Titkosítás, biztonság, privát szféra

Nem bízik meg a jövőben a NetLock Gold tanusítványában a Google Chrome

A 2025. július 31. után kiállított a NetLock Arany (Class Gold) Főtanusítvány által aláírt tanusítványokat érvénytelenként fogja kezelni a Google Chrome, mert az utóbbi évek tapasztalata alapján a Chrome csapata már nem bízik a Netlock megbízhatóságában és alaposságában.

Részletek itt.

Zajlik a Pwn2Own Berlin 2025 rendezvény

Teljes fordulatszámon pörög a Zero Day Initiative (ZDI) népszerű, biztonsági szakemberek számára szervezett "törjünk fel mindent, amit csak tudunk, komoly pénzdíjakért és dicsőségpontokért" vetélkedője, a Pwn2Own. Pontosabban, annak európai, Berlinben megrendezett happeing-je. A történések gyorsan zajlanak, így akik első kézből akarnak értesülni, azoknak érdemes a #Pwn2Own és a #P2OBerlin hashtag-eket követnie.

Fizikai SIM vs. eSIM

Állítólag biztonságosabb az eSIM. One (Vodafone). eSIM-re váltottam. Desktopon is, és a mobilapp-ban is csak user/pass védi a fiókot (nincs 2FA).

Tfh megvan a user/pass (bárhogyan). Ahhoz, hogy elhozd az eSIM-et, digitálisan is azonosíthatod magad. Ok, az üzletben is csak úgy rád néznek és egy okmányodra. De azért egy webcam-en sikeresebben átmegy egy hasonló arc egy photoshoppolt személyivel. PIN kód hiába védi az eSIM-et, azt a web-en/app-ban meg lehet jeleníteni login után.

Aztán, ha letérdel a telefonod, ügyintézni kell az eSIM-et. Vajh' hogyan működhet ez pl. hétvégén hajnalban? És milyen eszközzel? Esetleg külföldről hogyan szerzel még netet is hozzá hirtelen? Főleg ha nincs nálad bankkártya, mert ugye telefonnal fizetsz. Hurcolsz magaddal backup telefont nettel? Veszel telefont (hogyan?), SIM kártyát ezért? A fizikai SIM-et ha el is lopják, tudja védeni a PIN. Ugye nincs loginolt online felület, ahol meg tudnák nézni. Elpukkant telefonnál a fizikai SIM-et csak átpattintod egy másik telefonba, és működik. Nincs ügyintézés.

Vannak kétségeim, lehet hogy inkább visszaállnék fizikai SIM-re.

Választások

Idén is lesz BSides security konferencia a Lurdy Konferencia Központban

A security BSides kezdeményezés budapesti konferenciája 2025-ben is a nemzetközi IT-biztonsági szcéna élvonalát hozza el a hazai közönségnek, május 21-én a Lurdy Konferencia Központban. Program:

  • Felhőbiztonság és konténeralapú környezetek sebezhetőségei* (AWS, Kubernetes, Docker),
  • Red teaming, malware elemzés és visszafejtés
  • Bug bounty és exploit fejlesztés
  • macOS, Windows és Linux rendszerek támadási felületei
  • AI/ML alapú fenyegetésészlelés és annak megkerülése
  • valamint DevSecOps megközelítések és támadási szimulációk valóskörnyezetben.

Jegyek, részletek a BSides weboldalán.

Backdoor-ügy: a brit kormány titkolózott, az Apple nyilvánosságot kért

  • a brit kormány arra próbálta kötelezni az Apple-t, hogy építsen be backdoor-t az iCloud titkosításába,
  • az Apple ezt megtagadta, és jogi útra terelte az ügyet,
  • a brit kormány azt akarta, hogy az egész per titokban folyjon, hogy erről senki se tudjon,
  • a bíróság viszont kimondta, hogy ez túlzott lenne, és nem lehet titokban perelni az Apple-lel egy ilyen súlyú ügyben.

Az Apple jogi úton támadja a brit kormány azon követelését, hogy hátsó kaput hozzon létre titkosított iCloud-rendszereihez. Az Egyesült Királyság Nyomozati Hatalmak Törvénye (Investigatory Powers Act) alapján a brit kormány titkos hozzáférést kért a világszerte feltöltött titkosított iCloud-adatokhoz. Válaszul az Apple inkább eltávolította az Advanced Data Protection funkciót az Egyesült Királyságban, semmint hogy veszélyeztesse biztonsági szabványait.

Részletek itt.

(A cikk 100%-ban Mesterséges Intelligencia által szolgáltatott adatokat tartalmaz, így a tartalmát érdemes duplán ellenőrizni!)

Kiadták a LockBit ransomware fejlesztőjét az Egyesült Államoknak

Kiadták Izraelből az Egyesült Államoknak az orosz-izraeli államporgárságú LockBit ransomware fejlesztőt, Rostislav Panevet. Az 51 éves trógert fejlesztőt kiberbűnözőt 2024 augusztusában vették őrizetbe az izraeli hatóságok. A hatóságok azzal vádolták, hogy 2022 júniusa és 2024 februárja között a LockBit ransomware-en dolgozott, amiért nagyjából havi 10 000 dollár értékű kriptovalutát kapott. Az USA igazságügyi minisztériuma szerint több mint 230 000 dollárt kapott a munkájáért. Panev állítólag elismerte, hogy kódolási, fejlesztési és tanácsadói munkát végzett a LockBit csoportnak.

Részletek itt.

Véleményem a digitális bizonyítványról

Ahogy olvashattátok a régi bizonyítványok megszűnnek az óvodában és iskolákban. Helyette megtekintheted digitálisan, ha akarod:

Az érettségi bizonyítvány kivételével a következő tanévtől felmenő rendszerben meg fog szűnni a papíralapú bizonyítványok rendszere - erről döntött az Országgyűlés kedden.

Választások

A VMware vCenter CVE-2024-38812 sebezhetőségének aktív kihasználására figyelmeztet a Broadcom

A Broadcom szeptemberben még azt hitte, hogy elsőre sikeresen javította a VMware vCenter-t érintő kritikus CVE-2024-38812 sebezhetőséget, de közben kiderült, hogy nem olyan egyszerű azt javítani. Jött egy újabb javítás októberben. Most ott tartunk, hogy a Broadcom figyelmeztette az ügyfeleit, hogy elkezdték a hibát aktívan kihasználni, ezért ha még nem javítottak, a prioritási listájuk elején legyen, hogy ezzel foglalkoznak.

Részletek itt.

A Palo Alto megerősítette, hogy aktívan kihasználják egyes tűzfalai 0day RCE sebezhetőségét

A Palo Alto megerősítette, hogy aktívan kihasználják azt az új, távoli kódfuttatást lehetővé tevő, 0day sérülékenységet, amely a tűzfalait érinti és amelyet november 8-án jelzett ügyfelei felé . A sérülékenység 9,3-as CVSS-sel rendelkezik, azaz "critical" besorolású. A vállalat azt javasolja, hogy a tűzfalak menedzsment felülete ne legyen elérhető az internet felől, csak megadott IP cím(ek)ről. Ez a módszer nagyban csökkenti a sikeres támadás rizikóját.

A vállalat dolgozik a javításon. Addig is a Palo Alto Networks olyan IoC-ket (indicators of compromise) adott ki, amelyek a segítenek e támadás felismerésében.

Malware támadások során kihasználják a jelenleg javítatlan Fortinet VPN kliens 0day-t

0day sebezhetőséget tartalmaz a Fortinet windowsos VPN kliense: a támadó a sebezhetőséget kihasználva kinyerheti a memóriából a felhasználó VPN azonosító adatait, beleértve a jelszavát is.

On Friday, Volexity revealed that DeepData was seen targeting Fortinet’s Windows VPN client to extract usernames, passwords, and other information from the process’ memory, by exploiting a zero-day vulnerability.
A 0day sebezhetőséget jelenleg aktívan kihasználják malware támadások során. A hibát júliusban jelentették a Fortinet-nek, azóta "úgy tűnik javítatlanul áll" ... Nem, hogy javítás nincs, még CVE azonosítót sem rendeltettek a hibához.

The bug, reported to Fortinet in July, when it was confirmed to be affecting the latest iteration of Fortinet’s VPN available at the time, does not have a CVE identifier and appears to have remained unpatched, the cybersecurity firm says.

Részletek itt.