Titkosítás, biztonság, privát szféra

"Közel 60 millió forintos vérdíj a Conficker féreg írójáért"

"Nem kevesebb mint 250 ezer dolláros, vagyis 58 millió forintnak megfelelő vérdíjat tűzött ki a Microsoft a Conficker féregért felelős bűnözők fejére. Az F-Secure adatai alapján legalább 1,9 millió IP-címen találhatók fertőzött számítógépek, melyek száma valószínűleg 10 millió felett van -- Magyarországon is legalább tízezres nagyságrendben."

Böngészők és mobiltelefonok lesznek terítéken az idei PWN to OWN versenyen

A tavaly márciusban megrendezésre került, TippingPoint szponzorálta PWN to OWN vetélkedőn operációs rendszereket lehetett támadni (Windows, OS X, Linux) komoly díjakért. Akkor a verseny végére az Ubuntu maradt talpon. Ez a tény nagy vitákat szült. Volt aki szerint azért, mert azt senki sem támadta, volt aki szerint azért, mert az biztonságosabb. Éppen ezért valószínűleg sokan várták az idei megmérettetést.

Kernelhacker rootolná...

Pavel Machek - ismert Linux kernelhacker - egy furcsa kéréssel fordult a Bugtraq és az android-security levlisták olvasóihoz. Egy vadiúj cseh verziójú T-Mobile G1-es telefon tulajdonosa. A jelenlegi firmware nem teszi lehetővé, hogy root jogokhoz jusson a telefonon, a korábbi firmware-ekre (ahol ez megoldható lenne) pedig nem tud downgradelni.

Monitorozná és blokkolná az OpenDNS a Conficker worm-ot

A The Register egyik cikke szerint az OpenDNS (korábbi cikkünk) névre hallgató, publikusan használható DNS szolgáltató olyan új szolgáltatást vezetne be, amely monitorozná és blokkolná a Conficker (ismert még Downup, Downadup, Kido) néven ismert számítógépes worm tevékenységét.

"Hackertámadás is lehetett az ügyfélkapu üzemzavara"

"Nem zárható ki a hackertámadás lehetősége az ügyfélkapu szombati problémái kapcsán - mondta vasárnap Daróczi Dávid kormányszóvivő. Jóri András adatvédelmi biztos helyszíni vizsgálatban kívánja tisztázni az üzemzavar körülményeit."

Kihasználva az MD5 gyengeségét biztonsági szakemberek "rogue" CA tanúsítványt készítettek

Kétszáz darab Sony PlayStation 3 játékkonzolból álló cluster számítási teljesítményét és körülbelül 700 dollár értékű teszt digitális tanúsítványt felhasználva egy amerikai és európai biztonsági szakemberekből álló csoport megtalálta a módját annak, hogy az MD5 ismert gyengeségét kihasználva olyan "rogue" CA (Certification Authority) tanúsítványt hozzon létre, amelyben megbízik az összes modern böngésző.

A kutatás eredménye - amelyet ma mutatott be Alex Sotirov és Jacob Appelbaum a Németországban megrendezett 25C3 konferencián - eredményesen alkalmazható az ellen a metódus ellen, amelyet felhasználva a modern böngészők megbíznak a biztonságos weboldalakban és egy olyan támadási módot biztosít a támadók számára, amellyel azok gyakorlatlag felfedezhetetlen adathalász (phishing) támadásokat indíthatnak.

Új (utolsó?) grsecurity kiadás és fontos bejelentés

Megjelent a grsecurity biztonsági patch 2.1.12-es verziója a 2.4.37-es és 2.6.27.10-es kernelekhez. A 2.1.11-es kiadás óta számos hibajavítás mutatkozott be mind a grsecurity-hez, mind a PaX-hoz. Egyebek mellett a 2.6-os kernelhez használható patch-ben bemutatkozik egy új PaX szolgáltatás, a PAX_REFCOUNT. A bejelentés szerint ez az új szolgáltatás képes megelőzni a kernelben levő "reference count overflow" sebezhetőségek legtöbbjét.

"Grey Hat" útmutató biztonsági szakemberek számára

"A számítógépes biztonsággal foglalkozó kutató, aki vizsgálódásai folyamán figyelmetlenül megszegte a törvényt, dilemmával találja magát szemben, amikor arról gondolkodik, hogy vajon értesítse-e a vállalatot egy olyan problémáról, amelyet felfedezett a vállalat termékei közül az egyikben."

Bepillantás a botnetek belső világába

Viszonylag ritka, hogy egy tudományos publikációt mindenféle (bulvár)híroldalról linkelnek, legfeljebb a "brit tudósok" kategóriában fordul elő. Most azonban nem ilyenről van szó. A Berkeley és a San Diegoi Kaliforniai Egyetem (UCSD) kutatóinak közös cikke az első tudományos munka, mely amellett, hogy mélyrehatóan elemzi Storm botnet belső működését, architektúráját és protokollját, valódi mérési eredményekkel is szolgál, amit az interneten élesen működő Storm botnet egy részéről gyűjtöttek.