Titkosítás, biztonság, privát szféra

iDefense: 10 000 dollár egy kritikus Windows hibáért

A Verisign által nemrég megvásárolt, biztonságtechnikával foglalkozó iDefense cég 10 000 amerikai dollárt ad bárkinek jutalmul, aki eddig még ismeretlen biztonsági hibát talál (és jelez) a Microsoft Windows operációs rendszerében.

Az Egyesült Királyság "backdoor"-t akar a Windows Vista-ba

Nem tudni mennyire fake vagy valódi a hír, de a BBC weboldala arról számol be, hogy az Egyesült Királyság hivatalnokai tárgyalnak a Microsoft-tal arról, hogy az "backdoor"-t építsen a Windows legújabb verziójába, a Vista-ba.

Felejtsd el a nagyfelbontású filmeket összerakott PC-vel

A firingsquadon megjelent cikk szerint, újonnan vásárolt drága csúcskategóriás Geforce és Radeon kártyáink nem fogják tudni lejátszani eredeti felbontásban a HDCP titkosításal ellátott médiát (tipikus példa a hamarosan megjelenő blu-ray és hd-dvd videolemezek). Jóllehet ezeket a kártyákat HDCP technológiát támogató eszközökként reklámozzák.

A Grisoft ingyenes, linuxos antivírus termékkel állt elő

Évek óta elégedett felhasználója vagyok az AVG antivírusnak. A cseh Grisoft cég terméke teljes mértékben felveszi a versenyt a nagy nevű társaival, sőt, bizonyos helyzetekben azokat akár kellemetlen helyzetbe is hozza.

Nemrég arról olvashattunk, hogy az Intel 16 millió USD-t invesztált a cégbe.

A cég most a windowsos, személyes használatra ingyenes terméke mellé linuxos verziót is kínál.A termék jogtisztán használható mindaddig, amíg egy gépen, személyes használatra, nem kereskedelmi céllal alkalmazza (otthoni felhasználó) valaki.

A termék számos olyan funkciót kínál, mint a pénzes társai, például jól áttekinthető GUI-t.

További jellemzők:

- Rapid virus database updates for the lifetime of the product

- Small update files that do not drain system resources

- Automatic update functionality

- AVG On-Demand Scanner, which allows users to perform scheduled and

manual tests

- AVG's advanced virus detection methods (heuristic analysis, generic

detection, scanning) designed to provide maximum virus protection

A bejelentés itt.

A Red Hat (és mások) kritizálják a legutolsó CERT sebezhetőségi listát

Az United States Computer Emergency Readiness Team (US-CERT) egy listát tett közzé a múlt héten, amelyben elemezte, hogy mennyi biztonsági hiba található a Microsoft Windows és a Linux/Unix rendszerekben.

A lista szerint a 2005-ös évben 5 198 biztonsági hibából 812 volt Windows-t érintő, és 2 328 érintett Linux/Unix rendszereket.

A listát már a megjelenés napján több kritikai is érte. Most a Red Hat is elmondta véleményét. Szerintük a lista tartalma ``félrevezető és zavarba ejtő''."A tanulmány zavarba ejtő és félrevezető. Ha megnézi a listát, [azt látja, hogy] a sebezhetőségek kategorizálatlanok," - mondta Mark Cox, a Red Hat szofver mérnöke a ZDNet UK-nek.

"Például a Firefox úgy van besorolva, mint Unix/Linux operációs rendszer hiba, pedig épp olyan jól fut Windows platformon is. Az Apache és PHP szintén jól fut mindegyik platformon. Módszertani hibák vannak a statiszikákban," - állítja Cox.

A teljes cikk itt.

Élősködők az eMule-on

A szükségem úgy kívánta, hogy letöltsem a forráskódját a jól ismert P2P programnak. Mivel nem vagyok gyakori látogatója a projekt honlapjának, így nem is rögződött belém a valódi cím, ilyenkor értelemszerűen az első hely ahol az ember keresné az a http://www.emule.org lenne. Beírtam gyorsan, majd szépen le is jön az oldal a jól ismert csacsidizájnal, de bárhova kattintottam, már kérte is az email címet.

Eleinte nem gyanakodtam különösebben, bár kissé furcsának tűnt, hogy egy szabad szofver letöltéséhez, vagy akár néhány képernyőképhez is regisztráció kell. Mindenesetre adtam neki egy fake email címet ahogy ilyenkor szoktam, mondván akad még jónéhány hely ahol nem kell verifikálni az email címet és talán tovább enged. Valóban tovább engedett, de a következő lépésnél már a bankkártyám számáért könyörgött. Na ekkor már világos volt, hogy valami itt nincs rendben, így rövid nyomozásba kezdtem...Először egy keresővel rákerestem a projekt valódi honlapjára ahol ugyanaz a dizájn fogadott, de kissé más küllem és minden rendben működött. Majd ellenőríztem a honlap tulajdonosát és ott is eléggé fake-nek tűnő dolgok jöttek elő:

Domain ID:D101875926-LROR

Domain Name:EMULE.ORG

Created On:21-Oct-2003 14:38:06 UTC

Last Updated On:10-Oct-2005 01:32:33 UTC

Expiration Date:21-Oct-2006 14:38:06 UTC

Sponsoring Registrar:eNom, Inc. (R39-LROR)

Status:CLIENT TRANSFER PROHIBITED

Registrant ID:4CE463E98C530BF7

Registrant Name:Whois Agent

Registrant Organization:Whois Privacy Protection Service, Inc.

Registrant Street1:PMB 368, 14150 NE 20th St - F1

Registrant Street2:C/O emule.org

Registrant Street3:

Registrant City:Bellevue

Registrant State/Province:WA

Registrant Postal Code:98007

Registrant Country:US

Registrant Phone:+1.4252740657

Registrant Phone Ext.:

Registrant FAX:

Registrant FAX Ext.:

Registrant Email:lcbgsdvtx@whoisprivacyprotect.com

Admin ID:4CE463E98C530BF7

Admin Name:Whois Agent

Admin Organization:Whois Privacy Protection Service, Inc.

Admin Street1:PMB 368, 14150 NE 20th St - F1

Admin Street2:C/O emule.org

Admin Street3:

Admin City:Bellevue

Admin State/Province:WA

Admin Postal Code:98007

Admin Country:US

Admin Phone:+1.4252740657

Admin Phone Ext.:

Admin FAX:

Admin FAX Ext.:

Admin Email:lcbgsdvtx@whoisprivacyprotect.com

Tech ID:4CE463E98C530BF7

Tech Name:Whois Agent

Tech Organization:Whois Privacy Protection Service, Inc.

Tech Street1:PMB 368, 14150 NE 20th St - F1

Tech Street2:C/O emule.org

Tech Street3:

Tech City:Bellevue

Tech State/Province:WA

Tech Postal Code:98007

Tech Country:US

Tech Phone:+1.4252740657

Tech Phone Ext.:

Tech FAX:

Tech FAX Ext.:

Tech Email:lcbgsdvtx@whoisprivacyprotect.com

Name Server:NS1.MARIASEARCH.COM

Name Server:NS2.MARIASEARCH.COM

Name Server:

Name Server:

Name Server:

Name Server:

Name Server:

Name Server:

Name Server:

Name Server:

Name Server:

Name Server:

Name Server:

Az első az a szervezet neve, ami kísértetiesen hasonlít egy olyan szervezet nevére ahol nevéből adódóan egy whois szolgáltóra asszociálnánk első ránézésre. A második pedig az email címben szereplő felhasználónév érdekes karakter hash-ből van keverve. A harmadik az email címben szereplő domain neve: whoisprivacyprotect.com. Ha meglátogatjuk a http://www.whoisprivacyprotect.com -ot, akkor egy jellemzően domainspekuláns cég honlapján találjuk magunkat ahol a tartalomnak nem sok köze van a címhez.

Megnéztem ennek is a regisztrációját:



...

Registration Service Provided By: Whois Privacy Protection Service, Inc.

Contact: kvcdjttih6@whoisprivacyprotect.com

Domain name: whoisprivacyprotect.com

Administrative Contact:

Whois Privacy Protection Services, Inc.

Whois Agent (idprotect@whoisprivacyprotect.com)

+1.4252740657

Fax: +1.4254842044

PMB 368, 14150 NE 20th St - F1

Bellevue, WA 98007

US

Technical Contact:

Whois Privacy Protection Services, Inc.

Whois Agent (idprotect@whoisprivacyprotect.com)

+1.4252740657

Fax: +1.4254842044

PMB 368, 14150 NE 20th St - F1

Bellevue, WA 98007

US

Registrant Contact:

Whois Privacy Protection Services, Inc.

Whois Agent (idprotect@whoisprivacyprotect.com)

+1.4252740657

Fax: +1.4254842044

PMB 368, 14150 NE 20th St - F1

Bellevue, WA 98007

US

Status: Locked

Name Servers:

dns1.name-services.com

dns2.name-services.com

dns3.name-services.com

dns4.name-services.com

dns5.name-services.com

Creation date: 29 Aug 2003 12:47:58

Expiration date: 29 Aug 2015 12:47:58

Whois-Services: 9x7pcb2yby4pca.whoisprivacyprotect.com@whois-services.com

...



... és ha lehet hinni a kíállító cégnek - Whois Privacy Protection Service, Inc. - akkor kiderül, hogy ők maguk állították ki önmaguk regisztrációját. Ugyan miért is hinnénk nekik bármit ezek után?

A tevékenységüket 2003-ban kezdték meg és vélhetően hosszú távú "elképzelés" lehet, ha 2015-ig regisztráltak. Ha a tevékenységüket tekintjük, maga névben szereplő "Privacy Protection" is ironikus.

Az emule.org ügye azért is furcsa mert amikor rákerestem mindössze egyetlen találatot kaptam a cikk megírása idején, mégpedig a hamis oldalt. Természetesen ellenőriztem más keresővel is ahol három találatot kaptam, mindhárom ugyanarra a hamis oldalra linkelt. Ebből arra lehet következtetni, hogy mindezidáig még sehol nem jelent meg az emule.org tevékenységéről egyetlen cikk vagy topic sem.

Mindenesetre különös, hogy a több mint 2 éves tevékenységükre nem figyeltek fel se az emule készítői, se az online lapok, se a szabad szoftveres közösség, se a felhasználók, senki...

UI: Kérnék mindenkit, különösen a kevésbé tapasztaltakat, hogy ne látogassák a kritikus címeket és emailt se írjanak.

Trey-t pedig ezúton kérném meg, hogy a cikkben szereplő kritikus email címeket és honlap címeket hagyja meg statikus szövegnek. Aki mindenáron meg akarja látogatni őket az tegye a saját felelősségére és másolgasson.

Nessus 3.0

A Tenable Network Security, Inc. tegnap bejelentette a Nessus ``sebezhetőség letapogató'' 3.0-s verzióját Linux és FreeBSD platformokra.

A cég kormányzati, vállalati igényekre hivatkozva megváltoztatta a Nessus licencelését, így ez a kiadás már zárt forrású, de továbbra is ingyenesen elérhető. E kiadás mellett a Tenable továbbra is karbantartja és kiadja a Nessus nyílt forrású ágát, a Nessus 2.x-et.A Nessus 3 előnyei:

- nagy mértékben javított teljesítmény

- több mint 9,000+ minőségi sebezhetőségi ellenőrzés, lehetőség a sebezhetőségi adatbázis frissítésére a Tenable Network Security-től

- CVSS (Common Vulnerability Scoring System) támogatása

- Lehetőség Windows, Unix, Linux és más hostok auditálására

A bejelentés itt, letölthető (regisztráció után) Debian 3.1, Red Hat ES 3, Red Hat ES 4, FreeBSD 5, FreeBSD 6, Fedora Core 4, SuSE 10, SuSE 9.3 operációs rendszerekre innen.

Biztonságos távoli filekezelés sshfs-sel

``Veszélyes az internet, gyerekek. Ha szándékotokban áll távoli számítógépeken dolgozni, akkor tegyétek azt biztonságosan. Az egyszerű file átvitelhez és az interaktív munkához van scp illetve ssh; alig maradt olyan kereskedelmi Web hosting szolgáltató, amely ne támogatná őket.

A bonyolultabb helyzetekhez rendelkezésünkre állnak a VPN eszközök. De mi van akkor, ha távoli szerveren kell file-okkal dolgoznotok, de az scp-t az ismétlések miatt fárasztónak, a FreeS/WAN-t pedig nehézkesnek találjátok?'' A cikk megoldásként az sshfs-t ajánlja, amellyel távoli filerendszert tudunk transzparens és biztonságos módon mountolni, majd úgy használni, mintha gépünk egyik könyvtára lenne.

Ezt a megoldást Szeredi Miklós budapesti hacker FUSE keretrendszerének és sshfs munkájának köszönhetjük (a FreeBSD portot Henk Csabának).

A linux.com cikke itt.

A Sony védelme 'DVD' Jon-tól lopott kódot tartalmaz

Néhány napos hír, hogy a Sony BMG egyes zenei CD-i "rootkit"-szerű technológiát telepítenek a mit sem sejtő vásárlók gépére védelem címszóval. A technológiát arra használják, hogy DRM-jükhöz tartozó fileokat rejtsenek el a számítógép gazdája elöl. A rootkit témát Mark Russinovich, ismert Windows szakértő fedezte fel október végén. Azóta nagy port kavart az ügy...Néhány vállalkozó kedvű ember/cég (Sabre Security, Sebastian Porst, Matti Nikki) alaposan megvizsgálta a Sony védelmét, és úgy találta, hogy 'DVD' Jon által írt, GPL licenc alatt kiadott kódot tartalmaz.

A Slashdot cikket itt találod.

Elérhető MD5 ütközést kereső forráskód

A Slashdot egyik híre szerint tavaly megrázta a kripto világot a bejelentés arról az új algoritmusról, amellyel gyorsan lehet ütközést találni az MD5 hash-ekben. A dolog komolyan foglalkoztatta a titkosítással foglalkozó szakembereket, de ennek ellenére forráskódot nem láthatott a szélesebb közönség. Egészen mostanáig...Patrick Stach olyan forráskódokat jelentett be, amellyel szerinte nagyon rövid idő alatt lehet MD4 és MD5 ütközéseket találni. A rövid idő: MD4 ütközést néhány másodperc alatt (már nem használja senki), MD5-öt pedig 45 perc alatt egy egyszerű otthoni P4 1.6 GHz-es gépen.

A forráskódok itt.