Titkosítás, biztonság

Elfogadható-e számodra az IT rendszeredbe való betörés, ha annak célja a sebezhetőség kijavítása zéró károkozás mellett?

 ( trey | 2018. október 14., vasárnap - 11:16 )
Igen.
55% (169 szavazat)
Nem.
45% (141 szavazat)
Összes szavazat: 310

Titokzatos grey hat hacker patcheli a sebezhető MikroTik routereket

 ( trey | 2018. október 14., vasárnap - 11:11 )

A MikroTik arra figyelmezteti ügyfeleit, hogy új RCE exploit jelent meg a már áprilisban azonosított és javított Winbox sebezhetőségre, így aki még nem patchelt, az tegye meg ASAP. A ZDnet közben arról ír, hogy egy titokzatos, oroszul beszélő, magát Alexej-nek nevező, grey hat hacker tör be a sebezhető MikroTik routerekbe és patcheli meg azokat. A bevallása szerint szerveradminisztrátorként dolgozó internetes Robin Hood azt állítja, hogy immár 100 ezer routert tisztított meg a malware-ektől és patchelt meg, hogy azok védve legyenek a támadásokkal szemben.

Kanye West iPhone passcode-ja 6 darab 0, de nem ez a lényeg ...

 ( trey | 2018. október 13., szombat - 17:40 )

... hanem az, hogy jól demonstrálja, hogy a felhasználóra lőcsölt biztonsági feature hogyan mond csődöt, ha a felhasználó azt bosszantó akadálynak veszi.

HUNCERT Kommunikációs gyakorlat 2018 ősz

 ( trey | 2018. október 12., péntek - 12:41 )

A HunCERT 2014 óta legalább évente egyszer felméri a hazai internet szolgáltatók incidenskezelési képességeit. Az Európai Kiberbiztonsági Hónap keretében megrendezésre kerülő, 2018 őszi HunCERT kommunikációs gyakorlat célja egy szimulált adathalász (phishing) támadás során történő kommunikációs és műszaki reakciókészség felmérése, a szokásosnál szélesebb területen, a magyar Internet szereplőinek körében.

[...]

A gyakorlat 2018 október 16. 0:00 és 2018 október 18. 23:59 között zajlik, azonban pontos kezdő időpontja, valamint a pontos forgatókönyv, a valósághoz közelebb álló körülmények szimulációja érdekében nem nyilvános.

[...]

A részvétel az idei évben nem csak ISZT tagok számára nyitott, hanem a NIS irányelv által definiált elvárások 2019-es hazai bevezetésére felkészülve várjuk a domain regisztrátorok, webes tartalomszolgáltatók (például: céges portálok, webáruházak, hírportálok) csatlakozását is az alábbi regisztrációs űrlap kitöltésével.

További részletek itt. Regisztráció itt.

Bloomberg: Kínai extra (kém)chipet találtak amerikai TOP vállalatok által használt szerver alaplapokon

 ( trey | 2018. október 5., péntek - 8:43 )

A Bloomberg szerint amerikai TOP vállalatok - beleértve Apple, Amazon stb. - által használt szerver alaplapokon extra kínai chip-et találtak, amit akár kémkedéssel is összefüggésbe lehet hozni. Az Apple, Amazon tagadja, hogy ilyen chipet találtak volna.

Részletek itt és itt.

ICYMI: 50 millió Facebook fiókot hackeltek meg

 ( trey | 2018. szeptember 29., szombat - 18:20 )

Valószínűleg csak az nem hallott még róla, aki biciklibelsőben él, mindenesetre álljon itt is, arra az esetre, ha valaki még nem hallott volna róla. Története egyik legnagyobb biztonsági incidensét élte meg és kezelgeti a Facebook. Részletek itt. A Facebook bejelentése itt.

Az ESET dokumentumot adott ki az első szabadon befogott UEFI rootkit-ről

 ( trey | 2018. szeptember 29., szombat - 11:35 )

A JoLax-ről szóló dokumentum elérhető itt.

Trükkös DoS támadás Chrome, Safari és Firefox böngészők ellen; publikus PoC

 ( trey | 2018. szeptember 25., kedd - 7:43 )

A Safari és Chrome után a Firefoxot sem kerülte el a Browser Reaper kaszája. Részletek a reaperbugs.com oldalon.

iOS crash PoC

 ( trey | 2018. szeptember 16., vasárnap - 19:11 )

@pwnsdx egy web kódrészletet tett közzé a minap, ami a legújabb iOS (és feltehetően macOS) verziót is magával rántja. Leteszteltem az iPad Air 2-n ^^^

A Firefox böngészők által betöltött weboldalak 75%-a már HTTPS-en keresztül jön

 ( trey | 2018. szeptember 14., péntek - 10:22 )

... a Firefox telemetriai adatai szerint.

Az Apple eltávolított több Trend Micro terméket a Mac App Store-ból, mert azok ellopták a felhasználók böngészési előzményeit

 ( trey | 2018. szeptember 12., szerda - 12:02 )

A Mac App Store-ból kipaterolt Trend Micro alkalmazások állítólag 2017 óta lopták az adatokat. Úgy fest, hogy az Apple a múltkori balhé hatására tisztogatásba kezdett.

Súlyos Tor Browser 7.x sebezhetőség-leírást (+ PoC) publikált a Zerodium

 ( trey | 2018. szeptember 11., kedd - 10:13 )

Érdemes mielőbb frissíteni a nemrég kiadott 8.x verzióra.

Demó:

Egy rakás iPhone alkalmazás küldi el a felhasználó földrajzi adatait adatmonetizáló cégeknek

 ( trey | 2018. szeptember 10., hétfő - 8:29 )

A GuardianApp csapat felfedezte, hogy egyre nő az olyan iOS alkalmazások száma, amelyek burkoltan begyűjtik a felhasználó pontos földrajzi helyzetének adatait, majd azokat adatokat pénzzé tevő cégeknek továbbítják. Számos esetben az adatgyűjtés folyamatosan zajlik, az app folyamatosan küldi a felhasználó pontos GPS koordinátáit és egyéb adatait.

Az alkalmazások általában elfogadható indoklást (kell a működésükhöz) adnak arra, hogy miért kérnek engedélyt a GPS adatokhoz, de arról már kevésbé vagy nem tájékoztatnak, hogy az adatokat harmadik félhez továbbítják.

A GuardianApp csapat jelentése, amiben tippeket is adnak arra, hogy hogyan lehet óvintézkedéseket tenni az ilyen adatszivárogtatással szemben itt olvasható. A jelentésben 24 alkalmazást példaként is bemutatnak.

iOS 12 beta 12 - full chain exploit demo

 ( trey | 2018. szeptember 9., vasárnap - 13:05 )

Tegnap reggel még csak r/w kernel exploit volt, délutánra megérkezett a teljes exploit lánc is qwertyoruiop jóvoltából.

iOS 12 beta 12 pwnd

 ( trey | 2018. szeptember 8., szombat - 15:00 )

Tails 3.9

 ( trey | 2018. szeptember 6., csütörtök - 7:29 )

Kiadták a Tails 3.9-es verzióját. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek a bejelentésben.

KeePass 1.36

 ( trey | 2018. szeptember 5., szerda - 10:01 )

Megjelent a KeePass nevű, nyílt forrású, egyszerűen használható jelszószéf (password manager) 1.36-os kiadása. A változásokról itt lehet olvasni. Letölthető innen.

Az 0patch mikropatch jelöltet adott ki a @SandboxEscaper által felfedezett, Windows feladatütemezőben levő LPE-re

 ( trey | 2018. augusztus 29., szerda - 9:18 )

Mint ahogy arról tegnap beszámoltunk, @SandboxEscaper felfedezte, hogy a Microsoft Windows feladatütemező olyan helyi privilégiumszint-emelés (Local Privilege Escalation - LPE) sebezhetőséget tartalmaz az Advanced Local Procedure Call (ALPC) interfészben, amely lehetővé teszi a helyi támadó számára, hogy a legmagasabb, SYSTEM privilégiumokhoz jusson. A sebezhetőségre 0day PoC exploitot publikált. A Microsoft nem reagált érdemben a problémára, válaszát többen is tűkön ülve várják.

Hivatalos reakció nincs, viszont az 0patch alig 24 órával az exploit publikálása után jelezte, hogy mikropatch jelöltet adott ki a hibára:

Az 0patch megoldásának működése:

Email-ben adathalász levél érkezik, mire én

 ( j | 2018. augusztus 17., péntek - 17:34 )
Törlöm, nem érdekel
75% (218 szavazat)
Lehetőség szerint jelentem a hosting cégnek / szerver- v. szolgáltatás tulajdonosának
13% (39 szavazat)
Lehetőség szerint jelentem a hatóságoknak
2% (5 szavazat)
Jószándékúan kitöltöm / megadom a jelszavaimat / csak az eredmény érdekel / egyéb
10% (30 szavazat)
Összes szavazat: 292

Potenciálisan veszélyesnek nevezte a kormány a Kaspersky Lab termékeit

 ( trey | 2018. augusztus 14., kedd - 12:06 )

Több ország után Magyarországon is megkezdődik a Kaspersky Lab termékeinek kiszorítása. Részletek a Magyar Közlöny tegnapi számában.

A TSMC-nél történt vírusfertőzés miatt csúszhat több termékbejelentés is

 ( trey | 2018. augusztus 12., vasárnap - 9:54 )

A Taiwan Semiconductor Manufacturing Company (röviden: TSMC), az egyik legnagyobb (ha nem a legnagyobb) független félvezetőgyártó a világon. Beszállítója többek közt az Apple-nek, Nvidia-nak, AMD-nek, Qualcomm-nak és a Broadcom-nak, illetve legtöbbször az "iPhone processzorok" gyártójaként emlegetik. A vállalatnál a napokban WannaCry zsarolóvírus-fertőzés tombolt. A TSMC emiatt figyelmeztetést adott ki, amelyben leírja, hogy a vírusfertőzés miatt szállításait várhatóan csúszással tudja teljesíteni, illetve az eset kihat a negyedéves pénzügyi eredményére is:

TSMC today provided an update on the Company’s computer virus outbreak on the evening of August 3, which affected a number of computer systems and fab tools in Taiwan. The degree of infection varied by fab. TSMC contained the problem and found a solution. As of 14:00 Taiwan time, about 80% of the company’s impacted tools have been recovered, and the Company expects full recovery on August 6. TSMC expects this incident to cause shipment delays and additional costs.

Részletek a bejelentésben.

Kiosztották a Pwnie Awards díjait

 ( trey | 2018. augusztus 9., csütörtök - 8:47 )

Mintegy ót órával ezelőtt kezdődött a díjkiosztó ceremónia a BlackHat USA konferencián Las Vegas-ban. A győztesek:

Minden nagyobb gyártó beállt a Let's Encrypt mögé

 ( trey | 2018. augusztus 7., kedd - 8:43 )

A Microsoft közvetlen támogatásával lett teljes a kép. A támogatók közt van a Microsoft, Google, Apple, Mozilla, Oracle és Blackberry. Részletek itt.

Megvannak az idei Pwnie Awards jelöltjei

 ( trey | 2018. augusztus 6., hétfő - 13:45 )

A 2018-as Pwnie Awards jelöltjei itt találhatók.

A mainline Linux kernelbe menne a WireGuard

 ( trey | 2018. augusztus 2., csütörtök - 13:45 )

Jason Donenfeld, a WireGuard megalkotója és az Edge Security alapítója múlt hét kedden beküldte a linux-netdev levelezési listára azt a patchkészletet, amely integrálná a mainline kernelbe a WireGuard nevű, leginkább a Linux kernelhez fejlesztett (de más OS-ekhez is elérhető), korszerű titkosítást használó, "extrém egyszerű, mégis gyors és modern" VPN megoldást. Eddig a driver opcionális kernelmodulként volt elérhető Linux kernelhez. A beolvasztásától a könnyebb telepíthetőséget, használatot és karbantarthatóságot várják. A WireGuard jelenleg Linux kernel karbantartói áttekintésére vár:

WireGuard is a secure network tunnel written especially for Linux, which has faced around three years of serious development, deployment, and scrutiny. It delivers excellent performance and is extremely easy to use and configure. It has been designed with the primary goal of being both easy to audit by virtue of being small and highly secure from a cryptography and systems security perspective. WireGuard is used by some massive companies pushing enormous amounts of traffic, and likely already today you've consumed bytes that at some point transited through a WireGuard tunnel. Even as an out-of-tree module, WireGuard has been integrated into various userspace tools, Linux distributions, mobile phones, and data centers. There are ports in several languages to several operating systems, and even commercial hardware and services sold integrating WireGuard. It is time, therefore, for WireGuard to be properly integrated into Linux.