Titkosítás, biztonság, privát szféra

HACKTIVITY 2011 - szeptemberben

"2011. szeptember 17-18-án újra itt a Hacktivity, Kelet-Közép-Európa legnagyobb hackerkonferenciája, ezúttal a Millenárison. [...] Idén nyolcadik alkalommal kerül sor a mára már teljes mértékben nemzetközi Hacktivity-re, amely a legrégebbi független hazai IT biztonsági rendezvény. [...] Az idei két keynote speaker, ahogyan eddig is, igazi sztár a maga területén. A szombati napot a magyar származású, Amerikában élő Szőr Péter nyitja meg, akit méltán nevezhetünk a vírusvédelem atyjának. [...] A vasárnapi nyitóelőadó Raoul „Nobody” Chiesa Olaszországból, aki Európa legismertebb kiber hadviselési és bűnügyi szakértője. A nyolcvanas-kilencvenes években egyike volt az első olasz hackereknek, majd 1997-ben megalapította gyártófüggetlen biztonsági tanácsadó cégét, a @Mediaservice.net Srl-t. Raoul 2003 óta működik együtt az ENSZ “UNICRI” Interregionális és Bűn-és Igazságügyi Kutató Intézetével és 2010-ban beválasztották a 30 legjobb európai biztonsági szakértő közé, akik az ENISA (Európai Hálózat- és Információbiztonsági Ügynökség) igazgatóját segítik 2012-ig a PSG Érdekeltek Állandó Csoportjában."

A részletek itt. Sajtóhír itt.

Comex publikálta a jailbreakme.com-on használt stuffok forrását

Nemrég ismét lehetővé vált a legfrissebb iOS-t futtató eszközök jailbreakelése egyszerűen. (Időközben az Apple javította a problémát.) Nem kellett mást tenni, mint az iOS 4.3.3-at futtató készülékekkel meg kellett látogatni a jailbreakme.com weboldalt és ott egy gomb megnyomásával elindítható volt a folyamat. Gyakorlatilag ezzel bárki számára elérhetővé vált az újabb iPod touch, iPad és iPhone eszközök jailbreakelése.

Figyelmezteti a Google a Windows-t futtató felhasználóit, ha a gépük malware-rel fertőzött

A Google részéről Matt Cutts tegnap jelezte, hogy a keresőóriás nagy mennyiségű, malware-rel fertőzött gépet detektált. Ha a Google észleli, hogy a keresést végző felhasználó gépe fertőzött, egy "Your computer appears to be infected" figyelmeztető üzenetet jelenít meg számára a keresési eredmények felett:

VirusBarrier iOS: "az első malware szkenner iPhone-hoz, iPad-hez és iPod touch-hoz"

Az Intego ma bejelentette, hogy elérhetővé tette VirusBarrier iOS termékét, amely egy malware szkenner iPhone, iPad és iPod touch eszközökhöz. A VirusBarrier iOS elérhető az App Store-ból 2,99 dollárért. Az árban egy éves vírusdefiníciós frissítés előfizetés foglaltatik. Később lehetőség lesz a megújításra 1,99 dollárért. A részletek itt olvashatók.

Backdoor-t találtak a vsftpd 2.3.4 letölthető forrásában

Chris Evans - a vsftpd fejlesztője - megerősítette, hogy a vsftpd master oldaláról korábban letölthető vsftpd-2.3.4.tar.gz csomagban található forráskódba valaki backdoor-t csempészett. A backdoor kód a ":)" felhasználónévvel bejelentkező támadónak a 6200-as porton nyit shell-t kapcsolódás esetén. További részletek itt.

Epic fail: véletlenül közzétette az Allied Telesis a termékeiben található backdoor-okkal kapcsolatos információkat

A hálózati eszközöket gyártó Allied Telesis megpörgetheti a lamerszámlálót, hiszen olyan információkat tett közzé saját weboldalának támogatási szekciójában akaratán kívül, amelyeket a nyilvánosság elől a leginkább titkolni akart. A vállalat az összes termékében megtalálható backdoor-okkal / generálható backdoor password-ökkel kapcsolatos infókat fecsegte ki. A kiszivárgott dokumentum azt írja le, hogy a saját magukat kizárt felhasználók hogyan tudnak bejelentkezni az eszközeikbe a backdoor-t használva. A cég nem csak a kizárólag belső felhasználásra szánt dokumentumot, de a password listát és a jelszógeneráló eszközt is elérhetővé tette letöltésként. Az anyagot már eltávolították a weboldalról, de a Google cache még árulkodik. A részletek itt.

Hacktivity 2011 CFP

Beindultak az idei Hacktivity szervezési munkálatai, a konferencia dátuma 2011. szeptember 17-18., helyszín a Millenáris B csarnoka lesz. A szervezők még várják az előadói jelentkezéseket a cfp@hacktivity.com-ra, határidő június 10. péntek. A tavaly nagy sikerű buffer overflow workshop után egy kicsit továbbgondolva a dolgot, idén egy új program típusra is lehet jelentkezni, amelynek neve: hello workshop. Részletes kiírás a hivatalos CFP-ben és a honlapon.

[Frissítve] Crapware telepítéssel vádolják a Skype-ot a felhasználók

Több forrás is arról számolt be, hogy a felhasználók azzal vádolták meg a Skype-ot, hogy az figyelmeztetés nélkül crapware-t telepített a számítógépükre. A panaszok szerint a szóban forgó, kifogásolt alkalmazás - az EasyBits GO - nehezen távolítható el a számítógépről. A Skype hivatalosan megerősítette, hogy egyik partnere a Windows-os gépekre szánt Skype verzió részeként terjesztett Skype Extras Manager-be "véletlenül" beletett egy szoftverkomponenst, amely se nem települ, se eltávolítani nem lehet azt megfelelően. A frissítést ideiglenes letiltották, amíg kivizsgálják az ügyet. A felhasználók aggályosnak tartják, hogy olyan szoftverek kerülnek a gépükre, amelyekről nem tudnak, vagy amelyre nem adtak engedélyt...

Frissítés: Az EasyBits Media elnézést kért a Skype felhasználóktól az eset miatt, bár megjegyezte, hogy a frissítés nyomán többszörösére nőtt a napi játékmeneteinek száma. Aki el akarja távolítani a feltelepített nemkívánatos programot, annak elérhetővé tette az eltávolító alkalmazást.

Tovább folynak a támadások a Sony oldalai ellen

Rendesen kap mostanában a Sony. Lassan már az ember ingerküszöbét sem éri el, ha azt olvassa, hogy egy újabb Sony érdekeltségi körbe tartozó oldalt törtek fel. Talán a hét elején olvastam, hogy Hackers vs. Sony 6:0? A legújabb hír szerint a vállalat megerősítette, hogy az egyik kanadai e-commerce oldalát támadás érte, amelynek nyomán ~ 2000 ügyfél adata került nyilvánosságra. A weboldal egy önálló weboldal volt, amely nem kapcsolódott a Sony Ericsson szerverihez. A ComputerWorld legújabb Sony elleni támadásról beszámoló cikke megemlíti, hogy az év elején a Sony magára haragított egyeseket azzal, hogy pert indított az egyebek mellett a PS3 hackeléséről ismert George "GeoHot" Hotz ellen.

"Bocs Google ... de megtörtük a Chrome-ot és a sandbox-át"

A VUPEN tegnap bejelentette, hogy egy kifinomult exploit segítségével sikerült megtörni Windows-on az ASLR/DEP/Sandbox biztonsági mechanizmusok ellenére a Google Chrome-ot. Az exploit az összes Windows (32 és 64 bit) verzión működik. Az alábbi videó Microsoft Windows 7 SP1-en (x64) futó 11.0.696.65-ös Google Chrome-on mutatja be az exploit-ot működés közben: