Titkosítás, biztonság

A legnagyobb magyar online híroldal 1 óra alatt javította a biztonsági sebezhetőségét

 ( trey | 2017. július 20., csütörtök - 9:58 )

Napi találós, hogy melyik oldal lehetett...

A tulajdonosok tudta, megbízási szerződés, felkérés NÉLKÜL weboldalak, IT rendszerek stb. biztonságát "tesztelni" ...

 ( trey | 2017. július 20., csütörtök - 9:06 )
szoktam.
13% (42 szavazat)
nem szoktam.
67% (218 szavazat)
Egyéb (leírom).
3% (10 szavazat)
Csak az eredmény érdekel / Nem érdekel.
17% (57 szavazat)
Összes szavazat: 327

1000 dollárért kínálnak iPhone 7/7Plus passcode feloldó eszközt a Twitter-en

 ( trey | 2017. július 17., hétfő - 14:58 )

Mennyiségi kedvezményért hívja az eladót!

Az eredeti Petya ransomware szerzője nyilvánosságra hozta a kititkosításhoz használható master kulcsot

 ( trey | 2017. július 8., szombat - 14:02 )

Az eredeti Petya ransomware szerzője - a Janus Cybercrime Solutions néven ténykedő személy/csoport - nyilvánosságra hozta a Petya összes korábbi verziójához használható master decryption key-t. A kulccsal a teljes Petya ransomware család által elkövetett titkosításokat fel lehet oldani, de a kulcs nem működik a NotPetya ransomware-rel. A NotPetya nem a Janus "terméke". A Janus a master kulcsot szerdán tette közzé egy twitter üzenetben, amiben egy, a Mega.nz-re feltöltött, jelszóval védett fájlt linkelt:

100 Bitcoin-t kér a Petya alkotója a privát kulcsáért

 ( trey | 2017. július 6., csütörtök - 7:04 )

Petya közlemény

Nem tudni, hogy az ukrán hatóságok a megfelelő céget rohanták-e le a Petya utáni hajtóvadászatban, de az biztos, hogy tegnapelőtt a Petya készítője egy közleményt tett közzé a Tor-kizárólagos DeepPaste szolgáltatáson keresztül, amelyben arról írt, hogy 100 Bitcoin (250 ezer amerikai dollár) fejében hajlandó átadni bárkinek a saját privát kulcsát, amellyel aztán tetszőleges merevlemez adatai kititkosíthatók (kivéve a boot lemezeket).

Az ukrán rendőrség videója a Petya|NoPetya ransomware-rel kapcsolatos akciójáról

 ( trey | 2017. július 5., szerda - 16:19 )

Az ukrán rendőrség és bitonsági szolgálat tegnap lerohanta azt a szoftvercéget, amelyet a Petya|NoPetya (avagy Diskcoder.C) ransomware-rel összefüggésbe hoztak. Az erről készült videót megosztották a YouTube-on...

Let's Encrypt - 100 millió kibocsátott tanúsítvány

 ( trey | 2017. július 5., szerda - 7:25 )

2014. novemberében jelentette be a The Electronic Frontier Foundation (EFF), hogy egy új, non-profit szervezet beindításában segítkezik, amelynek célja a biztonságos internetböngészés / használat még szélesebb körben való elterjesztése. 2015. decemberében publikus bétába fordult a kezdeményezés, 2016 tavaszán pedig kibocsátotta a 2 milliomodik tanúsítványt. Most, alig több mint egy évvel később már a 100 millió kibocsátott tanúsítványnál jár a projekt.

C:\Windows\perfc - helyi kill switch a Petya ellen

 ( trey | 2017. június 28., szerda - 15:16 )

Amit Serper azt állítja, hogy ha létrehoznunk a C:\Windows\ könyvtárban egy perfc nevű fájlt (kiterjesztés nélkül), az helyi kill switch-ként működik és a Petya nevű ramsomware ha rátalál, nem titkosítja a gépen található fájlokat.

A Microsoft nem patcheli a súlyos WINS sebezhetőséget, aki használja, váltson DNS-re

 ( trey | 2017. június 26., hétfő - 13:44 )

A FortiGuard Labs 2016 decemberében felfedezett egy súlyos távoli WINS sebezhetőséget a Microsoft Windows Server-ben. 2017 júniusában a Microsoft jelezte a FortiGuard Labs-nak, hogy nem javítja a sebezhetőséget, mert az sok munkával járna. Helyette azt javasolja a WINS felhasználóknak, hogy váltsanak DNS-re. A sebezhetőség érinti a Windows Server 2008, 2012 és 2016 termékeket.

Részletek itt.

Használsz-e az általad üzemeltetett hálózat(ok)on rogue eszköz detektáló megoldást, szoftvert, berendezést stb.?

 ( trey | 2017. június 22., csütörtök - 17:45 )
Igen.
11% (37 szavazat)
Nem.
51% (177 szavazat)
Nem tudom.
12% (42 szavazat)
Egyéb, leírom.
1% (4 szavazat)
Csak az eredmény érdekel
24% (84 szavazat)
Összes szavazat: 344

1 millió dollár váltságdíjat fizet ki egy dél-koreai hosting cég miután ransomware támadás érte

 ( trey | 2017. június 21., szerda - 21:06 )

A dél-koreai webhosting cég, a Nayana 1 millió dollár váltságdíjat fizet ki azután, hogy ransomware támadás miatt 153 linuxos szerverén tárolt adataihoz nem fér hozzá. A támadás során 3400 ügyfelének weboldala esett áldozatul. A hírek szerint a cég vastagon tehet arról, hogy így járt. Gépein 2008-ban fordított 2.6.24.2-es Linux kernel, Apache version 1.3.36 és PHP version 5.1.4 futott. Részletek itt.

Wannacry fertőzés miatt leállította egyik gyárát a Honda

 ( trey | 2017. június 21., szerda - 20:53 )

Az Ars Technica egyik cikke szerint a Honda leállította egyik japán gyárát, miután WannaCry-t talált a hálózatán. A Tokiótól északnyugatra található Sayama gyárat hétfőn állították le, azután, hogy vasárnap felfedezték a fertőzést. A Honda képviselői nem adtak magyarázatot arra, hogy hogyan lehetett náluk működő WannaCry 37 nappal azután, hogy a "vírust" leállító kill switch-et aktiválták. Az egyik lehetséges magyarázat az lehet, hogy a hálózatukból valamiért nem volt elérhető a kill switch domain.

Részletek itt.

The Stack Clash - Unix(-szerű) rendszereket érintő biztonsági sebezhetőség

 ( trey | 2017. június 20., kedd - 7:16 )

A Stack Clash egy számos operációs rendszer memóriakezelését érintő sebezhetőség. Érinti a i386-on és amd64-en a Linuxot, OpenBSD-t, NetBSD-t, FreeBSD-t és a Solaris-t. A támadók kihasználhatják memóriakorrupció előidézésére vagy tetszőleges kódfuttatásra.

Részletek itt.

Tails 3.0

 ( trey | 2017. június 14., szerda - 5:56 )

Megjelent a "The Amnesic Incognito Live System" - röviden Tails - 3.0-s kiadása. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek itt.

Eternalblue - exploit elemzés és portolása Windows 10-re

 ( trey | 2017. június 8., csütörtök - 8:17 )

Az (állítólag) NSA berkeiből származó, az The Shadow Brokers által kiszivárogtatott és a WannaCry-ban felhasznált hírhedt Eternalblue exploit elemzése megtalálható itt. Az exploitot "portolták" Windows 10-re.

Újabb, kritikus, távolról kihasználható Microsoft Malware Protection Engine sebezhetőség részletei érkeznek hamarosan

 ( trey | 2017. június 7., szerda - 20:44 )

Tavis Ormady, a Google biztonsági szakembere újabban ráállt a Microsoft Malware Protection Engine biztonsági hibáinak felderítésére. Fontos a hibák felismerése, mert a Microsoft jelenleg sandbox-ba zárás nélkül, SYSTEM joggal futtatja a cuccot. Ormandy, hogy a munkát könnyebben tudja végezni, nemrég megoldotta, hogy a fuzzing-ot Linux alatt végezhesse.

Ma este jelezte, hogy újabb, kritikus, távolról kihasználható Microsoft Malware Protection Engine sebezhetőségekre bukkant. Ezeket már Linuxon találta, majd utána sikeresen reprodukálta Windowson. Azt ígérte, hogy hamarosan előáll a részletekkel.

SecureLogin — Felejtsd el a jelszavakat!

 ( trey | 2017. június 6., kedd - 12:36 )

Részletek itt.

Jelentős mértékben emelte a Google az Android biztonsági hibák bejelentése után kínált jutalmat

 ( trey | 2017. június 2., péntek - 7:34 )

A Google az Android Security Rewards programja elindulása óta 1,5 millió dollár jutalmat fizetett ki a biztonsági szakembereknek. A keresőóriás a kifizethető jutalom maximális mértékét most felemelte 50 ezer dollárról 200 ezer dollárra. Részletek itt.

A WannaCry programozójának inkompetenciája lehet az áldozatok reménye

 ( trey | 2017. június 1., csütörtök - 19:26 )

A Kaspersky Lab munkatársai szerint a WannaCry-t kódoló programozó(k) által vétett hibák és a malware kódjának gyér minősége reményt adhat az áldozatoknak arra, hogy visszaállítsák a WannaCry által titkosított fájlokat:

Idézet:
From our in depth research into this ransomware, it is clear that the ransomware developers have made a lot of mistakes and, as we pointed out, the code quality is very low.

If you were infected with WannaCry ransomware there is a good possibility that you will be able to restore a lot of the files on the affected computer. To restore files, you can use the free utilities available for file recovery. We advise organizations share this article with their system administrators – as they can use the file recovery utilities on affected machines in their network.

Részletek itt.

CVE-2017-1000367 in Sudo's get_process_ttyname() for Linux

 ( trey | 2017. május 31., szerda - 16:34 )

Tavis Ormandy - "critical use-after-free in the MsMpEng Javascript interpreter"

 ( trey | 2017. május 31., szerda - 16:30 )

A Microsoft a hírszerző hivatalokat (is) felelőssé teszi a WannaCry helyzet kialakulásáért

 ( trey | 2017. május 15., hétfő - 12:44 )

A Microsoft elnöke, Brad Smith tegnap megszólalt WannaCry ügyben a cég hivatalos blogján. Mondandójának lényege egyebek mellett, hogy kiszivárgott NSA exploitok vezettek a kialakult WannaCry helyzethez. Ahhoz, hogy a "zsarolóvírus" nagyvállalatoknál okozott katasztrófahelyzetet világszerte. Smith szerint az NSA, a CIA és egyéb hírszerző szervezetek sérülékenységeket gyűjtögetnek, halmoznak fel (téééényleg? - a szerk.), ahelyett, hogy azok létezését felelősen közölnék. Ráadásul emelkedő tendenciát mutat az ezen exploitok kiszivárgását követő széleskörű károkozás. Smith oly messzire ment, hogy ezeket fizikai fegyverek eltűnéséhez hasonlította - szerinte ez olyan, mintha az amerikai hadseregtől elloptak volna néhány Tomahawk rakétát.

A blogbejegyzés itt olvasható.

"Riasztást adott ki a WannaCry miatt a Kormányzati Eseménykezelő Központ"

 ( trey | 2017. május 13., szombat - 17:00 )

Idézet:
Riasztást adott ki a WannaCry zsarolóvírus miatt a Kormányzati Eseménykezelő Központ. Mint írták, a zsarolóvírus terjedése kapcsán rövid időn belül, csaknem száz ország érintettségéről jelentek meg hírek, érintett Spanyolország, Nagy-Britannia, Ukrajna, Oroszország, India és Kína is.

Az elemzések szerint a WannaCry távoli kódfuttatást kezdeményez a Microsoft Windows rendszerekben önmaga terjesztéséhez. Mivel a vírus képes féregszerűen terjedni, ezért rendkívül gyorsan fertőz a belső hálózatokon is.

A Microsoft a márciusi javítócsomagjai kiadásakor az érintett sérülékenységeket már javította, frissült az XP-n, a 2003-on és a 2008-on kívül a 7-es, a 8-as és a 10-es szériájú Windows is, a javítás automatikus frissítésen keresztül elérhető.

A hvg.hu portál azt írta, Magyarországra is elért a vírus, a Telenor érintett az ügyben. A telekommunikációs cég a hírportálnak megerősítette az értesüléseket.

[ forrás | WannaCry zsarolóvírus ]

Az OSTIF és a QuarksLab publikálta az OpenVPN 2.4.0 auditálásának eredményeit

 ( trey | 2017. május 12., péntek - 7:53 )

Az OSTIF és a QuarksLab bejelentette, hogy végeztek az OpenVPN 2.4.0 windowsos és linuxos verziójának auditálásával. Az audit során az NDIS6 TAP Driver for Windows, a Windows GUI és a Linux verzió került górcső alá. Az audit eredményei itt olvashatók.

[Frissítve] Tavis Ormandy - a közelmúlt legrosszabb távoli Windows kódfuttatása

 ( trey | 2017. május 8., hétfő - 21:35 )

A Google Project Zero tag Tavis Ormandy és kollégája, Natalie Silvanovich egy olyan távoli, féregírásra alkalmas Windows kódfuttatást fedezett fel, amit csak úgy jellemeztek, hogy a közelmúlt legrosszabbja. Részletek itt.