Titkosítás, biztonság, privát szféra

Idén is lesz BSides security konferencia a Lurdy Konferencia Központban

A security BSides kezdeményezés budapesti konferenciája 2025-ben is a nemzetközi IT-biztonsági szcéna élvonalát hozza el a hazai közönségnek, május 21-én a Lurdy Konferencia Központban. Program:

  • Felhőbiztonság és konténeralapú környezetek sebezhetőségei* (AWS, Kubernetes, Docker),
  • Red teaming, malware elemzés és visszafejtés
  • Bug bounty és exploit fejlesztés
  • macOS, Windows és Linux rendszerek támadási felületei
  • AI/ML alapú fenyegetésészlelés és annak megkerülése
  • valamint DevSecOps megközelítések és támadási szimulációk valóskörnyezetben.

Jegyek, részletek a BSides weboldalán.

Backdoor-ügy: a brit kormány titkolózott, az Apple nyilvánosságot kért

  • a brit kormány arra próbálta kötelezni az Apple-t, hogy építsen be backdoor-t az iCloud titkosításába,
  • az Apple ezt megtagadta, és jogi útra terelte az ügyet,
  • a brit kormány azt akarta, hogy az egész per titokban folyjon, hogy erről senki se tudjon,
  • a bíróság viszont kimondta, hogy ez túlzott lenne, és nem lehet titokban perelni az Apple-lel egy ilyen súlyú ügyben.

Az Apple jogi úton támadja a brit kormány azon követelését, hogy hátsó kaput hozzon létre titkosított iCloud-rendszereihez. Az Egyesült Királyság Nyomozati Hatalmak Törvénye (Investigatory Powers Act) alapján a brit kormány titkos hozzáférést kért a világszerte feltöltött titkosított iCloud-adatokhoz. Válaszul az Apple inkább eltávolította az Advanced Data Protection funkciót az Egyesült Királyságban, semmint hogy veszélyeztesse biztonsági szabványait.

Részletek itt.

(A cikk 100%-ban Mesterséges Intelligencia által szolgáltatott adatokat tartalmaz, így a tartalmát érdemes duplán ellenőrizni!)

Kiadták a LockBit ransomware fejlesztőjét az Egyesült Államoknak

Kiadták Izraelből az Egyesült Államoknak az orosz-izraeli államporgárságú LockBit ransomware fejlesztőt, Rostislav Panevet. Az 51 éves trógert fejlesztőt kiberbűnözőt 2024 augusztusában vették őrizetbe az izraeli hatóságok. A hatóságok azzal vádolták, hogy 2022 júniusa és 2024 februárja között a LockBit ransomware-en dolgozott, amiért nagyjából havi 10 000 dollár értékű kriptovalutát kapott. Az USA igazságügyi minisztériuma szerint több mint 230 000 dollárt kapott a munkájáért. Panev állítólag elismerte, hogy kódolási, fejlesztési és tanácsadói munkát végzett a LockBit csoportnak.

Részletek itt.

Véleményem a digitális bizonyítványról

Ahogy olvashattátok a régi bizonyítványok megszűnnek az óvodában és iskolákban. Helyette megtekintheted digitálisan, ha akarod:

Az érettségi bizonyítvány kivételével a következő tanévtől felmenő rendszerben meg fog szűnni a papíralapú bizonyítványok rendszere - erről döntött az Országgyűlés kedden.

Választások

A VMware vCenter CVE-2024-38812 sebezhetőségének aktív kihasználására figyelmeztet a Broadcom

A Broadcom szeptemberben még azt hitte, hogy elsőre sikeresen javította a VMware vCenter-t érintő kritikus CVE-2024-38812 sebezhetőséget, de közben kiderült, hogy nem olyan egyszerű azt javítani. Jött egy újabb javítás októberben. Most ott tartunk, hogy a Broadcom figyelmeztette az ügyfeleit, hogy elkezdték a hibát aktívan kihasználni, ezért ha még nem javítottak, a prioritási listájuk elején legyen, hogy ezzel foglalkoznak.

Részletek itt.

A Palo Alto megerősítette, hogy aktívan kihasználják egyes tűzfalai 0day RCE sebezhetőségét

A Palo Alto megerősítette, hogy aktívan kihasználják azt az új, távoli kódfuttatást lehetővé tevő, 0day sérülékenységet, amely a tűzfalait érinti és amelyet november 8-án jelzett ügyfelei felé . A sérülékenység 9,3-as CVSS-sel rendelkezik, azaz "critical" besorolású. A vállalat azt javasolja, hogy a tűzfalak menedzsment felülete ne legyen elérhető az internet felől, csak megadott IP cím(ek)ről. Ez a módszer nagyban csökkenti a sikeres támadás rizikóját.

A vállalat dolgozik a javításon. Addig is a Palo Alto Networks olyan IoC-ket (indicators of compromise) adott ki, amelyek a segítenek e támadás felismerésében.

Malware támadások során kihasználják a jelenleg javítatlan Fortinet VPN kliens 0day-t

0day sebezhetőséget tartalmaz a Fortinet windowsos VPN kliense: a támadó a sebezhetőséget kihasználva kinyerheti a memóriából a felhasználó VPN azonosító adatait, beleértve a jelszavát is.

On Friday, Volexity revealed that DeepData was seen targeting Fortinet’s Windows VPN client to extract usernames, passwords, and other information from the process’ memory, by exploiting a zero-day vulnerability.
A 0day sebezhetőséget jelenleg aktívan kihasználják malware támadások során. A hibát júliusban jelentették a Fortinet-nek, azóta "úgy tűnik javítatlanul áll" ... Nem, hogy javítás nincs, még CVE azonosítót sem rendeltettek a hibához.

The bug, reported to Fortinet in July, when it was confirmed to be affecting the latest iteration of Fortinet’s VPN available at the time, does not have a CVE identifier and appears to have remained unpatched, the cybersecurity firm says.

Részletek itt.

A GrapheneOS régi feature-ét másolja az iOS 18.1 inactivity reboot funkciója

Milyen telefonon fogod futtatni a DÁP-ot?

Mivel pár éven belül várható a DÁP kötelezővé tétele, miközben az alkalmazás igényel egy csomó olyan jogosultságot (helyadatok, kamera, készülék alvásának tiltása, telefon állapotának és identitásának olvasása, eszköz identitásának olvasása, teljes hálózati hozzáférés, emailek, üzenetek gyűjtése) amit emberek mozgásának követéséhez/monitorozásához szoktak használni. Ráadásul ezen adatokat megosztja harmadik féllel, így felmerül, hogy egy magánszféra-tudatos honpolgár mégis milyen formában használja ezen remek appot?

Magán használatú, elsődleges telefonomon. (Mindennapi tefonálásra, netezésre használt készülék)
36% (265 szavazat)
Magán használatú, másodlagos telefonomon. (Otthon pihentetett tartalék telefon, burner telefon+szám)
6% (45 szavazat)
Céges használatú, elsődleges telefonomon. (Munkahely által biztosított, de magán felhasználáshoz nem kapcsolódó készülék+szám)
2% (15 szavazat)
Céges használatú, másodlagos telefonomon. (Munkahely által biztosított, de magán felhasználáshoz nem kapcsolódó tartalék készülék+szám)
0% (2 szavazat)
Vegyes használatú, elsődleges telefonomon. (Munkahely által biztosított, de magán felhasználásra is használt készülék, vagy duplasimes készülék)
9% (69 szavazat)
Kimondottan erre a célra dedikált telefonomon.
23% (173 szavazat)
Hal vagyok, csak az eredmény érdekel, bőröm alatt chip van, agyalapi inplanttal kapcsolódok a DÁP szerverre, BLANK vagyok.
24% (175 szavazat)
Összes szavazat: 744

Zajlik a Pwn2Own Ireland rendezvény, ma folytatódik a Day 2-vel

Teljes fordulatszámon pörög a Zero Day Initiative (ZDI) népszerű, biztonsági szakemberek számára szervezett "törjünk fel mindent, amit csak tudunk komoly pénzdíjakért és dicsőségpontokért" vetélkedője, a Pwn2Own, ezúttal nem Vancouverben, hanem Írországban. Összefoglaló az első napról, illetve a ma folyó Day 2 hírfolyamja a ZDI Twitter csatornáján követhető!