Security-all

A Huawei után most a TP-Link lett "veszélyes"

Fórumok

"A törvényhozók a firmware-ben lévő ismert sérülékenységeket említenek, valamint olyan eseteket, amikor ilyen márkájú routereket támadva vettek célba európai kormánytagokat."

"A Check Point kiberbiztonsági cég pedig arról beszélt, kiberbűnözők a TP-Linket célzó kártékony megoldásokon keresztül támadják az európai politikusokat."

Költői kérdés: vajon erre is pont annyi bizonyíték lesz, mint anno a Huawei ellen?

A teljes cikk: Politikai célkeresztbe került a TP-Link

Elfelejett biztonsági minta feloldása

Fórumok

Van egy régi Oneplus és Samsung S4-es telefonom, amiket az idők során lecseréltem. Odaadnám a gyereknek, de elfelejtettem a régi feloldó mintámat.

Rádobtam néhány órát, de nem jövök rá mi volt. (Nem gondoltam, hogy ez ennyire jó védelem!)

 

Szóval a kérédés, mit lehet ilyenkor tenni? Nyilván a rajta lévő adatok nem kellenek, de a factory reset-ig se jutok el.

Bármi ötlet?

Nem lehetnek titkaid a GitHub-on. Törölt repó, privát repó mind elérhető publikusan

Fórumok

Anyone can Access Deleted and Private Repository Data on GitHub

Secrets in Source Code Are Not A Code Security Problem

Egy példa ahol ki lehet próbálni

GHarchive ahonnan minden visszakereshető

Trusted by millions of developers
"We protect and defend the most trustworthy platform for developers everywhere to create and build software." - ROTFL! :-D

Felcsapott a Microsoft opensource talibánnak. Az is opensource lesz amit nem szántál annak! :-) Imádják az ilyet az enterspájzban. 

Wise: adatlopás az Evolve Bank & Trust-nál

Fórumok

Wise közlemény: Data breach at Evolve Bank & Trust in the US.

Evolve Bank & Trust is a regulated bank that we worked with from 2020 until 2023 to provide USD account details [...] The information that we shared with Evolve Bank & Trust to provide USD account details included

  • name,
  • address,
  • date of birth,
  • contact details,
  • [...] identity document number for non-US customers.

Evolve has not yet confirmed to us what data has been impacted.

(Listába tördelés általam.)

Reddit téma, és egy komment, amit kiemelnék.

Több cikket is publikáltak már az elkövetőkkel kapcsolatos feltételezéssel (LockBit ransomware group), illetve arról, hogy hová kerültek az adatok (dark web).

Röviden talán azt lehet mondani, hogy aki 2020 és 2023 között Wise ügyfélként a "borderless account"-ja alá kért USD pénznemű egyenleget, annak a fent listázott adatai most valószínűleg a dark web-en keringenek.

A második linkelt cikkben egy tweet-re hivatkoznak, amelyben ez szerepel, az ellopott adatok körét illetően:

industry sources who have reviewed the data described the situation as "as bad as it gets," with clear text files that containing end user PII, including SSNs, card PANs, wires, and settlement files

(Kiemelés tőlem.) Két észrevétel:

  1. A Wise közleményében "wires, and settlement files" nem szerepel, tehát átutalások, tranzakciók (?) Wise-os ügyfelek esetében remélhetőleg nem szivárogtak ki.
  2. "Clear text files" -- úgy látszik, ezt soha nem fogjuk meghaladni :/

Mire jó a CDN?

Fórumok

Hát arra, hogy elég egyetlen ponton megnyomni, és máris többezer honlapot lehet megfertőzni általa. Most pont ez történt a polyfill.io-val. Ha valaki használja ezt a CDN-t, sörgősen álljon le vele.

https://sansec.io/research/polyfill-supply-chain-attack

A cloudflare persze próbál úgy csinálni, mintha nem az ő saruk lett volna a CDN-ek hájpolása úgy eleve; na nem mintha egy single point of failure lecserélése egy másik single point of failure-re bármit is javítana a helyzeten...

https://blog.cloudflare.com/automatically-replacing-polyfill-io-links-w… (sic!)

Már nagyon várom, mikor fogja valaki felnyomi a cloudflare-t és egycsapásra megfertőzni millió honlapot!

free SSL cert - Lets'encrypt alternativak?

Fórumok

kezd a hocipom telelenni a letsencrypttel, tudom ajandek lonak meg minden, de szinte minden evben van valami szopas vele. hol a certbotjuk nem mukodott, akkor attertunk getssl-re, aztan acme v1-v2 valtas miatt nem ment, aztan 2021 szeptemberben a ca-juk valtozott, most meg uj intermediate certekre valtottak, 2-t random valtogatnak, akar egy igenylesen belul is. igazbaol mindegyik kezelheto, de sok szerver eseten sok macera, plusz a nyomozas hogy most epp miert allt meg valami...  most epp kavarnak valamit azzal is, hogy androidon mas ca-t hasznalnak es ez nem megy openssl 1.0-val, ez meg nalam nem jott elo, de biztos elo fog ez is.

gondoltam utananezek van-e mas szolgaltato.

- anno volt a CAcert.org, nem is emlekeztem mar hova tunt a sullyesztoben, annyit talaltam hogy egyszercsak nem talaltak megbizhatonak es kipucoltak a linuxok es a bongeszok ca taroloibol, innentol kuka.

- van valami zerossl, ezt meg sehol nem lattam hasznalni, es valami speci kulcsos api-s acme protokollt (EAB authorization) hasznal amit sok acme kliens nem ismer (getssl se), meg sajat ca-juk van, ami ki tudja mennyire elterjedt?

- Buypass Go SSL - free TLS/SSL certificate, based on ACME

- itt-ott emlegetnek amazon aws es googe ca-t is, de ha jol ertem azok csak a sajat felhojukon belul hasznalhatok?

van meg mas is? es ezekkel jo/rossz tapasztalat?

A'rpi

Kókler informatikai cég - mi vele a teendő?

Fórumok

Van egy nyomuló cég (meg nem nevezem), amely úgy ajda el magát mint ami informatikai- és hálózatbiztonsággal, beléptető rendszerekkel foglalkoznak (kiépíés, üzemeltetés). Azonban semmilyen feltételnek nem felel meg: pl. már a weboldaluk is csak http (semmi SSL/TLS), semmi minőségbiztosítási megfelelőség, nmap esetén minden alap port elérhető, ftp szerverükre anonímousként be lehet lépni és még a jelszó fájlok is ott vannak. Először arra gondoltam, hogy honeypot, de aztán kiderült, hogy nem (nem részletezem).

Egy olyan cégnél nyomul nagyon ahol egy kedves öreg ismerősöm melózik mint rendszergazda, aki megemlítette ezt a csapatot, és hogy nagyon nem tiszta valami körülöttük.

Mi a teendő ebben az esetben, hogy a megkörnyékezett cég vezetése észbe kapjon? Hogy lehet egy ilyen "hamis zászló" alatt tevékenykedő csapatnak bevinni egy nagy ütést? (Sajnos egyre több az ilyen informatikai cég, amik/akik valódi érdem és minőség nélkül kínálnak biztonságot.)

Kinek lehet bejelenteni digitális v. sms, stb. alapú csalásokat?

Fórumok

látva az olyan topicokat, mint pl.:

 

Kik vannak a rendőrséges csalások mögött?

https://hup.hu/node/185525

 

és h. nem reagál rá a szokásos rendfenntartó szerv, megkérdeném,

 

kinek lehetne az ilyesféle csalásokat bejelenteni, hogy érdemben foglalkozzanak is vele?