Titkosítás, biztonság

A brit kormányzat nem újítja meg a Microsoft-tal a Windows XP-kre tavaly kötött támogatási szerződését

 ( trey | 2015. május 12., kedd - 7:54 )

A brit kormányzat tavaly támogatási szerződést kötött 5,5 millió angol fontért az általa még használt Windows XP-kre a Microsoft-tal. A szerződés egy évre szólt, idén április 14-ig tartott. A kormányzat úgy döntött, hogy nem hosszabbítja meg a szerződést, annak ellenére sem, hogy a Whitehall-on még számítógépek ezrei futtatják az "ősi szoftvert".

Ugyan a kormányzat nem újítja meg a szerződést, az egyes minisztériumok és kormányzati hivatalok önállóan dönthetnek a szerződés meghosszabbításáról. A Metropolitan Police a meghosszabbításról tárgyal, mert majdnem 36 ezer gépen futtat még XP-t. Viszont van olyan hivatal, amelyiknek nincs terve a problémára.

Részletek itt és itt.

Hívószámkijelzés nélküli, ismeretlen telefonhívásokat ...

 ( trey | 2015. május 8., péntek - 12:26 )
sosem veszem fel.
22% (146 szavazat)
inkább nem veszem fel, mint felveszem.
34% (226 szavazat)
inkább feveszem, mint nem veszem fel.
20% (134 szavazat)
mindig felveszem.
17% (114 szavazat)
Egyéb, leírom.
3% (17 szavazat)
Csak az eredmény érdekel.
3% (21 szavazat)
Összes szavazat: 658

Szállítani fogja a Truecaller-t a Cyanogen Inc. a Cyanogen OS-sel

 ( trey | 2015. május 8., péntek - 10:32 )

A Cyanogen Inc. partnerségre lépett a True Software Scandinavia AB-vel. A partnerség keretében a Cyanogen Inc. hozzáreszeli a Truecaller szolgáltatást a Cyanogen OS-hez. A szolgáltatás segítségével a felhasználóknak lehetősége nyílik a bejövő hívások caller ID-alapú szűrésére és a kéretlen hívások blokkolására. A OnePlus One felhasználók OTA frissítés keretében jutnak majd a szolgáltatáshoz. Mivel a Cyanogen mindig a választás lehetőségéről szól, a szolgáltatás használata teljes mértékben opcionális lesz.

Részletek itt.

Jellyfish rootkit és Demon keylogger

 ( trey | 2015. május 8., péntek - 9:34 )

A Team Jellyfish egy GPU-alapú (egyelőre, de várhatóan nem kizárólag) linuxos rootkit-tel és egy szintén GPU-alapú keylogger-rel örvendeztette meg a nagyérdeműt. Mindkét megoldás PoC, jelenleg nem teljes. A csapat célja az volt, hogy felhívja a figyelmet arra, hogy GPU-alapú malware nem fikció, nem sci-fi, hanem valóság.

A kódok GPLv2 alatt megtalálhatók a GitHub-on: Jellyfish rootkit | Demon keylogger

Programokban, alkalmazásokban (pl. webböngésző) a jelszavakat ...

 ( trey | 2015. május 6., szerda - 8:12 )
sosem mentem el (egyet sem)
18% (96 szavazat)
mindig, mindet elmentem (az összeset, kivétel nélkül)
20% (106 szavazat)
csak a nem fontosakat mentem el, a fontosakat sosem
41% (212 szavazat)
hangulattól függően elmentem vagy nem
11% (59 szavazat)
Egyéb, leírom.
5% (24 szavazat)
Csak az eredmény érdekel.
5% (26 szavazat)
Összes szavazat: 523

Teamsafe a központosított jelszótároláshoz

 ( jupiter2005ster | 2015. április 24., péntek - 7:42 )

Sok szervezetben okoz gondot a rengeteg különböző jelszó tárolása. A GitHub-on elérhető egy remek megoldás erre. AD-ból authentikál és titkosítva tárol mindent MySQL-ben. Két kulccsal titkosít, amit meg kell jegyezni mivel azok hiányában az alkalmazás nem fog elindulni. Kvázi mester kulcsok.

A Microsoft új webböngészőiben nem lesz alapértelmezett beállítás a "Do Not Track"

 ( trey | 2015. április 3., péntek - 20:23 )

A Microsoft ma bejelentette, hogy változtat a "Do Not Track"-kel kapcsolatos hozzáállásán és nem engedélyezi azt alapértelmezetten a jövőben kiadásra kerülő webböngészőiben.

A népszerű böngészőkben megtalálható "Do Not Track" feature bekapcsolt állapotban arról értesíti a weboldalakat és azok hirdetőit, hogy a látogató ki akarja kapcsolni a reklámozási célú 3rd party követést. A Microsoft 2012 augusztusában bejelentette, hogy az IE 10-nél a "Do Not Track" alapértelmezetten engedélyezve lesz az "Express Settings" választásakor.

A mai bejelentés elolvasható itt.

Megérkezett a TrueCrypt átvilágítás második fázisának összefoglaló jelenetése

 ( trey | 2015. április 3., péntek - 10:52 )

"Ezen auditálás alapján a TL;DR az, hogy a Truecrypt viszonylag jól megtervezett titkosító szoftvernek tűnik. Az NCC audit nem talált bizonyítékot sem szándékos backdoor-ra, sem semmilyen komolyabb tervezési hibára, amely a szoftvert a leggyakoribb felhasználási esetekben biztonságtalanná tenné.

De ez nem jelenti azt, hogy a TrueCrypt tökéletes."

A TrueCrypt auditálásának második fázisáról szóló a legfrissebb blogbejegyzés itt, az átvilágítás eredménye pedig itt található.

Tails 1.3.1

 ( trey | 2015. március 23., hétfő - 19:31 )

Megjelent a "The Amnesic Incognito Live System" - röviden Tails - 1.3.1-es kiadása. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik. A DuckDuckGo a napokban 25 ezer dollárral támogatta meg a projektet.

Az 1.3.1-es kiadásban számos biztonsági hibát javítottak.

Részletek a bejelentésben.

Pwn2Own 2015 összefoglaló

 ( trey | 2015. március 20., péntek - 14:45 )

A HP-hez tartozó Zero Day Initiative (ZDI) idén is megrendezte a népszerű Pwn2Own biztonsági vetélkedőt. A rendezvény Vancouverben zajlott március 18-19-én. Összefoglaló:

1. nap

[ 1. nap összefoglaló ]

Apple iOS Hardware Assisted Screenlock Bruteforce

 ( trey | 2015. március 19., csütörtök - 11:56 )

Az MDSec tudomására jutott, hogy egyes mobiltelefon szervizek egy IP Box hardvert használnak az iOS eszközök képernyőzárának bruteforce feltöréséhez. Mivel szerintük ennek komoly biztonsági következményei lehetnek, úgy döntöttek, hogy beszereznek egy ilyen készüléket és tesztelik.

Csütörtökön új "high" besorolású biztonsági hibá(ka)t jelent be az OpenSSL projekt

 ( trey | 2015. március 17., kedd - 14:51 )

Hogy az adminisztrátorok felkészülhessenek, az OpenSSL projekt egy előzetes figyelmeztetőt tett közzé arról, hogy csütörtökön kiadja az 1.0.2a, 1.0.1m, 1.0.0r és 0.9.8zf OpenSSL kiadásokat. Ezek a kiadások számos biztonsági problémát orvosolnak.

A legsúlyosabb probléma súlyosság szerinti besorolását tekintve "high" kategóriába esik. Részletek a bejelentésben.

Nagyszabású biztonsági auditon esik át az OpenSSL

 ( trey | 2015. március 15., vasárnap - 10:52 )

Az iSEC Partners, a Matasano Security, az Intrepidus Group és az NGS Secure szakértőit is magában foglaló Cryptography Services a napokban bejelentette, hogy nagyszabású biztonsági auditot terveznek lefolytatni az OpenSSL-en.

Az audit a The Linux Foundation által indított Core Infrastructure Initiative kezdeményezés keretében, az Open Crypto Audit Project szervezésében fog folyni. A Cryptography Services szerint az audit feltehetően a legnagyobb, amit eddig az OpenSSL-en végeztek, de mindenképpen a(z egyik) legnyilvánosabb.

Az audit fókuszában a TLS stack áll.

Részletek a bejelentésben.

Malware-nek találta saját magát a Panda Security több terméke

 ( trey | 2015. március 15., vasárnap - 10:22 )

A hét közepén egy frissítés után számos Panda antivírus termék malware-nek találta saját létfontosságú fájljait és karanténba vágta őket. A Panda termékeinek működésképtelensége miatt a futtató gépek instabillá, használhatatlanná és internetezésre képtelenné váltak.

A Panda Security a Twitter-en arra kérte az ügyfeleit, felhasználóit, hogy további értesítésig ne indítsák újra a gépüket. Később a cég egy figyelmeztetőt adott ki, amelyben azt közölte, hogy a problémát okozó hibás signature update fájlt azonnal korrigálta.

A Panda Security szerint az ügyfélkörének csak kis hányadát érintette a probléma.

A DRAM "rowhammer" probléma kihasználása kernel szintű privilégiumokhoz jutás érdekében

 ( trey | 2015. március 10., kedd - 9:43 )

DRAM "rowhammer" hiba

A gyártóknak abbéli törekvésükben, hogy minél kisebb és gyorsabb memóriákat gyárthassanak, számos kompromisszumot kell kötniük. Ilyen kompromisszum például, hogy egyre kisebb fizikai mérettel kell dolgozniuk. Az egyre kisebb fizikai méretek miatt a memóriacellák nagyon közel helyezkednek el egymáshoz. Annyira közel, hogy az egyik memóriacella töltése átszivároghat a szomszédos cellába és ott bit átbillenést idézhet elő. Az ipar szereplői felfigyeltek arra, hogy ez bizony nem csak elméleti probléma, hanem bizonyos körülmények közt meg is történik. Például olyankor, amikor a memóriavezérlő az egyik memóriasornak folyamatosan ACTIVATE parancsokat küld. Ha egy szomszédos sor (Victim Row) egy ideje nem kapott aktiválást vagy frissítést, akkor a folyamatosan aktivált sorból átszűrődő "hammering" bithibát okozhat benne. A hiba onnan kapta a "Row Hammer" nevet, hogy a memória egy sorát ACTIVATE paranccsal "kalapáljuk".

Signal 2.0 - immár küldhető ingyen titkosított üzenet Android és iOS eszközök között

 ( trey | 2015. március 3., kedd - 17:01 )

Az Open Whisper Systems blogjában bejelentette, hogy elérhető az App Store-ból a Signal 2.0, amely támogatja a TextSecure privát üzenetküldést. Ezzel lehetővé válik végponttól végpontig titkosított csoport, szöveges, kép és videó üzenetek küldése Android és iOS eszközök közt SMS és MMS költségek nélkül.

A kód teljes mértékben szabad és nyílt forrású. A forráskód megtalálható a GitHub-on, így a szakértők ellenőrizhetik a TextSecure mögött álló protokollt és titkosítást.

Részletek a bejelentésben.

Arcfelismerést akadályozó szemüveget jelentett be az AVG

 ( trey | 2015. március 2., hétfő - 22:06 )

Az antivírus termékeiről ismert AVG a jelen digitális korszak arcfelismerő technológiáinak veszélyeire hívja fel a figyelmet "invisibility glasses", vagyis "láthatatlanságot" biztosító szemüvegével. Mik ezek a veszélyek az AVG szerint?

  • egyre több (okostelefon) kamera található nyilvános helyeken
  • a Google StreetView és hasonló "big data" projektek "jóvoltából" arcunk és személyazonosságuk feltűnhet szinte bárhol
  • az arcfelismerő technológiák - pl. Facebook DeepFace - segítségével a cégek nem csak felismerhetnek és azonosíthatnak, de akár összeköthetik arcunkat más online megtalálható adatokkal

Ugyan az AVG kiemeli, hogy bemutatásra kerülő prototípusa nem mostanában lesz elérhető termék az üzletek polcain, mégis felhívja a figyelmet arra, hogy talán itt az idő, hogy elgondolkodjunk személyazonosságunk efféle védelmén.

Tisztább, biztonságosabb, bloat- és adware-mentes PC-ket ígér a Lenovo

 ( trey | 2015. február 28., szombat - 8:53 )

A Lenovo-nak fájt a Superfish botrány. Az elmúlt napokban öt állásfoglalást is kiadott a vállalat az általa szállított adware/malware/spyware-rel kapcsolatban. A legfrissebb két kiadott sajtóhír közül az egyikben a Lenovo.com elleni - állítólagosan a Lizard Squad által véghezvitt - támadásról, a másikban pedig arról van szó, hogy a Lenovo ígéretet tesz arra, hogy a jövőben bloat- és adware-mentes PC-ket fog gyártani.

A Lenovo azt ígéri, hogy azonnal nekilát a munkának és a Windows 10 megjelenésével már csak olyan gépeket fog szállítani, amin az operációs rendszer mellett csak olyan szoftverek lesznek megtalálhatók, amelyek a hardver működéséhez szükségesek, valamint biztonsági programok és a Lenovo saját szoftverei.

[ Lenovo’s Promise for a Cleaner, Safer PC ]

Tails 1.3

 ( trey | 2015. február 26., csütörtök - 9:13 )

Megjelent a "The Amnesic Incognito Live System" - röviden Tails - 1.3-as kiadása. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Az 1.3-es kiadásban számos biztonsági hibát javítottak.

Részletek a bejelentésben.

Lenovo MITM: a Comodo PrivDog nevű szoftvere is bekavar

 ( Dwokfur | 2015. február 25., szerda - 8:49 )

Egy korábbi hírben már volt róla szó, hogy egyes Lenovo laptopokon előre telepített szoftver ékelődött be a https kapcsolatokba.
Most úgy tűnik, hogy nem ez az egyetlen szoftver, ami biztonsági problémát jelenthet Lenovo laptopokon. A második ilyen szoftver a Comodo PrivDog nevű eszköze, amely a PC World cikke szerint saját root tanúsítványt telepít. Az olvasó egy Filippo Valsorda által létrehozott teszt oldalon meg tud győződni róla, hogy érintett-e.

Távoli "root" kódfuttatás sebezhetőség a Samba-ban

 ( trey | 2015. február 23., hétfő - 16:51 )

A Microsoft Vulnerability Research részéről Richard van Eeden egy súlyos, távolról kihasználható hibát fedezett fel a Samba daemon-ban (smbd), amely a 3.5.0-s verziótól a 4.2.0rc4 verzióig bezárólag minden Samba kiadást érint. A támadó egy Samba kliens segítségével megfelelően összeállított netlogon csomagokat küldhet a Samba daemon-nak, amely azt feldolgozva távoli kódfuttatásra adhat lehetőséget az smbd-t futtató felhasználó privilégiumszintjével (ami alapértelmezetten a root felhasználó).

[ Red Hat CVE-2015-0240 | Samba CVE-2015-0240 | Samba 4.1.17, 4.0.25 and 3.6.25 Available for Download ]

A Microsoft lépett, a Windows Defender már eltávolítja a Superfish-t

 ( trey | 2015. február 20., péntek - 20:16 )

A Microsoft saját, beépített antispyware megoldása, a Windows Defender immár eltávolítja a napokban nagy port kavart Superfish malware-t. Filippo Valsorda tweetje szerint a Windows Defender az 1.193.444.0 verziótól kezdve mind a Superfish alkalmazást, mind a tanúsítványt eltávolítja.

A Lenovo reagált az előtelepített adware felfordulásra

 ( trey | 2015. február 19., csütörtök - 20:54 )

Úgy tűnik, hogy a hírverés már elég volt ahhoz, hogy a Lenovo is komolyan vegye a Superfish problémát. A cég ma állásfoglalást tett közzé a weboldalán.

Lenovo PC-k érkeznek HTTPS kapcsolatba MITM ékelődő, előtelepített adware-rel

 ( trey | 2015. február 19., csütörtök - 14:33 )

Iskolapéldája lehet annak, hogy miért első dolgunk az előtelepített OS-sel érkező számítógépek operációs rendszerének vérmérséklettől függő átvizsgálása, vagy teljes újratelepítése. A Lenovo olyan számítógépeket szállít, amelyeken egy olyan előtelepített adware található, ami MITM beékelődik a HTTPS kapcsolatba. Mindezt úgy, hogy a legtöbb, tapasztalatlan felhasználó számára észrevétlen marad.

HDD firmware malware-t fedezett fel a Kaspersky

 ( trey | 2015. február 17., kedd - 10:27 )

Kaspersky Lab írta:
Finally, in terms of advanced features, GRAYFISH and EQUATIONDRUG include perhaps the most sophisticated persistence mechanism we’ve ever seen: re-flashing the HDD firmware.

Az orosz Kaspersky Lab egy dokumentumot hozott nyilvánosságra, amelyben arról számol be, hogy egy "Equation" nevű csoport kifinomult módját választotta a malware elrejtésének. A malware-t a merevlemez firmware-ében rejtette el.