Titkosítás, biztonság

Qubes OS 4.0-rc1

 ( trey | 2017. július 31., hétfő - 15:44 )

Joanna Rutkowska ma bejelentette, hogy elérhető tesztelésre a biztonságra kihegyezett, nyílt forrású (Linux-alapú) Qubes OS 4.0-s kiadásának első RC-je. Részletek a bejelentésben.

Anonim sérülékenység-bejelentő programot indított a magyar GovCERT

 ( trey | 2017. július 27., csütörtök - 10:42 )

GovCERT anonim sérülékenység bejelentő program

A magyar GovCERT anonim sérülékenység-bejelentő programot indított olyan biztonsági hibák bejelentésére, amelyeket akár nem feltétlen jogszerűn találtak meg.

A 2017-es Pwnie-díj győztesei

 ( trey | 2017. július 27., csütörtök - 9:56 )

A Pwnie-díjátadó egy évente megrendezésre kerülő ceremónia, ahol a biztonsági szakértők és a biztonsággal foglalkozó közösség által elért eredményeket és kudarcokat "jutalmazzák". A Black Hat-ek Oscar-díjátadójának is nevezett "gála" ötlete Alex Sotirov és Dino Dai Zovi agyából pattant ki. Az első Pwnie-díjátadót 2007-ben tartották. Idén immár a tizenegyedik díjkiosztóra került sor a Las Vegas-i Black Hat biztonsági konferencián. A győzteseket a korábban bejelentett jelöltek közül választották ki. Ugyan hivatalos bejelentés még nincs, de már szivárognak a Twitter-en a hírek a győztesekről:

Szerepel (Oh no — pwned!) e-mail címed a "have i been pwned?" adatbázisban?

 ( trey | 2017. július 27., csütörtök - 9:19 )
Igen.
63% (185 szavazat)
Nem.
23% (68 szavazat)
Csak az eredmény érdekel / Az eredmény sem érdekel.
14% (41 szavazat)
Összes szavazat: 294

Kaspersky Free - ingyenes antivírus termék a Kaspersky Lab-tól

 ( trey | 2017. július 26., szerda - 19:15 )

Eugene Kaspersky blogján jelentette be a Kaspersky Free névre hallgató, alapvető funkciókat biztosító, ingyenes antivírus termékének, a Kaspersky Free-nek globális rajtját. A Kaspersky Free Windows operációs rendszert futtató gépekhez használható. A termékért a cég ugyan nem kér pénzt, viszont felhasználja az felhasználók által biztosított adatokat a termékei fejlesztéséhez (gépi tanulás). A Kaspersky Free letölthető innen.

Hogyan minősíted a T-Systems által tanúsított magatartást a 18 éves "hacker" ügyében?

 ( zitev | 2017. július 21., péntek - 21:36 )
Elítélem, nem ezt érdemli az, aki önzetlenül rámutat a biztonsági hiányosságokra!
85% (442 szavazat)
Nagyon helyes, hulljon a sok csíra script kiddie!
3% (16 szavazat)
Nem érdekel az ügy, erre is csak ásítás közben véletlenül nyomtam rá.
5% (26 szavazat)
Egyéb, leírom.
1% (5 szavazat)
Csak az eredmény érdekel / az eredmény sem érdekel.
6% (30 szavazat)
Összes szavazat: 519

Google Security - a bizalom a WoSign és StartCom tanúsítványokban végleg megszűnik

 ( trey | 2017. július 21., péntek - 7:50 )

Az előzmények ismertek. Korábban a Google és a Mozilla is jelezte, hogy megrendült a bizalmuk a WoSign/StartCom tanúsítványkibocsátókkal szemben. A Google most közölte, hogy a termékeinek (főként nyilván a Chrome böngésző) bizalma véglegesen megszűnik a WoSign és StartCom tanúsítványokban. A folyamat részleteiről itt.

A legnagyobb magyar online híroldal 1 óra alatt javította a biztonsági sebezhetőségét

 ( trey | 2017. július 20., csütörtök - 10:58 )

Napi találós, hogy melyik oldal lehetett...

A tulajdonosok tudta, megbízási szerződés, felkérés NÉLKÜL weboldalak, IT rendszerek stb. biztonságát "tesztelni" ...

 ( trey | 2017. július 20., csütörtök - 10:06 )
szoktam.
13% (42 szavazat)
nem szoktam.
67% (218 szavazat)
Egyéb (leírom).
3% (10 szavazat)
Csak az eredmény érdekel / Nem érdekel.
17% (57 szavazat)
Összes szavazat: 327

1000 dollárért kínálnak iPhone 7/7Plus passcode feloldó eszközt a Twitter-en

 ( trey | 2017. július 17., hétfő - 15:58 )

Mennyiségi kedvezményért hívja az eladót!

Az eredeti Petya ransomware szerzője nyilvánosságra hozta a kititkosításhoz használható master kulcsot

 ( trey | 2017. július 8., szombat - 15:02 )

Az eredeti Petya ransomware szerzője - a Janus Cybercrime Solutions néven ténykedő személy/csoport - nyilvánosságra hozta a Petya összes korábbi verziójához használható master decryption key-t. A kulccsal a teljes Petya ransomware család által elkövetett titkosításokat fel lehet oldani, de a kulcs nem működik a NotPetya ransomware-rel. A NotPetya nem a Janus "terméke". A Janus a master kulcsot szerdán tette közzé egy twitter üzenetben, amiben egy, a Mega.nz-re feltöltött, jelszóval védett fájlt linkelt:

100 Bitcoin-t kér a Petya alkotója a privát kulcsáért

 ( trey | 2017. július 6., csütörtök - 8:04 )

Petya közlemény

Nem tudni, hogy az ukrán hatóságok a megfelelő céget rohanták-e le a Petya utáni hajtóvadászatban, de az biztos, hogy tegnapelőtt a Petya készítője egy közleményt tett közzé a Tor-kizárólagos DeepPaste szolgáltatáson keresztül, amelyben arról írt, hogy 100 Bitcoin (250 ezer amerikai dollár) fejében hajlandó átadni bárkinek a saját privát kulcsát, amellyel aztán tetszőleges merevlemez adatai kititkosíthatók (kivéve a boot lemezeket).

Az ukrán rendőrség videója a Petya|NoPetya ransomware-rel kapcsolatos akciójáról

 ( trey | 2017. július 5., szerda - 17:19 )

Az ukrán rendőrség és bitonsági szolgálat tegnap lerohanta azt a szoftvercéget, amelyet a Petya|NoPetya (avagy Diskcoder.C) ransomware-rel összefüggésbe hoztak. Az erről készült videót megosztották a YouTube-on...

Let's Encrypt - 100 millió kibocsátott tanúsítvány

 ( trey | 2017. július 5., szerda - 8:25 )

2014. novemberében jelentette be a The Electronic Frontier Foundation (EFF), hogy egy új, non-profit szervezet beindításában segítkezik, amelynek célja a biztonságos internetböngészés / használat még szélesebb körben való elterjesztése. 2015. decemberében publikus bétába fordult a kezdeményezés, 2016 tavaszán pedig kibocsátotta a 2 milliomodik tanúsítványt. Most, alig több mint egy évvel később már a 100 millió kibocsátott tanúsítványnál jár a projekt.

C:\Windows\perfc - helyi kill switch a Petya ellen

 ( trey | 2017. június 28., szerda - 16:16 )

Amit Serper azt állítja, hogy ha létrehoznunk a C:\Windows\ könyvtárban egy perfc nevű fájlt (kiterjesztés nélkül), az helyi kill switch-ként működik és a Petya nevű ramsomware ha rátalál, nem titkosítja a gépen található fájlokat.

A Microsoft nem patcheli a súlyos WINS sebezhetőséget, aki használja, váltson DNS-re

 ( trey | 2017. június 26., hétfő - 14:44 )

A FortiGuard Labs 2016 decemberében felfedezett egy súlyos távoli WINS sebezhetőséget a Microsoft Windows Server-ben. 2017 júniusában a Microsoft jelezte a FortiGuard Labs-nak, hogy nem javítja a sebezhetőséget, mert az sok munkával járna. Helyette azt javasolja a WINS felhasználóknak, hogy váltsanak DNS-re. A sebezhetőség érinti a Windows Server 2008, 2012 és 2016 termékeket.

Részletek itt.

Használsz-e az általad üzemeltetett hálózat(ok)on rogue eszköz detektáló megoldást, szoftvert, berendezést stb.?

 ( trey | 2017. június 22., csütörtök - 18:45 )
Igen.
11% (37 szavazat)
Nem.
51% (177 szavazat)
Nem tudom.
12% (42 szavazat)
Egyéb, leírom.
1% (4 szavazat)
Csak az eredmény érdekel
24% (84 szavazat)
Összes szavazat: 344

1 millió dollár váltságdíjat fizet ki egy dél-koreai hosting cég miután ransomware támadás érte

 ( trey | 2017. június 21., szerda - 22:06 )

A dél-koreai webhosting cég, a Nayana 1 millió dollár váltságdíjat fizet ki azután, hogy ransomware támadás miatt 153 linuxos szerverén tárolt adataihoz nem fér hozzá. A támadás során 3400 ügyfelének weboldala esett áldozatul. A hírek szerint a cég vastagon tehet arról, hogy így járt. Gépein 2008-ban fordított 2.6.24.2-es Linux kernel, Apache version 1.3.36 és PHP version 5.1.4 futott. Részletek itt.

Wannacry fertőzés miatt leállította egyik gyárát a Honda

 ( trey | 2017. június 21., szerda - 21:53 )

Az Ars Technica egyik cikke szerint a Honda leállította egyik japán gyárát, miután WannaCry-t talált a hálózatán. A Tokiótól északnyugatra található Sayama gyárat hétfőn állították le, azután, hogy vasárnap felfedezték a fertőzést. A Honda képviselői nem adtak magyarázatot arra, hogy hogyan lehetett náluk működő WannaCry 37 nappal azután, hogy a "vírust" leállító kill switch-et aktiválták. Az egyik lehetséges magyarázat az lehet, hogy a hálózatukból valamiért nem volt elérhető a kill switch domain.

Részletek itt.

The Stack Clash - Unix(-szerű) rendszereket érintő biztonsági sebezhetőség

 ( trey | 2017. június 20., kedd - 8:16 )

A Stack Clash egy számos operációs rendszer memóriakezelését érintő sebezhetőség. Érinti a i386-on és amd64-en a Linuxot, OpenBSD-t, NetBSD-t, FreeBSD-t és a Solaris-t. A támadók kihasználhatják memóriakorrupció előidézésére vagy tetszőleges kódfuttatásra.

Részletek itt.

Tails 3.0

 ( trey | 2017. június 14., szerda - 6:56 )

Megjelent a "The Amnesic Incognito Live System" - röviden Tails - 3.0-s kiadása. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek itt.

Eternalblue - exploit elemzés és portolása Windows 10-re

 ( trey | 2017. június 8., csütörtök - 9:17 )

Az (állítólag) NSA berkeiből származó, az The Shadow Brokers által kiszivárogtatott és a WannaCry-ban felhasznált hírhedt Eternalblue exploit elemzése megtalálható itt. Az exploitot "portolták" Windows 10-re.

Újabb, kritikus, távolról kihasználható Microsoft Malware Protection Engine sebezhetőség részletei érkeznek hamarosan

 ( trey | 2017. június 7., szerda - 21:44 )

Tavis Ormady, a Google biztonsági szakembere újabban ráállt a Microsoft Malware Protection Engine biztonsági hibáinak felderítésére. Fontos a hibák felismerése, mert a Microsoft jelenleg sandbox-ba zárás nélkül, SYSTEM joggal futtatja a cuccot. Ormandy, hogy a munkát könnyebben tudja végezni, nemrég megoldotta, hogy a fuzzing-ot Linux alatt végezhesse.

Ma este jelezte, hogy újabb, kritikus, távolról kihasználható Microsoft Malware Protection Engine sebezhetőségekre bukkant. Ezeket már Linuxon találta, majd utána sikeresen reprodukálta Windowson. Azt ígérte, hogy hamarosan előáll a részletekkel.

SecureLogin — Felejtsd el a jelszavakat!

 ( trey | 2017. június 6., kedd - 13:36 )

Részletek itt.

Jelentős mértékben emelte a Google az Android biztonsági hibák bejelentése után kínált jutalmat

 ( trey | 2017. június 2., péntek - 8:34 )

A Google az Android Security Rewards programja elindulása óta 1,5 millió dollár jutalmat fizetett ki a biztonsági szakembereknek. A keresőóriás a kifizethető jutalom maximális mértékét most felemelte 50 ezer dollárról 200 ezer dollárra. Részletek itt.