Titkosítás, biztonság

Kritikus, távolról kihasználható hibát javít az Exim 4.82.1-es kiadása

 ( trey | 2014. május 29., csütörtök - 7:55 )

Az Exim MTA fejlesztői tegnap bejelentették a 4.82.1-es kiadást, ami egy "Security Release", azaz biztonsággal kapcsolatos hibajavítást tartalmaz. A hiba egy kritikus, távolról kihasználható, kódfuttatást lehetővé tevő hiba. A rossz hírben van azért egy kis jó is: a hiba csak az Exim 4.82-es verzióját érinti, de azt is csak akkor, ha azt DMARC támogatással fordították. Ez viszont egy kísérleti szolgáltatás, ami alapértelmezetten nincs bekapcsolva. Vagyis, csak azok érintettek, akiknek a 4.82-es Exim-je "EXPERIMENTAL_DMARC" kapcsolóval készült.

Részletek a bejelentésben.

Befejeződött a TrueCrypt fejlesztése

 ( trey | 2014. május 29., csütörtök - 7:34 )

A népszerű, nyílt forrású TrueCrypt titkosítóprogram weboldala néhány órája átirányítja a látogatókat a projekt SourceForge oldalára, ahol az olvasható, hogy a ware fejlesztése befejeződött, az nem biztonságos és javítatlan biztonsági hibákat tartalmazhat. A fejlesztők a windowsos TrueCrypt felhasználóknak azt ajánlják, hogy váltsanak a Windowsokban beépített BitLocker-re.

Idézet:
WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

VirusTotal feltöltőprogramot adott ki a Google OS X-re

 ( trey | 2014. május 27., kedd - 13:19 )

VirusTotal OS X feltöltőprogram

A Google tulajdonában levő VirusTotal tegnap bejelentette, hogy gondol az OS X felhasználókra is, így elérhetővé tette népszerű szolgáltatásának feltöltőprogramját az Apple operációs rendszerére is. A VirusTotal Uploader for OS X segítségével az OS X felhasználók egyszerűen és gyorsan ellenőrizhetik gyanús fájljaikat, könyvtáraikat, azokat mintegy félszáz antivírus termékkel vizsgáltathatják meg.

A programot OS X 10.8-on és 10.9-en tesztelték. További részletek a bejelentésben.

Hackelve "patchelhetők" a már nem támogatott Windows XP-k

 ( trey | 2014. május 27., kedd - 7:35 )

Egyesek nem {akarják|tudják|szeretnék} {feladni|elengedni} a Windows XP-t, ezért azon morfondíroznak, hogy a Microsoft akarata ellenére hogyan tudnának ahhoz továbbra is gyártói frissítéseket "kapni". Az egyik fórumon olvasható egy post, amelyben a szerző leírja, hogy egy registry módosítással rákényszeríthetők a Windows XP-k arra, hogy elfogadják a Windows XP-alapú POSReady 2009-hez és a Windows Server 2003-hoz érkező frissítéseket. A 32 bites Windows XP-hez a POSReady 2009 frissítéseket lehet ily módon telepíteni, míg a 64 bites XP-khez a Windows Server 2003 frissítéseket. A POSReady 2009 2019-ig támogatott.

Természetesen ez a módszer a gyártó által nem támogatott. A ZDNet kérdésére a Microsoft szóvivője azt közölte, hogy a "hack" által telepíthető frissítéseket a Windows Embedded és Windows Server 2003 termékekhez készítik és azok nem nyújtanak teljes védelmet az XP felhasználóknak. A Microsoft az újabb Windows verziókra váltást javasolja.

Android hardening

 ( trey | 2014. május 22., csütörtök - 7:32 )

A Tor projekt egy útmutatót tett elérhetővé blogján, amelyben egy teljes Tor támogatással ellátott, Android-alapú telekommunikációs eszközprototípus telepítését, konfigurálását mutatja be. A tutorialban az eszközön alkalmazásonként önálló tűzfalazás, valódi cellahálózati baseband izoláció, opcionális ZRTP-titkosított hang és video támogatás kerül bemutatásra. Az útmutató a hardvervásárlástól kezdve ad tanácsot a biztonságot kiemelten fontos témának tartó felhasználóknak. A dokumentum elolvasható itt olvasható.

A Java mellett a Silverlight-ra is érdemes lesz biztonsági szempontból odafigyelni

 ( trey | 2014. május 21., szerda - 14:44 )

Angler támadási folyamatábra

A Cisco Security blogján Levi Gundert és csapata közvetve arra figyelmeztet, hogy immár nem csak az elavult Java és Flash verziókra, hanem az elavult Silverlight pluginekre is fokozottabb figyelmet kell fordítania a hálózati adminisztrátoroknak. A szakemberek szerint egyre növekszik azon drive-by malware támadások száma, amelyek a Silverlight sebezhetőségeit próbálják kihasználni. Ennek az oka az, hogy az Angler Exploit Kit tulajdonosai elkezdték felruházni csomagjukat Silverlight exploitokkal.

Részletek itt és itt.

NSA dokumentumok részletezik azokat az módszereket, ahogyan adatokat gyűjtenek a Skype, Outlook.com, SkyDrive szolgáltatásokból

 ( trey | 2014. május 15., csütörtök - 9:28 )

Az Ars Technica és a TechCrunch arról ír, hogy dokumentumok léteznek, amelyek bizonyítják, hogy a Microsoft együttműködik az NSA-val annak érdekében, hogy az utóbbi adatokhoz juthasson a szolgáltatásaiból. A TC szerint Glenn Greenwald nemrég publikált egy adag dokumentumot No Place to Hide című könyvével kapcsolatban. A csomagban vannak régi és új anyagok egyaránt. A csomag tartalmaz 4 érdekes diát, ami a Microsoft NSA-val és FBI-jal ápolt kapcsolatát részletezi.

Részletek itt és itt.

Ars Technica: Fotók arról, ahogy NSA "upgrade" kerül Cisco router-be

 ( trey | 2014. május 15., csütörtök - 8:37 )

Az Ars Technica Glenn Greenwald (újságíró Edward Snowden csapatából) No Place to Hide című könyvére hivatkozva arról ír, hogy az NSA routereket, szervereket, hálózati eszközöket "egészít" ki speciális "implantátumokkal" annak érdekében, hogy a titkos megfigyeléseket el tudja végezni. A portál által közzétett képen állítólag az látható, ahogy az NSA Tailored Access Operations (TAO) egysége éppen egy Cisco eszközön dolgozik.

A részletek itt olvashatók.

A Dr. Solomon's antivírus megalkotója nem hisz a vírusirtókban, biztonsága érdekében inkább Linuxot használ

 ( trey | 2014. május 14., szerda - 8:02 )

A Dr. Solomon's Anti-virus Toolkit jól ismert - talán a legismertebb - termék volt a maga idejében. Főként a DOS felhasználók körében volt népszerű. 1998-ban felvásárolta a Network Associates több mint fél milliárd dollárért. A Dr. Solomon's Anti-virus Toolkit megalkotója, Dr. Alan Solomon a napokban blogján kommentálta a Symantec egyik vezetőjének mostanában elejtett szavait. Brian Dye, a Symantec egyik rangidős alelnöke azt mondta a minap, hogy az "az antivírus halott". Solomon szerint Dye Ratnert csinált (Ratner-effekt).

Privacy Badger - Chrome és Firefox kiterjesztés az EFF-től az online nyomonkövetés ellen

 ( trey | 2014. május 4., vasárnap - 17:51 )

Privacy Badger

Az Electronic Frontier Foundation (EFF) bejelentette "Privacy Badger" Chrome és Firefox kiterjesztésének alpha kiadását. Az alapítvány a kiterjesztés tesztelésére kéri a privát szférájuk védelmét komolyan vevő internethasználókat. A "Privacy Badger" automatikusan detektálja és blokkolja a kémkedő reklámokat és a "láthatatlan" trackereket.

Részletek a bejelentésben.

Unflod Baby Panda - egy iOS malware kampány elemzése

 ( trey | 2014. április 24., csütörtök - 9:39 )

Unflod Baby Panda

Április 17-én egy, a jailbreakelt iPhone eszközöket célzó malware kampányt fedeztek fel és veséztek ki a Reddit felhasználói. E malware kampányról közölt egy gyors elemzést a SectionEins. Jelek mutatnak arra, hogy a malware Kínából eredhet. A malware egy library - Unflod.dylib - formájában bukkant fel, ami hozzáhurkolja magát az jailbreakelt iOS eszközök összes futó processzéhez és a kimenő SSL kapcsolatokat figyeli. A kapcsolatok figyelése során megpróbálja ellopni az Apple ID-kat, a hozzájuk kapcsolódó jelszavakat és azokat megpróbálja cleartext formában feltolni egy szerverre. A malware ugyan megvan, de egyelőre nem lehet biztosan tudni, hogy az hogyan került fel a jailbreakelt eszközökre.

Részletek itt.

Bruce Schneier is Tails felhasználó

 ( trey | 2014. április 21., hétfő - 7:40 )

Nemrég volt szó arról, hogy Edward Snowden a Tails nevű, speciális, Debian-alapú disztrót használja online privát szférájának védelmére, személyazonosságának elrejtésére. A Wired.com cikkének megjelenése óta a security körökben ismert Bruce Schneier is bevallotta blogján, hogy Tails felhasználó. Eleinte a fő számítógépén akarta volna használni, de inkább vásárolt egy olcsó gépet és azon futtatja.

A blogbejegyzés itt olvasható.

Dobálja ki az OpenBSD a felesleges dolgokat az OpenSSL-ből

 ( trey | 2014. április 18., péntek - 11:52 )

A Heartbleed probléma után az OpenBSD fejlesztők úgy döntöttek, hogy kiszórják az OpenSSL-ből a számukra felesleges dolgokat, megpróbálják csak a feltétlenül szükséges és ésszerű dolgokat megtartani, a kódot elvárt kódolási stílus szempontjából rendbe tenni, illetve kitisztítani. A nekiveselkedésnek egy nagyobb rendezkedés lett a vége, ami egy hét alatt körülbelül 250 commitet jelent eddig.

A rendrakás elején Theo de Raadt mindjárt letiltotta Seggelmann RFC520 heartbeat-jét. A munka oroszlánrészét Ted Unangst (tedu@), Miod Vallat (miod@), Joel Sing (jsing@), Theo de Raadt (deraadt@) és Bob Beck (beck@) végezte.

A változások áttekinthetők itt. További részletek itt.

Tails - Ezt a disztrót használ(t|j)a Snowden, hogy elkerülje az NSA vizslató szemeit

 ( trey | 2014. április 17., csütörtök - 13:20 )

Amikor az NSA megfigyelési botrányt kirobbantó Edward Snowden először kapcsolatba lépett a Guardian munkatársával, Glenn Greenwalddel, Snowden ragaszkodott ahhoz, hogy használjanak e-mail titkosítást az összes kommunikációjuk során. A Wired úgy tudja, hogy az e-mail titkosításon túl Snowden és csapata - Greenwald és Laura Poitras - a Tails nevű, Debian-alapú, nem tudni, hogy ki által létrehozott disztrót használták.

Nézzük mi ez a disztró:

Tails #1
Boot

Cégünknél a normál dolgozóknak a desktop gépük operációs rendszerére local rendszergazdai joga ...

 ( trey | 2014. április 17., csütörtök - 11:24 )
van.
27% (123 szavazat)
nincs.
30% (135 szavazat)
sajnos van, ha rajtam múlna nem lenne.
7% (31 szavazat)
szerencsére van, engem ne zaklassanak a hülyeségeikkel.
4% (16 szavazat)
csak egy szűkebb körnek van, a többségnek nincs.
16% (74 szavazat)
egy szűkebb körnek nincs, a többségnek van.
3% (14 szavazat)
Egyéb, leírom
1% (6 szavazat)
Csak az eredmény érdekel
12% (55 szavazat)
Összes szavazat: 454

Nem Windows (Linux, OS X, *BSD, ...) desktopomon .... antivírus szoftvert (ESET, Kaspersky, Symantec stb.).

 ( trey | 2014. április 16., szerda - 7:18 )
használok proprietary
6% (32 szavazat)
használok szabad
9% (49 szavazat)
nem használok
77% (421 szavazat)
Egyéb, leírom.
1% (5 szavazat)
Csak az eredmény érdekel.
8% (43 szavazat)
Összes szavazat: 550

Heartbleed Bug hírcsokor

 ( trey | 2014. április 12., szombat - 12:51 )

A legfrissebb hírek, történések a "Heartbleed" OpenSSL buggal (CVE-2014-0160) kapcsolatban az elmúlt órákból, napokból:

A Heartbleed bug miatt nekiálltál megváltoztatni az online jelszavaidat?

 ( trey | 2014. április 11., péntek - 11:01 )
Igen.
6% (32 szavazat)
Nem.
61% (316 szavazat)
Csak a fontosabbakat.
10% (54 szavazat)
Nem, mert nem érint a bug.
7% (34 szavazat)
Nem tudom miről van szó.
4% (23 szavazat)
Egyéb, leírom
1% (6 szavazat)
Csak az eredmény érdekel.
10% (54 szavazat)
Összes szavazat: 519

Fyodor feltámasztotta a Full disclosure levelezési listát

 ( trey | 2014. március 26., szerda - 17:35 )

Az Nmap biztonsági szkenner mögött álló Fyodor bejelentette, hogy újraindítja a nemrég bezárt Full disclosure levelezési listát. Mint írta, az új FD lista ugyanúgy gyártósemleges, gyengén moderált lista lesz. A moderátorok az aktív tagok közül kerülnek majd ki.

Részletek és feliratkozás itt.

A full-disclosure lista bezárását ...

 ( trey | 2014. március 22., szombat - 7:39 )
sajnálom, listatag voltam, hasznosnak tartottam.
3% (7 szavazat)
sajnálom, nem voltam tag, de az archívumot rendszeresen látogattam, infókért jártam oda.
10% (23 szavazat)
sajnálom, de csak a trollok miatt, szórakozni jártam oda.
0% (1 szavazat)
nem érint, azt sem tudom mi volt ez a lista.
42% (98 szavazat)
nem érint, az infosec-et önmagában bohóckodásnak tartom, semmi értékes nem veszett el.
0% (1 szavazat)
örömmel veszem, csak lejáratta az infosec közösséget.
0% (0 szavazat)
örömmel veszem, mert eggyel kevesebb helyen találhatók meg publikus exploitok.
0% (1 szavazat)
Egyéb, leírom.
5% (12 szavazat)
Csak az eredmény érdekel.
39% (91 szavazat)
Összes szavazat: 234

Bezárt a Full disclosure biztonsági témájú levelezési lista

 ( trey | 2014. március 22., szombat - 7:18 )

A Full disclosure egy gyengén moderált, biztonsági témájú levelezési lista volt. A listát 2002 július 9-én hozta létre Len Rose, karbantartását John Cartwright végezte. John Cartwright szerdán egy levelet küldött a listára, amelyben kifakadt és közölte, hogy a listát bezárja.

Mint írta, amikor elindították a listát, tisztában voltak azzal, hogy számos jogi problémával kell majd megbirkózniuk és ezt el is fogadták. Kaptak is számos törlési kérést, felszólítást és ilyen-olyan jogi fenyegetést. Cartwright mindvégig abban a hitben volt, hogy a lista végét egyszer majd vállalattól, vállalatoktól érkező törlési felszólítás okozza majd. Elmondása szerint ez nem így lett, egy a "közösségen" belüli biztonsági "kutató" miatt telt be a pohár. Miután hosszabb időt töltött azzal, hogy a meg nem nevezett személy reklamációit kezelje, rájött, hogy elege van.

Vannak a céges hálózatodban "gyenge" jelszavak?

 ( eax | 2014. március 13., csütörtök - 13:32 )
Nincsenek, egészentutibiztos.
7% (19 szavazat)
Elvileg nincsenek, de ki tudja...
14% (37 szavazat)
Az én rendszereimben biztosan nincsenek, bezzeg másokéban!
4% (10 szavazat)
Vannak, de rendkívül fantáziadús kifogásom van rá (pl. szeparált hálózat, tesztrendszer, a gyártó csak így a supportot, stb).
17% (45 szavazat)
Vannak, de sohasem vallanám be.
16% (44 szavazat)
Vannak, boldog-boldogtalan használja is.
24% (65 szavazat)
Ó b+, most hogy mondod...
3% (8 szavazat)
Jelszó? Olyat használ még valaki?
6% (16 szavazat)
Egyéb, leírom.
10% (26 szavazat)
Összes szavazat: 270

FSF: A Replicant fejlesztői Samsung Galaxy backdoor-t találtak és zártak be

 ( trey | 2014. március 13., csütörtök - 12:30 )

Az FSF egy blogbejegyzést tett közzé arról, hogy a felügyelete alatt fejlesztett, teljesen szabad (free/libre) Android-verzió, a Replicant fejlesztése közben backdoor-ra bukkantak.

Az FSF szerint ismert tény, hogy a mobiltelefonok proprietary operációs rendszert futtató baseband-je (hívják még modem, radio néven is) tartalmaz olyan backdoor-t amelynek segítségével a telefonból kémeszközt csinálhatnak és így a telefon használója után kémkedhetnek. Például bekapcsolhatják a mikrofont, a kamerát, meghatározhatják a felhasználó földrajzi helyzetet a GPS segítségével, vagy hozzáférhetnek a telefonon tárolt adataihoz. Ráadásul, mivel a baseband szinte mindig folyamatos kapcsolatban áll a szolgáltató hálózatával, a backdoor gyakorlatilag állandóan elérhető.

Video: NSA operation ORCHESTRA: Annual Status Report

 ( trey | 2014. február 12., szerda - 16:31 )

Poul-Henning Kamp (FreeBSD fejlesztő) előadása a FOSDEM '14-en.

Nyílt forrású storage titkosítás Android-ra a Facebook-tól

 ( trey | 2014. február 6., csütörtök - 8:23 )

A Facebook mérnökei úgy gondolták, hogy lehetne jobban is csinálni az Android eszközökön az SD kártyára írt adatok titkosítását. Ezért megalkották a Conceal-t. A Conceal egy csokor könnyen használható Java API gyors és memóriatakarékos titkosításhoz és adathitelesítéshez. A fejlesztők céljai közt szerepelt, hogy a Conceal jól teljesítsen a lassú processzorral, kevés memóriával rendelkező, régi Android verziókat futtató készülékeken is.