HUP cikkturkáló

New: 2017-05-22: SANE-Backends-1.0.27

m. allan noah

2017-05-22: SANE-Backends-1.0.27 (see Note 1) has been released:

* Significant enhancements to canon_dr, epjitsu, epsonds, fujitsu,
genesys, hp3500, pixma and xerox-mfp backends.
* Minor updates, bugfixes or scanners added in several backends.
* 30+ new scanner models supported.
* Made libusb-1.0 the default for USB support (see Note 2).
* Switched code from C90 to C99 (Thanks to Volker Diels-Grabsch).
* Updated Linux USB3 workaround (see Note 3).
* Documentation and translation updates.
* Bugfixes (Avahi, threading, USB, ICC/PNG/JPEG, etc).
* Reduced compiler warnings, improved code (see Note 4).

Note 1: There is no 1.0.26 release of sane-backends. That number was
skipped so that our development version numbers would more clearly be
an extension of the prior release. This should make packaging a little
easier for our downstream users.

Note 2: On all systems, the --enable-libusb* flags are now ignored.
Instead, the --with-usb and --without-usb flags now control support.
When neither is given, USB support will be enabled if possible and
disabled otherwise. If --with-usb is requested but not possible,
./configure will fail. There is no support to prefer libusb-0.1 over
libusb-1.0. When libusb-1.0 is not found, libusb-0.1 will be tried.

Note 3: The Linux USB3 workaround which was added in version 1.0.25 is
now disabled by default. If you have difficulty using a scanner which
previously worked, or intermittent scanner availability, try setting
the new environment variable SANE_USB_WORKAROUND=1 before starting
your frontend.

Note 4: A special thanks goes to Olaf Meeuwissen for picking up the
janitorial duties in sane-backends. He has found and fixed a large
number of long-standing bugs, curated our bug tracker, improved our
build scripts and docs, and provided user support. Thank you Olaf!

More information about sane, and links to download are available at
http://sane-project.org/

IKEA Trådfri: IoT done right

A quick look at the Ikea Trådfri lighting platform

From a security perspective, this is pretty close to ideal. Having no remote APIs means that security is limited to what's exposed locally. The local traffic is all encrypted. You can only authenticate with the device if you have physical access to read the (decently long) key off the bottom.
Overall: as far as design goes, this is one of the most secure IoT-style devices I've looked at.

IKEA Trådfri: Internet of Things done right

After almost two weeks of research, we have come to the conclusion that this is going to be the perfect companion hardware to work with Home Assistant.
Conclusion

With Trådfri, IKEA has managed to put out an affordable and secure home automation system that does not compromise on functionality or design. There are still some downsides which I expect to get resolved in the future.
As it currently stands, this is going to be the perfect companion hardware to work with Home Assistant: local, affordable, secure. And as cherry on the pie, local push will make us aware of changes right away.

IKEA TRÅDFRI: A smart light in the darkness of IoT-Security

From the security point of view IKEA built a solid eco system with no real security issues at the technical side.

Skype for Linux 5.2

Nem láttam, hogy a hírfolyamban lett volna, de múlt héten megjelent az 5.2-es Skype for Linux (még mindig béta). A changelog nem túl hosszú... viszont a skype.com-ról már ezt lehet letölteni, nem a korábbi 4-est. Ha jól rémlik a korábbi 5-ös (5.1-es?) béta megjelenésekor a default letöltés még a 4-es volt.

A WannaCrypt zsarolóvírus avagy már megint nem frissítem a rendszereimet

2017. május 12-én bombaként robbant a hír, hogy egy zsarolóvírus miatt az Egyesült Királyságban leálltak a kórházak rendszerei, csak a sürgős eseteket tudják ellátni, teljes a káosz. Ezt követően gyorsan érkeztek jelentések más országokból is, ahol hasonló jelenségeket tapasztaltak. Mostanra már több mint 99 ország érintett szerte a világon, így jól láthatjuk, hogy egy globális kibertámadás részesei lehetünk. Az áldozatok között magyarországi vállalatok is megtalálhatóak, a Telenor hivatalosan is megerősítette, elismerte a tényét.

Hogy mi történt pontosan? A WannaCrypt-nek elnevezett zsarolóvírus szabadult a világon üzemelő informatikai rendszerekre. Zsarolóvírus? De hát olyanok már évek óta léteznek, mi ebben olyan új? Az újdonsága erejét az adja, hogy ennek a vírusnak az alapja egy olyan kiberfegyver része, amit az amerikai Nemzetbiztonsági Ügynökség (NSA) fejlesztett kiberkémkedésre. Ezt a Shadow Brokers nevű hacker csapat lopta el és tette közzé az interneten korábban. A gyors terjedés lehetősége abban rejlik, hogy a WannaCrypt egy olyan Windows rendszerekben fellelhető sérülékenységet használ ki, amit a legtöbb helyen aktívan használnak.

Mire világít rá ez a támadás, mi várható ezek után és ki a felelős, hogyan lehet megelőzni?

A támadás és a fertőzöttség nagy mértéke ismét rávilágít arra, hogy a világon mennyire nem veszik komolyan az informatikát üzemeltető cégek, szakemberek azokat a kötelező szakmai műveleteket, amelyekkel megelőzhetőek lennének ezek a támadások. Sajnos még mindig az utólagos katasztrófa elhárítási protokollok működnek (már ha működnek), pedig a proaktív védelmi szinten létrehozása jelentene az igazi megoldást. Egy jól felépített, karbantartott rendszer és a megelőző gondolkodásmód esetén jelentősen kevesebb költséget kell fordítani a károk helyreállítására.
Ezen kívül az is látható, hogy a rendszereket nem frissítik rendszeresen, hiszen itt egy olyan hiba kihasználásáról beszélhetünk, amit a Microsoft már márciusban javított.

Ahhoz, hogy megelőzhetőek legyenek ezek a támadások minimális szinten az alábbi lépéseket kellene elvégezni mindenkinek:

- aktív, folyamatosan frissülő, központilag managelhető vírusvédelmi rendszer kialakítása
- modern, folyamatosan frissülő UTM eszköz használata (teljes hálózati forgalomszűrés, kontroll; tűzfal, SPAM és vírusvédelem, webes forgalom szűrése...stb)
- offline, ütemezett, kiszámítható mentési rendszer kialakítása
- üzletmenet-folytonossági terv (BCP) és katasztrófa-elhárítási terv (DRP) kidolgozása
- munkatársak, vezetők rendszeres tudatosító oktatása
- operációs rendszerek és használt szoftverek folyamatos és mielőbbi frissítése, naprakészen tartása
- alapértelmezett jelszavak, portok megváloztatása
- céges informatikai biztonságió házirend kialaktása
- jogosultságok és hozzáférések kialakítása, szabályozása

Jól látható tehát, hogy a maximális védelem elérése érdekében egy több szintű és több rétegű védelmi rendszer kialakítása nyújthat csak megfelelő védelmet. Sajnos napjainkban még a nagyobb cégek esetében is hiányoznak a fent felsorolt megoldások.

A felelős(ök) keresése ilyen szempontból véleményem szerint irreleváns, hiszen egyrészt nem egy célzott kiberkémkedési akcióról beszélhetünk, másrészt ha a legtöbben betartották volna az alapvető szakmai követelményeket, akkor a támadás sikeressége is jelentősen kisebb lett volna.

Egyértelműen számítani kell arra, hogy a jövőben több hasonló támadás várható és ameddig a szakemberek nem alakítják ki megfelelően a rendszereiket, addig ezek mindig sikeres és komoly károkat okozó támadások lesznek.

Írta: Hubert Csaba információbiztonsági szakértő, kibernyomozó

Arcfelismerő szoftverrel változtatta ajánlatát egy oslói pizzéria

A pizzéria a kirakatában lévő kijelzőben egy rejtett kamerát is tett, ami felismeri, hogy ki nézi azt, hogy annak megfelelően változtassa rajta a hirdetést.
Nem mosolygó fiatal férfiaknak kolbászos pizzát, nőknek pedig salátát ajánl.
Miután több mint tízezren megosztották Gamble képét, és rengetegen írtak a pizzériának is felháborodva, leszerelték az arcfelismerőt a kirakatból.

Link

Ki tud még hasonlókat?

A kibertámadások nemzetközi jogi aspektusai

2017. május 08-án a Pázmány Péter Katolikus Egyetemen tartott workshop rendezvényt a Doktoranduszok Országos Szövetségének Hadtudományi osztálya A kibertámadások nemzetközi jogi aspektusai címmel. Az előadás meghívott vendégei Dr. Lattmann Tamás az NKE docense, nemzetközi jogász; Ádány Tamás a PPKE docense, nemzetközi jogász; Krasznay Csaba a Kiberbiztonsági Akadémia igazgatója és Török Szilárd hacker, egykori NISZ IT biztonsági igazgató voltak.

A beszélgetés témája napjaink egyik legfontosabb kérdésére fókuszált, mely szerint egy kibertámadás esetén milyen bizonyítékok állhatnak rendelkezésre annak érdekében, hogy a támadás felelősei pontosan beazonosíthatóak és felelősségre vonhatóak legyenek. Megtudhattuk, hogy a kibertámadások esetén nagyon nehéz, sőt szinte lehetetlen olyan közvetlen bizonyítékokat felmutatni, ami helytálló és bizonyító erejű lenne az igazságszolgáltatás előtt. Az ilyen jellegű támadások esetében a forrás pontos beazonosítása nagyon nehéz, hiszen a támadók mindig egy másik ország infrastruktúráját használják fel.

A hatékony felderítés egy másik hátráltatója az informatikai szakemberek és a jogászok kommunikációs és szakmai ellentétei. Legtöbb esetben a két szakma képviselői nem tudják megérteni egymást megfelelően. A jogászok kevés informatikai ismerettel rendelkeznek, amit nem tudnak beilleszteni az általuk tanult jogi környezetbe, az informatikusok pedig más megközelítésben elemzik az eseményeket. Ezért is lenne nagyon fontos, hogy a jelenlegi oktatási rendszerben minél több helyen legyen elérhető olyan speciális képzés, ami ezt a két szakterületet megfelelően összehangolja. A jövő egyértelműen azoké, akik képesek megfelelő módon elsajátítani mind az informatikai, mind pedig a jogi szakismereteket. A támadások folyamatos, meredeken emelkedő száma miatt egyre inkább szükség lesz olyan infokommunikációs szakjogászokra, akik az informatikai incidenseket hatékonyan tudják kezelni.

A szakember képzésen felül további lépésként a nemzetközi jogi környezet átalakítása, új nemzetköz egyezmények létrehozása szükséges ahhoz, hogy egyértelműen meghatározható és beazonosítható legyen a felelős, illetve a szankciók milyensége, mértéke. Meg kell határozni azt, hogy egy támadás esetén milyen válaszlépéseket lehet tenni (csak informatikai vagy akár a hagyományos háborús eszköztárat használva). Ezt tulajdonképp hívhatjuk kiberdiplomáciának is, ami teljes mértékben megegyezne és része lenne a jelenleg működő nemzetközi diplomácia rendszernek. Minden ország vezetője kijelölhetne egy kiberdiplomatát, aki ilyen kérdésekben képviselné az országot. A nemzetközi környezet rendbetételén túl az egyes országok saját, belső törvényeit is jelentősen ki kellene bővíteni. Jelenleg sok országban igen elmaradott az informatikai jellegű bűncselekményekkel kapcsolatos jogi definíciók, szankciók, esetek részletes leírása.

Véleményem szerint komolyabb motivációs erővel bírna az is, ha egy kibertámadás esetén a közvetett felelősséget arra az országra is rá lehetne hárítani, akinek a nem megfelelően védett rendszerei miatt a valódi elkövetők kivitelezni tudták a támadásukat. Ennek következményeképp egyrészt az országok sokkal motiváltabbak lennének abban, hogy minden eszközzel visszaszorítsák az állampolgárok által használt nem kellően biztonságos rendszereket, továbbá növelné az országok közötti együttműködési hajlandóságot is. Mindenképp közös együttműködés szükséges a támadások hatékony visszaszorítása érdekében. Fontos kihangsúlyozni, hogy a közvetett felelősség megállapításánál nem a „vétlen” ország elleni támadásra kell gondolni (hiszen ez visszaélésekre adhat okot), hanem közös segítségnyújtásra az érvényben levő nemzetközi egyezményben foglaltak szerint.

Jól látható tehát, hogy sem a jogi, sem pedig a szakmai környezet nem alkalmas arra, hogy ezeket az újszerű, de rég óta létező és egyre erősödő támadásokat globális szinten kezeljék, szabályozzák. A probléma megoldása tehát rendkívül aktuális, ha az eseményeket szemléljük, már így is egy elkésett válaszlépés.

Írta: Hubert Csaba információbiztonsági szakértő, kibernyomozó