Titkosítás, biztonság, privát szféra

Tails 4.25

Kiadták a Tails 4.25-ös verzióját. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek a bejelentésben.

Apple AirTag-gel jelölik meg, majd követik le a tolvajok az ellopandó autókat Kanadában

Az olcsó nyomkövető eszközt általában bevásárlóközpontok parkolóiban és nyilvános parkolókban helyezik fel a tolvajok a nagy értékű autókra, például a tanksapka mellé és egyéb rejtett helyekre. Majd az eszköz segítségével lekövetik a gépjárművet a tulajdonos lakásáig, ahonnan ellopják a felhajtókról. Részletek itt.

Itt a Nextcloud Hub II!

Megjelent a self hosted produktivitási, kollaborációs platform, a Nextcloud Hub újabb nagyobb kiadása. Bejelentés-videó:

Be tudsz lépni a párod mobiltelefonjába?

Egy riportot (0:50-7:50) láttam a minap a TV-ben, amiben "híres emberek" (celebek) arról beszéltek, hogy ők és párjaik nagyon nyitottak, egymás előtt a mobiljuk feloldó kódja is ismert, azokba rendre be is szoktak lépni és akár a másik nevében üzeneteket is szoktak küldeni a haverjaiknak:

- Énszerintem a bizalomnak ez most már ilyen alapja, hogy a mai világban a fiatalok tudják egymás kódjait, ...

[...]

- Míg a 80-as években az alkoholizmus, a 90-es években a hűtlenség volt a fő válóok, ma már az is megingathat egy kapcsolatot, ha nem tudjuk feloldani a párunk mobilját. Egy friss magyar kutatás szerint a fiatal felnőttek több mint fele elgondolkodna a szakításon, ha nem kapna kódot a párja telefonjához, okoseszközéhez.

[...]

18-23 éves korig terjedt az adatközlőknek a halmaza ...

A riport szerint főleg a fiatalabb generációnál érhető tetten ez a fajta gondolkodásmód. Lássuk mit szólunk mi ehhez ...

23 év alatti vagyok, be tudok lépni a párom mobiljába
1% (8 szavazat)
23 év alatti vagyok, nem tudok belépni a párom mobiljába
0% (4 szavazat)
24-49 év közti vagyok, be tudok lépni a párom mobiljába
53% (606 szavazat)
24-49 év közti vagyok, nem tudok belépni a párom mobiljába
20% (227 szavazat)
50-74 év közti vagyok, be tudok lépni a párom mobiljába
7% (84 szavazat)
50-74 év közti vagyok, nem tudok belépni a párom mobiljába
2% (27 szavazat)
74 év feletti vagyok, be tudok lépni a párom mobiljába
1% (6 szavazat)
74 év feletti vagyok, nem tudok belépni a párom mobiljába
1% (16 szavazat)
nincs párom, nincs mobilja, nincs mit mondanom stb.
14% (163 szavazat)
Összes szavazat: 1141

Elindította éves pénzgyűjtő kampányát a Tor Project

Aki fontosnak gondolja a privát szféra, mint emberi jog védelmét és hasznosnak tartja a Tor Project közreműködését a privát szféra védelmének megvalósításában, fenntartásában, a segítheti a projekt további működését pénzbeli támogatással. Minden egyes küldött dollár mellé egy további dollárt tesz a Friends of Tor:

Nyílt forrásúvá vált a legendás L0phtCrack jelszótörő

A magát csak egyszerűen az "első és eredeti kereskedelmi jelszó auditáló" eszközként jellemző L0phtCrack projekt bejelentette, hogy a 7.2-es verziót nyílt forrásúvá (Apache 2.0/MIT) tette és hozzájárulókat, karbantartókat keres a jövőbeli nyílt forrású fejlesztési terveihez.

Részletek itt.

Diffie-Hellman kulcscserét támogató szerverek túlterhelése

A korábban már beküldött CryptoLyzer alapjain készítettem egy eszközt D(HE)ater néven, ami kihasználja a Diffie-Hellman (DHE) kulcscsere azon sajátosságát, hogy a kulcs létrehozásához CPU intenzív műveletek elvégzésére van szükség és erre a szerverek viszonylag egyszerűen rá is kényszeríthetőek. A támadás, aminek a D(HE)at nevet adtam, TLS esetén akár 6-7 KB/s sávszélesség felhasználásával képes egy 1 CPU-n 100% terhelést elérni. Maga a támadás különböző hatékonysággal, de működik SSH és IPSec estén is, egyelőre viszont a tool csak SSH-t támogat, ahol ~80 KB/s szükséges a 100% CPU terhelés eléréséhez. Kíváncsi lennék mit gondoltok akár red, akár blue team oldalon a dologról.

Saját fejlesztésű TLS/SSH/HTTP header analizáló eszköz

Szeretném a CryptoLyzer nevű, általam fejlesztett parancssori eszközt a figyelmetekbe ajánlani és egyúttal arról visszajelzést is kérni. A tool a TLS és az SSH kriptográfia beállítások, illetve a HTTP headerek analizálására képes. Funkcióiban hasonló, mint a testssl.sh, az SSLyze, vagy az ssh-audit, viszont igyekszik ezen eszközök funkcióit egyben hozni, illetve azokon túl is menni, de ez azért még részben a jövő zenéje.

A CryptoLyzer ugyanakkor nem csak egy parancssori eszköz, de egy Python library is, bár ez utóbbi a CLI használat mellett nem feltétlenül tűnik fel. A telepítés, lévén Python projekt, legegyszerűbben pip segítségével ejthető meg, de telepíthető Docker konténerként is. Elérhetőek csomagok .deb és .rpm alapú rendszerekhez, illetve Arch Linuxra is. Az első két esethez a README fájl, az utóbbihoz az Arch Linux user repository ad leírást, röviden pedig itt olvashatóak a szükséges parancsok.

Kali Linux 2021.3

Elérhető a pentest és etikus hacker eszközök terjesztésére szakosodott Kali Linux legújabb kiadása. Letölthető innen.