
Fórum:
A topik szándékom szerint a használt OS-től független hírekről is szólna, a biztonság tekintetében. Olykor, olykor, ahogy épp időm van bemásolni a hírt. Kezdjük egy router sebezhetőséggel.
Bővebben (forrás): https://index.hu/tech/2018/06/07/sokkal_durvabb_az_orosz_kartevo_mint_go...
A VPNFilter nevű kártevő egyik eddig ismeretlen képessége, hogy egy újonnan felfedezett modulja a fertőzött routerekek áthaladó adatforgalomba bármilyen csomagot bele tud ültetni, így az adott hálózaton lévő összes eszközt meg tudja fertőzni; ezt a támadást pedig képest kifejezetten egy-egy eszköztípusra szabni. Ugyanezzel a modullal észrevétlenül módosítani lehet a a weboldalakról érkező tartalmakat is, illetve el tudja csípni a hálózaton küldött jelszavakat és más érzékeny adatokat. Mindezt az oldalak TLS titkosítása (vagyis a HTTPS) lenne hivatott megakadályozni, de a VPNFilter több esetben ezt is meg tudja kerülni, pontosabban rávenni az adott oldalt, hogy titkosítatlan kapcsolatot használjon helyette.
Mindez azt jelenti, hogy a VPNFilter jóval több célpontra lő, mint eddig gondolták. ... Craig Williams, a Talos egyik vezető elemzője szerint a támadók gyakorlatilag mindent képesek módosítani, ami a fertőzött eszközön áthalad, például el tudják hitetni a felhasználóval, hogy a bankszámlája egyenlege változatlan, miközben valójában megcsapolják a rajta tartott pénzt.
A támadás ellen nem mindenki védtelen, mert vannak például olyan biztonsági beállítások, amelyekkel megakadályozható, hogy a kártevő meg tudja kerülni az oldalak titkosítását, ... . Ugyanakkor nyugat-európai oldalaknál se ritka, hogy még mindig elérhető a HTTPS-változat mellett sima titkosítatlan HTTP is, a VPNFilter pedig többek között éppen ezt használja ki.
Bár már két hete lekapcsolták az egyik szervert, amelyről a botnetet irányították, az továbbra is aktív, vagyis a fenyegetés továbbra is fennáll.
A kártevő sokkal több gyártót is modellt is érint, a Talos becslése szerint ezzel nagyjából 200 ezerrel több eszköz lehet fertőzött, vagyis összesen körülbelül 700 ezer. Itt az összes ismert érintett modell gyártónként, ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:
TP-Link:
- R600VPN
- TL-WR741ND
- TL-WR841N
D-Link:
- DES-1210-08P
- DIR-300
- DIR-300A
- DSR-250N
- DSR-500N
- DSR-1000
- DSR-1000N
Huawei:
- HG8245
ZTE:
- ZXHN H108N
Asus:
- RT-AC66U
- RT-N10
- RT-N10E
- RT-N10U
- RT-N56U
- RT-N66U
Linksys:
- E1200
- E2500
- E3000
- E3200
- E4200
- RV082
- WRVS4400N
Netgear:
- DG834
- DGN1000
- DGN2200
- DGN3500
- FVS318N
- MBRN3000
- R6400
- R7000
- R8000
- WNR1000
- WNR2000
- WNR2200
- WNR4000
- WNDR3700
- WNDR4000
- WNDR4300
- WNDR4300-TN
- UTM50
Mikrotik:
- CCR1009
- CCR1016
- CCR1036
- CCR1072
- CRS109
- CRS112
- CRS125
- RB411
- RB450
- RB750
- RB911
- RB921
- RB941
- RB951
- RB952
- RB960
- RB962
- RB1100
- RB1200
- RB2011
- RB3011
- RB Groove
- RB Omnitik
- STX5
QNAP:
- TS251
- TS439 Pro
- QTS szoftvert futtató további QNAP NAS eszközök
Ubiquiti:
- NSM2
- PBE M5
Upvel:
- egyelőre ismeretlen, melyik modellek érintettek
GDPR máshogyan ...
Beküldte kimarite -
Új kiberbiztonsági összefogás Délkelet-Ázsiában - A thaiföldieknek tetszik a GDPR
https://www.youtube.com/watch?v=zKx1v5UKk8o
Délkelet-Ázsiában régóta gond a kiberbűnözés. Van, amiben Európa előtt járnak, más szempontból nem előzik meg a nyugati világot. Az ún. ASEAN régióban (ahova tartozik pl. Indonézia, Malajzia, Vietnam, Szingapúr, Thaiföld stb) összesen kb. 640 millió ember él és az Európai Unióhoz hasonlítható szövetséget hoztak létre. Ez az országcsoport most összefogott Japánnal, hogy összehangolják a kibervédelmi erőfeszítéseiket: a kiberkapacitás központja Thaiföld lesz, ahol a hírek szerint idén nyílik meg ez a szállító-építő központ. A japánok 5 millió dollárt, a thai kormány 10 milliót tett bele eddig a közös projektbe, a tervek szerint 2021-re 1000-1200 kiberbiztonsági szakembert (elemzőket, incidens-szakértőket, hírszerzőket) képeznek majd itt ki.
Ehhez hasonló központot Szingapúrban már megnyitottak (hiszen minden ország törekszik arra, hogy saját magának építsen ilyen kapacitást), éppen ezért tartja Keleti Arthur kiberbiztonsági szakértő kifejezetten érdekes lépésnek, hogy a délkelet-ázsiai országok egy közös központot is létrehoznak. A szakértő jelenleg a helyszínen, Thaiföldön tartózkodik, onnan jelentkezett be Skype-on és a beszélgetésből arra is fény derül, hogy hiába csak az Európai Unióban érvényes a GDPR, mint jogszabály, de Thaiföldön büszkén veszik át a GDPR-ben megfogalmazott elveket és szabályokat.
Értékelés:
Kiberverseny
Beküldte kimarite -
A Nemzeti Kiberverseny nem hackerek vetélkedése, hanem elsősorban menedzser-szemléletű fiatalok mérik össze a képességeiket szimulált veszélyhelyzetbe csöppenve. A zsűri elnöke, Keleti Arthur avatta be a hallgatókat a vetélkedő menetébe, meg is mutatja az egyik példa szituációt, illeve - elsőként a magyar médiában - bejelenti a győztes csapatokat is. (PosztmodeM, 2018.11.06/4.)
https://youtu.be/vJ_bNEfuGnY
Értékelés:
SSD-k súlyos biztonsági probléma
Beküldte lala -
""modern SSD-kbe épített hardveres adattitkosító technológiákat nagyon könnyű feltörni"
https://index.hu/techtud/2018/11/07/sulyos_biztonsagi_problemat_talaltak...
És ez, persze nem szándékos ! ... Ááá - nem !!
Értékelés:
SSD-k súlyos biztonsági probléma
Beküldte kimarite -
-- a hardver gyártók mit sem csinálnak, nem ellenőrzik az általuk beépített titkosító firmware és a SoC/NAND hasznosságát.
Ha derűlátóan nézzük,
-- vannak független laboratóriumok, ahol pl. ezt mégis nézik, és ennek eredményeképpen a hardver gyártók javítanak.
Hogy' a Samsung nyilatkozott elsőként, nem jelenti azt, hogy a többi gyártó nem fog lépni.
Emez is csak egy nyilatkozat. Várjuk ki a végét, a megvalósulást.
Értékelés:
SSD-k súlyos biztonsági probléma
Beküldte lazlo -
...szerintem,ha ezek a fuggetlen laborok nem piszkálnának bele mindenbe,akkor senki sem jonne rá a biztonsági hibára...eddig se jottek rá...
-ez az én magánvéleményem...
Értékelés:
LMDE3: nem általában, de fontos | Thunderbird
Beküldte kimarite -
Thunderbird biztonsági frissítés.
Az LMDE3 alatt:
Forrás: Debian Security levelezési lista
Értékelés:
LMDE3: nem általában, de fontos | Thunderbird
Beküldte atime -
Értékelés:
LMDE3: nem általában, de fontos | Thunderbird
Beküldte kimarite -
Fel tudsz iratkozni a Debian Security listára, akkor értesítőket fogsz kapni.
Szívesen. :-)
Értékelés:
LMDE3: nem általában, de fontos | Thunderbird
Beküldte atime -
Értékelés:
LMDE3: nem általában, de fontos | Thunderbird
Beküldte kimarite -
Nálam:
Jelenleg elérhető csomagok:
Értékelés:
Nem tudom de:
Beküldte atime -
Nem tudom de:
Start-Date: 2018-11-07 08:13:01
Commandline: /usr/bin/unattended-upgrade
Upgrade: thunderbird-l10n-hu:amd64 (1:52.9.1-1, 1:60.3.0-1), lightning:amd64 (1:52.9.1-1, 1:60.3.0-1), thunderbird:amd64 (1:52.9.1-1, 1:60.3.0-1)
End-Date: 2018-11-07 08:13:11
Értékelés:
Buster
Beküldte atime -
Ja így utólag eszembe jutott valami, ami a thunderbird-nél jelentkezett és ki is kellett javítanom, mert hirtelen átváltott angolra, a az extensions mappából törölni kellett mindent. Nem okozott meglepetést, mert az Arch már eljátszotta ugyanezt. (A .thunderbird mappát archiválni szoktam)
Értékelés:
Buster
Beküldte lala -
Nálatok frissítés után megmaradtak a "Naptár" és "Feladat" indító ikonjai ?
(Már ha telepítve volt a Provider for Google Calendar és a Lightning)
Mert nálam az utolsó frissítés ( 60.2.1) ezeket eltüntette.
Csak így tudtam visszahozni őket:
- el kell távolítani a Lightning kiegészítőt
- kilépni a Thunderbird-ből
- telepíteni parancssorból a frissebb Lightning-et:
sudo apt install xul-ext-lightning
Értékelés:
Buster
Beküldte atime -
Értékelés:
Buster
Beküldte kimarite -
Értékelés:
Nem tudom de:
Beküldte kimarite -
news: https://tracker.debian.org/pkg/thunderbird
Értékelés:
Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások
Beküldte kimarite -
Vulnerable software: VirtualBox 5.2.20 and prior versions.
Host OS: any, the bug is in a shared code base.
Guest OS: any.
VM configuration: default (the only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT).
Zelenyuk has responsibly disclosed to Oracle (via the SecuriTeam Secure Disclosure program) another VirtualBox vulnerability over a year ago, but apparently Oracle took a very long time to fix it and ultimately failed to credit Zelenyuk for the discovery.
The vulnerability affects VirtualBox 5.2.20 and earlier,
and is present on the default VM configuration.
“The only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT”
Zelenyuk says.
... https://www.helpnetsecurity.com/2018/11/07/virtualbox-guest-to-host-escape-0day/
Exploitation Algorithm
1) An attacker unloads e1000.ko loaded by default in Linux guests and loads the exploit's LKM.
... https://github.com/MorteNoir1/virtualbox_e1000_0day
Videó: https://vimeo.com/299325088
-----
https://linuxmint.hu/comment/23547#comment-23547
Értékelés:
Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások
Beküldte tresor -
Értékelés:
Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások
Beküldte kimarite -
Értékelés:
Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások
Beküldte tresor -
Értékelés:
Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi ...
Beküldte kimarite -
Értékelés:
Új kriptobányász malware
Beküldte kimarite -
Új kriptobányász malware ütötte fejét, amely a Linux-alapú rendszereket veszi célba. Az élelmes Linux.BtcMine.174 kártevőt az orosz Dr.Web biztonsági cég szakértői fedezték fel, a rosszindulatú szoftver amellett, hogy egy sor, a hálózatra csatlakozó eszközt képes megfertőzni, akár a biztonsági szoftvereket is lekapcsolhatja.
A malware több komponensből áll: az első az adott rendszerre kerülve keres egy nem írásvédett könyvtárat, ahová a később letöltött modulok kerülhetnek. Ezt követően a nohup paranccsal újraindítja magát daemonként - ha pedig a nohup parancs nem található meg az adott rendszeren, a kártevő maga telepíti az azt tartalmazó coreutils csomagot. Ha mindez megtörtént a rosszindulatú szoftver a Dr.Web által Linux.BackDoor.Gates.9 néven emlegetett trójai letöltésével folytatja, amely egy sor ismert biztonsági rést tartalmaz, amelyeken keresztül a támadók parancsokat futtathatnak a rendszeren, vagy akár DDoS támadáshoz is csatasorba állíthatják azt. Amennyiben a Linux.BtcMine.174 nem root jogosultságokkal jut az adott rendszerre, több sebezhetőséget is végigpróbál jogosultságainak feltornázására. Ezek között ott van az Android által is megörökölt, linuxos DirtyCow biztonsági rés is.
...
Miután a malware berendezkedett, elkezd rivális kártevők után kutatni az adott gépen, és ha ilyet talál, leállítja a hozzájuk tartozó folyamatokat. Ezt követően biztonsági szoftverek után is elkezd kutatni, és ha azokhoz köthető nevű futó szolgáltatást talál, mint például a safedog, aegis, yunsuo, clamd, avast, avgd, netán esets, nem csak leállítja azt, de a csomagkezelővel el is távolítja a elcsípett vírusirtót a gépről, annak telepítési könyvtárával együtt.
Ha a konkurenciát és a rendszer védelmi vonalait kiiktatta, a malware hozzáadja magát az automatikusan induló alkalmazások listájához, illetve egy rootkitet is elindít. Utóbbi modul képes a su parancshoz megadott felhasználói jelszavak begyűjtésére, valamint igény szerint fájlokat, futó folyamatokat és hálózati kapcsolatokat is el tud rejteni. A trójai az adatok birtokában terjeszkedni is megpróbál azokra az eszközökre, amelyekkel az adott rendszer korábban SSH kapcsolatot létesített.
Végül kártevő elindítja a kriptobányász-modulját az eszközön, amellyel a fertőzött gép erőforrásait használva Monero kriptovalutát igyekszik gyűjteni - és amelynek aktivitását percenként ellenőrzi, így ha kell, újra tudja indítani a bányászt. Mindeközben a malware a vezérlőszerverrel is tartja a kapcsolatot, ahonnan igény szerint frissítéseket is letölt. A Dr.Web GitHub oldalán közzétette a kártevő egyes komponenseinek SHA1 hash-eit, illetve az érdeklődők számára részletes leírást is közölt a fertőzés folyamatáról. Azt egyelőre nem tudni, hogy a kártevő eddig hány eszközt fertőzhetett meg.
Forrás: https://www.hwsw.hu/hirek/59677/linux-kriptobanyasz-malware-monero-karte...
-----
https://www.youtube.com/watch?v=cBGR0_xIEbo
A villámokban nincs kímélet
A hullámok a partra törnek
Tépi a szél és mossa eső
És mégis ott marad helyén a kő ...
Értékelés:
TP-Link WR841N
Beküldte lala -
https://kiber.blog.hu/2018/10/04/tobbezer_magyarorszagon_mukodo_tp-link_...
Értékelés:
Furcsán kezeli felhasználóit az új Chrome.
Beküldte Laci -
A közelmúltban megjelent új Chrome, a 69-es akkor is belépteti a felhasználót a böngészőbe, ha ő azt nem akarja. Ha ugyanis a felhasználó elkezd használni egy webes Google-szolgáltatást, amihez kell a Google accountja, például belép a Gmailbe, akkor azzal egyben a különböző eszközökön a Chrome böngészőt szinkronizáló Syncbe is automatikusan bejelentkezik. Ez akkor is így történik, ha a böngésző első indításakor ezt a lehetőséget a felhasználó kifejezetten elutasítja. A böngésző még akkor sem figyelmeztet, amikor megtörténik a beléptetés, azaz gyanútlan emberünk abban a tudatban kattingat a neten, hogy arról a Google nem gyűjthet adatokat...
https://bitport.hu/furcsan-kezeli-a-felhasznaloit-az-uj-chrome-erre-erde...
Értékelés:
Furcsán kezeli felhasználóit az új Chrome.
Beküldte zoli62 -
Értékelés:
Furcsán kezeli felhasználóit az új Chrome.
Beküldte kimarite -
De az appoknál a Chrome kicsit „csípi a szemem”, habár telepítettem Firefox-ot és azt használom. Más megoldáson is gondolkodom, mármint a Google Áruház és más Google App-ok eltávolításán is (de van saját OS áruház is, az sem feltétlen kéne). Meg amúgy kifizetném pl. az OsmAnd alkalmazást (támogatás címén, mert kell az ilyesmi ..., most nem akciós sajnos, de annyira ez nem számít), ám nem szeretnék a Google Áruházon keresztül fizetni. Tudom, F-Droid, de át kell gondolni alaposan, mit csinálok végül és azt hogyan. És még körbekérdezek ez ügyben, épp tegnap vetettem fe a témát a Szabad Szoftveres Soirée találkozón, de van ismerősüm, aki nem volt ott és tanácsot adhat. A GMail-es címeimmel nem tudok mit csinálni.
Értékelés:
Elavulhatnak a captchák
Beküldte kimarite -
Neumann János Számítógép-tudományi Társaság - NJSZT: Az angliai Lancaster, az amerikai Északnyugati és a Pekingi Egyetem kutatói az egyik legszélesebb körben használt honlap-biztonsági rendszer végét jelentő mesterséges intelligenciát fejlesztettek.
A mélytanuláson (deep learning) alapuló algoritmus jelenleg a leghatékonyabb captcha megoldó-séma, megfejti a világ legtöbb népszerű oldala által használt szöveges captchákat.
A részletek:
https://jelenbolajovobe.blog.hu/2018/12/13/teljesen_elavulnak_a_captchak...
Értékelés:
A telefon biztonságos kölcsönadása
Beküldte keraform -
.
Értékelés:
A telefon biztonságos kölcsönadása
Beküldte zoli62 -
Értékelés:
Volarics István: Titkosítás (Ubuntu Hour, Budapest)
Beküldte kimarite -
https://www.youtube.com/watch?v=PbfUgnELGNQ
Értékelés:
The Weather Channel
Beküldte kimarite -
Egészen pontos helyadatokat gyűjt be az IBM által 2015-ben felvásárolt The Weather Channel a felhasználóiról, de Los Angeles városi ügyésze szerint a cég nem csak az időjárás-előrejelzéshez használja azokat, hanem azok elemzéséből és értékesítéséből húz hasznot.
Panaszt nyújtott be a kaliforniai felhasználók nevében Los Angeles városi ügyésze, Michael Feuer az IBM tulajdonában lévő The Weather Channel (TWC) ellen. Az irat alapján az alkalmazás évek óta percre pontosan, éjjel-nappal követi a felhasználók geolokációs adatait, méghozzá akkor is, mikor éppen nem az időjárás-jelentő szolgáltatást használják. Az app a személyre szabott, helyi időjárás-jelentési adatok, figyelmeztetések és előrejelzések céljából kér engedélyt a helyadatok követésére iOS-en és Androidon egyaránt.
Azonban az ügyész szerint a vállalat a helyadatokat más cégeknek, többek közt hirdetőknek értékesíti pusztán monetizációs érdekből, függetlenül az időjárás-jelentő alkalmazástól. Mindez a benyújtott panasz indoklása alapján tisztességtelen üzleti gyakorlatra vall, amelynek az ügyész a megszüntetését követeli a kaliforniai versenyjogi törvényre hivatkozva, egyúttal pedig bírság kiszabását is kéri az eddigi megtévesztő tevékenység miatt, méghozzá jogsértésenként (érintett felhasználónként) 2,5 ezer dollár mértékben.
... https://www.hwsw.hu/hirek/59824/ibm-the-weather-channel-panasz-los-angeles.html
Sokat érhetnek a pontos helyadatok
A TWC az adatokat nem csak az IBM leányvállalatainak, hanem más cégeknek is továbbküldi hirdetési, kereskedelmi és egyéb célokból - szerepel a panaszban. Méghozzá a kaliforniai ügyész értesülése szerint a TWC az elmúlt 19 hónapban legalább egy tucat cégnek értékesítette a helyadatokat, amelyből a vállalat rendszere különböző fogyasztói magatartási mintázatokat, "rituálékat" is képes kiolvasni. Az app ugyanis tisztában van a felhasználók lakóhelyével, munkahelyével, napközben és éjszakai látogatásaival, illetve hogy mennyi időt töltöttek egy adott helyen - sorolja az irat.
Ezekből az információkból pedig könnyedén elemezhetők a szokások, a preferenciák, sőt akár még a személyeket is lehet azonosítani. Egy konkrétan említett esetben például az IBM a fiatal felnőtteket célozta meg a McCafé kávéajánlataival a lokációs adataik alapján. A hirdetési célokon kívül továbbá a cég például a fogyasztói magatartás iránt érdeklődő fedezeti alapokat is kiszolgált a helyadatokkal Los Angeles ügyésze szerint.
Az IBM szóvivője cáfolja a vádakat, elmondása szerint a TWC teljesen átlátható módon kommunikál a lokációs adatok felhasználásáról, az app szabályzataiban közöltek helytállóak, amelyhez a cég következetesen tartja magát - nyilatkozta többek közt az Ars Technikának. A kaliforniai panasz viszont vitatja az átláthatóságot, mivel az app leírásában nem szerepel, hogy a helyadatokat az időjárás-előrejelzés mellett másra is használja. Ez az információ csak az adatvédelmi irányelvekben és az adatvédelmi beállítások közt jelenik meg, amely már valóban utal az adatok "esetleges továbbítására" harmadik fél számára és a kereskedelmi felhasználásra.
Az ügyész szerint viszont ennél sokkal többről van szó, hiszen a helyadatok begyűjtésének maximalizálása, továbbá értékesítése hirdetési és kereskedelmi célokból a The Weather Channel fő üzleti modelljének része, ami viszont a helyi versenyjogi törvénybe ütközik. A panasz és a követelés mindenesetre csak a kaliforniai felhasználókra vonatkozik, más országok érintettségéről nincs információ.
Értékelés:
Újabb postafiók jelszó kiszivárgások
Beküldte kimarite -
Megint kicsaptak a netre egy csomó e-mail címet és vagy jelszót. Vannak egyértelműen magyar oldalak is az érintettek között és különös bája van a listában például az olyan domain neveknek, mint a biztonsagtechnikai-aruhaz.hu vagy a biztonsagabc.hu. ;)
Itt tudod ellenőrizni, hogy van-e olyan oldal ahol esetleg érintett lehetsz:
https://pastebin.com/UsxU4gXA
Illetve az e-mail címedet tudod ellenőrizni az alábbi oldalakon:
https://monitor.firefox.com/scan
https://haveibeenpwned.com/
Forrás: RG Informatika (és egyéb híroldal)
Értékelés:
Az e-mail címem három helyen
Beküldte zoli62 -
Az e-mail címem három helyen érintett. Adobe, Linux Mint, Dropbox. Amúgy aki ilyen "kétes" hírű domainekkel rendelkező oldalakon jár, az meg is érdemli. Egyébként, ha már biztonság. Az ebből a szempontból magát érinthetetlennek tartó Apple MacOs sem támadhatatlan. https://blog.malwarebytes.com/threat-analysis/2018/09/mac-app-store-apps-are-stealing-user-data/ A legszebb az egészben, hogy ismert antivírus cég érintett. https://blog.trendmicro.com/answers-to-your-questions-on-our-mac-apps-store/
Értékelés:
Az e-mail címem három helyen
Beküldte kimarite -
A freemail-es cím jelszavát megint meg kell változtatnom ..., célszerű, mert a GMail (nem értem miért) pár napja figyelmeztetett, hogy azzal (bepróbálkozott valaki nemrég. Mi köze neki ehhez? Bár ... át van irányítva a GMail-re, hm. És igaz, a Spam-be érkezett az üzenet, nem is kattintottam a linkre.˝Sosem árt a jelszó változtatás amúgy.
Átgondolom én is merre járok a jövőben. ;-)
(fő a biztonság)
Értékelés:
Az e-mail címem három helyen
Beküldte zoli62 -
Értékelés:
Az e-mail címem három helyen
Beküldte kimarite -
Collection #1 (unverified): In January 2019, a large collection of credential stuffing lists (combinations of email addresses and passwords used to hijack accounts on other services) was discovered being distributed on a popular hacking forum. The data contained almost 2.7 billion records including 773 million unique email addresses alongside passwords those addresses had used on other breached services. Full details on the incident and how to search the breached passwords are provided in the blog post The 773 Million Record "Collection #1" Data Breach.
Compromised data: Email addresses, Passwords
Értékelés:
Az e-mail címem három helyen
Beküldte kimarite -
http://szamitastechnika.network.hu/video/erdekessegek/ezert_tiltsd_le_a_...
Ki van mostanában biztonságban? A módszerek rejthetőek ... .
Az Apple persze, hogy sebezhető. Az App áruház viszont vélhetően jobban védett, mint a Google áruház. No meg, elég erősen ellenkeznek, ha ügyfél adatokat kell kiadni ..., ha hinni lehet annak, amit mondanak.
Értékelés:
Az e-mail címem három helyen
Beküldte zoli62 -
https://www.reddit.com/r/MacOS/comments/acbgfq/more_and_more_adware_on_mac/
Látod, a példa mutatja, az Apple áruház sem jobban védett mint a Google Play, csak annyi a különbség, hogy a közhiedelemmel ellentétben a telefonokon ezek még kevésbé hatékonyak. Egyébként ebben a "kedves" rendszeralkalmazás által okozott történetben érintett voltam. Egyszerűeb eltűntek az előzmények Safariban. Az alkalmazást az áruházból töltöttem le. Az Apple nem volt olyan kedves, hogy figyelmeztessen, hogy távolítsam el, miután kidobta az Apple Store-ból.Értékelés:
Az e-mail címem három helyen
Beküldte kimarite -
Mindenesetre nekem a net nem ment el, így el tudtam volna olvasni amit ők a neten közöltek, hogy 1-2 órás karbantartás lesz ... ami miatt nem lesz net. Vicces. :D
Lehetett volna SMS-t küldeni, mint ... (hóhelyzet). ;-)
Érdekes dolgok ezek, mi vagyunk lassan a szolgáltatókért, és nem ők értünk.
Értékelés:
Ezt láttátok már?
Beküldte tresor -
Sebezhetőség az apt-ban.
https://hup.hu/cikkek/20190122/remote_root_kodfuttatas_sebezhetoseg_az_a...
Értékelés:
Ezt láttátok már?
Beküldte kimarite -
Értékelés:
Megszűnt a KFKI-s Ubuntu mirror (teendők annak, aki használta)
Beküldte kimarite -
Kadlecsik Józsi bejelentése szerint megszűnt a KFKI-s Ubuntu mirror, így akik ezt használták frissítési forrásként, hibaüzenetet kaphatnak:
Teendők a hiba elhárítására:
Linux Mint alatt egyszerűen át kell állni egy másik gyors tükörre (lehetőleg ne magyarra, mert ezek a terhelés miatt elég sokszor elérhetetlenek), és a csomagforrásokat frissíteni.
Értékelés:
Mozilla Firefox and Firefox ESR security update
Beküldte kimarite -
http://tech.cert-hungary.hu/vulnerabilities/CH-14540
sze, 2019-01-30
CERT-Hungary ID:
CH-14540
Felfedezés dátuma:
2019-01-30
Összefoglaló:
A Mozilla biztonsági frissítést adott ki a Firefox és Firefox ESR termékeihez, amelyek kritikus kockázati besorolású biztonsági hibákat is javítanak.
Leírás:
A befoltozott sérülékenységek között olyan is megtalálható, amely kihasználásával egy támadó tetszőleges kódot futtathat az érintett rendszeren , sőt akár át is veheti az irányítást fölötte.
Megoldás:
Frissítsen a legújabb verzióra (Firefox 65 vagy a Firefox ESR 60.5 )
Érintett verziók:
< Firefox 65
< Firefox ESR 60.5
Értékelés:
Még mindig elérhető a Shodan kereső
Beküldte kimarite -
A jelek szerint a cégek és szervezetek vezetőit hidegen hagyja az, hogy évek óta létezik egy keresőoldal a neten, ami jelszóval nem védett adatok között keres: a Shodan például webkamerák képernyőképeit is megtalálja, amik készülhettek nappali szobákban, éjszakai bárokban vagy éppen erőművekben... Keleti Arthur IT biztonsági szakértő megmutat pár ilyen képet, amelyek segítségével immár szafari-jellegű kirándulást is tehetünk (pl. "íme, a meglátogatott helyszínen is van egy nyitva hagyott kamera, nézzünk be!"). A helyzet aggályos és mégsem lép fel senki az oldal leállításáért. (PosztmodeM, 2019.01.29/6.)
https://youtu.be/Vi9RSGJd3KM
Értékelés:
Még mindig elérhető a Shodan kereső
Beküldte keraform -
Nem tudom, ez kinek a véleménye, de szerintem nem a hírnököt kell büntetni.
https://444.hu/2017/07/20/18-eves-fiatal-jelezte-a-bkk-nak-hogy-50-forin...
Szerintem dicséret illeti az oldal üzemeltetőjét, ő ingyen(!) megkeresi a biztonsági réseket. Ezért a vállalatoknak, bankoknak, önkormányzatoknak, stb. több milliós díjat kell/kellene fizetniük az erre szakosodott biztonsági cégeknek.
Azokat kellene inkább megbüntetni, akik nem tesznek meg mindent az ügyfeleik adatainak biztonságáért. Tehát például azt a céget, amelyik horror áron telepítette az erőműbe a kamerarendszert, amit egy középiskolás diák simán meg tud nézni.
Értékelés:
Etikus hackelés
Beküldte kimarite -
Ilyenkor több teendője nem lehet.
A magenta „szolgáltatót” szerintem hagyjuk is (legalább ebben a topikban), legalábbis a magyar leányt (nincs értelme erre szót vesztegetni..), mert például a józan ész szerint, de az anyavállalatnak is szinte mindenben egészen más a véleménye, mint nekik. Másrészt a jelenlegi magyar jogszabályok egyértelműen fogalmaznak, és sajnos, azok szerint az etikus hacker elméletben büntethető, ám gyakorlatilag a TASZ védi,
https://ataszjelenti.blog.hu/2019/01/25/igy_kert_bortont_etikus_hacker_v...
úgyhogy az per kimenetelében bármi elképzelhető, akár egy jogi példa, amivel később a rendelet is jó (jobb) irányba terelhető lesz, így az etikus hackelés értelmes és logikus felhasználása, a vállalatok részéről történő úgymond befogadása is.
Egyébként a common sense (a józan ész) az amerikai bíróságok történetében is szerepet játszott, amikor a farmerek díjat követeltek volna a telkeik felett átrepülő légi járművek üzemeltetőitől, mondván a telek feletti rész rendeletben, jogszabályban nem szabályozott, így az is az ő tulajdonuk. De a bíró kimondta, a józan ész szerint a kérés, az igény nem logikus (az lenne? ;-)), és nem adott igazat a farmereknek. A magyar bíróságoknál is megfigyelhető ezirányú törekvés, azaz a jog értelmes felfogása ..., érdekes, hogy a most említett ügyben még nem ez van.
A TASZ működése tulajdonképpen jó, bár elég sok úgy mellett állnak ki, de legalább van, aki kiáll ezekért az ügyekért, így az említett mellett is. Másrészt az Alkotmánybíróságnak lépnie kéne, de nem lép, nem kiállt változtatásért. Hogy miért nem, úgy vélem, az már a politika hatásköre (ami olyan, mint egy bulvárlap, egyszer ilyen, másszor amolyan, de azt mindenképpen szeretné, hogy beengedjük a magánéletünkbe, ha akarjuk, ha nem: éjjel és nappal :-)).
Én várakozó állásponton vagyok ... . A per végét megvárom.
Értékelés:
Biztonsági bővítményt adott ki a Google
Beküldte kimarite -
https://itcafe.hu/hir/google_jelszo.html
Újabb biztonságtechnológiai megoldást fejlesztett a Google, a Chrome böngésző bővítményeként működő Password Checkupot.
A vállalat hivatalosan is bejelentette két új fejlesztését, az egyik a Password Checkup, melynek használata során azonnal figyelmeztetést kapunk, ha olyan jelszót használnánk, ami már egyszer hackerek kezébe került. A másik friss Google újítást, a fiókokon átívelő védelmet (Cross Account Protection) pedig arra tervezték, hogy figyelmeztető jeleket küldjön és fogadjon kompromittálódott jelszavak használata esetén.
A biztonságosabb internet napjára időzített bejelentés szerint a bővítmény használata rendkívül egyszerű: nyissuk meg a Chrome-ot a számítógépünkön, majd a Google-fiókunkba való bejelentkezés után, töltsük le a Password Checkup bővítményt. Ezt követően kattintsunk a jobb felső sarokban található ‘Továbbiak’ menüpontra, keressük meg a bővítményt és kapcsoljuk be. Innentől kezdve értesítést kapunk, ha bejelentkezéskor olyan felhasználónevet és jelszót adunk meg internetes online fiókjainkba, amelyek egy, a Google által ismert adatvédelmi incidens miatt már nem biztonságosak. Ilyen esetben a Google kérni fogja, hogy módosítsuk jelszavunkat, hogy fiókunk újra biztonságossá váljon. A fejlesztők ajánlása szerint a telepítést érdemes az okostelefonunkon, illetve bármilyen más csatlakoztatott eszközünkön elvégezni.
Kiemelik, hogy az adatok többszöri titkosításon mennek keresztül, így a fiókazonosító adatokra (felhasználónév és jelszó) senki, a Google sem lát rá.
A Google másik újítása, a több piaci szereplővel közösen fejlesztett fiókokon átívelő védelem (Cross Account Protection) a háttérben értesítést küld az incidensről más alkalmazás fejlesztőinek, akik megtehetik a szükséges óvintézkedéseket, mint például a felhasználó kiléptetése.
Értékelés:
Thunderbird sebezhetőség
Beküldte kimarite -
Értékelés:
Biztonsági bővítményt adott ki a Google
Beküldte keraform -
Hihetetlen, hogy az IT café cikkírója ezt a baromságot bírta leírni:"azonnal figyelmeztetést kapunk, ha olyan jelszót használnánk, ami már egyszer hackerek kezébe került"
Miért baj az, ha ez a jelszó; yG%65H5Ł(5dD már a hackerek kezébe került valahol, valamikor, és nekem is ez a jelszavam?
A Google oldalán ez áll erről: "Értesítést kap, ha bejelentkezéskor olyan felhasználónevet és jelszót ad meg, amelyek egy Google által ismert adatvédelmi incidens miatt már nem biztonságosak."
Ja, hogy a felhasználónévvel együtt? Az már más.
Értékelés:
LastPass
Beküldte keraform -
Én évek óta a LastPass jelszókezelőt használom. Annak van egy "Biztonsági ellenőrzés" funkciója.
Ha ezt elindítom, kapok egy listát arról, hogy mely emailcímek vannak összekapcsolva a LastPass fiókommal,
és ez a figyelmesség olvasható alatta:
"Ha biztonsági betörés történik, az érintett email címekre azonnal figyelmeztetést küldünk."
(Tehát a Google megint feltalálta a meleg vizet. Persze jobb későn, mint soha.)
Ezután kapok egy listát a
Compromised (Veszélyeztetett)
Weak (Gyenge)
Reused (Többszörösen felhasznált)
Old (Régóta nem cserélt) jelszavakról.
Itt az eredmény:
Mind (276)
Duplikált (64)
Veszélyeztetve (5)
Gyenge (75)
Régi (238)
Üres (7)
Ezután van egy ilyen opció: "A kiválasztott jelszavak módosítása egy kattintással"
Azt hiszem lecserélem az összeset, valami könnyen megjegyezhetőre.
Értékelés:
Oldalak