Titkosítás, biztonság, privát szféra

Ransomware támadás bénította meg az Ingram Microt

Az Ingram Micro globális IT-disztribútort július elején zsarolóvírus támadás érte, amely súlyos fennakadásokat okozott az Xvantage és Impulse platformjaik működésében. A vállalat hivatalos közleményben erősítette meg az incidenst, és közölte, hogy az érintett belső rendszereket azonnal lekapcsolták.

A BleepingComputer szerint a támadás mögött a SafePay nevű ransomware-csoport áll, amely valószínűleg a GlobalProtect VPN-t használta bejutásra. A leállás következtében több ügyfél és partner is késéseket tapasztalt a rendelések feldolgozásában, miközben a cég IT-szakértőkkel dolgozik a helyreállításon.

A vizsgálat jelenleg is tart, az Ingram Micro pedig a hatóságokkal együttműködésben igyekszik csökkenteni az ellátási láncra gyakorolt hatást.

(A cikk nyomokban Mesterséges Intelligencia által szolgáltatott adatokat tartalmaz, így a tartalmát érdemes duplán ellenőrizni!)

A gépe(i)men a Secure Boot ...

Secure Boot szerepe: az operációs rendszer indítási folyamatának védelme azáltal, hogy csak hitelesített, aláírt bootloadereket és kernelkomponenseket enged lefuttatni a firmware (UEFI) induláskor. A megoldásnak vannak előnyei és hátrányai is. 

Ha több géped van, akkor a többsége szerint válassz opciót.

Választások

Nem bízik meg a jövőben a NetLock Gold tanusítványában a Google Chrome

A 2025. július 31. után kiállított a NetLock Arany (Class Gold) Főtanusítvány által aláírt tanusítványokat érvénytelenként fogja kezelni a Google Chrome, mert az utóbbi évek tapasztalata alapján a Chrome csapata már nem bízik a Netlock megbízhatóságában és alaposságában.

Részletek itt.

Zajlik a Pwn2Own Berlin 2025 rendezvény

Teljes fordulatszámon pörög a Zero Day Initiative (ZDI) népszerű, biztonsági szakemberek számára szervezett "törjünk fel mindent, amit csak tudunk, komoly pénzdíjakért és dicsőségpontokért" vetélkedője, a Pwn2Own. Pontosabban, annak európai, Berlinben megrendezett happeing-je. A történések gyorsan zajlanak, így akik első kézből akarnak értesülni, azoknak érdemes a #Pwn2Own és a #P2OBerlin hashtag-eket követnie.

Fizikai SIM vs. eSIM

Állítólag biztonságosabb az eSIM. One (Vodafone). eSIM-re váltottam. Desktopon is, és a mobilapp-ban is csak user/pass védi a fiókot (nincs 2FA).

Tfh megvan a user/pass (bárhogyan). Ahhoz, hogy elhozd az eSIM-et, digitálisan is azonosíthatod magad. Ok, az üzletben is csak úgy rád néznek és egy okmányodra. De azért egy webcam-en sikeresebben átmegy egy hasonló arc egy photoshoppolt személyivel. PIN kód hiába védi az eSIM-et, azt a web-en/app-ban meg lehet jeleníteni login után.

Aztán, ha letérdel a telefonod, ügyintézni kell az eSIM-et. Vajh' hogyan működhet ez pl. hétvégén hajnalban? És milyen eszközzel? Esetleg külföldről hogyan szerzel még netet is hozzá hirtelen? Főleg ha nincs nálad bankkártya, mert ugye telefonnal fizetsz. Hurcolsz magaddal backup telefont nettel? Veszel telefont (hogyan?), SIM kártyát ezért? A fizikai SIM-et ha el is lopják, tudja védeni a PIN. Ugye nincs loginolt online felület, ahol meg tudnák nézni. Elpukkant telefonnál a fizikai SIM-et csak átpattintod egy másik telefonba, és működik. Nincs ügyintézés.

Vannak kétségeim, lehet hogy inkább visszaállnék fizikai SIM-re.

Fizikai SIM
63% (392 szavazat)
eSIM
21% (131 szavazat)
Postagalamb, sajt vagyok, nézelődöm, Coelho idézet.
16% (100 szavazat)
Összes szavazat: 623

Idén is lesz BSides security konferencia a Lurdy Konferencia Központban

A security BSides kezdeményezés budapesti konferenciája 2025-ben is a nemzetközi IT-biztonsági szcéna élvonalát hozza el a hazai közönségnek, május 21-én a Lurdy Konferencia Központban. Program:

  • Felhőbiztonság és konténeralapú környezetek sebezhetőségei* (AWS, Kubernetes, Docker),
  • Red teaming, malware elemzés és visszafejtés
  • Bug bounty és exploit fejlesztés
  • macOS, Windows és Linux rendszerek támadási felületei
  • AI/ML alapú fenyegetésészlelés és annak megkerülése
  • valamint DevSecOps megközelítések és támadási szimulációk valóskörnyezetben.

Jegyek, részletek a BSides weboldalán.

Backdoor-ügy: a brit kormány titkolózott, az Apple nyilvánosságot kért

  • a brit kormány arra próbálta kötelezni az Apple-t, hogy építsen be backdoor-t az iCloud titkosításába,
  • az Apple ezt megtagadta, és jogi útra terelte az ügyet,
  • a brit kormány azt akarta, hogy az egész per titokban folyjon, hogy erről senki se tudjon,
  • a bíróság viszont kimondta, hogy ez túlzott lenne, és nem lehet titokban perelni az Apple-lel egy ilyen súlyú ügyben.

Az Apple jogi úton támadja a brit kormány azon követelését, hogy hátsó kaput hozzon létre titkosított iCloud-rendszereihez. Az Egyesült Királyság Nyomozati Hatalmak Törvénye (Investigatory Powers Act) alapján a brit kormány titkos hozzáférést kért a világszerte feltöltött titkosított iCloud-adatokhoz. Válaszul az Apple inkább eltávolította az Advanced Data Protection funkciót az Egyesült Királyságban, semmint hogy veszélyeztesse biztonsági szabványait.

Részletek itt.

(A cikk 100%-ban Mesterséges Intelligencia által szolgáltatott adatokat tartalmaz, így a tartalmát érdemes duplán ellenőrizni!)

Kiadták a LockBit ransomware fejlesztőjét az Egyesült Államoknak

Kiadták Izraelből az Egyesült Államoknak az orosz-izraeli államporgárságú LockBit ransomware fejlesztőt, Rostislav Panevet. Az 51 éves trógert fejlesztőt kiberbűnözőt 2024 augusztusában vették őrizetbe az izraeli hatóságok. A hatóságok azzal vádolták, hogy 2022 júniusa és 2024 februárja között a LockBit ransomware-en dolgozott, amiért nagyjából havi 10 000 dollár értékű kriptovalutát kapott. Az USA igazságügyi minisztériuma szerint több mint 230 000 dollárt kapott a munkájáért. Panev állítólag elismerte, hogy kódolási, fejlesztési és tanácsadói munkát végzett a LockBit csoportnak.

Részletek itt.

Véleményem a digitális bizonyítványról

Ahogy olvashattátok a régi bizonyítványok megszűnnek az óvodában és iskolákban. Helyette megtekintheted digitálisan, ha akarod:

Az érettségi bizonyítvány kivételével a következő tanévtől felmenő rendszerben meg fog szűnni a papíralapú bizonyítványok rendszere - erről döntött az Országgyűlés kedden.

Választások

A VMware vCenter CVE-2024-38812 sebezhetőségének aktív kihasználására figyelmeztet a Broadcom

A Broadcom szeptemberben még azt hitte, hogy elsőre sikeresen javította a VMware vCenter-t érintő kritikus CVE-2024-38812 sebezhetőséget, de közben kiderült, hogy nem olyan egyszerű azt javítani. Jött egy újabb javítás októberben. Most ott tartunk, hogy a Broadcom figyelmeztette az ügyfeleit, hogy elkezdték a hibát aktívan kihasználni, ezért ha még nem javítottak, a prioritási listájuk elején legyen, hogy ezzel foglalkoznak.

Részletek itt.