Titkosítás, biztonság

Használsz-e az általad üzemeltetett hálózat(ok)on rogue eszköz detektáló megoldást, szoftvert, berendezést stb.?

 ( trey | 2017. június 22., csütörtök - 18:45 )
Igen.
10% (24 szavazat)
Nem.
51% (120 szavazat)
Nem tudom.
12% (29 szavazat)
Egyéb, leírom.
2% (4 szavazat)
Csak az eredmény érdekel
25% (59 szavazat)
Összes szavazat: 236

1 millió dollár váltságdíjat fizet ki egy dél-koreai hosting cég miután ransomware támadás érte

 ( trey | 2017. június 21., szerda - 22:06 )

A dél-koreai webhosting cég, a Nayana 1 millió dollár váltságdíjat fizet ki azután, hogy ransomware támadás miatt 153 linuxos szerverén tárolt adataihoz nem fér hozzá. A támadás során 3400 ügyfelének weboldala esett áldozatul. A hírek szerint a cég vastagon tehet arról, hogy így járt. Gépein 2008-ban fordított 2.6.24.2-es Linux kernel, Apache version 1.3.36 és PHP version 5.1.4 futott. Részletek itt.

Wannacry fertőzés miatt leállította egyik gyárát a Honda

 ( trey | 2017. június 21., szerda - 21:53 )

Az Ars Technica egyik cikke szerint a Honda leállította egyik japán gyárát, miután WannaCry-t talált a hálózatán. A Tokiótól északnyugatra található Sayama gyárat hétfőn állították le, azután, hogy vasárnap felfedezték a fertőzést. A Honda képviselői nem adtak magyarázatot arra, hogy hogyan lehetett náluk működő WannaCry 37 nappal azután, hogy a "vírust" leállító kill switch-et aktiválták. Az egyik lehetséges magyarázat az lehet, hogy a hálózatukból valamiért nem volt elérhető a kill switch domain.

Részletek itt.

The Stack Clash - Unix(-szerű) rendszereket érintő biztonsági sebezhetőség

 ( trey | 2017. június 20., kedd - 8:16 )

A Stack Clash egy számos operációs rendszer memóriakezelését érintő sebezhetőség. Érinti a i386-on és amd64-en a Linuxot, OpenBSD-t, NetBSD-t, FreeBSD-t és a Solaris-t. A támadók kihasználhatják memóriakorrupció előidézésére vagy tetszőleges kódfuttatásra.

Részletek itt.

Tails 3.0

 ( trey | 2017. június 14., szerda - 6:56 )

Megjelent a "The Amnesic Incognito Live System" - röviden Tails - 3.0-s kiadása. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek itt.

Eternalblue - exploit elemzés és portolása Windows 10-re

 ( trey | 2017. június 8., csütörtök - 9:17 )

Az (állítólag) NSA berkeiből származó, az The Shadow Brokers által kiszivárogtatott és a WannaCry-ban felhasznált hírhedt Eternalblue exploit elemzése megtalálható itt. Az exploitot "portolták" Windows 10-re.

Újabb, kritikus, távolról kihasználható Microsoft Malware Protection Engine sebezhetőség részletei érkeznek hamarosan

 ( trey | 2017. június 7., szerda - 21:44 )

Tavis Ormady, a Google biztonsági szakembere újabban ráállt a Microsoft Malware Protection Engine biztonsági hibáinak felderítésére. Fontos a hibák felismerése, mert a Microsoft jelenleg sandbox-ba zárás nélkül, SYSTEM joggal futtatja a cuccot. Ormandy, hogy a munkát könnyebben tudja végezni, nemrég megoldotta, hogy a fuzzing-ot Linux alatt végezhesse.

Ma este jelezte, hogy újabb, kritikus, távolról kihasználható Microsoft Malware Protection Engine sebezhetőségekre bukkant. Ezeket már Linuxon találta, majd utána sikeresen reprodukálta Windowson. Azt ígérte, hogy hamarosan előáll a részletekkel.

SecureLogin — Felejtsd el a jelszavakat!

 ( trey | 2017. június 6., kedd - 13:36 )

Részletek itt.

Jelentős mértékben emelte a Google az Android biztonsági hibák bejelentése után kínált jutalmat

 ( trey | 2017. június 2., péntek - 8:34 )

A Google az Android Security Rewards programja elindulása óta 1,5 millió dollár jutalmat fizetett ki a biztonsági szakembereknek. A keresőóriás a kifizethető jutalom maximális mértékét most felemelte 50 ezer dollárról 200 ezer dollárra. Részletek itt.

A WannaCry programozójának inkompetenciája lehet az áldozatok reménye

 ( trey | 2017. június 1., csütörtök - 20:26 )

A Kaspersky Lab munkatársai szerint a WannaCry-t kódoló programozó(k) által vétett hibák és a malware kódjának gyér minősége reményt adhat az áldozatoknak arra, hogy visszaállítsák a WannaCry által titkosított fájlokat:

Idézet:
From our in depth research into this ransomware, it is clear that the ransomware developers have made a lot of mistakes and, as we pointed out, the code quality is very low.

If you were infected with WannaCry ransomware there is a good possibility that you will be able to restore a lot of the files on the affected computer. To restore files, you can use the free utilities available for file recovery. We advise organizations share this article with their system administrators – as they can use the file recovery utilities on affected machines in their network.

Részletek itt.

CVE-2017-1000367 in Sudo's get_process_ttyname() for Linux

 ( trey | 2017. május 31., szerda - 17:34 )

Tavis Ormandy - "critical use-after-free in the MsMpEng Javascript interpreter"

 ( trey | 2017. május 31., szerda - 17:30 )

A Microsoft a hírszerző hivatalokat (is) felelőssé teszi a WannaCry helyzet kialakulásáért

 ( trey | 2017. május 15., hétfő - 13:44 )

A Microsoft elnöke, Brad Smith tegnap megszólalt WannaCry ügyben a cég hivatalos blogján. Mondandójának lényege egyebek mellett, hogy kiszivárgott NSA exploitok vezettek a kialakult WannaCry helyzethez. Ahhoz, hogy a "zsarolóvírus" nagyvállalatoknál okozott katasztrófahelyzetet világszerte. Smith szerint az NSA, a CIA és egyéb hírszerző szervezetek sérülékenységeket gyűjtögetnek, halmoznak fel (téééényleg? - a szerk.), ahelyett, hogy azok létezését felelősen közölnék. Ráadásul emelkedő tendenciát mutat az ezen exploitok kiszivárgását követő széleskörű károkozás. Smith oly messzire ment, hogy ezeket fizikai fegyverek eltűnéséhez hasonlította - szerinte ez olyan, mintha az amerikai hadseregtől elloptak volna néhány Tomahawk rakétát.

A blogbejegyzés itt olvasható.

"Riasztást adott ki a WannaCry miatt a Kormányzati Eseménykezelő Központ"

 ( trey | 2017. május 13., szombat - 18:00 )

Idézet:
Riasztást adott ki a WannaCry zsarolóvírus miatt a Kormányzati Eseménykezelő Központ. Mint írták, a zsarolóvírus terjedése kapcsán rövid időn belül, csaknem száz ország érintettségéről jelentek meg hírek, érintett Spanyolország, Nagy-Britannia, Ukrajna, Oroszország, India és Kína is.

Az elemzések szerint a WannaCry távoli kódfuttatást kezdeményez a Microsoft Windows rendszerekben önmaga terjesztéséhez. Mivel a vírus képes féregszerűen terjedni, ezért rendkívül gyorsan fertőz a belső hálózatokon is.

A Microsoft a márciusi javítócsomagjai kiadásakor az érintett sérülékenységeket már javította, frissült az XP-n, a 2003-on és a 2008-on kívül a 7-es, a 8-as és a 10-es szériájú Windows is, a javítás automatikus frissítésen keresztül elérhető.

A hvg.hu portál azt írta, Magyarországra is elért a vírus, a Telenor érintett az ügyben. A telekommunikációs cég a hírportálnak megerősítette az értesüléseket.

[ forrás | WannaCry zsarolóvírus ]

Az OSTIF és a QuarksLab publikálta az OpenVPN 2.4.0 auditálásának eredményeit

 ( trey | 2017. május 12., péntek - 8:53 )

Az OSTIF és a QuarksLab bejelentette, hogy végeztek az OpenVPN 2.4.0 windowsos és linuxos verziójának auditálásával. Az audit során az NDIS6 TAP Driver for Windows, a Windows GUI és a Linux verzió került górcső alá. Az audit eredményei itt olvashatók.

[Frissítve] Tavis Ormandy - a közelmúlt legrosszabb távoli Windows kódfuttatása

 ( trey | 2017. május 8., hétfő - 22:35 )

A Google Project Zero tag Tavis Ormandy és kollégája, Natalie Silvanovich egy olyan távoli, féregírásra alkalmas Windows kódfuttatást fedezett fel, amit csak úgy jellemeztek, hogy a közelmúlt legrosszabbja. Részletek itt.

Szakértők hosszú évek óta mondogatják, hogy a SMS-re épülő 2FA problémás ... itt az élő példa

 ( trey | 2017. május 5., péntek - 9:07 )

Számos bank használja előszeretettel a SMS-re épülő kétfaktoros autentikációt, annak ellenére, hogy szakértők régóta mondogatják, hogy kijátszható. A működése egyszerű: az ügyfél megadja bankja weboldalán stb. a belépési adatait, a bank küld egy megerősítő kódot tartalmazó SMS-t az ügyfél korábban regisztrált telefonszámára, az ügyfél ezt a kódot visszagépeli a bank weboldalán, így azonosítva magát második lépcsőben. Az elgondolás jó, de vannak vele gondok.

A probléma a kommunikációs láncban jelen levő Signaling System 7 protokollal van. A probléma régóta ismert, de javítása, lecserélése mégis várat magára. Pedig sürgős lenne, főleg azután, hogy élő példa akadt a kihasználására.

A német O2-Telefonica elismerte a Süddeutsche Zeitung-nak, hogy egyes ügyfeleik bankszámláját megcsapolták az SS7 hibáját kihasználva. A támadók az SS7 hibáját kihasználva elfogták a bank által az ügyfélhez küldött SMS-eket. Természetesen az SMS-ek önmagukban nem lettek volna elegendőek ehhez a mutatványhoz. Az is kellett hozzá, hogy a támadók az áldozatok egyéb belépési adatait előzőleg megszerezzék egyéb, jól ismert módokon (pl. levélben küldött malware-en keresztül).

További részletek itt.

DoublePulsar detektáló eszköz, immár távoli uninstall képességgel

 ( trey | 2017. április 26., szerda - 14:28 )

A Shadow Brokers által kidumpolt NSA hacking eszközök és exploitok közt volt megtalálható a DoublePulsar SMB és RDP "implantátum", ami állítólag már több mit 55 ezer Windows gépen detektálható.

A Countercept elérhetővé tett egy DoublePulsar detektáló és eltávolító eszközt a GitHub-on. A segítségével szkennelhető egy gép vagy akár egy egész hálózat is.

False positive probléma helyrerakásán dolgozik a Webroot

 ( trey | 2017. április 25., kedd - 13:31 )

Egy csomó ügyfél panaszkodott arra, hogy a Webroot az egyik szignatúra frissítése után a hibásan detektált malware-ként több fontos Windows fájlt és azon futó alkalmazások fájljait. A cég igyekszik úrrá lenni a zűrzavaron és javítani a problémát. Részletek a cég közösségi fórumán itt.

Történet arról, hogyan kapta az SSH a 22-es portszámot

 ( trey | 2017. április 23., vasárnap - 19:34 )

A sztorit maga Tatu Ylönen, az SSH protokoll megalkotója mondja el itt.

Milyen képernyőzárat használsz a telefonodon?

 ( m.informatikus | 2017. április 10., hétfő - 8:03 )
PIN
16% (75 szavazat)
Minta
23% (106 szavazat)
Jelszó
3% (14 szavazat)
Ujjlenyomat vagy más biometrikus
38% (179 szavazat)
Nincs képernyőzár beállítva
16% (75 szavazat)
Egyéb, leírom
1% (7 szavazat)
Csak a hozzászólások érdekelnek
3% (12 szavazat)
Összes szavazat: 468

Publikussá váltak a Pwn2Own-on bemutatott Linux helyi privesc sebezhetőség részletei

 ( trey | 2017. március 30., csütörtök - 9:53 )

Publikussá váltak annak a privilégium-szint emelést lehetővé tevő, helyi Linux sebezhetőségnek a részletei, amelyet ChaitinTech mutatott be és használt ki a 2017-es Pwn2Own rendezvényen.

"Tegyük a DragonFly BSD-t újra naggyá..." - avagy tetszőleges kódfuttatás kernel kontextusban

 ( trey | 2017. március 26., vasárnap - 11:56 )

A részletek itt olvashatók.

Az OpenSSL projekt a kódja újralicencelését tervezi

 ( trey | 2017. március 24., péntek - 20:06 )

2015-ben az OpenSSL projekt bejelentette, hogy lecserélné saját, eredeti licencét. A napokban pedig azt, hogy konkrét lépéseket tettek ennek érdekében. Az új licenc Apache Software License 2.0 lenne. A változtatási szándék és annak módja finoman fogalmazva sem nyerte el mindenki tetszését. Kiváltképp nem Theo de Raadt-ét, aki az eljáráson felbuzdulva úgy döntött, hogy újralicenceli a GCC-t.

Megfenyegették az Apple-t, hogy távolról letörlik az iPhone-okat, ha nem fizet váltságdíjat

 ( trey | 2017. március 22., szerda - 22:50 )

A magát csak "Turkish Crime Family"-nek hívó hackercsoport azzal fenyegette meg állítólag az Apple-t, hogy ha nem fizet váltságdíjat - Bitcoin-ban vagy Ethereum-ban -, akkor távolról letörlik (wipe) azokat az iPhone-okat, amelyeknek tulajdonosai iCloud és Apple email account-ját megszerezték. A fenyegetők azt állítják, hogy több mint 300 millió account adataihoz jutottak hozzá. Az Apple-nek vagy 75 000 ezer dollárt kellene fizetnie kriptovalutában vagy 100 000 dollár értékű iTunes ajándékkártyát kellene adnia az április 7-ig megszabott határidőig.

Hogy a fenyegetés valós vagy blöff? Jó eséllyel blöff. Hogy az Apple akként kezeli-e vagy sem? Részletek itt és itt.