Titkosítás, biztonság

A Java mellett a Silverlight-ra is érdemes lesz biztonsági szempontból odafigyelni

 ( trey | 2014. május 21., szerda - 15:44 )

Angler támadási folyamatábra

A Cisco Security blogján Levi Gundert és csapata közvetve arra figyelmeztet, hogy immár nem csak az elavult Java és Flash verziókra, hanem az elavult Silverlight pluginekre is fokozottabb figyelmet kell fordítania a hálózati adminisztrátoroknak. A szakemberek szerint egyre növekszik azon drive-by malware támadások száma, amelyek a Silverlight sebezhetőségeit próbálják kihasználni. Ennek az oka az, hogy az Angler Exploit Kit tulajdonosai elkezdték felruházni csomagjukat Silverlight exploitokkal.

Részletek itt és itt.

NSA dokumentumok részletezik azokat az módszereket, ahogyan adatokat gyűjtenek a Skype, Outlook.com, SkyDrive szolgáltatásokból

 ( trey | 2014. május 15., csütörtök - 10:28 )

Az Ars Technica és a TechCrunch arról ír, hogy dokumentumok léteznek, amelyek bizonyítják, hogy a Microsoft együttműködik az NSA-val annak érdekében, hogy az utóbbi adatokhoz juthasson a szolgáltatásaiból. A TC szerint Glenn Greenwald nemrég publikált egy adag dokumentumot No Place to Hide című könyvével kapcsolatban. A csomagban vannak régi és új anyagok egyaránt. A csomag tartalmaz 4 érdekes diát, ami a Microsoft NSA-val és FBI-jal ápolt kapcsolatát részletezi.

Részletek itt és itt.

Ars Technica: Fotók arról, ahogy NSA "upgrade" kerül Cisco router-be

 ( trey | 2014. május 15., csütörtök - 9:37 )

Az Ars Technica Glenn Greenwald (újságíró Edward Snowden csapatából) No Place to Hide című könyvére hivatkozva arról ír, hogy az NSA routereket, szervereket, hálózati eszközöket "egészít" ki speciális "implantátumokkal" annak érdekében, hogy a titkos megfigyeléseket el tudja végezni. A portál által közzétett képen állítólag az látható, ahogy az NSA Tailored Access Operations (TAO) egysége éppen egy Cisco eszközön dolgozik.

A részletek itt olvashatók.

A Dr. Solomon's antivírus megalkotója nem hisz a vírusirtókban, biztonsága érdekében inkább Linuxot használ

 ( trey | 2014. május 14., szerda - 9:02 )

A Dr. Solomon's Anti-virus Toolkit jól ismert - talán a legismertebb - termék volt a maga idejében. Főként a DOS felhasználók körében volt népszerű. 1998-ban felvásárolta a Network Associates több mint fél milliárd dollárért. A Dr. Solomon's Anti-virus Toolkit megalkotója, Dr. Alan Solomon a napokban blogján kommentálta a Symantec egyik vezetőjének mostanában elejtett szavait. Brian Dye, a Symantec egyik rangidős alelnöke azt mondta a minap, hogy az "az antivírus halott". Solomon szerint Dye Ratnert csinált (Ratner-effekt).

Privacy Badger - Chrome és Firefox kiterjesztés az EFF-től az online nyomonkövetés ellen

 ( trey | 2014. május 4., vasárnap - 18:51 )

Privacy Badger

Az Electronic Frontier Foundation (EFF) bejelentette "Privacy Badger" Chrome és Firefox kiterjesztésének alpha kiadását. Az alapítvány a kiterjesztés tesztelésére kéri a privát szférájuk védelmét komolyan vevő internethasználókat. A "Privacy Badger" automatikusan detektálja és blokkolja a kémkedő reklámokat és a "láthatatlan" trackereket.

Részletek a bejelentésben.

Unflod Baby Panda - egy iOS malware kampány elemzése

 ( trey | 2014. április 24., csütörtök - 10:39 )

Unflod Baby Panda

Április 17-én egy, a jailbreakelt iPhone eszközöket célzó malware kampányt fedeztek fel és veséztek ki a Reddit felhasználói. E malware kampányról közölt egy gyors elemzést a SectionEins. Jelek mutatnak arra, hogy a malware Kínából eredhet. A malware egy library - Unflod.dylib - formájában bukkant fel, ami hozzáhurkolja magát az jailbreakelt iOS eszközök összes futó processzéhez és a kimenő SSL kapcsolatokat figyeli. A kapcsolatok figyelése során megpróbálja ellopni az Apple ID-kat, a hozzájuk kapcsolódó jelszavakat és azokat megpróbálja cleartext formában feltolni egy szerverre. A malware ugyan megvan, de egyelőre nem lehet biztosan tudni, hogy az hogyan került fel a jailbreakelt eszközökre.

Részletek itt.

Bruce Schneier is Tails felhasználó

 ( trey | 2014. április 21., hétfő - 8:40 )

Nemrég volt szó arról, hogy Edward Snowden a Tails nevű, speciális, Debian-alapú disztrót használja online privát szférájának védelmére, személyazonosságának elrejtésére. A Wired.com cikkének megjelenése óta a security körökben ismert Bruce Schneier is bevallotta blogján, hogy Tails felhasználó. Eleinte a fő számítógépén akarta volna használni, de inkább vásárolt egy olcsó gépet és azon futtatja.

A blogbejegyzés itt olvasható.

Dobálja ki az OpenBSD a felesleges dolgokat az OpenSSL-ből

 ( trey | 2014. április 18., péntek - 12:52 )

A Heartbleed probléma után az OpenBSD fejlesztők úgy döntöttek, hogy kiszórják az OpenSSL-ből a számukra felesleges dolgokat, megpróbálják csak a feltétlenül szükséges és ésszerű dolgokat megtartani, a kódot elvárt kódolási stílus szempontjából rendbe tenni, illetve kitisztítani. A nekiveselkedésnek egy nagyobb rendezkedés lett a vége, ami egy hét alatt körülbelül 250 commitet jelent eddig.

A rendrakás elején Theo de Raadt mindjárt letiltotta Seggelmann RFC520 heartbeat-jét. A munka oroszlánrészét Ted Unangst (tedu@), Miod Vallat (miod@), Joel Sing (jsing@), Theo de Raadt (deraadt@) és Bob Beck (beck@) végezte.

A változások áttekinthetők itt. További részletek itt.

Tails - Ezt a disztrót használ(t|j)a Snowden, hogy elkerülje az NSA vizslató szemeit

 ( trey | 2014. április 17., csütörtök - 14:20 )

Amikor az NSA megfigyelési botrányt kirobbantó Edward Snowden először kapcsolatba lépett a Guardian munkatársával, Glenn Greenwalddel, Snowden ragaszkodott ahhoz, hogy használjanak e-mail titkosítást az összes kommunikációjuk során. A Wired úgy tudja, hogy az e-mail titkosításon túl Snowden és csapata - Greenwald és Laura Poitras - a Tails nevű, Debian-alapú, nem tudni, hogy ki által létrehozott disztrót használták.

Nézzük mi ez a disztró:

Tails #1
Boot

Cégünknél a normál dolgozóknak a desktop gépük operációs rendszerére local rendszergazdai joga ...

 ( trey | 2014. április 17., csütörtök - 12:24 )
van.
27% (123 szavazat)
nincs.
30% (135 szavazat)
sajnos van, ha rajtam múlna nem lenne.
7% (31 szavazat)
szerencsére van, engem ne zaklassanak a hülyeségeikkel.
4% (16 szavazat)
csak egy szűkebb körnek van, a többségnek nincs.
16% (74 szavazat)
egy szűkebb körnek nincs, a többségnek van.
3% (14 szavazat)
Egyéb, leírom
1% (6 szavazat)
Csak az eredmény érdekel
12% (55 szavazat)
Összes szavazat: 454

Nem Windows (Linux, OS X, *BSD, ...) desktopomon .... antivírus szoftvert (ESET, Kaspersky, Symantec stb.).

 ( trey | 2014. április 16., szerda - 8:18 )
használok proprietary
6% (32 szavazat)
használok szabad
9% (49 szavazat)
nem használok
77% (421 szavazat)
Egyéb, leírom.
1% (5 szavazat)
Csak az eredmény érdekel.
8% (43 szavazat)
Összes szavazat: 550

Heartbleed Bug hírcsokor

 ( trey | 2014. április 12., szombat - 13:51 )

A legfrissebb hírek, történések a "Heartbleed" OpenSSL buggal (CVE-2014-0160) kapcsolatban az elmúlt órákból, napokból:

A Heartbleed bug miatt nekiálltál megváltoztatni az online jelszavaidat?

 ( trey | 2014. április 11., péntek - 12:01 )
Igen.
6% (32 szavazat)
Nem.
61% (316 szavazat)
Csak a fontosabbakat.
10% (54 szavazat)
Nem, mert nem érint a bug.
7% (34 szavazat)
Nem tudom miről van szó.
4% (23 szavazat)
Egyéb, leírom
1% (6 szavazat)
Csak az eredmény érdekel.
10% (54 szavazat)
Összes szavazat: 519

Fyodor feltámasztotta a Full disclosure levelezési listát

 ( trey | 2014. március 26., szerda - 18:35 )

Az Nmap biztonsági szkenner mögött álló Fyodor bejelentette, hogy újraindítja a nemrég bezárt Full disclosure levelezési listát. Mint írta, az új FD lista ugyanúgy gyártósemleges, gyengén moderált lista lesz. A moderátorok az aktív tagok közül kerülnek majd ki.

Részletek és feliratkozás itt.

A full-disclosure lista bezárását ...

 ( trey | 2014. március 22., szombat - 8:39 )
sajnálom, listatag voltam, hasznosnak tartottam.
3% (7 szavazat)
sajnálom, nem voltam tag, de az archívumot rendszeresen látogattam, infókért jártam oda.
10% (23 szavazat)
sajnálom, de csak a trollok miatt, szórakozni jártam oda.
0% (1 szavazat)
nem érint, azt sem tudom mi volt ez a lista.
42% (98 szavazat)
nem érint, az infosec-et önmagában bohóckodásnak tartom, semmi értékes nem veszett el.
0% (1 szavazat)
örömmel veszem, csak lejáratta az infosec közösséget.
0% (0 szavazat)
örömmel veszem, mert eggyel kevesebb helyen találhatók meg publikus exploitok.
0% (1 szavazat)
Egyéb, leírom.
5% (12 szavazat)
Csak az eredmény érdekel.
39% (91 szavazat)
Összes szavazat: 234

Bezárt a Full disclosure biztonsági témájú levelezési lista

 ( trey | 2014. március 22., szombat - 8:18 )

A Full disclosure egy gyengén moderált, biztonsági témájú levelezési lista volt. A listát 2002 július 9-én hozta létre Len Rose, karbantartását John Cartwright végezte. John Cartwright szerdán egy levelet küldött a listára, amelyben kifakadt és közölte, hogy a listát bezárja.

Mint írta, amikor elindították a listát, tisztában voltak azzal, hogy számos jogi problémával kell majd megbirkózniuk és ezt el is fogadták. Kaptak is számos törlési kérést, felszólítást és ilyen-olyan jogi fenyegetést. Cartwright mindvégig abban a hitben volt, hogy a lista végét egyszer majd vállalattól, vállalatoktól érkező törlési felszólítás okozza majd. Elmondása szerint ez nem így lett, egy a "közösségen" belüli biztonsági "kutató" miatt telt be a pohár. Miután hosszabb időt töltött azzal, hogy a meg nem nevezett személy reklamációit kezelje, rájött, hogy elege van.

Vannak a céges hálózatodban "gyenge" jelszavak?

 ( eax | 2014. március 13., csütörtök - 14:32 )
Nincsenek, egészentutibiztos.
7% (19 szavazat)
Elvileg nincsenek, de ki tudja...
14% (37 szavazat)
Az én rendszereimben biztosan nincsenek, bezzeg másokéban!
4% (10 szavazat)
Vannak, de rendkívül fantáziadús kifogásom van rá (pl. szeparált hálózat, tesztrendszer, a gyártó csak így a supportot, stb).
17% (45 szavazat)
Vannak, de sohasem vallanám be.
16% (44 szavazat)
Vannak, boldog-boldogtalan használja is.
24% (65 szavazat)
Ó b+, most hogy mondod...
3% (8 szavazat)
Jelszó? Olyat használ még valaki?
6% (16 szavazat)
Egyéb, leírom.
10% (26 szavazat)
Összes szavazat: 270

FSF: A Replicant fejlesztői Samsung Galaxy backdoor-t találtak és zártak be

 ( trey | 2014. március 13., csütörtök - 13:30 )

Az FSF egy blogbejegyzést tett közzé arról, hogy a felügyelete alatt fejlesztett, teljesen szabad (free/libre) Android-verzió, a Replicant fejlesztése közben backdoor-ra bukkantak.

Az FSF szerint ismert tény, hogy a mobiltelefonok proprietary operációs rendszert futtató baseband-je (hívják még modem, radio néven is) tartalmaz olyan backdoor-t amelynek segítségével a telefonból kémeszközt csinálhatnak és így a telefon használója után kémkedhetnek. Például bekapcsolhatják a mikrofont, a kamerát, meghatározhatják a felhasználó földrajzi helyzetet a GPS segítségével, vagy hozzáférhetnek a telefonon tárolt adataihoz. Ráadásul, mivel a baseband szinte mindig folyamatos kapcsolatban áll a szolgáltató hálózatával, a backdoor gyakorlatilag állandóan elérhető.

Video: NSA operation ORCHESTRA: Annual Status Report

 ( trey | 2014. február 12., szerda - 17:31 )

Poul-Henning Kamp (FreeBSD fejlesztő) előadása a FOSDEM '14-en.

Nyílt forrású storage titkosítás Android-ra a Facebook-tól

 ( trey | 2014. február 6., csütörtök - 9:23 )

A Facebook mérnökei úgy gondolták, hogy lehetne jobban is csinálni az Android eszközökön az SD kártyára írt adatok titkosítását. Ezért megalkották a Conceal-t. A Conceal egy csokor könnyen használható Java API gyors és memóriatakarékos titkosításhoz és adathitelesítéshez. A fejlesztők céljai közt szerepelt, hogy a Conceal jól teljesítsen a lassú processzorral, kevés memóriával rendelkező, régi Android verziókat futtató készülékeken is.

Rendszergazdaként észleled, hogy az egyik munkatárs illegális tevékenységet folytat a céges hálózaton. Mit teszel?

 ( trey | 2014. február 3., hétfő - 9:20 )
Van eljárási utasítás, azt követed.
12% (58 szavazat)
Azonnal felnyomod a felettesénél.
1% (4 szavazat)
Figyelmezteted.
41% (203 szavazat)
Egyéb, leírom.
6% (31 szavazat)
Nem vagyok rendszergazda.
40% (201 szavazat)
Összes szavazat: 497

Hatósági adatkérésekkel kapcsolatos dokumentumokat lophattak a Microsoft-tól

 ( trey | 2014. február 2., vasárnap - 17:36 )

Január közepén a Microsoft elismerte, hogy egyes kollégái adathalász támadások áldozataivá váltak. A támadások folytán illetéktelenek fértek hozzá a redmondi vállalat egyes közösségi hálózati fiókjaihoz és a Microsoft bloghoz.

Mint később kiderült, a támadók értékesebb adatokhoz is hozzájutottak. Adrienne Hall, a Trustworthy Computing Group igazgatója nemrég arról számolt be, hogy a támadások nyomán indított vizsgálat felfedte, hogy illetéktelenek fértek hozzá olyan dolgozói e-mail fiókokhoz is, amelyekben rendfenntartó, hatósági szervek által bekért adatokról szóló dokumentumok voltak. A vizsgálat szerint "úgy tűnik", hogy ezeket a dokumentumokat ellopták.

A vállalat azt ígéri, hogy tovább dolgozik azon, hogy megerősítse biztonságát. A részletek itt.

Microsoft alkalmazottak levelezéséhez fért hozzá a Syrian Electronic Army

 ( trey | 2014. január 16., csütörtök - 10:29 )

A Microsoft szóvivője megerősítette, hogy a Syrian Electronic Army (SEA) hozzáfért néhány ("small number") Microsoft alkalmazott levelezéséhez. A SEA több levelet is közzétett, amelyek látszólag Microsoft alkalmazottak OWA fiókjaiból származnak. A Microsoft szóvivője szerint kollégái adathalászat áldozataivá váltak. Úgy fest, hogy a SEA valamiért "kedveli" a Microsoft-ot. Az év elején a Microsoft érdekeltségbe tartozó Skype Twitter fiókja felett vették át ideiglenesen az irányítást és ott Microsoft-ellenes tweeteket publikáltak. Pár nappal ezelőtt pedig a Microsoft blog és Twitter fiók esett a SEA áldozatául.

A SEA újabb támadásokat helyezett kilátásba a Microsoft ellen, miközben a redmondi vállalat alkalmazottainak jelszókezelési gyakorlatát "dicséri".

A részletek itt olvashatók.

Részletek az openssl.org elleni támadással kapcsolatban

 ( trey | 2014. január 4., szombat - 15:07 )

Ahogy arról pár nappal ezelőtt beszámoltunk, az OpenSSL projekt webszerverét támadás érte, amelynek során a weboldalt deface-elték. Az OpenSSL projekt a támadás észlelése után közvetlenül gyors vizsgálatot tartott és arra jutott, hogy a forráskód-tárolók nem érintettek. Részleteket későbbre ígéretek.

Ilja van Sprundel: X Security - Rosszabb, mint amilyennek látszik

 ( trey | 2013. december 31., kedd - 16:04 )

Ilja van Sprundel, az IOActive Pentest részlegének igazgatója az elmúlt években fokozott figyelemmel kísérte az X.Org kódját, mind kliens, mind szerver oldalon. 2012 végétől kezdve biztonsági sebezhetőségeket keresett az X.Org kódjában. Észrevételeit, tapasztalatait a fenti, 30c3 konferencián tegnapelőtt tartott, "X Security - It's worse than it looks" című előadásában összegezte.