Titkosítás, biztonság, privát szféra

Android hardening

A Tor projekt egy útmutatót tett elérhetővé blogján, amelyben egy teljes Tor támogatással ellátott, Android-alapú telekommunikációs eszközprototípus telepítését, konfigurálását mutatja be. A tutorialban az eszközön alkalmazásonként önálló tűzfalazás, valódi cellahálózati baseband izoláció, opcionális ZRTP-titkosított hang és video támogatás kerül bemutatásra. Az útmutató a hardvervásárlástól kezdve ad tanácsot a biztonságot kiemelten fontos témának tartó felhasználóknak. A dokumentum elolvasható itt olvasható.

A Java mellett a Silverlight-ra is érdemes lesz biztonsági szempontból odafigyelni

Angler támadási folyamatábra

A Cisco Security blogján Levi Gundert és csapata közvetve arra figyelmeztet, hogy immár nem csak az elavult Java és Flash verziókra, hanem az elavult Silverlight pluginekre is fokozottabb figyelmet kell fordítania a hálózati adminisztrátoroknak. A szakemberek szerint egyre növekszik azon drive-by malware támadások száma, amelyek a Silverlight sebezhetőségeit próbálják kihasználni. Ennek az oka az, hogy az Angler Exploit Kit tulajdonosai elkezdték felruházni csomagjukat Silverlight exploitokkal.

Részletek itt és itt.

NSA dokumentumok részletezik azokat az módszereket, ahogyan adatokat gyűjtenek a Skype, Outlook.com, SkyDrive szolgáltatásokból

Az Ars Technica és a TechCrunch arról ír, hogy dokumentumok léteznek, amelyek bizonyítják, hogy a Microsoft együttműködik az NSA-val annak érdekében, hogy az utóbbi adatokhoz juthasson a szolgáltatásaiból. A TC szerint Glenn Greenwald nemrég publikált egy adag dokumentumot No Place to Hide című könyvével kapcsolatban. A csomagban vannak régi és új anyagok egyaránt. A csomag tartalmaz 4 érdekes diát, ami a Microsoft NSA-val és FBI-jal ápolt kapcsolatát részletezi.

Részletek itt és itt.

Ars Technica: Fotók arról, ahogy NSA "upgrade" kerül Cisco router-be

Az Ars Technica Glenn Greenwald (újságíró Edward Snowden csapatából) No Place to Hide című könyvére hivatkozva arról ír, hogy az NSA routereket, szervereket, hálózati eszközöket "egészít" ki speciális "implantátumokkal" annak érdekében, hogy a titkos megfigyeléseket el tudja végezni. A portál által közzétett képen állítólag az látható, ahogy az NSA Tailored Access Operations (TAO) egysége éppen egy Cisco eszközön dolgozik.

A részletek itt olvashatók.

A Dr. Solomon's antivírus megalkotója nem hisz a vírusirtókban, biztonsága érdekében inkább Linuxot használ

A Dr. Solomon's Anti-virus Toolkit jól ismert - talán a legismertebb - termék volt a maga idejében. Főként a DOS felhasználók körében volt népszerű. 1998-ban felvásárolta a Network Associates több mint fél milliárd dollárért. A Dr. Solomon's Anti-virus Toolkit megalkotója, Dr. Alan Solomon a napokban blogján kommentálta a Symantec egyik vezetőjének mostanában elejtett szavait. Brian Dye, a Symantec egyik rangidős alelnöke azt mondta a minap, hogy az "az antivírus halott". Solomon szerint Dye Ratnert csinált (Ratner-effekt).

Privacy Badger - Chrome és Firefox kiterjesztés az EFF-től az online nyomonkövetés ellen

Privacy Badger

Az Electronic Frontier Foundation (EFF) bejelentette "Privacy Badger" Chrome és Firefox kiterjesztésének alpha kiadását. Az alapítvány a kiterjesztés tesztelésére kéri a privát szférájuk védelmét komolyan vevő internethasználókat. A "Privacy Badger" automatikusan detektálja és blokkolja a kémkedő reklámokat és a "láthatatlan" trackereket.

Részletek a bejelentésben.

Unflod Baby Panda - egy iOS malware kampány elemzése

Unflod Baby Panda

Április 17-én egy, a jailbreakelt iPhone eszközöket célzó malware kampányt fedeztek fel és veséztek ki a Reddit felhasználói. E malware kampányról közölt egy gyors elemzést a SectionEins. Jelek mutatnak arra, hogy a malware Kínából eredhet. A malware egy library - Unflod.dylib - formájában bukkant fel, ami hozzáhurkolja magát az jailbreakelt iOS eszközök összes futó processzéhez és a kimenő SSL kapcsolatokat figyeli. A kapcsolatok figyelése során megpróbálja ellopni az Apple ID-kat, a hozzájuk kapcsolódó jelszavakat és azokat megpróbálja cleartext formában feltolni egy szerverre. A malware ugyan megvan, de egyelőre nem lehet biztosan tudni, hogy az hogyan került fel a jailbreakelt eszközökre.

Részletek itt.

Bruce Schneier is Tails felhasználó

Nemrég volt szó arról, hogy Edward Snowden a Tails nevű, speciális, Debian-alapú disztrót használja online privát szférájának védelmére, személyazonosságának elrejtésére. A Wired.com cikkének megjelenése óta a security körökben ismert Bruce Schneier is bevallotta blogján, hogy Tails felhasználó. Eleinte a fő számítógépén akarta volna használni, de inkább vásárolt egy olcsó gépet és azon futtatja.

A blogbejegyzés itt olvasható.

Dobálja ki az OpenBSD a felesleges dolgokat az OpenSSL-ből

A Heartbleed probléma után az OpenBSD fejlesztők úgy döntöttek, hogy kiszórják az OpenSSL-ből a számukra felesleges dolgokat, megpróbálják csak a feltétlenül szükséges és ésszerű dolgokat megtartani, a kódot elvárt kódolási stílus szempontjából rendbe tenni, illetve kitisztítani. A nekiveselkedésnek egy nagyobb rendezkedés lett a vége, ami egy hét alatt körülbelül 250 commitet jelent eddig.

A rendrakás elején Theo de Raadt mindjárt letiltotta Seggelmann RFC520 heartbeat-jét. A munka oroszlánrészét Ted Unangst (tedu@), Miod Vallat (miod@), Joel Sing (jsing@), Theo de Raadt (deraadt@) és Bob Beck (beck@) végezte.

A változások áttekinthetők itt. További részletek itt.

Tails - Ezt a disztrót használ(t|j)a Snowden, hogy elkerülje az NSA vizslató szemeit

Amikor az NSA megfigyelési botrányt kirobbantó Edward Snowden először kapcsolatba lépett a Guardian munkatársával, Glenn Greenwalddel, Snowden ragaszkodott ahhoz, hogy használjanak e-mail titkosítást az összes kommunikációjuk során. A Wired úgy tudja, hogy az e-mail titkosításon túl Snowden és csapata - Greenwald és Laura Poitras - a Tails nevű, Debian-alapú, nem tudni, hogy ki által létrehozott disztrót használták.

Nézzük mi ez a disztró:

Tails #1
Boot