Titkosítás, biztonság, privát szféra

Windows biztonsági funkciót használ fel a BKDR_VAWTRAK malware a biztonsági programok ellen

A Trendmicro egyik blogbejegyzése arról számol be, hogy a backdoor/banki adat lopó BKDR_VAWTRAK malware egy beépített Windows biztonsági funkció felhasználásával hatástalanítja a biztonsági programokat, beleértve a Trendmicro termékeit is. A malware a Windows XP-ben és Windows 2003-ban bemutatkozott Software Restriction Policies (SRP) funkciót használja fel arra, hogy működésképtelenné tegye több mint félszáz antivírus/antimalware gyártó - köztük a Microsoft - termékét.

A részletek itt olvashatók.

Fontos, sokak számára kompromittáló adatot kell tárolnod hosszú ideig. Hogyan teszed?

Egyedi, csak általam használt tárolási módon (QR kód kinyomtatva, bakelit lemez, mikrofilm).
6% (13 szavazat)
Valamilyen oldschool papír alapú adathordozón (lyukszalag, lyukkártya).
0% (0 szavazat)
Valamilyen oldschool mágneses alapú adathordozón (floppy, magnókazetta, ferritgyűrűs memória).
2% (5 szavazat)
Valamilyen oldschool elektronikus adathordozón (eprom, eeprom).
1% (2 szavazat)
Valamilyen hagyományos, mágneses alapú adathordozón (merevlemez, streamer).
21% (46 szavazat)
Valamilyen hagyományos optikai alapú adathordozón (CD, DVD).
10% (23 szavazat)
Valamilyen hagyományos elektronikus adahordozón (pendrive, memória kártya).
14% (32 szavazat)
Valamilyen privát felhő alapú szolgáltatáson.
5% (12 szavazat)
Valamilyen publikus felhő alapú szolgáltatáson.
10% (22 szavazat)
Kimetszetem az információt tartalmazó agyszövetem és kipreparáltatom.
30% (67 szavazat)
Összes szavazat: 222

TrueCrypt felhasználó

sosem voltam.
52% (221 szavazat)
voltam, vagyok, leszek.
10% (42 szavazat)
voltam régebben, de már jó ideje nem vagyok az.
15% (62 szavazat)
voltam, de amióta a fejlesztése misztikus körülmények közt a napoban befejeződött, már nem vagyok.
0% (2 szavazat)
még az vagyok, de sürgősen alternatívát keresek.
4% (15 szavazat)
eddig nem voltam, de az leszek, ha a kódot auditálják és a fejlesztésének körülményei megnyugtatóan rendeződnek.
3% (11 szavazat)
vagyok, de csak akkor maradok az, ha a kódot auditálják és a fejlesztésének körülményei megnyugtatóan rendeződnek.
9% (37 szavazat)
Egyéb, leírom.
1% (4 szavazat)
Csak az eredmény érdekel.
7% (28 szavazat)
Összes szavazat: 422

TrueCrypt.ch és a Truecrypt jövője

A TrueCrypt.org misztikus megszűnése után úgy fest, hogy lesznek, akik felveszik a titokzatos fejlesztő/fejlesztők által elejtett szálat és folytatják a munkát.

Az egyik kezdeményezés a TrueCrypt.ch oldalon koordinálja a munkát. A weboldal azt ígéri, hogy összegyűjti az összes friss információt a TrueCrypt-tel kapcsolatban. A szervert Svájcban helyezték el, remélve, hogy ha bármiféle jogi probléma merülne fel az USA-val kapcsolatban, a weboldal akkor is elérhető marad. A projekt mögött dolgozók azt ígérik, hogy nem burkolóznak névtelenségbe. Jelenleg Thomas Bruderer és Joseph Doekbrijder koordinálják a munkát, de remélik, hogy hamarosan további támogatók kapcsolódnak be az általuk megkezdett munkába.

A weboldalon megtalálhatók a TrueCrypt korábbi verziónak binárisai. A projekt (még) nem fork. Egyelőre az alábbi munkákat szeretnék elvégezni a következő fontossági sorrendben:

Core Infrastructure Initiative bejelentette első támogatott projektjeit: OpenSSL, Network Time Protocol, OpenSSH

Április közepén-végén jött a bejelentetés, miszerint a The Linux Foundation vezetésével az iparág meghatározó szereplői - Amazon Web Services, Cisco, Dell, Facebook, Fujitsu, Google, IBM, Intel, Microsoft, NetApp, Rackspace, VMware - összefogtak és egy kezdeményezést hoztak létre azzal a céllal, hogy támogassák és pénzügyileg segítsék a globális IT infrastruktúra szempontjából kritikus projekteket. A kezdeményezés a "Core Infrastructure Initiative" (CII) nevet kapta.

A Core Infrastructure Initiative tegnap bejelentette, hogy újabb tagokkal bővült. Csatlakozott a társasághoz alapító tagként az Adobe, a Bloomberg, a HP, a Huawei és a salesforce.com.

Kritikus, távolról kihasználható hibát javít az Exim 4.82.1-es kiadása

Az Exim MTA fejlesztői tegnap bejelentették a 4.82.1-es kiadást, ami egy "Security Release", azaz biztonsággal kapcsolatos hibajavítást tartalmaz. A hiba egy kritikus, távolról kihasználható, kódfuttatást lehetővé tevő hiba. A rossz hírben van azért egy kis jó is: a hiba csak az Exim 4.82-es verzióját érinti, de azt is csak akkor, ha azt DMARC támogatással fordították. Ez viszont egy kísérleti szolgáltatás, ami alapértelmezetten nincs bekapcsolva. Vagyis, csak azok érintettek, akiknek a 4.82-es Exim-je "EXPERIMENTAL_DMARC" kapcsolóval készült.

Részletek a bejelentésben.

Befejeződött a TrueCrypt fejlesztése

A népszerű, nyílt forrású TrueCrypt titkosítóprogram weboldala néhány órája átirányítja a látogatókat a projekt SourceForge oldalára, ahol az olvasható, hogy a ware fejlesztése befejeződött, az nem biztonságos és javítatlan biztonsági hibákat tartalmazhat. A fejlesztők a windowsos TrueCrypt felhasználóknak azt ajánlják, hogy váltsanak a Windowsokban beépített BitLocker-re.

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

VirusTotal feltöltőprogramot adott ki a Google OS X-re

VirusTotal OS X feltöltőprogram

A Google tulajdonában levő VirusTotal tegnap bejelentette, hogy gondol az OS X felhasználókra is, így elérhetővé tette népszerű szolgáltatásának feltöltőprogramját az Apple operációs rendszerére is. A VirusTotal Uploader for OS X segítségével az OS X felhasználók egyszerűen és gyorsan ellenőrizhetik gyanús fájljaikat, könyvtáraikat, azokat mintegy félszáz antivírus termékkel vizsgáltathatják meg.

A programot OS X 10.8-on és 10.9-en tesztelték. További részletek a bejelentésben.

Hackelve "patchelhetők" a már nem támogatott Windows XP-k

Egyesek nem {akarják|tudják|szeretnék} {feladni|elengedni} a Windows XP-t, ezért azon morfondíroznak, hogy a Microsoft akarata ellenére hogyan tudnának ahhoz továbbra is gyártói frissítéseket "kapni". Az egyik fórumon olvasható egy post, amelyben a szerző leírja, hogy egy registry módosítással rákényszeríthetők a Windows XP-k arra, hogy elfogadják a Windows XP-alapú POSReady 2009-hez és a Windows Server 2003-hoz érkező frissítéseket. A 32 bites Windows XP-hez a POSReady 2009 frissítéseket lehet ily módon telepíteni, míg a 64 bites XP-khez a Windows Server 2003 frissítéseket. A POSReady 2009 2019-ig támogatott.

Természetesen ez a módszer a gyártó által nem támogatott. A ZDNet kérdésére a Microsoft szóvivője azt közölte, hogy a "hack" által telepíthető frissítéseket a Windows Embedded és Windows Server 2003 termékekhez készítik és azok nem nyújtanak teljes védelmet az XP felhasználóknak. A Microsoft az újabb Windows verziókra váltást javasolja.