Titkosítás, biztonság

A WannaCry programozójának inkompetenciája lehet az áldozatok reménye

 ( trey | 2017. június 1., csütörtök - 20:26 )

A Kaspersky Lab munkatársai szerint a WannaCry-t kódoló programozó(k) által vétett hibák és a malware kódjának gyér minősége reményt adhat az áldozatoknak arra, hogy visszaállítsák a WannaCry által titkosított fájlokat:

Idézet:
From our in depth research into this ransomware, it is clear that the ransomware developers have made a lot of mistakes and, as we pointed out, the code quality is very low.

If you were infected with WannaCry ransomware there is a good possibility that you will be able to restore a lot of the files on the affected computer. To restore files, you can use the free utilities available for file recovery. We advise organizations share this article with their system administrators – as they can use the file recovery utilities on affected machines in their network.

Részletek itt.

CVE-2017-1000367 in Sudo's get_process_ttyname() for Linux

 ( trey | 2017. május 31., szerda - 17:34 )

Tavis Ormandy - "critical use-after-free in the MsMpEng Javascript interpreter"

 ( trey | 2017. május 31., szerda - 17:30 )

A Microsoft a hírszerző hivatalokat (is) felelőssé teszi a WannaCry helyzet kialakulásáért

 ( trey | 2017. május 15., hétfő - 13:44 )

A Microsoft elnöke, Brad Smith tegnap megszólalt WannaCry ügyben a cég hivatalos blogján. Mondandójának lényege egyebek mellett, hogy kiszivárgott NSA exploitok vezettek a kialakult WannaCry helyzethez. Ahhoz, hogy a "zsarolóvírus" nagyvállalatoknál okozott katasztrófahelyzetet világszerte. Smith szerint az NSA, a CIA és egyéb hírszerző szervezetek sérülékenységeket gyűjtögetnek, halmoznak fel (téééényleg? - a szerk.), ahelyett, hogy azok létezését felelősen közölnék. Ráadásul emelkedő tendenciát mutat az ezen exploitok kiszivárgását követő széleskörű károkozás. Smith oly messzire ment, hogy ezeket fizikai fegyverek eltűnéséhez hasonlította - szerinte ez olyan, mintha az amerikai hadseregtől elloptak volna néhány Tomahawk rakétát.

A blogbejegyzés itt olvasható.

"Riasztást adott ki a WannaCry miatt a Kormányzati Eseménykezelő Központ"

 ( trey | 2017. május 13., szombat - 18:00 )

Idézet:
Riasztást adott ki a WannaCry zsarolóvírus miatt a Kormányzati Eseménykezelő Központ. Mint írták, a zsarolóvírus terjedése kapcsán rövid időn belül, csaknem száz ország érintettségéről jelentek meg hírek, érintett Spanyolország, Nagy-Britannia, Ukrajna, Oroszország, India és Kína is.

Az elemzések szerint a WannaCry távoli kódfuttatást kezdeményez a Microsoft Windows rendszerekben önmaga terjesztéséhez. Mivel a vírus képes féregszerűen terjedni, ezért rendkívül gyorsan fertőz a belső hálózatokon is.

A Microsoft a márciusi javítócsomagjai kiadásakor az érintett sérülékenységeket már javította, frissült az XP-n, a 2003-on és a 2008-on kívül a 7-es, a 8-as és a 10-es szériájú Windows is, a javítás automatikus frissítésen keresztül elérhető.

A hvg.hu portál azt írta, Magyarországra is elért a vírus, a Telenor érintett az ügyben. A telekommunikációs cég a hírportálnak megerősítette az értesüléseket.

[ forrás | WannaCry zsarolóvírus ]

Az OSTIF és a QuarksLab publikálta az OpenVPN 2.4.0 auditálásának eredményeit

 ( trey | 2017. május 12., péntek - 8:53 )

Az OSTIF és a QuarksLab bejelentette, hogy végeztek az OpenVPN 2.4.0 windowsos és linuxos verziójának auditálásával. Az audit során az NDIS6 TAP Driver for Windows, a Windows GUI és a Linux verzió került górcső alá. Az audit eredményei itt olvashatók.

[Frissítve] Tavis Ormandy - a közelmúlt legrosszabb távoli Windows kódfuttatása

 ( trey | 2017. május 8., hétfő - 22:35 )

A Google Project Zero tag Tavis Ormandy és kollégája, Natalie Silvanovich egy olyan távoli, féregírásra alkalmas Windows kódfuttatást fedezett fel, amit csak úgy jellemeztek, hogy a közelmúlt legrosszabbja. Részletek itt.

Szakértők hosszú évek óta mondogatják, hogy a SMS-re épülő 2FA problémás ... itt az élő példa

 ( trey | 2017. május 5., péntek - 9:07 )

Számos bank használja előszeretettel a SMS-re épülő kétfaktoros autentikációt, annak ellenére, hogy szakértők régóta mondogatják, hogy kijátszható. A működése egyszerű: az ügyfél megadja bankja weboldalán stb. a belépési adatait, a bank küld egy megerősítő kódot tartalmazó SMS-t az ügyfél korábban regisztrált telefonszámára, az ügyfél ezt a kódot visszagépeli a bank weboldalán, így azonosítva magát második lépcsőben. Az elgondolás jó, de vannak vele gondok.

A probléma a kommunikációs láncban jelen levő Signaling System 7 protokollal van. A probléma régóta ismert, de javítása, lecserélése mégis várat magára. Pedig sürgős lenne, főleg azután, hogy élő példa akadt a kihasználására.

A német O2-Telefonica elismerte a Süddeutsche Zeitung-nak, hogy egyes ügyfeleik bankszámláját megcsapolták az SS7 hibáját kihasználva. A támadók az SS7 hibáját kihasználva elfogták a bank által az ügyfélhez küldött SMS-eket. Természetesen az SMS-ek önmagukban nem lettek volna elegendőek ehhez a mutatványhoz. Az is kellett hozzá, hogy a támadók az áldozatok egyéb belépési adatait előzőleg megszerezzék egyéb, jól ismert módokon (pl. levélben küldött malware-en keresztül).

További részletek itt.

DoublePulsar detektáló eszköz, immár távoli uninstall képességgel

 ( trey | 2017. április 26., szerda - 14:28 )

A Shadow Brokers által kidumpolt NSA hacking eszközök és exploitok közt volt megtalálható a DoublePulsar SMB és RDP "implantátum", ami állítólag már több mit 55 ezer Windows gépen detektálható.

A Countercept elérhetővé tett egy DoublePulsar detektáló és eltávolító eszközt a GitHub-on. A segítségével szkennelhető egy gép vagy akár egy egész hálózat is.

False positive probléma helyrerakásán dolgozik a Webroot

 ( trey | 2017. április 25., kedd - 13:31 )

Egy csomó ügyfél panaszkodott arra, hogy a Webroot az egyik szignatúra frissítése után a hibásan detektált malware-ként több fontos Windows fájlt és azon futó alkalmazások fájljait. A cég igyekszik úrrá lenni a zűrzavaron és javítani a problémát. Részletek a cég közösségi fórumán itt.

Történet arról, hogyan kapta az SSH a 22-es portszámot

 ( trey | 2017. április 23., vasárnap - 19:34 )

A sztorit maga Tatu Ylönen, az SSH protokoll megalkotója mondja el itt.

Milyen képernyőzárat használsz a telefonodon?

 ( m.informatikus | 2017. április 10., hétfő - 8:03 )
PIN
16% (75 szavazat)
Minta
23% (106 szavazat)
Jelszó
3% (14 szavazat)
Ujjlenyomat vagy más biometrikus
38% (179 szavazat)
Nincs képernyőzár beállítva
16% (75 szavazat)
Egyéb, leírom
1% (7 szavazat)
Csak a hozzászólások érdekelnek
3% (12 szavazat)
Összes szavazat: 468

Publikussá váltak a Pwn2Own-on bemutatott Linux helyi privesc sebezhetőség részletei

 ( trey | 2017. március 30., csütörtök - 9:53 )

Publikussá váltak annak a privilégium-szint emelést lehetővé tevő, helyi Linux sebezhetőségnek a részletei, amelyet ChaitinTech mutatott be és használt ki a 2017-es Pwn2Own rendezvényen.

"Tegyük a DragonFly BSD-t újra naggyá..." - avagy tetszőleges kódfuttatás kernel kontextusban

 ( trey | 2017. március 26., vasárnap - 11:56 )

A részletek itt olvashatók.

Az OpenSSL projekt a kódja újralicencelését tervezi

 ( trey | 2017. március 24., péntek - 20:06 )

2015-ben az OpenSSL projekt bejelentette, hogy lecserélné saját, eredeti licencét. A napokban pedig azt, hogy konkrét lépéseket tettek ennek érdekében. Az új licenc Apache Software License 2.0 lenne. A változtatási szándék és annak módja finoman fogalmazva sem nyerte el mindenki tetszését. Kiváltképp nem Theo de Raadt-ét, aki az eljáráson felbuzdulva úgy döntött, hogy újralicenceli a GCC-t.

Megfenyegették az Apple-t, hogy távolról letörlik az iPhone-okat, ha nem fizet váltságdíjat

 ( trey | 2017. március 22., szerda - 22:50 )

A magát csak "Turkish Crime Family"-nek hívó hackercsoport azzal fenyegette meg állítólag az Apple-t, hogy ha nem fizet váltságdíjat - Bitcoin-ban vagy Ethereum-ban -, akkor távolról letörlik (wipe) azokat az iPhone-okat, amelyeknek tulajdonosai iCloud és Apple email account-ját megszerezték. A fenyegetők azt állítják, hogy több mint 300 millió account adataihoz jutottak hozzá. Az Apple-nek vagy 75 000 ezer dollárt kellene fizetnie kriptovalutában vagy 100 000 dollár értékű iTunes ajándékkártyát kellene adnia az április 7-ig megszabott határidőig.

Hogy a fenyegetés valós vagy blöff? Jó eséllyel blöff. Hogy az Apple akként kezeli-e vagy sem? Részletek itt és itt.

Pwn2Own 2017 - videóösszefoglalók

 ( trey | 2017. március 19., vasárnap - 12:12 )


1. nap - Részletek itt

"A jelszó szabályok (házirendek) baromságok"

 ( trey | 2017. március 16., csütörtök - 10:19 )

Jeff Atwood, a Stack Overflow oldal alapítója úgy gondolja, hogy a jelszó szabályok baromságok. Itt fejti ki részletesen...

Napi parancsolat - Ne nézz online pornót nyilvános WiFi hálózatról!

 ( trey | 2017. március 16., csütörtök - 9:12 )

[ Az online pornó nézés rejtett veszélyei ]

Mikor kapcsolódtál utoljára nem megbízható hálózathoz? (otthon+munkahely="megbízható")

 ( m.informatikus | 2017. február 28., kedd - 18:05 )
Egy héten belül
33% (97 szavazat)
Egy hónapon belül
14% (42 szavazat)
Egy éven belül
20% (57 szavazat)
Pár évente
11% (31 szavazat)
Soha
10% (29 szavazat)
Csak az eredmény érdekel
6% (17 szavazat)
Mi az a nem megbízható hálózat?
6% (18 szavazat)
Összes szavazat: 291

HTTPS használata böngészőben...

 ( m.informatikus | 2017. február 27., hétfő - 20:28 )
HTTPS Everywhere Add-on
18% (50 szavazat)
HTTP Nowhere Add-on
0% (1 szavazat)
HTTPS Everywhere + HTTP Nowhere ÉS a csak http-s oldalak külön engedélyezése
3% (7 szavazat)
Kit érdekel...
41% (112 szavazat)
Egyik se!
38% (102 szavazat)
Összes szavazat: 272

LED-it-GO - adatlopás a HDD LED villogtatásán keresztül

 ( trey | 2017. február 26., vasárnap - 9:54 )

Az izraeli Ben-Gurion Egyetem kutatói egy tanulmányt publikáltak a minap arról, hogy a rendkívül biztonságosnak tartott, Air-Gapped (azaz a hálózatoktól, internettől fizikailag szeparált) számítógépekről hogyan lehet hatékonyan adatot lopni a HDD LED villogtatásán keresztül. Ha a gépet sikerül malware-rel megfertőzni, az képes a HDD LED-et akár 5800 villanás / másodperc sebességgel fel-le kapcsolgatni. A LED-et villogását - ahogy a videón is látszik - akár egy drónra szerelt kamerával dekódolni lehet.

Az Apple szakított a szerverei egy részét szállító Supermicro-val, miután (állítólag) malware fertőzött firmware-t talált

 ( trey | 2017. február 24., péntek - 23:43 )

Az Ars Technica egyik cikke szerint 2016 közepén az Apple állítólag malware-t talált a szervereinek egy részét szállító Supermicro által gyártott szerverek firmware-ében. Az Apple ezután szakított a hardvergyártó céggel és visszaküldte neki a tőle vásárolt felszerelést. Egy informátor szerint a megreklamált firmware-t a Supermicro támogatási oldaláról töltötték le és az most is megtalálható ott. A Supermicro egyik vezetője szerint csak az Apple-nek volt gondja a firmware-rel, több ezer más ügyfelüknek nem.

Részletek itt.

KKV-nál dolgozok, a logokat, logbejegyzéseket digitálisan aláírjuk

 ( saxus | 2017. február 24., péntek - 18:01 )
...mindent.
1% (3 szavazat)
...csak az üzleti szempontból fontosakat.
1% (3 szavazat)
...csak az IT szempontból fontosakat.
0% (1 szavazat)
...nem írjuk alá.
52% (125 szavazat)
(Nem érint a szavazás)
45% (109 szavazat)
Összes szavazat: 241