesses continue to be separate even today. They say “the original system ... of StartCom remains unchanged”. [...] Taking into account all the issues listed above, Mozilla’s CA team has lost confidence in the ability of WoSign/StartCom to faithfully and competently discharge the functions of a CA. Therefore we propose that, starting on a date to be determined in the near future, Mozilla products will no longer trust newly-issued certificates issued by either of these two CA brands.

A teljes dokumentum itt olvasható.

tl;dr A Mozilla CA csapat elveszítette a bizalmát a WoSign/StartCom tanúsítványkibocsátokkal szemben, egyebek mellett azért, mert "elfelejtették" közölni, illetve tagadták, hogy a WoSign megvásárolta a StartCom-ot. Ez ütközik a Mozilla CA Certificate Maintenance Policy dokumentumában foglaltakkal, ezért a Mozilla azt javasolja, hogy egy közeljövőben meghatározásra kerülő dátumtól kezdve a Mozilla termékek ne bízzanak meg a két nevezett tanúsítványkibocsátó által újonnan kibocsátott tanúsítványokban.

Windows Defender Application Guard for Microsoft Edge

 ( trey | 2016. szeptember 27., kedd - 7:54 )

A Microsoft szerint a böngészők jelentik az egyik legnagyobb biztonsági kockázatot a felhasználók számára. A vállalat felmérése szerint az adathalász levelek 90 százaléka a böngészőt használja fel a támadás elindítására, amelyen keresztül aztán a támadók bejuthatnak a vállalat hálózatára stb.

Idézet:
The threat landscape has changed significantly. 90% of ‘phishing’ attacks use a browser to open and initiate an attack. Microsoft Edge with Windows Defender Application Guard mode enabled on the Edge browser will protect enterprises from advanced attacks that can infiltrate your network and devices via the Internet, creating a safer, worry-free browsing experience for customers. This video describes how the capability

Éppen ezért a Microsoft egy új védelmi mechanizmust - Windows Defender Application Guard - vezet be. A mechanizmus lényege, hogy a virtualizációt hívja segítségül, az Edge böngésző egy konténerben / pehelysúlyú virtuális gépben fut.

Minden idők (egyik) legnagyobb DDoS támadását intézték a KrebsOnSecurity ellen

 ( trey | 2016. szeptember 26., hétfő - 11:19 )

Brian Krebs, IT biztonsággal foglalkozó újságíró számtalanszor lépett már az internet söpredékének tyúkszemére. Úgy tűnik, hogy legutóbb nagyon betalált, mert oldala ellen minden idők (egyik) legnagyobb DDoS támadását indították. A támadást az előzte meg, hogy cikksorozatot publikált a bérelhető DDoS "szolgáltató", a vDOS viselt dolgairól. Krebs oldalának, a KrebsOnSecurity-nek az Akamai által felvásárolt Prolexic biztosított DDoS védelmet eddig. A történelmi nagyságú támadás miatt azonban az Akamai jelezte Krebs felé, hogy az eddig számára ingyen nyújtott DDoS védelmet nem tudja a továbbiakban biztosítani. Krebs oldala emiatt a múlt hét jó részében elérhetetlen volt.

A Yahoo! megerősítette, hogy betörtek hozzá, legalább 500 millió felhasználó adata szivárgott ki

 ( trey | 2016. szeptember 23., péntek - 7:59 )

A Yahoo! megerősítette, hogy betörtek hozzá és minimum 500 millió felhasználó adata került illetéktelenek kezébe. A Business Insider szerint ez minden idők legnagyobb adatlopása lehet. A betörés 2014 végén történt. Mit vittek? Neveket, e-mail címeket, telefonszámokat, születési dátumokat, hashelt jelszavakat és egyes esetekben titkosított és titkosítatlan biztonsági kérdéseket és válaszokat.

[ Yahoo közleménye a felhasználókhoz ]

Új támadási vektor: malware-es pendrive a postaládádban

 ( trey | 2016. szeptember 22., csütörtök - 8:49 )

Malicsusz USB pendrive-ok

Ausztrália Victoria államának rendőrsége arra figyelmezteti a polgárokat, hogy új számítógépes támadási vektor bukkant fel: ismeretlenek rosszindulatú alkalmazás(oka)t tartalmazó pendrive eszközöket szórnak a helyi lakosok postaládájába. A márkajelzés neélküli pendrive számítógépre dugva rosszindulatú tevékenységeket indít el. A rendőrség arra kéri a lakosokat, hogy ne dugjanak ismeretlen eszközt a gépeikre.

[ Harmful USB drives found in letterboxes ]

iPhone 5C és a NAND mirroring - az FBI azt állította, hogy lehetetlen, egy biztonsági szakértő bemutatta, hogy tévedtek

 ( trey | 2016. szeptember 21., szerda - 13:59 )

A San Bernardino-i terrorcselekmény kapcsán híressé vált iPhone feltörése körüli hercehurcában az FBI igazgatója azt nyilatkozta, hogy a szóban forgó iPhone-t nem lehet "feltörni" NAND mirroring módszerrel, mert az a módszer "nem működik". Sergei Skorobogatov, a Cambridge Computer Laboratory biztonsági csoportjának kutatója bemutatta, hogy a NAND mirroring életképes támadási módszer az Apple iPhone 5C passcode beütési limitjének megkerülésére. Ráadásul ez a technika egészen az iPhone 6 Plus-ig bezárólag használható. A támadáshoz mindössze egy elektronikai szakboltokból beszerezhető, 100 dollár alatti árú eszközre van szükség. Az újabb iPhone-ok is támadhatók, bár azokhoz "sokkal kifinomultabb felszerelésre és FPGA test board-okra" van szükség. Részletek itt.

[ The bumpy road towards iPhone 5c NAND mirroring ]

Elérhető a Chaoskey hardveres RNG 1.0-s verziója

 ( trey | 2016. szeptember 8., csütörtök - 14:44 )

chaoskey #1 chaoskey #2

Nemrég volt szó arról, hogy a nyílt forrás veterán Keith Packard egy mindenki számára elérhető, USB-re csatlakoztatható, hardveres random number generator eszközön dolgozik Chaoskey néven. Most Keith bejelentette, hogy elérhető Chaoskey 1.0-s verziója. Megvásárolható 40 dollárért (10 darabtól 35 dollárért, 25 darabtól 30 dollárért) az Altus Metrum store-ból.

A Chaoskey-t a Linux kernel a 4.1-es verzióról fogja támogatni. Használatához csak USB-re kell csatlakoztatni a Chaoskey-t és a driver automatikusan hozzáadja a hardver által biztosított entrópiát a kernel pool-hoz.

Részletek itt.

Letartóztatták a 2011-es kernel.org betörés gyanúsítottját

 ( trey | 2016. szeptember 4., vasárnap - 8:28 )

2011-ben a kernel.org infrastruktúra számos szerverére betörtek. Most, 5 évvel később úgy fest, hogy elkapták a gyanúsítottat. Múlt vasárnap egy dél-kaliforniai számítógépprogramozót tartóztattak le, akit azzal vádolnak, hogy 2011-ben betört a kernel.org és a The Linux Foundation által üzemeltetett szerverekre. A 27 éves Donald Ryan Austin-t augusztus 28-án tartóztatták le Miami Shores Police Department rendőrei. Austin-t azzal vádolják, hogy négy szerverre tört be és telepített azokra rootkit-et és egyéb rosszindulatú szoftvereket. A vádlott csütörtökön jelent meg az illetékes bíróságon, ahol 50 ezer dollár óvadék fejében elengedték, a következő tárgyalásig szabadlábon védekezhet. A következő tárgyalása szeptember 21-én lesz San Francisco-ban.

Ha bűnösnek találják, Austin akár 4 x 10 év börtönt és 4 x 250 ezer dolláros büntetést is kaphat. A vádemelésre az FBI nyomozása nyomán került sor.

Részletek a szövetségi ügyészi hivatal közleményében.

Újra OS X-es malware-t terjesztettek a Transmission bittorrent klienssel

 ( trey | 2016. szeptember 1., csütörtök - 19:32 )

Körülbelül 5 hónappal ezelőtt került a nyílt forrású Transmission bittorrent kliens a biztonsággal foglalkozó weboldalak szalagcímeibe azzal, hogy hivatalos weboldala ransomware-rel fertőzött OS X-es telepítőt kínált letöltésre. A feltételezések szerint akkor illetékteleneknek sikerült megpiszkálni a 2.90-es verzió OS X-es telepítőjét, ami így a KeRanger nevű ransomware terjesztéséért lett felelős.

A baki most megismétlődött, azzal a különbséggel, hogy most ransomware helyett OSX/Keydnap malware-rel fertőzött OS X-es Transmission kliens volt letölthető egy ideig a hivatalos weboldalról. Ráadásul a fertőzött alkalmazás egy legitim kulccsal aláírásra került, így sikeresen bújt át a GateKeeper ellenőrzésén.

Aki augusztus 28. és 29. közt töltötte le a Transmission OS X-es verzióját a hivatalos weboldalról, az nagy eséllyel a fertőzött verziót töltötte le. Részletek itt. A Transmission csapat FAQ-ja itt olvasható.

Android: protecting the kernel

 ( trey | 2016. augusztus 29., hétfő - 11:38 )

 protecting the kernel

A Google alkalmazásában álló Jeff Vander Stoep rendszerbiztonságra fókuszáló szoftvermérnök előadásának diái a $subject témakörben itt.

Windows Update frissítési folyamatot utánoz a Fantom ransomware

 ( trey | 2016. augusztus 29., hétfő - 8:27 )

Jakub Kroustek, az AVG szakértője és malware specialistája arra figyelmeztet a Twitter-en, hogy egy új, "Fantom" nevű ransomware szedi áldozatait. A Fantom érdekessége, hogy úgy igyekszik elterelni károkozásáról a figyelmet, hogy miközben az időigényes fájleltitkosítási "munkát" végzi, egy Windows Update-re hasonlító folyamatot mutat a felhasználónak. Üzemeltetőknek érdemes odafigyelni erre. Részletek itt.

Androidra is kihozta ingyenes és korlátlan VPN szolgáltatását az Opera

 ( trey | 2016. augusztus 24., szerda - 10:04 )

Az Opera az év korábbi szakaszában iOS-re kihozta ingyenes és korlátlan VPN szolgáltatását, tegnap pedig Androidra is bejelentette e szolgáltatás elérhetőségét. Ahogy az iOS-es, úgy az androidos szolgáltatás is a korábban az Opera által felvásárolt SurfEasy szolgáltatásán alapul. Segítségével biztonságosan lehet interneten szörfölni publikus hálózatokon keresztül. Noha az Opera marketing gépezete elsősorban a biztonságot hangsúlyozza, további pozitív hozadéka lehet, hogy a felhasználó úgy tűnhet, mintha az Egyesült Államokban, Németországban, Kanadában, Szingapúrban vagy Hollandiában lenne, így bizonyos fizetős szolgáltatásoknál alkalmazott geo korlátozásokat ki lehet vele kerülni, illetve bizonyos, fokozatosan terített OTA frissítésekhez hamarabb hozzá lehet jutni (például a Németországban "tartózkodó" felhasználókhoz rendszerint hamarabb érkezik meg a OnePlus telefonok OTA frissítése mint más országokban "tartózkodókhoz").

[ Opera Free VPN - Unlimited VPN @ Play Store ]

A Microsoft kiszivárogtatta a Secure Boot-tal védett Windows eszközök "arany kulcsait"

 ( trey | 2016. augusztus 11., csütörtök - 13:41 )

Két biztonsági szakértő MY123 és Slipstream arról blogolt a minap, hogy a Microsoft olyan - ahogy ők nevezik - "arany kulcsokat" (golden keys) szivárogtatott ki, amelyeket Secure Boot-tal védett windowsos eszközök - tabletek, okostelefonok, stb. - feloldásához lehet felhasználni. Ezek a kulcsok felhasználhatók egyebek mellett arra, hogy a Secure Boot-tal védett eszközökre nem a Microsofttól származó operációs rendszereket - Linuxot, Androidot stb. - telepíthessenek a tulajdonosaik. Ami a Microsoft szempontjából a legrosszabb, a szakemberek úgy hiszik, hogy a redmondi cég nem is tudja teljesen helyrehozni a fiaskót.

[Video] A CVE-2016-5696 sebezhetőség kihasználása

 ( trey | 2016. augusztus 11., csütörtök - 9:40 )

Probléma: net/ipv4/tcp_input.c in the Linux kernel before 4.7 does not properly determine the rate of challenge ACK segments, which makes it easier for man-in-the-middle attackers to hijack TCP sessions via a blind in-window attack

Érintett kernelverziók: Linux 3.6 - Linux 4.7

Tanulmány: Off-Path TCP Exploits: Global Rate Limit Considered Dangerous

Cikk: Linux security backfires: Flaw lets hackers inject malware into downloads, disrupt Tor users, etc

Workaround:

A /etc/sysctl.conf-ba:

net.ipv4.tcp_challenge_ack_limit = 999999999

majd:

sysctl -p