Titkosítás, biztonság, privát szféra

A Bash "Shellshock" sebezhetőség publikálása és aktív kihasználása óta

ellenőriztem, hogy a felügyeletem alatt lévő rendszerek érintettek-e, patcheltem (kézimunka)
12% (37 szavazat)
ellenőriztem, hogy a felügyeletem alatt lévő rendszerek érintettek-e, patcheltem (gyártó/szolgáltató által biztosított módon)
51% (152 szavazat)
ellenőriztem, hogy a felügyeletem alatt lévő rendszerek érintettek-e, még nincs konzerv-patch, várom a kiadását
2% (7 szavazat)
ellenőriztem, hogy a felügyeletem alatt lévő rendszerek érintettek-e, szerintem nem érintettek
2% (5 szavazat)
ellenőriztem, hogy a felügyeletem alatt lévő rendszerek érintettek-e, a gyártó/provider szerint nem érintettek
0% (1 szavazat)
próbáltam ellenőrizni, de a gyártó/provider még nem foglalkozott a problémával
0% (1 szavazat)
próbáltam ellenőrizni, de a gyártó/provider láthatóan nem érti a problémát, ami kiderült az általa kiadott hirdetményből
0% (0 szavazat)
nincs energiám ezzel foglalkozni (majd úgyis auto-update-el a rendszer)
9% (27 szavazat)
nincs energiám ezzel foglalkozni (majd valamikor kézzel updatelek, ha lesz patch, az is felmegy)
7% (21 szavazat)
egyéb / leírom / csak az eredmény érdekel / nem érdekel az egész
16% (49 szavazat)
Összes szavazat: 300

Apple közlemény a hírességek fotóival kapcsolatos vizsgálatról

Mint az ismert, számos hírességről szivárogtak ki privát képek az internetre. Több teória is van arról, hogy hogyan kerülhettek ezek a képek illetéktelenek kezére. Az egyik ilyen teória az, hogy az Apple szolgáltatásának sebezhetőségét kihasználva jutottak hozzá illetéktelenek.

Az Apple nyomozásban kezdett az üggyel kapcsolatban. Ahogy írják, 40 órányi vizsgálat után arra jutottak, hogy bizonyos hírességek fiókjait nagyon célzott, felhasználóneveket, jelszavakat és biztonsági kérdéseket érintő támadással sikerült feltörnie a támadóknak. Az Apple szerint a képek kiszivárgása nem az Apple rendszerekbe való betörés folyománya, a szolgáltatásaik - beleértve az iCloud és Find my iPhone - sértetlenek.

A közlemény itt olvasható.

Bankolsz mobiltelefon-alkalmazáson keresztül?

Igen.
29% (172 szavazat)
Nem, nincs okostelefonom.
10% (62 szavazat)
Nem, a mobil OS-emet nem támogatja a bankom.
2% (11 szavazat)
Nem, a bankomnál nincs mobiltelefonos bankoló alkalmazás.
5% (28 szavazat)
Nem, nem is tudtam, hogy ilyet lehet.
2% (12 szavazat)
Nem, félek, hogy nem elég biztonságos.
21% (128 szavazat)
Nem, a telefon kényelmetlen erre.
24% (141 szavazat)
Egyéb, leírom.
3% (18 szavazat)
Csak az eredmény érdekel.
4% (25 szavazat)
Összes szavazat: 597

GNU hackerek állítják, hogy több országra kiterjedő, fenyegető kormányzati megfigyelőrendszert lepleztek le

Az Free Software Foundation blogjában arról számolt be, hogy GNU aktivisták és velük együttműködők egy több országra kiterjedő, fenyegetést jelentő kormányzati megfigyelőrendszert lepleztek le. A megfigyelőrendszer kódneve HACIENDA. A Heise.de szerint az Egyesült Államok, Kanada, az Egyesült Királyság, Ausztrália és Új-Zéland hírszerzési szervei üzemeltetik a HACIENDA-t, amelyet arra használnak, hogy 27 ország összes szerverét feltérképezzék a portszkennelésnek nevezett technikával.

Komoly mértékű előrelépést lát a Facebook az SMTP STARTTLS telepítésekben

SMTP STARTSSL deployment

A Facebook még májusban tett közzé egy megállapítást az SMTP STARTTLS telepítések helyzetéről. Akkor a közösségi hálózat üzemeltetői arról számoltak be, hogy a tőlük a felhasználókhoz kimenő értesítőüzenetek alig 28,6%-a került sikeresen titkosításra és ment át "strict" tanúsítvány-ellenőrzésen (a szám 58%, ha beleszámoljuk az "opportunistic" titkosítást is). A Facebook akkor bátorította a szolgáltatókat, hogy lépjenek az ügyben. Most, alig pár hónappal később újra megvizsgálták a kérdést és meglepődve tapasztalták, hogy a kimenő értesítéseik immár 95%-ban sikeresen titkosítottak. Az óriási előrelépést főként a Microsoft és Yahoo! reagálásának tulajdonítja a Facebook.

A részletek itt olvashatók.

Kétfaktoros autentikációt vezettek be a Linux kernel Git tárolóihoz

A Linux.com-on Konstantin Ryabitsev arról számolt be, hogy egy további biztonsági réteget szerettek volna bevezetni a Linux kernel Git tárolóinak védelme érdekében, ezért a kernel.org-ra account-tal rendelkező kernelfejlesztők számára kétfaktoros autentikációt valósítottak meg. A megvalósításához a Yubikey Hardware megoldásra esett a választás. A Yubikey gyártója, a Yubico a megkeresésre az összes, a kernel.org-ra account-tal rendelkező kernelfejlesztő számára elegendő eszközt adományozott.

A részletek itt olvashatók.

CryptoLocker által titkosított fájlok visszaállítására szakosodott oldal indult

CryptoLocker

Azon kevésbé szerencsés Windows felhasználók számára, akik beszopták a CryptoLocker ransomware-t, jó hír lehet, hogy elindult egy oldal, amely arra vállalkozott, hogy a malware által titkosított fájlokat visszaállítja használható állapotba.

A képlet (illetve a fenyegetés) egyszerű: az áldozat beszopja a malware-t, ami aztán titkosítja a felhasználói adatokat (office dokumentumok, mp3-ak, képek stb.), majd közli az áldozattal, hogy X órája van arra, hogy fizessen és cserébe megkapja a fájlok visszaállításához szükséges privát kulcsot. Ha nem fizet, akkor a kulcs - ami az interneten egy titkos helyen tárolódik - megsemmisül és onnantól kezdve a felhasználó búcsút mondhat (elvileg, de láthatjuk, hogy nem) örökre az adatainak.

BadUSB - amikor az USB-s eszközök gonosszá válnak

Nem újdonság az, hogy USB-n keresztül érhetik az embert meglepetések. Sőt! Tovább bővülhet azon ismert támadások száma, amely USB-n keresztül érheti a felhasználókat. Az SRLabs-os Karsten Nohl és Jakob Lell arra készül, hogy 2014. augusztus 7-én "BadUSB" címmel előadást tart az idei BlackHat konferencián. Az előadás során egy olyan új malware-típust mutatnak be, amely az USB-s eszközök belsejében található vezérlőáramkörökből folytatja tevékenységét. Ennélfogva a szokásos védelmi eszközök teljes mértékben hatástalanok ellene.

Az előadás során a szakemberek bemutatnak egy teljes rendszerkompromittálást USB felől és egy olyan
önterjesztő USB vírust, amit állításuk szerint a jelenleg használt védelmi mechanizmusokkal lehetetlen detektálni.

Részletek itt és itt.

Az oroszok bele akarnak nézni az Apple és SAP szoftverek forráskódjaiba

A Reuters egyik cikke szerint Oroszország azt várja mind az Apple-től, mind az SAP-tól, hogy azok működjenek együtt velük és engedjenek betekintést az orosz hatóságok számára termékeik forráskódjába. Az oroszok biztosak akarnak lenni abban, hogy a gyártók szoftverei nem tartalmaznak kémkedésre alkalmas eszközöket, megoldásokat.

Az oroszok javaslata az együttműködésre múlt héten hangzott el, mikor is Nyikolaj Nyikiforov orosz távközlési és tömegkommunikációs miniszter találkozott Peter Engrob Nielsen-nel, az Apple, és Vyacheslav Orekhov-val, az SAP oroszországi képviselőivel. Ezt az orosz telekommunikációs minisztérium adta közre egy közleményben.

Nem ez az első eset, hogy az oroszok gyanakodva néznek a nyugati technológiára. Nemrég jött ha hír, hogy lecserélték az orosz tisztviselők iPad-jeit Samsung tabletekre.