Titkosítás, biztonság

A Microsoft malware-ellenes küzdelmében lefoglalt 22 NO-IP.com domaint; a NO-IP.com "ártatlan felhasználók" millióiról beszél

 ( trey | 2014. július 1., kedd - 7:04 )

A dinamikus DNS szolgáltató NO-IP.com egy közleményt adott ki tegnap, amelyben arról ír, hogy a Microsoft a malware terjesztők ellen vívott vehemens küzdelmében elérte az egyik bíróságnál, hogy rátehesse a kezét a NO-IP.com huszonkét leggyakrabban használt tartományára. Tette a Microsoft mindezt azért, mert állítása szerint malware terjesztők e tartományok altartományait használták fel illegális tevékenységeikhez.

A NO-IP.com azt írja, hogy nagyon meglepődött ezen a lépésen. Állítása szerint régóta együttműködik más cégekkel, ha felmerül a gyanúja annak, hogy valaki rosszindulatúan használja a szolgáltatásukat. A NO-IP.com szerint a Microsoft sosem lépett kapcsolatba velük amiatt, hogy blokkoljanak egy altartományt, noha közvetlen kommunikációs csatornájuk van a Microsoft vezetői felé.

TowelRoot - az androidos eszközök jelentős részét érintő local root sebezhetőség

 ( trey | 2014. június 18., szerda - 10:57 )

A CVE-2014-3153 azonosító alatt futó Linux kernel futex sebezhetőség érinti a népszerű androidos készülékek széles skáláját is. A sebezhetőséget a George "geohot" Hotz által készített rooting tool után "TowelRoot"-nak is nevezik (mivel azt használja ki).

A részletek itt olvashatók.

Használsz a cégednél WAF-ot?

 ( eax | 2014. június 16., hétfő - 6:50 )
Igen, és teljesen elégedettek vagyunk vele.
2% (4 szavazat)
Igen, az elején megküzdöttünk vele, de azóta már összebarátkoztunk.
2% (4 szavazat)
Igen, de utáljuk.
1% (2 szavazat)
Igen, de szerintem kb. 15 perc gondolkodással át lehet verni, szóval sok értelme nincs.
2% (5 szavazat)
Igen, de csak azért van, hogy az auditoroknak mutogassuk évente kétszer, amúgy ALLOW ALL-ra van állítva.
2% (4 szavazat)
Nem, mert drága, egyébként jó lenne.
0% (0 szavazat)
Nem, mert macerás beállítani, hogy az összes webappunk menjen vele, amúgy jó lenne.
2% (5 szavazat)
Nem, mert szerintem kb. 15 perc gondolkodással át lehet verni, úgy meg minek?
2% (5 szavazat)
Nem, mert nem érdekel a web security - ha felnyomják, újrahúzzuk backupból és kész.
1% (2 szavazat)
Nem, mert szerintem marketing bullshit az egész.
2% (5 szavazat)
Nem, mert van helyette más (pl. hálózati IPS, protokollelemzős tűzfal, stb).
5% (12 szavazat)
Nem, mert nincs olyan szolgáltatásunk, ahova kellhetne / minden webes szolgáltatásunk tökéletesen biztonságos.
7% (16 szavazat)
Nem, mert nem tudom hogy mi az, de jó lenne valamit kitalálni a lyukas PHP-s (Java-s, ASP.NET-es) cuccainkra.
17% (42 szavazat)
Nem vagyok üzemeltető / fejlesztő / security-s / CIO, ez az egész nem érint. Maximum az eredmény érdekel.
57% (139 szavazat)
Összes szavazat: 245

Windows biztonsági funkciót használ fel a BKDR_VAWTRAK malware a biztonsági programok ellen

 ( trey | 2014. június 15., vasárnap - 16:58 )

A Trendmicro egyik blogbejegyzése arról számol be, hogy a backdoor/banki adat lopó BKDR_VAWTRAK malware egy beépített Windows biztonsági funkció felhasználásával hatástalanítja a biztonsági programokat, beleértve a Trendmicro termékeit is. A malware a Windows XP-ben és Windows 2003-ban bemutatkozott Software Restriction Policies (SRP) funkciót használja fel arra, hogy működésképtelenné tegye több mint félszáz antivírus/antimalware gyártó - köztük a Microsoft - termékét.

A részletek itt olvashatók.

Fontos, sokak számára kompromittáló adatot kell tárolnod hosszú ideig. Hogyan teszed?

 ( Hiena | 2014. június 14., szombat - 12:05 )
Egyedi, csak általam használt tárolási módon (QR kód kinyomtatva, bakelit lemez, mikrofilm).
6% (13 szavazat)
Valamilyen oldschool papír alapú adathordozón (lyukszalag, lyukkártya).
0% (0 szavazat)
Valamilyen oldschool mágneses alapú adathordozón (floppy, magnókazetta, ferritgyűrűs memória).
2% (5 szavazat)
Valamilyen oldschool elektronikus adathordozón (eprom, eeprom).
1% (2 szavazat)
Valamilyen hagyományos, mágneses alapú adathordozón (merevlemez, streamer).
21% (46 szavazat)
Valamilyen hagyományos optikai alapú adathordozón (CD, DVD).
10% (23 szavazat)
Valamilyen hagyományos elektronikus adahordozón (pendrive, memória kártya).
14% (32 szavazat)
Valamilyen privát felhő alapú szolgáltatáson.
5% (12 szavazat)
Valamilyen publikus felhő alapú szolgáltatáson.
10% (22 szavazat)
Kimetszetem az információt tartalmazó agyszövetem és kipreparáltatom.
30% (67 szavazat)
Összes szavazat: 222

Elsődleges gépem egy...

 ( traktor | 2014. június 3., kedd - 11:36 )
notebook, amin lemeztitkosítást használok
21% (136 szavazat)
desktop, amin lemeztitkosítást használok
5% (30 szavazat)
notebook, amin lemeztitkosítást NEM használok
36% (230 szavazat)
desktop, amin lemeztitkosítást NEM használok
39% (251 szavazat)
Összes szavazat: 647

TrueCrypt felhasználó

 ( trey | 2014. május 31., szombat - 10:41 )
sosem voltam.
52% (221 szavazat)
voltam, vagyok, leszek.
10% (41 szavazat)
voltam régebben, de már jó ideje nem vagyok az.
15% (62 szavazat)
voltam, de amióta a fejlesztése misztikus körülmények közt a napoban befejeződött, már nem vagyok.
0% (2 szavazat)
még az vagyok, de sürgősen alternatívát keresek.
4% (15 szavazat)
eddig nem voltam, de az leszek, ha a kódot auditálják és a fejlesztésének körülményei megnyugtatóan rendeződnek.
3% (11 szavazat)
vagyok, de csak akkor maradok az, ha a kódot auditálják és a fejlesztésének körülményei megnyugtatóan rendeződnek.
9% (37 szavazat)
Egyéb, leírom.
1% (4 szavazat)
Csak az eredmény érdekel.
7% (28 szavazat)
Összes szavazat: 421

TrueCrypt.ch és a Truecrypt jövője

 ( trey | 2014. május 30., péntek - 17:39 )

A TrueCrypt.org misztikus megszűnése után úgy fest, hogy lesznek, akik felveszik a titokzatos fejlesztő/fejlesztők által elejtett szálat és folytatják a munkát.

Az egyik kezdeményezés a TrueCrypt.ch oldalon koordinálja a munkát. A weboldal azt ígéri, hogy összegyűjti az összes friss információt a TrueCrypt-tel kapcsolatban. A szervert Svájcban helyezték el, remélve, hogy ha bármiféle jogi probléma merülne fel az USA-val kapcsolatban, a weboldal akkor is elérhető marad. A projekt mögött dolgozók azt ígérik, hogy nem burkolóznak névtelenségbe. Jelenleg Thomas Bruderer és Joseph Doekbrijder koordinálják a munkát, de remélik, hogy hamarosan további támogatók kapcsolódnak be az általuk megkezdett munkába.

A weboldalon megtalálhatók a TrueCrypt korábbi verziónak binárisai. A projekt (még) nem fork. Egyelőre az alábbi munkákat szeretnék elvégezni a következő fontossági sorrendben:

Core Infrastructure Initiative bejelentette első támogatott projektjeit: OpenSSL, Network Time Protocol, OpenSSH

 ( trey | 2014. május 30., péntek - 7:09 )

Április közepén-végén jött a bejelentetés, miszerint a The Linux Foundation vezetésével az iparág meghatározó szereplői - Amazon Web Services, Cisco, Dell, Facebook, Fujitsu, Google, IBM, Intel, Microsoft, NetApp, Rackspace, VMware - összefogtak és egy kezdeményezést hoztak létre azzal a céllal, hogy támogassák és pénzügyileg segítsék a globális IT infrastruktúra szempontjából kritikus projekteket. A kezdeményezés a "Core Infrastructure Initiative" (CII) nevet kapta.

A Core Infrastructure Initiative tegnap bejelentette, hogy újabb tagokkal bővült. Csatlakozott a társasághoz alapító tagként az Adobe, a Bloomberg, a HP, a Huawei és a salesforce.com.

Kritikus, távolról kihasználható hibát javít az Exim 4.82.1-es kiadása

 ( trey | 2014. május 29., csütörtök - 7:55 )

Az Exim MTA fejlesztői tegnap bejelentették a 4.82.1-es kiadást, ami egy "Security Release", azaz biztonsággal kapcsolatos hibajavítást tartalmaz. A hiba egy kritikus, távolról kihasználható, kódfuttatást lehetővé tevő hiba. A rossz hírben van azért egy kis jó is: a hiba csak az Exim 4.82-es verzióját érinti, de azt is csak akkor, ha azt DMARC támogatással fordították. Ez viszont egy kísérleti szolgáltatás, ami alapértelmezetten nincs bekapcsolva. Vagyis, csak azok érintettek, akiknek a 4.82-es Exim-je "EXPERIMENTAL_DMARC" kapcsolóval készült.

Részletek a bejelentésben.

Befejeződött a TrueCrypt fejlesztése

 ( trey | 2014. május 29., csütörtök - 7:34 )

A népszerű, nyílt forrású TrueCrypt titkosítóprogram weboldala néhány órája átirányítja a látogatókat a projekt SourceForge oldalára, ahol az olvasható, hogy a ware fejlesztése befejeződött, az nem biztonságos és javítatlan biztonsági hibákat tartalmazhat. A fejlesztők a windowsos TrueCrypt felhasználóknak azt ajánlják, hogy váltsanak a Windowsokban beépített BitLocker-re.

Idézet:
WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

VirusTotal feltöltőprogramot adott ki a Google OS X-re

 ( trey | 2014. május 27., kedd - 13:19 )

VirusTotal OS X feltöltőprogram

A Google tulajdonában levő VirusTotal tegnap bejelentette, hogy gondol az OS X felhasználókra is, így elérhetővé tette népszerű szolgáltatásának feltöltőprogramját az Apple operációs rendszerére is. A VirusTotal Uploader for OS X segítségével az OS X felhasználók egyszerűen és gyorsan ellenőrizhetik gyanús fájljaikat, könyvtáraikat, azokat mintegy félszáz antivírus termékkel vizsgáltathatják meg.

A programot OS X 10.8-on és 10.9-en tesztelték. További részletek a bejelentésben.

Hackelve "patchelhetők" a már nem támogatott Windows XP-k

 ( trey | 2014. május 27., kedd - 7:35 )

Egyesek nem {akarják|tudják|szeretnék} {feladni|elengedni} a Windows XP-t, ezért azon morfondíroznak, hogy a Microsoft akarata ellenére hogyan tudnának ahhoz továbbra is gyártói frissítéseket "kapni". Az egyik fórumon olvasható egy post, amelyben a szerző leírja, hogy egy registry módosítással rákényszeríthetők a Windows XP-k arra, hogy elfogadják a Windows XP-alapú POSReady 2009-hez és a Windows Server 2003-hoz érkező frissítéseket. A 32 bites Windows XP-hez a POSReady 2009 frissítéseket lehet ily módon telepíteni, míg a 64 bites XP-khez a Windows Server 2003 frissítéseket. A POSReady 2009 2019-ig támogatott.

Természetesen ez a módszer a gyártó által nem támogatott. A ZDNet kérdésére a Microsoft szóvivője azt közölte, hogy a "hack" által telepíthető frissítéseket a Windows Embedded és Windows Server 2003 termékekhez készítik és azok nem nyújtanak teljes védelmet az XP felhasználóknak. A Microsoft az újabb Windows verziókra váltást javasolja.

Android hardening

 ( trey | 2014. május 22., csütörtök - 7:32 )

A Tor projekt egy útmutatót tett elérhetővé blogján, amelyben egy teljes Tor támogatással ellátott, Android-alapú telekommunikációs eszközprototípus telepítését, konfigurálását mutatja be. A tutorialban az eszközön alkalmazásonként önálló tűzfalazás, valódi cellahálózati baseband izoláció, opcionális ZRTP-titkosított hang és video támogatás kerül bemutatásra. Az útmutató a hardvervásárlástól kezdve ad tanácsot a biztonságot kiemelten fontos témának tartó felhasználóknak. A dokumentum elolvasható itt olvasható.

A Java mellett a Silverlight-ra is érdemes lesz biztonsági szempontból odafigyelni

 ( trey | 2014. május 21., szerda - 14:44 )

Angler támadási folyamatábra

A Cisco Security blogján Levi Gundert és csapata közvetve arra figyelmeztet, hogy immár nem csak az elavult Java és Flash verziókra, hanem az elavult Silverlight pluginekre is fokozottabb figyelmet kell fordítania a hálózati adminisztrátoroknak. A szakemberek szerint egyre növekszik azon drive-by malware támadások száma, amelyek a Silverlight sebezhetőségeit próbálják kihasználni. Ennek az oka az, hogy az Angler Exploit Kit tulajdonosai elkezdték felruházni csomagjukat Silverlight exploitokkal.

Részletek itt és itt.

NSA dokumentumok részletezik azokat az módszereket, ahogyan adatokat gyűjtenek a Skype, Outlook.com, SkyDrive szolgáltatásokból

 ( trey | 2014. május 15., csütörtök - 9:28 )

Az Ars Technica és a TechCrunch arról ír, hogy dokumentumok léteznek, amelyek bizonyítják, hogy a Microsoft együttműködik az NSA-val annak érdekében, hogy az utóbbi adatokhoz juthasson a szolgáltatásaiból. A TC szerint Glenn Greenwald nemrég publikált egy adag dokumentumot No Place to Hide című könyvével kapcsolatban. A csomagban vannak régi és új anyagok egyaránt. A csomag tartalmaz 4 érdekes diát, ami a Microsoft NSA-val és FBI-jal ápolt kapcsolatát részletezi.

Részletek itt és itt.

Ars Technica: Fotók arról, ahogy NSA "upgrade" kerül Cisco router-be

 ( trey | 2014. május 15., csütörtök - 8:37 )

Az Ars Technica Glenn Greenwald (újságíró Edward Snowden csapatából) No Place to Hide című könyvére hivatkozva arról ír, hogy az NSA routereket, szervereket, hálózati eszközöket "egészít" ki speciális "implantátumokkal" annak érdekében, hogy a titkos megfigyeléseket el tudja végezni. A portál által közzétett képen állítólag az látható, ahogy az NSA Tailored Access Operations (TAO) egysége éppen egy Cisco eszközön dolgozik.

A részletek itt olvashatók.

A Dr. Solomon's antivírus megalkotója nem hisz a vírusirtókban, biztonsága érdekében inkább Linuxot használ

 ( trey | 2014. május 14., szerda - 8:02 )

A Dr. Solomon's Anti-virus Toolkit jól ismert - talán a legismertebb - termék volt a maga idejében. Főként a DOS felhasználók körében volt népszerű. 1998-ban felvásárolta a Network Associates több mint fél milliárd dollárért. A Dr. Solomon's Anti-virus Toolkit megalkotója, Dr. Alan Solomon a napokban blogján kommentálta a Symantec egyik vezetőjének mostanában elejtett szavait. Brian Dye, a Symantec egyik rangidős alelnöke azt mondta a minap, hogy az "az antivírus halott". Solomon szerint Dye Ratnert csinált (Ratner-effekt).

Privacy Badger - Chrome és Firefox kiterjesztés az EFF-től az online nyomonkövetés ellen

 ( trey | 2014. május 4., vasárnap - 17:51 )

Privacy Badger

Az Electronic Frontier Foundation (EFF) bejelentette "Privacy Badger" Chrome és Firefox kiterjesztésének alpha kiadását. Az alapítvány a kiterjesztés tesztelésére kéri a privát szférájuk védelmét komolyan vevő internethasználókat. A "Privacy Badger" automatikusan detektálja és blokkolja a kémkedő reklámokat és a "láthatatlan" trackereket.

Részletek a bejelentésben.

Unflod Baby Panda - egy iOS malware kampány elemzése

 ( trey | 2014. április 24., csütörtök - 9:39 )

Unflod Baby Panda

Április 17-én egy, a jailbreakelt iPhone eszközöket célzó malware kampányt fedeztek fel és veséztek ki a Reddit felhasználói. E malware kampányról közölt egy gyors elemzést a SectionEins. Jelek mutatnak arra, hogy a malware Kínából eredhet. A malware egy library - Unflod.dylib - formájában bukkant fel, ami hozzáhurkolja magát az jailbreakelt iOS eszközök összes futó processzéhez és a kimenő SSL kapcsolatokat figyeli. A kapcsolatok figyelése során megpróbálja ellopni az Apple ID-kat, a hozzájuk kapcsolódó jelszavakat és azokat megpróbálja cleartext formában feltolni egy szerverre. A malware ugyan megvan, de egyelőre nem lehet biztosan tudni, hogy az hogyan került fel a jailbreakelt eszközökre.

Részletek itt.

Bruce Schneier is Tails felhasználó

 ( trey | 2014. április 21., hétfő - 7:40 )

Nemrég volt szó arról, hogy Edward Snowden a Tails nevű, speciális, Debian-alapú disztrót használja online privát szférájának védelmére, személyazonosságának elrejtésére. A Wired.com cikkének megjelenése óta a security körökben ismert Bruce Schneier is bevallotta blogján, hogy Tails felhasználó. Eleinte a fő számítógépén akarta volna használni, de inkább vásárolt egy olcsó gépet és azon futtatja.

A blogbejegyzés itt olvasható.

Dobálja ki az OpenBSD a felesleges dolgokat az OpenSSL-ből

 ( trey | 2014. április 18., péntek - 11:52 )

A Heartbleed probléma után az OpenBSD fejlesztők úgy döntöttek, hogy kiszórják az OpenSSL-ből a számukra felesleges dolgokat, megpróbálják csak a feltétlenül szükséges és ésszerű dolgokat megtartani, a kódot elvárt kódolási stílus szempontjából rendbe tenni, illetve kitisztítani. A nekiveselkedésnek egy nagyobb rendezkedés lett a vége, ami egy hét alatt körülbelül 250 commitet jelent eddig.

A rendrakás elején Theo de Raadt mindjárt letiltotta Seggelmann RFC520 heartbeat-jét. A munka oroszlánrészét Ted Unangst (tedu@), Miod Vallat (miod@), Joel Sing (jsing@), Theo de Raadt (deraadt@) és Bob Beck (beck@) végezte.

A változások áttekinthetők itt. További részletek itt.

Tails - Ezt a disztrót használ(t|j)a Snowden, hogy elkerülje az NSA vizslató szemeit

 ( trey | 2014. április 17., csütörtök - 13:20 )

Amikor az NSA megfigyelési botrányt kirobbantó Edward Snowden először kapcsolatba lépett a Guardian munkatársával, Glenn Greenwalddel, Snowden ragaszkodott ahhoz, hogy használjanak e-mail titkosítást az összes kommunikációjuk során. A Wired úgy tudja, hogy az e-mail titkosításon túl Snowden és csapata - Greenwald és Laura Poitras - a Tails nevű, Debian-alapú, nem tudni, hogy ki által létrehozott disztrót használták.

Nézzük mi ez a disztró:

Tails #1
Boot

Cégünknél a normál dolgozóknak a desktop gépük operációs rendszerére local rendszergazdai joga ...

 ( trey | 2014. április 17., csütörtök - 11:24 )
van.
27% (123 szavazat)
nincs.
30% (135 szavazat)
sajnos van, ha rajtam múlna nem lenne.
7% (31 szavazat)
szerencsére van, engem ne zaklassanak a hülyeségeikkel.
4% (16 szavazat)
csak egy szűkebb körnek van, a többségnek nincs.
16% (74 szavazat)
egy szűkebb körnek nincs, a többségnek van.
3% (14 szavazat)
Egyéb, leírom
1% (6 szavazat)
Csak az eredmény érdekel
12% (55 szavazat)
Összes szavazat: 454

Nem Windows (Linux, OS X, *BSD, ...) desktopomon .... antivírus szoftvert (ESET, Kaspersky, Symantec stb.).

 ( trey | 2014. április 16., szerda - 7:18 )
használok proprietary
6% (32 szavazat)
használok szabad
9% (49 szavazat)
nem használok
77% (421 szavazat)
Egyéb, leírom.
1% (5 szavazat)
Csak az eredmény érdekel.
8% (43 szavazat)
Összes szavazat: 550