Fórum:
A topik szándékom szerint a használt OS-től független hírekről is szólna, a biztonság tekintetében. Olykor, olykor, ahogy épp időm van bemásolni a hírt. Kezdjük egy router sebezhetőséggel.
Bővebben (forrás): https://index.hu/tech/2018/06/07/sokkal_durvabb_az_orosz_kartevo_mint_go...
A VPNFilter nevű kártevő egyik eddig ismeretlen képessége, hogy egy újonnan felfedezett modulja a fertőzött routerekek áthaladó adatforgalomba bármilyen csomagot bele tud ültetni, így az adott hálózaton lévő összes eszközt meg tudja fertőzni; ezt a támadást pedig képest kifejezetten egy-egy eszköztípusra szabni. Ugyanezzel a modullal észrevétlenül módosítani lehet a a weboldalakról érkező tartalmakat is, illetve el tudja csípni a hálózaton küldött jelszavakat és más érzékeny adatokat. Mindezt az oldalak TLS titkosítása (vagyis a HTTPS) lenne hivatott megakadályozni, de a VPNFilter több esetben ezt is meg tudja kerülni, pontosabban rávenni az adott oldalt, hogy titkosítatlan kapcsolatot használjon helyette.
Mindez azt jelenti, hogy a VPNFilter jóval több célpontra lő, mint eddig gondolták. ... Craig Williams, a Talos egyik vezető elemzője szerint a támadók gyakorlatilag mindent képesek módosítani, ami a fertőzött eszközön áthalad, például el tudják hitetni a felhasználóval, hogy a bankszámlája egyenlege változatlan, miközben valójában megcsapolják a rajta tartott pénzt.
A támadás ellen nem mindenki védtelen, mert vannak például olyan biztonsági beállítások, amelyekkel megakadályozható, hogy a kártevő meg tudja kerülni az oldalak titkosítását, ... . Ugyanakkor nyugat-európai oldalaknál se ritka, hogy még mindig elérhető a HTTPS-változat mellett sima titkosítatlan HTTP is, a VPNFilter pedig többek között éppen ezt használja ki.
Bár már két hete lekapcsolták az egyik szervert, amelyről a botnetet irányították, az továbbra is aktív, vagyis a fenyegetés továbbra is fennáll.
A kártevő sokkal több gyártót is modellt is érint, a Talos becslése szerint ezzel nagyjából 200 ezerrel több eszköz lehet fertőzött, vagyis összesen körülbelül 700 ezer. Itt az összes ismert érintett modell gyártónként, ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:
TP-Link:
- R600VPN
- TL-WR741ND
- TL-WR841N
D-Link:
- DES-1210-08P
- DIR-300
- DIR-300A
- DSR-250N
- DSR-500N
- DSR-1000
- DSR-1000N
Huawei:
- HG8245
ZTE:
- ZXHN H108N
Asus:
- RT-AC66U
- RT-N10
- RT-N10E
- RT-N10U
- RT-N56U
- RT-N66U
Linksys:
- E1200
- E2500
- E3000
- E3200
- E4200
- RV082
- WRVS4400N
Netgear:
- DG834
- DGN1000
- DGN2200
- DGN3500
- FVS318N
- MBRN3000
- R6400
- R7000
- R8000
- WNR1000
- WNR2000
- WNR2200
- WNR4000
- WNDR3700
- WNDR4000
- WNDR4300
- WNDR4300-TN
- UTM50
Mikrotik:
- CCR1009
- CCR1016
- CCR1036
- CCR1072
- CRS109
- CRS112
- CRS125
- RB411
- RB450
- RB750
- RB911
- RB921
- RB941
- RB951
- RB952
- RB960
- RB962
- RB1100
- RB1200
- RB2011
- RB3011
- RB Groove
- RB Omnitik
- STX5
QNAP:
- TS251
- TS439 Pro
- QTS szoftvert futtató további QNAP NAS eszközök
Ubiquiti:
- NSM2
- PBE M5
Upvel:
- egyelőre ismeretlen, melyik modellek érintettek
GDPR máshogyan ...
Beküldte kimarite -
Értékelés:
Új kiberbiztonsági összefogás Délkelet-Ázsiában - A thaiföldieknek tetszik a GDPR
https://www.youtube.com/watch?v=zKx1v5UKk8o
Délkelet-Ázsiában régóta gond a kiberbűnözés. Van, amiben Európa előtt járnak, más szempontból nem előzik meg a nyugati világot. Az ún. ASEAN régióban (ahova tartozik pl. Indonézia, Malajzia, Vietnam, Szingapúr, Thaiföld stb) összesen kb. 640 millió ember él és az Európai Unióhoz hasonlítható szövetséget hoztak létre. Ez az országcsoport most összefogott Japánnal, hogy összehangolják a kibervédelmi erőfeszítéseiket: a kiberkapacitás központja Thaiföld lesz, ahol a hírek szerint idén nyílik meg ez a szállító-építő központ. A japánok 5 millió dollárt, a thai kormány 10 milliót tett bele eddig a közös projektbe, a tervek szerint 2021-re 1000-1200 kiberbiztonsági szakembert (elemzőket, incidens-szakértőket, hírszerzőket) képeznek majd itt ki.
Ehhez hasonló központot Szingapúrban már megnyitottak (hiszen minden ország törekszik arra, hogy saját magának építsen ilyen kapacitást), éppen ezért tartja Keleti Arthur kiberbiztonsági szakértő kifejezetten érdekes lépésnek, hogy a délkelet-ázsiai országok egy közös központot is létrehoznak. A szakértő jelenleg a helyszínen, Thaiföldön tartózkodik, onnan jelentkezett be Skype-on és a beszélgetésből arra is fény derül, hogy hiába csak az Európai Unióban érvényes a GDPR, mint jogszabály, de Thaiföldön büszkén veszik át a GDPR-ben megfogalmazott elveket és szabályokat.
Kiberverseny
Beküldte kimarite -
Értékelés:
A Nemzeti Kiberverseny nem hackerek vetélkedése, hanem elsősorban menedzser-szemléletű fiatalok mérik össze a képességeiket szimulált veszélyhelyzetbe csöppenve. A zsűri elnöke, Keleti Arthur avatta be a hallgatókat a vetélkedő menetébe, meg is mutatja az egyik példa szituációt, illeve - elsőként a magyar médiában - bejelenti a győztes csapatokat is. (PosztmodeM, 2018.11.06/4.)
https://youtu.be/vJ_bNEfuGnY
SSD-k súlyos biztonsági probléma
Beküldte lala -
Értékelés:
""modern SSD-kbe épített hardveres adattitkosító technológiákat nagyon könnyű feltörni"
https://index.hu/techtud/2018/11/07/sulyos_biztonsagi_problemat_talaltak...
És ez, persze nem szándékos ! ... Ááá - nem !!
SSD-k súlyos biztonsági probléma
Beküldte kimarite -
Értékelés:
-- a hardver gyártók mit sem csinálnak, nem ellenőrzik az általuk beépített titkosító firmware és a SoC/NAND hasznosságát.
Ha derűlátóan nézzük,
-- vannak független laboratóriumok, ahol pl. ezt mégis nézik, és ennek eredményeképpen a hardver gyártók javítanak.
Hogy' a Samsung nyilatkozott elsőként, nem jelenti azt, hogy a többi gyártó nem fog lépni.
Emez is csak egy nyilatkozat. Várjuk ki a végét, a megvalósulást.
LMDE3: nem általában, de fontos | Thunderbird
Beküldte kimarite -
Értékelés:
Thunderbird biztonsági frissítés.
Az LMDE3 alatt:
Forrás: Debian Security levelezési lista
LMDE3: nem általában, de fontos | Thunderbird
Beküldte atime -
Értékelés:
LMDE3: nem általában, de fontos | Thunderbird
Beküldte kimarite -
Értékelés:
Fel tudsz iratkozni a Debian Security listára, akkor értesítőket fogsz kapni.
Szívesen. :-)
LMDE3: nem általában, de fontos | Thunderbird
Beküldte atime -
Értékelés:
LMDE3: nem általában, de fontos | Thunderbird
Beküldte kimarite -
Értékelés:
Nálam:
Jelenleg elérhető csomagok:
Nem tudom de:
Beküldte atime -
Értékelés:
Nem tudom de:
Start-Date: 2018-11-07 08:13:01
Commandline: /usr/bin/unattended-upgrade
Upgrade: thunderbird-l10n-hu:amd64 (1:52.9.1-1, 1:60.3.0-1), lightning:amd64 (1:52.9.1-1, 1:60.3.0-1), thunderbird:amd64 (1:52.9.1-1, 1:60.3.0-1)
End-Date: 2018-11-07 08:13:11
Buster
Beküldte atime -
Értékelés:
Ja így utólag eszembe jutott valami, ami a thunderbird-nél jelentkezett és ki is kellett javítanom, mert hirtelen átváltott angolra, a az extensions mappából törölni kellett mindent. Nem okozott meglepetést, mert az Arch már eljátszotta ugyanezt. (A .thunderbird mappát archiválni szoktam)
Buster
Beküldte lala -
Értékelés:
Nálatok frissítés után megmaradtak a "Naptár" és "Feladat" indító ikonjai ?
(Már ha telepítve volt a Provider for Google Calendar és a Lightning)
Mert nálam az utolsó frissítés ( 60.2.1) ezeket eltüntette.
Csak így tudtam visszahozni őket:
- el kell távolítani a Lightning kiegészítőt
- kilépni a Thunderbird-ből
- telepíteni parancssorból a frissebb Lightning-et:
sudo apt install xul-ext-lightning
Buster
Beküldte atime -
Értékelés:
Buster
Beküldte kimarite -
Értékelés:
Nem tudom de:
Beküldte kimarite -
Értékelés:
news: https://tracker.debian.org/pkg/thunderbird
Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások
Beküldte kimarite -
Értékelés:
Vulnerable software: VirtualBox 5.2.20 and prior versions.
Host OS: any, the bug is in a shared code base.
Guest OS: any.
VM configuration: default (the only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT).
Zelenyuk has responsibly disclosed to Oracle (via the SecuriTeam Secure Disclosure program) another VirtualBox vulnerability over a year ago, but apparently Oracle took a very long time to fix it and ultimately failed to credit Zelenyuk for the discovery.
The vulnerability affects VirtualBox 5.2.20 and earlier,
and is present on the default VM configuration.
“The only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT”
Zelenyuk says.
... https://www.helpnetsecurity.com/2018/11/07/virtualbox-guest-to-host-escape-0day/
Exploitation Algorithm
1) An attacker unloads e1000.ko loaded by default in Linux guests and loads the exploit's LKM.
... https://github.com/MorteNoir1/virtualbox_e1000_0day
Videó: https://vimeo.com/299325088
-----
https://linuxmint.hu/comment/23547#comment-23547
Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások
Beküldte kimarite -
Értékelés:
@#22 Szerintem, át kell kapcsolni más NAT kapcsolatra vagy frissíteni az újabb VB verzióra.
Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi ...
Beküldte kimarite -
Értékelés:
@#24 Szívesen. :-)
Új kriptobányász malware
Beküldte kimarite -
Értékelés:
Új kriptobányász malware ütötte fejét, amely a Linux-alapú rendszereket veszi célba. Az élelmes Linux.BtcMine.174 kártevőt az orosz Dr.Web biztonsági cég szakértői fedezték fel, a rosszindulatú szoftver amellett, hogy egy sor, a hálózatra csatlakozó eszközt képes megfertőzni, akár a biztonsági szoftvereket is lekapcsolhatja.
A malware több komponensből áll: az első az adott rendszerre kerülve keres egy nem írásvédett könyvtárat, ahová a később letöltött modulok kerülhetnek. Ezt követően a nohup paranccsal újraindítja magát daemonként - ha pedig a nohup parancs nem található meg az adott rendszeren, a kártevő maga telepíti az azt tartalmazó coreutils csomagot. Ha mindez megtörtént a rosszindulatú szoftver a Dr.Web által Linux.BackDoor.Gates.9 néven emlegetett trójai letöltésével folytatja, amely egy sor ismert biztonsági rést tartalmaz, amelyeken keresztül a támadók parancsokat futtathatnak a rendszeren, vagy akár DDoS támadáshoz is csatasorba állíthatják azt. Amennyiben a Linux.BtcMine.174 nem root jogosultságokkal jut az adott rendszerre, több sebezhetőséget is végigpróbál jogosultságainak feltornázására. Ezek között ott van az Android által is megörökölt, linuxos DirtyCow biztonsági rés is.
...
Miután a malware berendezkedett, elkezd rivális kártevők után kutatni az adott gépen, és ha ilyet talál, leállítja a hozzájuk tartozó folyamatokat. Ezt követően biztonsági szoftverek után is elkezd kutatni, és ha azokhoz köthető nevű futó szolgáltatást talál, mint például a safedog, aegis, yunsuo, clamd, avast, avgd, netán esets, nem csak leállítja azt, de a csomagkezelővel el is távolítja a elcsípett vírusirtót a gépről, annak telepítési könyvtárával együtt.
Ha a konkurenciát és a rendszer védelmi vonalait kiiktatta, a malware hozzáadja magát az automatikusan induló alkalmazások listájához, illetve egy rootkitet is elindít. Utóbbi modul képes a su parancshoz megadott felhasználói jelszavak begyűjtésére, valamint igény szerint fájlokat, futó folyamatokat és hálózati kapcsolatokat is el tud rejteni. A trójai az adatok birtokában terjeszkedni is megpróbál azokra az eszközökre, amelyekkel az adott rendszer korábban SSH kapcsolatot létesített.
Végül kártevő elindítja a kriptobányász-modulját az eszközön, amellyel a fertőzött gép erőforrásait használva Monero kriptovalutát igyekszik gyűjteni - és amelynek aktivitását percenként ellenőrzi, így ha kell, újra tudja indítani a bányászt. Mindeközben a malware a vezérlőszerverrel is tartja a kapcsolatot, ahonnan igény szerint frissítéseket is letölt. A Dr.Web GitHub oldalán közzétette a kártevő egyes komponenseinek SHA1 hash-eit, illetve az érdeklődők számára részletes leírást is közölt a fertőzés folyamatáról. Azt egyelőre nem tudni, hogy a kártevő eddig hány eszközt fertőzhetett meg.
Forrás: https://www.hwsw.hu/hirek/59677/linux-kriptobanyasz-malware-monero-karte...
-----
https://www.youtube.com/watch?v=cBGR0_xIEbo
A villámokban nincs kímélet
A hullámok a partra törnek
Tépi a szél és mossa eső
És mégis ott marad helyén a kő ...
TP-Link WR841N
Beküldte lala -
Értékelés:
https://kiber.blog.hu/2018/10/04/tobbezer_magyarorszagon_mukodo_tp-link_...
Furcsán kezeli felhasználóit az új Chrome.
Beküldte Laci -
Értékelés:
A közelmúltban megjelent új Chrome, a 69-es akkor is belépteti a felhasználót a böngészőbe, ha ő azt nem akarja. Ha ugyanis a felhasználó elkezd használni egy webes Google-szolgáltatást, amihez kell a Google accountja, például belép a Gmailbe, akkor azzal egyben a különböző eszközökön a Chrome böngészőt szinkronizáló Syncbe is automatikusan bejelentkezik. Ez akkor is így történik, ha a böngésző első indításakor ezt a lehetőséget a felhasználó kifejezetten elutasítja. A böngésző még akkor sem figyelmeztet, amikor megtörténik a beléptetés, azaz gyanútlan emberünk abban a tudatban kattingat a neten, hogy arról a Google nem gyűjthet adatokat...
https://bitport.hu/furcsan-kezeli-a-felhasznaloit-az-uj-chrome-erre-erde...
Furcsán kezeli felhasználóit az új Chrome.
Beküldte zoli62 -
Értékelés:
Furcsán kezeli felhasználóit az új Chrome.
Beküldte kimarite -
Értékelés:
De az appoknál a Chrome kicsit „csípi a szemem”, habár telepítettem Firefox-ot és azt használom. Más megoldáson is gondolkodom, mármint a Google Áruház és más Google App-ok eltávolításán is (de van saját OS áruház is, az sem feltétlen kéne). Meg amúgy kifizetném pl. az OsmAnd alkalmazást (támogatás címén, mert kell az ilyesmi ..., most nem akciós sajnos, de annyira ez nem számít), ám nem szeretnék a Google Áruházon keresztül fizetni. Tudom, F-Droid, de át kell gondolni alaposan, mit csinálok végül és azt hogyan. És még körbekérdezek ez ügyben, épp tegnap vetettem fe a témát a Szabad Szoftveres Soirée találkozón, de van ismerősüm, aki nem volt ott és tanácsot adhat. A GMail-es címeimmel nem tudok mit csinálni.
Elavulhatnak a captchák
Beküldte kimarite -
Értékelés:
Neumann János Számítógép-tudományi Társaság - NJSZT: Az angliai Lancaster, az amerikai Északnyugati és a Pekingi Egyetem kutatói az egyik legszélesebb körben használt honlap-biztonsági rendszer végét jelentő mesterséges intelligenciát fejlesztettek.
A mélytanuláson (deep learning) alapuló algoritmus jelenleg a leghatékonyabb captcha megoldó-séma, megfejti a világ legtöbb népszerű oldala által használt szöveges captchákat.
A részletek:
https://jelenbolajovobe.blog.hu/2018/12/13/teljesen_elavulnak_a_captchak...
A telefon biztonságos kölcsönadása
Beküldte zoli62 -
Értékelés:
@#34 Ez egy jó ötlet, én sem ismertem, pedig SGS-sel kezdtem Android telefont használni.
Volarics István: Titkosítás (Ubuntu Hour, Budapest)
Beküldte kimarite -
Értékelés:
https://www.youtube.com/watch?v=PbfUgnELGNQ
The Weather Channel
Beküldte kimarite -
Értékelés:
Egészen pontos helyadatokat gyűjt be az IBM által 2015-ben felvásárolt The Weather Channel a felhasználóiról, de Los Angeles városi ügyésze szerint a cég nem csak az időjárás-előrejelzéshez használja azokat, hanem azok elemzéséből és értékesítéséből húz hasznot.
Panaszt nyújtott be a kaliforniai felhasználók nevében Los Angeles városi ügyésze, Michael Feuer az IBM tulajdonában lévő The Weather Channel (TWC) ellen. Az irat alapján az alkalmazás évek óta percre pontosan, éjjel-nappal követi a felhasználók geolokációs adatait, méghozzá akkor is, mikor éppen nem az időjárás-jelentő szolgáltatást használják. Az app a személyre szabott, helyi időjárás-jelentési adatok, figyelmeztetések és előrejelzések céljából kér engedélyt a helyadatok követésére iOS-en és Androidon egyaránt.
Azonban az ügyész szerint a vállalat a helyadatokat más cégeknek, többek közt hirdetőknek értékesíti pusztán monetizációs érdekből, függetlenül az időjárás-jelentő alkalmazástól. Mindez a benyújtott panasz indoklása alapján tisztességtelen üzleti gyakorlatra vall, amelynek az ügyész a megszüntetését követeli a kaliforniai versenyjogi törvényre hivatkozva, egyúttal pedig bírság kiszabását is kéri az eddigi megtévesztő tevékenység miatt, méghozzá jogsértésenként (érintett felhasználónként) 2,5 ezer dollár mértékben.
... https://www.hwsw.hu/hirek/59824/ibm-the-weather-channel-panasz-los-angeles.html
Sokat érhetnek a pontos helyadatok
A TWC az adatokat nem csak az IBM leányvállalatainak, hanem más cégeknek is továbbküldi hirdetési, kereskedelmi és egyéb célokból - szerepel a panaszban. Méghozzá a kaliforniai ügyész értesülése szerint a TWC az elmúlt 19 hónapban legalább egy tucat cégnek értékesítette a helyadatokat, amelyből a vállalat rendszere különböző fogyasztói magatartási mintázatokat, "rituálékat" is képes kiolvasni. Az app ugyanis tisztában van a felhasználók lakóhelyével, munkahelyével, napközben és éjszakai látogatásaival, illetve hogy mennyi időt töltöttek egy adott helyen - sorolja az irat.
Ezekből az információkból pedig könnyedén elemezhetők a szokások, a preferenciák, sőt akár még a személyeket is lehet azonosítani. Egy konkrétan említett esetben például az IBM a fiatal felnőtteket célozta meg a McCafé kávéajánlataival a lokációs adataik alapján. A hirdetési célokon kívül továbbá a cég például a fogyasztói magatartás iránt érdeklődő fedezeti alapokat is kiszolgált a helyadatokkal Los Angeles ügyésze szerint.
Az IBM szóvivője cáfolja a vádakat, elmondása szerint a TWC teljesen átlátható módon kommunikál a lokációs adatok felhasználásáról, az app szabályzataiban közöltek helytállóak, amelyhez a cég következetesen tartja magát - nyilatkozta többek közt az Ars Technikának. A kaliforniai panasz viszont vitatja az átláthatóságot, mivel az app leírásában nem szerepel, hogy a helyadatokat az időjárás-előrejelzés mellett másra is használja. Ez az információ csak az adatvédelmi irányelvekben és az adatvédelmi beállítások közt jelenik meg, amely már valóban utal az adatok "esetleges továbbítására" harmadik fél számára és a kereskedelmi felhasználásra.
Az ügyész szerint viszont ennél sokkal többről van szó, hiszen a helyadatok begyűjtésének maximalizálása, továbbá értékesítése hirdetési és kereskedelmi célokból a The Weather Channel fő üzleti modelljének része, ami viszont a helyi versenyjogi törvénybe ütközik. A panasz és a követelés mindenesetre csak a kaliforniai felhasználókra vonatkozik, más országok érintettségéről nincs információ.
Újabb postafiók jelszó kiszivárgások
Beküldte kimarite -
Értékelés:
Megint kicsaptak a netre egy csomó e-mail címet és vagy jelszót. Vannak egyértelműen magyar oldalak is az érintettek között és különös bája van a listában például az olyan domain neveknek, mint a biztonsagtechnikai-aruhaz.hu vagy a biztonsagabc.hu. ;)
Itt tudod ellenőrizni, hogy van-e olyan oldal ahol esetleg érintett lehetsz:
https://pastebin.com/UsxU4gXA
Illetve az e-mail címedet tudod ellenőrizni az alábbi oldalakon:
https://monitor.firefox.com/scan
https://haveibeenpwned.com/
Forrás: RG Informatika (és egyéb híroldal)
Az e-mail címem három helyen
Beküldte zoli62 -
Értékelés:
Az e-mail címem három helyen érintett. Adobe, Linux Mint, Dropbox. Amúgy aki ilyen "kétes" hírű domainekkel rendelkező oldalakon jár, az meg is érdemli. Egyébként, ha már biztonság. Az ebből a szempontból magát érinthetetlennek tartó Apple MacOs sem támadhatatlan. https://blog.malwarebytes.com/threat-analysis/2018/09/mac-app-store-apps-are-stealing-user-data/ A legszebb az egészben, hogy ismert antivírus cég érintett. https://blog.trendmicro.com/answers-to-your-questions-on-our-mac-apps-store/
Az e-mail címem három helyen
Beküldte kimarite -
Értékelés:
A freemail-es cím jelszavát megint meg kell változtatnom ..., célszerű, mert a GMail (nem értem miért) pár napja figyelmeztetett, hogy azzal (bepróbálkozott valaki nemrég. Mi köze neki ehhez? Bár ... át van irányítva a GMail-re, hm. És igaz, a Spam-be érkezett az üzenet, nem is kattintottam a linkre.˝Sosem árt a jelszó változtatás amúgy.
Átgondolom én is merre járok a jövőben. ;-)
(fő a biztonság)
Az e-mail címem három helyen
Beküldte zoli62 -
Értékelés:
Az e-mail címem három helyen
Beküldte kimarite -
Értékelés:
Collection #1 (unverified): In January 2019, a large collection of credential stuffing lists (combinations of email addresses and passwords used to hijack accounts on other services) was discovered being distributed on a popular hacking forum. The data contained almost 2.7 billion records including 773 million unique email addresses alongside passwords those addresses had used on other breached services. Full details on the incident and how to search the breached passwords are provided in the blog post The 773 Million Record "Collection #1" Data Breach.
Compromised data: Email addresses, Passwords
Az e-mail címem három helyen
Beküldte kimarite -
Értékelés:
http://szamitastechnika.network.hu/video/erdekessegek/ezert_tiltsd_le_a_...
Ki van mostanában biztonságban? A módszerek rejthetőek ... .
Az Apple persze, hogy sebezhető. Az App áruház viszont vélhetően jobban védett, mint a Google áruház. No meg, elég erősen ellenkeznek, ha ügyfél adatokat kell kiadni ..., ha hinni lehet annak, amit mondanak.
Az e-mail címem három helyen
Beküldte zoli62 -
Értékelés:
https://www.reddit.com/r/MacOS/comments/acbgfq/more_and_more_adware_on_mac/
Látod, a példa mutatja, az Apple áruház sem jobban védett mint a Google Play, csak annyi a különbség, hogy a közhiedelemmel ellentétben a telefonokon ezek még kevésbé hatékonyak. Egyébként ebben a "kedves" rendszeralkalmazás által okozott történetben érintett voltam. Egyszerűeb eltűntek az előzmények Safariban. Az alkalmazást az áruházból töltöttem le. Az Apple nem volt olyan kedves, hogy figyelmeztessen, hogy távolítsam el, miután kidobta az Apple Store-ból.Az e-mail címem három helyen
Beküldte kimarite -
Értékelés:
Mindenesetre nekem a net nem ment el, így el tudtam volna olvasni amit ők a neten közöltek, hogy 1-2 órás karbantartás lesz ... ami miatt nem lesz net. Vicces. :D
Lehetett volna SMS-t küldeni, mint ... (hóhelyzet). ;-)
Érdekes dolgok ezek, mi vagyunk lassan a szolgáltatókért, és nem ők értünk.
Ezt láttátok már?
Beküldte kimarite -
Értékelés:
@#46 Aznap frissült az APT, amikor a hír megjelent.
Megszűnt a KFKI-s Ubuntu mirror (teendők annak, aki használta)
Beküldte kimarite -
Értékelés:
Kadlecsik Józsi bejelentése szerint megszűnt a KFKI-s Ubuntu mirror, így akik ezt használták frissítési forrásként, hibaüzenetet kaphatnak:
Teendők a hiba elhárítására:
Linux Mint alatt egyszerűen át kell állni egy másik gyors tükörre (lehetőleg ne magyarra, mert ezek a terhelés miatt elég sokszor elérhetetlenek), és a csomagforrásokat frissíteni.
Mozilla Firefox and Firefox ESR security update
Beküldte kimarite -
Értékelés:
http://tech.cert-hungary.hu/vulnerabilities/CH-14540
sze, 2019-01-30
CERT-Hungary ID:
CH-14540
Felfedezés dátuma:
2019-01-30
Összefoglaló:
A Mozilla biztonsági frissítést adott ki a Firefox és Firefox ESR termékeihez, amelyek kritikus kockázati besorolású biztonsági hibákat is javítanak.
Leírás:
A befoltozott sérülékenységek között olyan is megtalálható, amely kihasználásával egy támadó tetszőleges kódot futtathat az érintett rendszeren , sőt akár át is veheti az irányítást fölötte.
Megoldás:
Frissítsen a legújabb verzióra (Firefox 65 vagy a Firefox ESR 60.5 )
Érintett verziók:
< Firefox 65
< Firefox ESR 60.5
Még mindig elérhető a Shodan kereső
Beküldte kimarite -
Értékelés:
A jelek szerint a cégek és szervezetek vezetőit hidegen hagyja az, hogy évek óta létezik egy keresőoldal a neten, ami jelszóval nem védett adatok között keres: a Shodan például webkamerák képernyőképeit is megtalálja, amik készülhettek nappali szobákban, éjszakai bárokban vagy éppen erőművekben... Keleti Arthur IT biztonsági szakértő megmutat pár ilyen képet, amelyek segítségével immár szafari-jellegű kirándulást is tehetünk (pl. "íme, a meglátogatott helyszínen is van egy nyitva hagyott kamera, nézzünk be!"). A helyzet aggályos és mégsem lép fel senki az oldal leállításáért. (PosztmodeM, 2019.01.29/6.)
https://youtu.be/Vi9RSGJd3KM
Etikus hackelés
Beküldte kimarite -
Értékelés:
@#51 A videóban szerepel, hogy a biztonságtechnikai szakértő találkozott már ezzel: - És akkor mi van?
Ilyenkor több teendője nem lehet.
A magenta „szolgáltatót” szerintem hagyjuk is (legalább ebben a topikban), legalábbis a magyar leányt (nincs értelme erre szót vesztegetni..), mert például a józan ész szerint, de az anyavállalatnak is szinte mindenben egészen más a véleménye, mint nekik. Másrészt a jelenlegi magyar jogszabályok egyértelműen fogalmaznak, és sajnos, azok szerint az etikus hacker elméletben büntethető, ám gyakorlatilag a TASZ védi,
https://ataszjelenti.blog.hu/2019/01/25/igy_kert_bortont_etikus_hacker_v...
úgyhogy az per kimenetelében bármi elképzelhető, akár egy jogi példa, amivel később a rendelet is jó (jobb) irányba terelhető lesz, így az etikus hackelés értelmes és logikus felhasználása, a vállalatok részéről történő úgymond befogadása is.
Egyébként a common sense (a józan ész) az amerikai bíróságok történetében is szerepet játszott, amikor a farmerek díjat követeltek volna a telkeik felett átrepülő légi járművek üzemeltetőitől, mondván a telek feletti rész rendeletben, jogszabályban nem szabályozott, így az is az ő tulajdonuk. De a bíró kimondta, a józan ész szerint a kérés, az igény nem logikus (az lenne? ;-)), és nem adott igazat a farmereknek. A magyar bíróságoknál is megfigyelhető ezirányú törekvés, azaz a jog értelmes felfogása ..., érdekes, hogy a most említett ügyben még nem ez van.
A TASZ működése tulajdonképpen jó, bár elég sok úgy mellett állnak ki, de legalább van, aki kiáll ezekért az ügyekért, így az említett mellett is. Másrészt az Alkotmánybíróságnak lépnie kéne, de nem lép, nem kiállt változtatásért. Hogy miért nem, úgy vélem, az már a politika hatásköre (ami olyan, mint egy bulvárlap, egyszer ilyen, másszor amolyan, de azt mindenképpen szeretné, hogy beengedjük a magánéletünkbe, ha akarjuk, ha nem: éjjel és nappal :-)).
Én várakozó állásponton vagyok ... . A per végét megvárom.
Biztonsági bővítményt adott ki a Google
Beküldte kimarite -
Értékelés:
https://itcafe.hu/hir/google_jelszo.html
Újabb biztonságtechnológiai megoldást fejlesztett a Google, a Chrome böngésző bővítményeként működő Password Checkupot.
A vállalat hivatalosan is bejelentette két új fejlesztését, az egyik a Password Checkup, melynek használata során azonnal figyelmeztetést kapunk, ha olyan jelszót használnánk, ami már egyszer hackerek kezébe került. A másik friss Google újítást, a fiókokon átívelő védelmet (Cross Account Protection) pedig arra tervezték, hogy figyelmeztető jeleket küldjön és fogadjon kompromittálódott jelszavak használata esetén.
A biztonságosabb internet napjára időzített bejelentés szerint a bővítmény használata rendkívül egyszerű: nyissuk meg a Chrome-ot a számítógépünkön, majd a Google-fiókunkba való bejelentkezés után, töltsük le a Password Checkup bővítményt. Ezt követően kattintsunk a jobb felső sarokban található ‘Továbbiak’ menüpontra, keressük meg a bővítményt és kapcsoljuk be. Innentől kezdve értesítést kapunk, ha bejelentkezéskor olyan felhasználónevet és jelszót adunk meg internetes online fiókjainkba, amelyek egy, a Google által ismert adatvédelmi incidens miatt már nem biztonságosak. Ilyen esetben a Google kérni fogja, hogy módosítsuk jelszavunkat, hogy fiókunk újra biztonságossá váljon. A fejlesztők ajánlása szerint a telepítést érdemes az okostelefonunkon, illetve bármilyen más csatlakoztatott eszközünkön elvégezni.
Kiemelik, hogy az adatok többszöri titkosításon mennek keresztül, így a fiókazonosító adatokra (felhasználónév és jelszó) senki, a Google sem lát rá.
A Google másik újítása, a több piaci szereplővel közösen fejlesztett fiókokon átívelő védelem (Cross Account Protection) a háttérben értesítést küld az incidensről más alkalmazás fejlesztőinek, akik megtehetik a szükséges óvintézkedéseket, mint például a felhasználó kiléptetése.
Thunderbird sebezhetőség
Beküldte kimarite -
Értékelés:
Levelezés biztonsági mentés nélkül
Beküldte kimarite -
Értékelés:
@#57 Úgy szokták, hogy készül egy nagyon friss backup, arról meg egy hálózattól elzárt tárhelyre pl. napi egy másik backup. És ekkor a levelek zöme megmarad, csak egy napi levelezés vész el. Itt a szolgáltató eléggé elszúrta. Más kérdés, a rosszfiúknak miért csípte a szemét a szolgáltatás. Nem is értem.
Biztonsági bővítményt adott ki a Google
Beküldte kimarite -
Értékelés:
@#55 A Google oldalán ez áll erről: "Értesítést kap, ha bejelentkezéskor olyan felhasználónevet és jelszót ad meg, amelyek egy Google által ismert adatvédelmi incidens miatt már nem biztonságosak."
Ja, hogy a felhasználónévvel együtt? Az már más.
Nyilván, ha egy ilyen szolgáltatás létrejön, akkor nem a jelenlegi jelszavad tárolják (a felhasználóneveddel), hanem azt a jelszót, amit célszerű elfelejtened. A felhasználóneved amúgy a Google-nak nyilván tudnia kell ..., ja és a jelszavad is: persze, csak akkor, ha sikerrel be szeretnél lépni. Ha a jelszó tárolással van gondod. :-)
... közben rájöttem, hogy a megfogalmazással
A vállalat hivatalosan is bejelentette két új fejlesztését, az egyik a Password Checkup, melynek használata során azonnal figyelmeztetést kapunk, ha olyan jelszót használnánk, ami már egyszer hackerek kezébe került.
van problémád. Kicsit félreérthető, igen, de nyilván valahol használjuk a jelszót. Az újságíró ezt nem gondolta át, hogy esetleg félreérthető is lehet a megfogalmazás. Vagy például van olyan is, aki több helyen is ugyanazt a jelszót használja.
-----
@#56 Én évek óta a LastPass jelszókezelőt használom. Annak van egy "Biztonsági ellenőrzés" funkciója.
Ha ezt elindítom, kapok egy listát arról, hogy mely emailcímek vannak összekapcsolva a LastPass fiókommal,
és ez a figyelmesség olvasható alatta:
"Ha biztonsági betörés történik, az érintett email címekre azonnal figyelmeztetést küldünk."
(Tehát a Google megint feltalálta a meleg vizet. Persze jobb későn, mint soha.)
Nagyon régóta jelez a Google, ha azt érzékeli, valami gyanús jel van.
Amúgy, ha Henry Ford feltalált valamit, attól még más is feltalálhat hasonlót. Nem tudom, hogy vagy ezzel, de én szívesen élek a bőség zavarában. :-)
2020-ban léphet hatályba a GDPR-t kiegészítő ePrivacy rendelet
Beküldte kimarite -
Értékelés:
Várhatóan 2020-ban lép hatályba a GDPR-t kiegészítő ePrivacy rendelet, mely az elektronikus hírközlési adatvédelmi irányelvet felváltó, új európai uniós szabályozás. Elsődleges célja az elektronikus kommunikáció és az azzal kapcsolatban keletkezett adatok védelme, ... https://www.portfolio.hu/vallalatok/a-gdpr-nal-is-nagyobb-kihivas-var-a-vallalkozasokra-jon-az-eprivacy.314513.html
Az Európai Tanács már 2017 végén bemutatta az ePrivacy rendelet tervezetének szövegét, de az eltérő tagállami álláspontok miatt viták alakultak ki a végleges verzióról, így a rendelet - az eredeti tervekkel ellentétben - nem lépett hatályba a GDPR-ral párhuzamosan. Tartalmával kapcsolatban elsősorban az amerikai technológiai óriások (Google, Facebook, Amazon stb.) fogalmaztak meg komoly kritikákat, hiszen igen érzékenyen érintené az új szabályozás az adatokra épülő üzleti modelljüket, így minden lobbierejüket bevetve igyekeznek megakadályozni, de legalábbis késleltetni, a rendelet elfogadását. A román soros elnökség azonban kiemelt prioritásként kezeli a rendelet szövegének az európai parlamenti választás előtti véglegesítését, így az legkésőbb 2020-ban hatályba léphet. A GDPR felkészülés tapasztalataiból kiindulva érdemes már most elgondolkodni azon, hogy milyen következményekkel jár a rendelet elfogadása a vállalatokra nézve.
Míg a GDPR általános adatvédelmi szabályokat, alapelveket fogalmaz meg, addig az ePrivacy részletes szabályokat tartalmaz az email-ek, smsek, chat- és üzenetküldő szolgáltatások, metaadatok, cookie-k, spamek, direkt marketing szolgáltatások, illetve a végeszközön tárolt adatok tekintetében. Talán a legjelentősebb változás a metaadatok, illetve a sütik (cookie-k) körében várható, hiszen a metaadatokat az új szabályok értelmében úgy kell kezelni, mintha azok különleges személyes adatok lennének, illetve sütik használata is csak a felhasználó aktív beleegyezésével történhet.
A szabályozás újdonsága az is, hogy - a GDPR-hoz hasonlóan - nem tesz különbséget aszerint, hogy hol van a szolgáltató székhelye, mindenkire érvényes, aki az EU területén szolgáltatást nyújt. Fontos változás még, hogy az érintettek számára valós alternatívát kell felkínálni az adatkezelésben, ami a gyakorlatban annyit tesz, hogy nem tagadható meg a szolgáltatás azoktól, akik nem járulnak hozzá saját adataik teljeskörű felhasználásához. [...]
-----
Kis hallgatnivaló az olvasás időtartamára: https://www.youtube.com/watch?v=AUA9IK1CuKY
Nagy Netbiztonsági Kalauz (Index.hu)
Beküldte kimarite -
Értékelés:
Az IT-biztonság sose volt igazán szexi téma, és valószínűleg ez a cikk sem fog bekerülni az Index legolvasottabbjai közé. Az elmúlt pár évben mégis mintha megmozdult volna valami, és egyre inkább beszivárog a köztudatba, hogy a neten nemcsak cicás képek és pornó (na meg család, barátok és munka) van, hanem olyan fenyegetések is, amelyek mindannyiunkat érintenek: piti kibertolvajok bárki adatait ellophatják– igen, magyarokét is –, az ebből élő cégeknek meg ingyen adjuk oda, miközben a kiberháború fegyvereivel már a civilekre is lőnek.
Nem csoda, hogy egyre többekben merül fel az igény, hogy amennyire lehet, megpróbálják megvédeni magukat a kiberbűnözők, a kormányzati hekkerek, a megfigyelő állam, a mindent tudó techcégek, az adatainkkal kereskedő netszolgáltatók vagy éppen a kellemetlenkedő ex ellen. Szép lassan, de afelé haladunk, hogy
-- a digitális biztonság a 21. század nem hivatalos alapjogává válik.
Ennek a jognak az érvényesítésében igyekszünk mi is segíteni, ezért összeszedtük a legfontosabb tudnivalókat arról, hogyan netezhet biztonságosabban: https://index.hu/tech/helpdeszka/2019/03/05/netbiztonsagi_kalauz_kiberbiztonsag_adatvedelem_jelszo_adathalaszat_titkositas/
Úr Balázs: Magánszféra védelme (Ubuntu Hour, Budapest)
Beküldte kimarite -
Értékelés:
Nem rövid, de nagyon hasznos videó:
https://www.youtube.com/watch?v=fNBopyxxjqs
Ubuntu Hour, Budapest, 2019. 03. 08.
Újabb biztonsági hibák kísértik az Intelt: MDS
Beküldte kimarite -
Értékelés:
Tovább gyarapodott az Intel processzorait exkluzívan érintő biztonsági hibák sora. Az MDS rövidítés alá besorolt problémákat BIOS frissítéseken át mikrokód, valamint az operációs rendszerek és a különféle egyéb szoftverek patchelésének együttesével lehet javítani, pár százalékos teljesítménycsökkenés árán. Az Apple szerint a tökéletes védelemhez a Hyper-Threadinget is ki kell kapcsolni, amely viszont akár 40 százalékkal is visszavetheti a számítási tempót. Az AMD, az ARM, illetve a többi tervezőcég termékeit nem érinti a probléma.
A négy újabb sebezhetőséget több egyetem, így például az amszterdami Vrije Universiteit, a grazi University of Technology, az University of Michigan, a Worcester Polytechnic Institute, illetve a KU Leuven kutatói szúrták ki. Ennek megfelelően több néven keringenek a hibák, a RIDL, Fallout, illetve ZombieLoad megnevezéseket azonban az érintett Intel végül az MDS (Microarchitectural Data Sampling) rövidítés alá sorakoztatta be. Ahogy a processzoros sebezhetőségi hullámot kiváltó Spectre/Meltdown esetében, úgy az MDS-nél is a modern (értsd: az elmúlt bő húsz évben készült) mikroarchitektúrák szerves részét képző spekulatív végrehajtás nyit utat a támadásra. Az Intel már szállítja a javításhoz szükséges mikrokód-frissítéseket, amiket az operációs rendszerekhez kiadott patchekkel társítva kivédhetőek az esetleges támadások.
... https://www.hwsw.hu/hirek/60352/intel-mds-ridl-fallout-zombieload-proces...
Az amszterdami Vrije Universiteit kutatói mindezekkel együtt csak úgy tudták igazolni a sebezhetőség működését, hogy a jelszavakat tartalmazó adatot a Linux passwd parancsának kvázi folyamatos futtatásával a processzor valamely pufferében tartották. Az Intel szerint ennek fényében a biztonsági kockázat alacsony vagy legfeljebb közepes. A chipgyártónak ugyanakkor nyilvánvalóan nem jött jól az újabb, kizárólag az általa gyártott x86-os processzorokra vonatkozó biztonsági hiba.
Mire elég a javítás?
Úgy fest, az Intelnek sikerült időre elkészítenie az MDS foltozását célzó mikrokód-frissítéseket, amelyek egészen a 2011-ben bemutatott Sandy Bridge-ig nyúlnak vissza. E mellé szoftveres patchek is érkeznek, melyekkel az operációs rendszer és a hypervisor képes lehet azonnal üríteni a processzor különféle puffereiben található adatokat, így biztosítva az esetleges illetéktelen hozzáféréseket. Az Intel állítása szerint egyébként a Foreshadow (vagy egyes helyeken Spectre 5) hibára már immunis a legújabb kiadású Coffee Lake, a Whiskey Lake, valamint a szerverekbe szánt Cascade Lake, azok ugyanis hardveres javítással rendelkeznek az MDS-hez hasonló támadásokkal szemben. A többi terméknél változó lehet a javítás hatása, amely belső mérések szerint átlagosan 3-8 százalékkal vetheti vissza a teljesítményt.
Zero-day sebezhetőséget javított a Firefoxban a Mozilla ...
Beküldte kimarite -
Értékelés:
Zero-day sebezhetőséget javított a Firefoxban a Mozilla | 2019. június 19.
https://www.hwsw.hu/hirek/60474/mozilla-firefox-biztonsag-zero-day-sebezhetoseg.html
Aktívan kihasznált hibáról van szó, mindenkinek ajánlott késlekedés nélkül frissíteni.
Zero-day sebezhetőséget foltoz a Firefox legújabb frissítése. A tegnap kiadott, 67.0.3-as verziószámú patch-et érdemes haladéktalanul telepíteni, az általa javított sérülékenységet ugyanis a Mozilla biztonsági szakértői szerint jelenleg is aktívan kihasználja több rosszindulatú fél.
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/
Egy típustévesztéses (type confusion) sebezhetőségről van szó, amely a JavaScript objektumok módosításakor lép fel, és amellyel összeomlás idézhető elő a böngészőben - ennek eredményeként pedig akár tetszőleges kódfuttatásra is lehetősége nyílhat a támadóknak az érintett számítógépeken. A Mozilla kapcsolódó posztja szerint
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/
a szervezet több esetről is tud, amelynek során célzott támadásokhoz használták fel a biztonsági rést. A sérülékenység kihasználásához a szakértők szerint a támadóknak elég rávenni a felhasználót, hogy a javítást még nem tartalmazó böngészőverzióval látogasson el egy megfelelően preparált weboldalra, és már el is juttathatják a rosszindulatú kódot a megcélzott eszközre.
A CVE-2019-11707 kódszám alatt nyilvántartott hibát a Google Project Zero biztonsági részlegének szakértője Samuel Groß, illetve a Coinbase Security csapata is jelezte a Mozilla felé. A Bleeping Computer szerint
https://www.bleepingcomputer.com/news/security/mozilla-firefox-6703-patches-actively-exploited-zero-day/
továbbá a patch megjelenését követően az Egyesült Államok kiberbiztonsági ügynöksége, a CISA (Cybersecurity and Infrastructure Security Agency) is kiadott egy figyelmeztetést, arra biztatva a felhasználókat, hogy minél előbb telepítsék a szükséges javításokat.
Az aktív támadásokról egyik fél sem közölt részleteket, így egyelőre azt sem tudni, azokban pontosan hány felhasználó lehet érintett, miután azonban a Mozilla bejegyzésében célzott akciókról beszél, jó eséllyel nem tömegesen kihasznált sebezhetőségről van szó. A ZDNet szerint
https://www.zdnet.com/article/mozilla-patches-firefox-zero-day-abused-in-the-wild/
valószínűleg elsősorban különböző kriptovaluták birtokosait vehetik célba a támadók, erre utalhat, hogy a hiba felfedezői között az említett Coinbase is ott volt. A Mozilla egyébként legutóbb 2016 decemberében foltozott zero-day hibát a Firefoxban, akkor a bugot a szoftverre támaszkodó Tor böngésző anonim felhasználóinak beazonosítására használták .
Thunderbird 60.8.0-1
Beküldte kimarite -
Értékelés:
>> https://www.thunderbird.net/hu/?lang=hu <<
router seb
Beküldte thyeby -
Értékelés:
"...
ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:
TP-Link:
..."
Ugye jól értelmezem:
TP-Link Switch-em van. Bármilyen is, az nem router, hanem switch, így no para.
router seb
Beküldte kimarite -
Értékelés:
Minden eszköz firmware-ét frissíteni kell és a gyári „admin/admin” beállításokat át kell állítani valami jobbra.
Hátsó kapu mindenhol lehet ..., kéretlenül is a takaró alá téved: https://www.youtube.com/watch?v=SEuN_qDfoJc&list=RDm3JhFpcZDRo&index=6
EvilGnome kémprogram
Beküldte kimarite -
Értékelés:
@#69 Olvastam én is. Sajnos, feliratkozni nem lehet, csak a HUP-ra. A backdoor jelenléte egyelöre könnyen kiderül.
EvilGnome kémprogram
Beküldte kimarite -
Értékelés:
@#72 A felfedezéstöl számított 1-2 napon belül mindegyik védelmi alkalmazás detektálja ..., az eddig eltelt idô kritikus.
VLC
Beküldte kimarite -
Értékelés:
Veszélyes hibát találtak az egyik legnépszerűbb ingyenes és nyílt forráskódú médialejátszóban, a VLC-ben, német kutatók szerint a sérülékenység Windowson, Linuxon és Unixon megtalálható, macOS-en és Androidon nem fordul elő.
A német CERT-Bund kiberbiztonsági szakértői azonosították a CVE-2019-13615 számon nyilvántartott hibát, amely távoli kódfuttatást tesz lehetővé. Magyarán a támadók a sérülékenységet kihasználva szoftvereket telepíthetnek és futtathatnak az áldozat számítógépén, és megnézhetik az ott tárolt fájlokat.
Még senki sem használta ki a hibát, de a VLC nagyon elterjedt program, ezért fennáll a veszélye, hogy a kiberbűnözők hamarosan támadásba lendülnek.
Nincs ott semmi?
A VLC közben Twitteren jelezte, hogy senki sem tudja reprodukálni a német kutatók által jelzett hibát, és nemtetszésüket fejezték ki amiatt, hogy sohasem értesítik őket, mielőtt közzétennének egy komoly sérülékenységet. (ejnyebejnye, tényleg!)
Hey @MITREcorp and @CVEnew , the fact that you NEVER ever contact us for VLC vulnerabilities for years before publishing is really not cool; but at least you could check your info or check yourself before sending 9.8 CVSS vulnerability publicly...
— VideoLAN (@videolan) July 23, 2019
A VideoLAN hibabejelentő oldalán hosszú vita bontakozott ki a sérülékenységgel kapcsolatban, és a legtöbben azt jelezték, hogy nem sikerült reprodukálni azt, amit a német kiberbiztonsági kutatók állítanak. Alig pár órával ezelőtt Jean-Baptiste Kempf, a VLC-t kiadó VideoLAN elnöke is hozzászólt, és azt írta, hogy a szóan forgó hibát egy évvel ezelőtt kijavították, és a problémát egy tőlük független programkönyvtár okozta.
Akinek mégis kétségei támadtak, nyugodtan térjen át ideiglenesen egy másik médialejátszó programra, és/vagy figyelje a VLC frissítéseit.
https://index.hu/techtud/2019/07/24/vlc_serulekenyseg_medialejatszo/
(Gizmodo)
router seb
Beküldte 444tibi -
Értékelés:
Mivel a csomagba neincs belenyúlási, rálátási, kicsomagolási és újrakódolási hozzáfárése ezért a rajta átmenő forgalmat nem is lehet meghekkelni.
Routernél megedható hogy adott csomagot a 198.168.2.44 címről továbbítsa egy teljesen más IP osztály, pl. 84.211.100-ra. Itt lép be a hack vagyis a routernek bemesélik hogy ne a címzetthez hanem pl. egy másik címre, a hacker saját gépére-szerverére továbbítsa a csomagot.
Switchnél nincs natolás vagyis csak azonos címosztályra képes továbbítani ezért nem lehet eltéríteni a csomagot mert pont-pont alapú a kapcsolat.
Router-- olyan postás akinél a levelek nyitható-újrazárható borítékba vannak, simán el lehet őket olvasni, meghamisítani és visszatenni a borítékba vagy odaadni másik postásnak hogy másik címre kézbesítse.
Switch-- olyan postás akinél a levelek mindegyike egy külön-külön dobozba vann zárva és a doboz kulcsa a címzettnél van. Hiába próbálja másik postásnak odaadni vagy felbontani, nem tudja.
Durván pongyolán de kb. így.
Működési elvéből kifolyólag elvileg az AP (Access Point) is hekkelhető.
router seb
Beküldte thyeby -
Értékelés:
Javamra volt ez az írásod! Megint tyúklépéssel közeledtem a bölcsek kövéhez. :D
Pont az ilyen "pongyola" megfogalmazások világosítanak nekem a fényerőn.
A legjobb, a legszebb (Alexa)
Beküldte kimarite -
Értékelés:
Törölni lehet. Egyenként ...
Az olyan okoshangszórók, mint a Google Home vagy az Amazon Alexa valójában a bennünket megfigyelő Big Brother fülei lennének? A belga VRT NWS digitális "tévécsatorna" feltáró összeállításából mindenesetre arra lehet következtetni, hogy a felhasználók privát beszélgetésrészletei, vagy éppen egyáltalán nem másoknak szánt szavait hallgatják meg a Google központjában hús-vér emberek, akik hozzáférnek az eszközök hangfelvételeihez. A belga kollégák megszereztek - elmondásuk szerint - igazi felhasználók nagyjából ezer hangfelvételét a Google-től és bele is hallgathatunk ezekbe. Keleti Arthur kiberbiztonsági szakember igyekszik megvilágítani a szolgáltatás hátterét. Ez a beszélgetés első része... A második részben majd belehallgatunk Keleti Arthur egyik privát beszélgetésébe, amit az Alexa memóriájából szedtünk elő!
... https://indavideo.hu/video/Ez_lehallgatas_vagy_hasznos_szolgaltatas_1_resz
A demonstráció kedvéért Keleti Arthur átnézte a saját Amazon Echo eszközének tárhelyén rögzített hangfelvételeket és bizony talált köztük olyat, amikor nem az Alexa eszközhöz beszélt, hanem egy élő személyhez és a gép félreértette a kimondott szöveget. Megmutatjuk ezt a felvételt, majd a helyzetelemzés után kiberbiztonsági szakértőnk javaslatokat, szempontokat is megfogalmaz a jelen és a jövő felhasználóinak.
... https://indavideo.hu/video/Lehallgatas_Tenyleg_keszulnek_felvetelek_2_resz
A Mozilla jelszókezelési hibát javított a Firefoxban
Beküldte kimarite -
Értékelés:
Ismét konfliktusba került a kényelem a biztonsággal – most a Firefoxban. A beépített jelszókezelőben tárolt bejelentkezési adatokhoz, jelszavakhoz akkor is hozzáférhettek illetéktelenek, ha azokat a felhasználó mesterjelszóval védte. A hibát a Mozilla a böngésző 68.0.2-es kiadásában javította. Ha még nem frissített erre a verzióra, haladéktalanul tegye meg.
Annak ellenére, hogy a hiba a jelszavak kezelését érintette, a Mozilla csupán közepes kockázatúnak minősítette a hibát. Ennek valószínűleg az volt az oka, hogy a kihasználásához hozzá kell férni az adott számítógéphez, és annak felhasználója adataival kell bejelentkezni. Emiatt például kémprogramokkal nem lehet kinyerni a mentett jelszavakat.
A Bleeping Computer ugyanakkor megjegyzi: arra mindenképpen érdemes figyelni, hogy a Firefox jelszókezelője – azaz a jelszómentési lehetőség – alapértelmezett szolgáltatás. Ugyanakkor a böngésző nem követeli meg a mesterjelszó használatát. Ha viszont valaki nem használ mesterjelszót, akkor a hibától függetlenül is bárki ellophatja a mentett bejelentkezési adatokat, ha fizikailag hozzáfér a géphez. Ennek valószínűsége sokkal kisebb, mint az olyan támadásoké, amikor a hekkerek távolról próbálják átvenni a felügyeletet a rendszer vagy egyes részei fölött.
Ha valaki még jobban szeretné védeni jelszavait, telepítheti a Mozilla Lockbox nevű böngészőkiegészítőjét. Ez az egyszerű felületű jelszókezelő – amely idén márciustól Androidon is használható – automatikusan importálja a Firefoxból az ott mentett bejelentkezési adatokat, amikor a felhasználó bejelentkezik a böngészőbe a Firefox-fiókjával, és azokat 256 bites végponti titkosítással tárolja el.
Bővebben: https://bitport.hu/firefoxot-hasznal-kezdje-ezzel-a-frissitessel-a-munkahetet
Nagy Luca: Szőr Péter díj jelölés
Beküldte kimarite -
Értékelés:
Szőr Péter díjra
https://hu.wikipedia.org/wiki/Sz%C5%91r_P%C3%A9ter
jelölték Nagy Lucát,
https://twitter.com/luca_nagy_
a Sophos biztonsági szakértőjét, a Matrix ransomware-rel kapcsolatos kutatása miatt.
... https://hup.hu/cikkek/20191004/szor_peter_dijra_jeloltek_nagy_Lucat_a_matrix_ransomware_kutatasaert
two-factor authentication (2FA) in a recent wave of attacks
Beküldte kimarite -
Értékelés:
Itt egy kis érdekes olvasmány, így szilveszter előtt. Egy holland IT biztonsági cég rátalált egy kínai hackertámadásra, ahol már a 2FA-t is fel tudták törni. Hihetetlen : https://www.zdnet.com/google-amp/article/chinese-hacker-group-caught-byp...
two-factor authentication (2FA) in a recent wave of attacks
Beküldte T.István -
Értékelés:
two-factor authentication (2FA) in a recent wave of attacks
Beküldte kimarite -
Értékelés:
200 millió modemet érint a Cable Haunt sebezhetőség
Beküldte kimarite -
Értékelés:
Több százmillió kábelmodemet érint egy frissen felfedezett sebezhetőség: a Cable Haunt névre hallgató sérülékenységet a dán Lyrebirds biztonsági cég fedezte fel, az számos gyártó modemeiben ott van. A biztonsági rést kihasználva támadók tetszőleges kódot futtathatnak a készülékeken, ezzel közvetve a hozzájuk csatlakozó végpontokat is veszélybe sodorva. A modemek fölötti uralmat megszerző támadók annak adatforgalmához is hozzáférhetnek, így érzékeny információkat szerezhetnek meg, vagy akár botnetekbe szervezhetik a megfertőzött eszközöket.
A Cable Hauntot a támadók két lépésben aknázhatják ki: első körben a sérülékeny modemhez kell hozzáférést szerezniük, valamely, a helyi hálózatra csatlakozó kliensen keresztül - második lépésben pedig egy puffertúlcsordulásos támadással vehetik át a hatalmat a modem fölött.
A biztonsági szakértők szerint csak Európában 200 millió modemet érint a biztonsági rés - a kutatók szerint a készülékek firmware-eit a gyártók nagy valószínűséggel egyetlen közös referencia-firmware alapján fejlesztették. A szakértők felvették a kapcsolatot a vállalatokkal és a nagy szolgáltatókkal is, noha változó sikerrel - egyes szolgáltatók mindenesetre már megkezdték a patch-ek kiadását. Noha utóbbi kifejezetten biztató, a gyártók hallgatása továbbra is aggodalomra ad okot. Az érintett eszközök listájáért érdemes felkeresni a biztonsági szakértők kapcsolódó oldalát.
... https://www.hwsw.hu/hirek/61299/kabel-modem-biztonsag-serulekenyseg-cabl...
Biztonságos Internet Nap 2020 - Február 11.
Beküldte kimarite -
Értékelés:
"Érezzék azt a biztonságot, hogy hozzánk fordulhatnak.."
Gyerekek és nagyszülők a neten: hogyan segíthetnek a szülők, pedagógusok és mit ad nekik ehhez a #SaferInternetProgram? Kurkó Zsuzsánna, a SIP programkoordinátora az M1 Ma délelőtt című műsorában beszélt a munkánkról, és a közelgő nemzetközi Biztonságos Internet Napról. A beszélgetés megnézhető itt:
https://mediaklikk.hu/video/ma-delelott-2020-02-08-i-adas/
2020. február 11.
-----
A Nemzetközi Gyermekmentő Szolgálat – mint az Európai Unió Safer Internet Program hazai konzorciumvezetője – szeretettel meghívja Önt a Biztonságos Internet Nap
(Safer Internet Day) alkalmából tartandó rendezvényre.
Időpont és helyszín:
2020. február 11. (kedd), 10.00-14.00 óra
Nemzeti Közszolgálati Egyetem
Zrínyi Terem
(1083 Budapest, Ludovika tér 2.)
Gyereknevelés a kibertérben. A szülők és pedagógusok szerepe.
Napjainkban nem csak a gyerekeknek jelent kihívást a biztonságos internethasználat. Egyre komolyabb feladat jut a szülőknek és a pedagógusoknak, azaz a családnak és az iskolának.
Az internethasználat és – biztonság új, 21. századi tendenciái komoly fejtörést okoznak a szülőknek és a pedagógusoknak, hiszen a hagyományos, jól bevált szabályozási módszerek már nem minden esetben tűnnek életszerűnek. Ezek a gyakran kudarcként megélt tapasztalatok egyre jobban beárnyékolják az internet egyébként igen pozitív és hasznos oldalát.
A Biztonságos Internet Nap – Safer Internet Day (SID) célja, hogy az Európai Unió Safer Internet Program akciótervének keretein belül több mint 150 országban ugyanazon a napon hívja fel a figyelmet az internet előnyeire és veszélyeire, lehetőséget teremtsen és buzdítsa a gyerekeket olyan pozitív tartalmak létrehozására, melyeket később a családban, iskolában, barátokkal is tudnak használni.
A rendezvény tervezett programja: http://gyermekmento.hu/Tartalmak/Hirek/Meghivo-Biztonsagos-Internet-Nap-2020---Februar-11.
A részvételi szándék jelzésének időpontja lejárt ugyan ...
A CIA 50 éven át ....
Beküldte lala -
Értékelés:
https://index.hu/kulfold/2020/02/11/cia_hirszerzes_atveres_nsa_crypto_ag...
És még ők pampognak, hogy a kínaiak kémkednek - volt kitől tanulniuk !
A CIA 50 éven át ....
Beküldte kimarite -
Értékelés:
EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project
Beküldte kimarite -
Értékelés:
Csak szólok, hogy a hitelesítési kulcs a Darktable OBS tükörnél lejárt:
https://software.opensuse.org/download.html?project=graphics:darktable&p...
Mindez az LMDE 4, Debian Buster terjesztéseket érinti, egészen pontosan erre tudtam ránézni, a többit nem tudom... . Vélhetően az Ubuntu-é (Ubuntu 18.04 --> Linux Mint 19.x) sem jó, de ez egy külső tükör, itt némileg újabb a Darktable, saját tükrön is fenn (vagy PPA-n): sudo apt-get install darktable
Frissítés (jelenség):
Ránézek máshogyan (itt látszik, hogy lejárt):
Remélem, hamarosan javítják.
A Mozilla Team nem számít, nincs felvéve, a kulcs maradvány.
Újabb Intel CPU sebezhetőség...
Beküldte kimarite -
Értékelés:
A biztonsági kutatók figyelmeztetnek egy jelentős új biztonsági hibára az Intel processzorain belül, és ez legyőzheti a hardver alapú titkosítást és a DRM védelmet. A hiba az utóbbi öt évben kiadott modern Intel processzorok hardver szintjén létezik, és lehetővé teheti a támadók számára, hogy speciális rosszindulatú programokat (például keyloggereket) hozzanak létre, amelyek hardver szinten futnak és a hagyományos antivírus rendszerekkel nem észlelhetők. Az Intel legújabb 10. generációs processzora azonban nem sebezhető, azaz egyedül ezt a sorozatot nem érinti a sebezhetőség.
Az Intel alábecsülte az új biztonsági rést, megjegyezve, hogy ez valószínűleg speciális hardvert és fizikai hozzáférést igényel. „Az Intel értesült az Intel Converged Security Management Engine potenciálisan sérülékenységéről, amelyben egy speciális hardverrel és fizikai hozzáféréssel rendelkező jogosulatlan felhasználó önkényes kódot hajthat végre az Intel CSME alrendszeren belül bizonyos Intel termékeknél" - mondja az Intel szóvivője egy nyilatkozat az Ars Technica-nak . Az Intel kiadott enyhítéseket és javasolja a rendszerek naprakészen tartását. A CVE-2019-0090-re vonatkozó kiegészítő útmutatások itt találhatók: https://www.intel.com/content/www/us/en/support/articles/000033416/techn... ”
https://www.theverge.com/2020/3/6/21167782/intel-processor-flaw-root-of-...
Közkedvelt appok, alkalmazások...
Beküldte kimarite -
Értékelés:
„A Facebook megkerülhetősége már nagyon kezd kérdéses lenni, heti szinten kapom meg, hogy "viber vagy whatsapp vagy messenger?", üzleti környezetben, mondom email, néznek hülyén, mert használják, de az "tré". Cégvezetők, ügyvezetők, felnőtt emberek. Mondom oké, de az email-eket tudom követni, rendezni, a whatsapp chat-et nem. Design anyagokat, dokumentumokat, hibajelzésről fotót (!) küldenek így. Küldenének, de még kitartok.
A probléma az, hogy lehet van ügyfél, aki emiatt "macerásnak" tart. És mivel kevés, de nagy project-en dolgozom, ezért már kerestem rá chatbot készítésre, ami továbbít mindent nekem mail-ben.”
https://hup.hu/cikkek/20200307/a_huawei_magyarazza_hogy_mi_az_a_backdoor
Critical RCE Bug Affects Millions of OpenWrt-based Network Devic
Beküldte kimarite -
Értékelés:
The remote exploitation of this vulnerability is possible due to the fact that integrity in Linux based software installation mechanisms rely on digitally signing files while downloading files over the insecure HTTP connection.
https://thehackernews.com/2020/03/openwrt-rce-vulnerability.html
Arch Linux – programok biztonsági réssel?
Beküldte kimarite -
Értékelés:
Arch Linuxosaknak lesz érdekes ez a pár sor, hiszen ez rendszer specifikus megoldás. Ma olyan témát dolgozom fel, ami gyakorlatilag periferikus, de hasznos lehet. Érdemes lesz elolvasni, megjegyezni, de túl nagy hasznát nem veszed a mindennapi munkában.
https://magyarlinux.hu/arch-linux-programok-biztonsagi-ressel/
Arch Linux – programok biztonsági réssel?
Beküldte kimarite -
Értékelés:
@#93 Logikus a felvetés. A Debianban a tükrökről elérhető csomagok tekintetében nincs „lyuk”, az esetleges biztonsági hiányosságokat a csomag készítése közben megvizsgálják, és csak ezután töltik fel a szerverre
A stabli rendszer tekintetében biztosan, a többi verzió tekintetáben most a témába ne menjünk bele, de tudok információt erről is. A Zero Day sebezhetőségekről nem tehetnek - ahogy egyik Linux rendszer sem - tehát ezt javítják. A javítás menete és némi információ: https://www.debian.org/security/
Egészen pontosan, arról van szó, hogy a Debian biztonsági frissítései a debian-security tükörről jönnek (akkor, ha javítás is szükséges):
Az Ubuntu, a Linux Mint (és a többi rendszer) hasonló megoldást alkalmaz, azaz, a tükör szerverekre nem kerülhet fel biztonsági szempontból sebezhető alkalmazás. Az Arch Linux a leírás szerint kicsit más, de mondjuk, szervernek, ahol a biztonság ebből a szempontból és feltétlen szükséges, ezt a Linux terjesztést nem is ajánlják, nem is használják. Vizsgálhatnák azért a biztonsági lyukakat is, nem biztos, hogy túl sok időbe telne.
Nem tudok hasonló alkalmazásról, mivel nincs szükség ilyen vizsgálatra, feltételezem, hogy nem létezik. Létezik azonban olyan alkalmazás a Debian rendszerre, amely a még nem javított futási hibákat mutatja- A futási hibák javításának van egy menete, „menet közben” is felléphetnek, és javítják ezeket is. Kisebb hibákról (bug) van szó, amelyek a „felhasználói élményt” nemigazán befolyásolják. Van kivétel, például a Gnome Commander alkalmazás az alkalmazás fejlesztői nem fejlesztik megfelelően,egészen pontosan az a Debian fejlesztőinek véleménye a témáról, hogy az alkalmazás múködése igen szegényes (sok a hiba), ezért nem teszik be a Debianba. Lehet „nice and fast” ..., ez nem igaz: https://tracker.debian.org/pkg/gnome-commander
Még több részlet:
https://www.debian.org/doc/manuals/securing-debian-howto/
https://wiki.debian.org/LTS
https://wiki.debian.org/Security/Features
-----
https://www.debian.org/Bugs/
https://wiki.debian.org/HowtoUseBTS
https://wiki.debian.org/reportbug
https://security-tracker.debian.org/tracker/
...mindez a Debian terjesztésre jellemző.
A Linux Mint, s az LMDE rendszeren, a biztonsági frissítéseket az unattended-upgrades csomag hozza, a felhasználó tevékenységétől függetlenül is. No,meg a felhasználó, akinek naponta vagy szűkebb időközönként frissíteni kéne. :-)
Ha a felhasználó csak a biztonsági frissítéseket telepítené (mert nem frissít „valamiért” általában):
Teszt:
Élesben:
A d paraméter a hibakeresésé (debug).
Az egész rendszert frissíteni kell azonban. Alkalmazás futási, működési problémák is felléphetnek, ha ez nem történik meg. Szoktuk javasolni, a hibakeresékor a frissítést ..., a csomag korábbi verziójának hibája meg lett oldva egy friss verzióban.
Kézikönyvek:
http://manpages.ubuntu.com/manpages/trusty/man8/unattended-upgrade.8.html
https://wiki.debian.org/UnattendedUpgrades
CS:GO – Kikerült a netre a játék teljes forráskódja
Beküldte kimarite -
Értékelés:
Enyhén szólva is komoly szivárgással kell szembenéznie a Valve-nak, nemrég ugyanis valaki kiszivárogtatta a netre (egész pontosan a 4chan oldalára) a CS:GO és a Team Fortress 2 teljes forráskódját.
Ez már önmagában is elég nagy probléma lenne a stúdiónak, azonban a kódban rábukkantak egy olyan kiskapura is, ami lehetővé teszi programok távoli futtatását is, így mindenki azt kockáztatja, hogy megfertőződik a gépe pusztán annyitól is, ha egy csalóval játszik egy szerveren. Ebben az esetben az áldozatok könnyen elveszíthetik Steam fiókjukat, értékes adataikat vagy akár a komplett PC-jüket is, így a probléma megoldásáig nem tanácsos Source játékokkal (CS:GO, Team Fortress 2, Half-Life 2, Gmod, Day of Infamy) játszani.
https://www.pcguru.hu/hirek/most-inkabb-ne-uljetek-le-a-csgo-ele-kikerul...
WhatsApp-felhasználók telefonszámai kerültek nyilvánosságra...
Beküldte kimarite -
Értékelés:
Becslések szerint legalább 300 ezer WhatsApp-felhasználó telefonszáma válhatott nyilvánossá egy a szolgáltatásba épített funkció hibás működésének köszönhetően. A banálisnak tekinthető, először idén februárban jelzett hiba révén a Google keresőben megjelenhettek azoknak a felhasználóknak a telefonszámai, akik a click to chat szolgáltatást rendszeresen használták.
Részletek: https://www.hwsw.hu/hirek/61891/whatsapp-call-hivas-google-kereso-click-...
370 000 magyar Facebook-adatait árulják a neten
Beküldte lala -
Értékelés:
https://m.hvg.hu/tudomany/20200610_facebook_adatlopas_magyar_felhasznalo...
Hoppá !
370 000 magyar Facebook-adatait árulják a neten
Beküldte kimarite -
Értékelés:
nem, - nincs ott, azt hiszem
lakhely (város) - nem egyértelműen, de van
munkahely, családi állapot - nincs ott
mobiltelefonszám - ezt régebben üzenetekből „csenték ki”, aztán zaklattak percenként, hogy írjam a profilhoz
e-mail cím, Facebook-profil linkje - máshogy nem megy. Egyedi e-mail címet lehet ahsználni, csak ide.
https://hup.hu/cikkek
Beküldte zoli62 -
Értékelés:
https://hup.hu/cikkek/20200612/100_millio_forintos_gdpr_birsagot_kapott_...
Adatkezelés
Beküldte kimarite -
Értékelés:
A bejelentést az Adatkezelő 2019. szeptember 25-én tette meg a Hatóság felé, így ez irányú kötelezettségét az incidens tudomására jutásától számított 72 órán belül teljesítette. A Hatóság a bejelentési kötelezettség teljesítésével kapcsolatos jogsértést ezért nem állapított meg.
Más szolgáltatónál a hasonló rések vagy más biztonsági hiányosságok simán megvannak. Az a cél, ne legyen ilyen egyáltalán. Kapnak is büntetéseket, ki ezért, ki azért.
Budapest Hackerspace: Online meetup 2020. június 27.
Beküldte kimarite -
Értékelés:
Felvételről: https://www.youtube.com/watch?v=iWYuEFD1fms
HWSW free! - nyárköszöntő IT-BIZTONSÁGI meetup
Beküldte kimarite -
Értékelés:
Kötetlen, laza hangvételű, kedd délutáni online rendezvény IT biztonsági szakembereknek, üzemeltetőknek, rendszergazdáknak, érdeklődőknek: https://www.youtube.com/watch?v=Dzamk-mgXmk
Megjelent a REMnux 7 Linux alapú malware elemző eszközkészlet
Beküldte kimarite -
Értékelés:
A REMnux Linux terjesztés új verziója már elérhető a rosszindulatú programok kutatói számára, több száz eszközt tartalmaz a rosszindulatú, végrehajtható programok, dokumentumok, szkriptek és más, hibásan tervezett kód boncolására.
A REMnux 10 éve létezik, nemrégiben frissített a 7-es verzióra, amely új eszközöket hoz magával, és a régi eszközök némelyikét visszavonja.
Háromféle telepítési lehetőség kínálkozik.
It can be installed as a virtual appliance, set it up as a standalone operating system, or run as a Docker container, instructions being readily available for each choice.
El kéne olvasni a leírást is, nem rövid.
A summary of the tools included in REMnux and the purpose they serve offers a more clear view of the broad scope of the project, while the new documentation provides an in-depth look at the software gear present in the distro.
Having so many utilities available could be cumbersome but a REMnux v7 cheat sheet (PDF, editable Word) from the creator of the project should help users quickly find the instruments they need. A more extended variant is available.
Jövő hét kedden videós bemutató:
Users that want more details and an overview of the "new and exciting" changes in REMnux along with the added benefits, can join a free webcast on Tuesday, July 28 (10:30 EDT), to learn it all from Lenny Zeltser.
Forrás: https://www.bleepingcomputer.com/news/security/linux-based-malware-analysis-toolkit-remnux-7-released/
(https://linuxmint.hu/comment/40167#comment-40167 )
17 éve létező sebezhetőség a Windows DNS szervereiben
Beküldte kimarite -
Értékelés:
SIGRed: 17 éve létező, extrém kritikus, féreg terjesztésére alkalmas sebezhetőséget fedeztek fel a Microsoft DNS szerverében
A Windows DNS szervert érintő, SIGRed névre keresztelt, "férgesíthető" sebezhetőség (CVE-2020-1350) a Windows Server 2003-tól a Windows Server 2019-ig bezárólag érinti a Microsoft szerver termékeket. A sebezhetőséget sikeresen kihasználó támadó domain admin jogokhoz juthat, vagyis a domain-ben levő összes szerver és kliens felett rendszergazdai jogot szerezhet. A sebezhetőség súlyosságára jellemző, hogy míg a WannaCry sebezhetőségek csak 8,5 CVSS pontot kaptak, a SIGRed 10-ből 10-et.
Sebezhetőség idővonal:
Technikai elemzés és részletek itt.
Forrás: https://hup.hu/cikkek/20200715/sigred_17_eve_letezo_extrem_kritikus_fereg_terjesztesere_alkalmas_sebezhetoseget_fedeztek_fel_a_microsoft_dns_szervereben
LMDE 4 felhasználók: GRUB biztonsági frissítés
Beküldte kimarite -
Értékelés:
Esetleg, aki nem gyakran frissít, az most mindenképpen tegye meg.
LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)
Beküldte kimarite -
Értékelés:
A megoldás a GRUB újratelepítése. Módszerei:
1) https://linuxmint.hu/blog/2017/09/a-grub-ujratelepitese-beallitasa-live-...
2) https://sourceforge.net/p/boot-repair-cd/home/Home/
LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)
Beküldte T.István -
Értékelés:
Továbbá a helyreállított Grub2 furcsa lett, Ubuntu van a menükben Mint helyett, és úgy láttam, létre hozott egy Efi particíót is. Mennem kellet, majd este jobban megnéztem, mi történt még...
Bunsenlabs
Beküldte atime -
Értékelés:
Nálam is lefutott az említett biztonsági frissités, nem várt eredményekkel: a particióra léttrehozott Grub helyett beírta magát az MBR-be, elrontotta az Arch-os grubot...A grub újratelelpitése után az Archos grub (/boot/grub/grub.cfg, a Do not edit...) lett vagy 4000 soros, nagy nehezen betöltött, a nem szeressem Grub Customizerrel sikerült a rengeteg felesleges bejegyzést kitakaritani. Igy a biztonsági mentés alkalmazására nem került sor és adatvesztés sem volt, de sok feleslegesen eltöltött szerkesztési idő az bőven volt....
LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)
Beküldte kimarite -
Értékelés:
LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)
Beküldte T.István -
Értékelés:
(fülem ég már a sok telefonálástól)
LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)
Beküldte kimarite -
Értékelés:
LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)
Beküldte T.István -
Értékelés:
Az idióta telefon okoskodását nem tudom hol lehet kikapcsolni, ezt ha akartam volna, sem tudtam volna kitalálni.....
LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)
Beküldte 444tibi -
Értékelés:
Nekem stock rom van mondjuk, a lehetosegek vegtelen tarhazaval+root.
LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)
Beküldte lala -
Értékelés:
- 18.3 tiszta msdos/BIOS/Legacy telepítés - még nem kaptam hozzá GRUB2 frissítést.
- 19.3 kísérleti telepítésnek indult a felújított UEFI-s PC-men - partíciós tábla: gpt
van EFI (boot, esp) partíció - de a telepítés során nem ezt adtam meg a rendszerbetöltő
helyének, hanem az eszközt (/dev/sda) ahogy a Legacy telepítés során szokásos.
Telepítés után gond nélkül indult a rendszer - így hagytam - azóta is így használom.
A mai GRUB2 frissítés semmi gondot nem okozott.
- 20 Ez már "szabványos" EFI-s telepítéssel készült - a Grub2 frissítés ennél sem okozott
semmi problémát.
LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)
Beküldte T.István -
Értékelés:
https://sourceforge.net/p/boot-repair-cd/home/Home/ a 64 bites ISO-t, rátettem a ventoy-os pendrájvra, biztos, ami biztos. Hát nem javíttották, úgyanúgy rossz lett.
Így szépen bebutultam a boot-repair-cd-t, ami megy Ventoy alól, de viszont frissíteni nem tud, jó párszor nekifutottam, de végül feladtam, és nekiálltam vele kijavítani a GRUB-ot. Arra figyelni kell, hogy tök másképp számozza a lemezeket, mint normál üzemmódban, nem szabad a megszokásra hagyatkozni!
Szépen helyrerakta GRUB-ot, persze ez is Ubuntu menüket hozott létre, de működni működött, a rendszer elindult. Ezután egy update-grub-al a menük kinézetét is helyrehoztam, így most a rendszer a friss GRUB-al szépen működik. Még megnézem valamikor a többi lemez MBR-jét is, hogy azokba nem rondított-e bele.
(jelenleg 3 merevlemez duruzsol a gépben, a 2 rack fiók üres napok óta, kop-kop)
U.I. amit reggel láttam EFI partició, az a live pendrájvon van, nem a GRUB frissítés hozta létre.
LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)
Beküldte kimarite -
Értékelés:
A chroot ezek szerint jobb javaslat volt.:)
Bunsenlabs
Beküldte atime -
Értékelés:
Frissitett a Bunsenlabs, javitva lett a grub, persze megint rossz. Talán nem véletlen, hogy az MXLinux nem tette be ezeket a csomagokat...Mentségére szolgáljon, hogy lényegesen kevesebb fals bejegyzés került bele (úgy 30) s makacsul MBR-be ír pedig particióra kellene...
Bunsenlabs
Beküldte kimarite -
Értékelés:
Nem kell Boot Repair CD, főleg, ha EFI partíciót hoz magától létre. Az EFI particiót a szabad helyen hozta létre a lemez végén? Vagy csak EFI menüt hozott létre? Az Ubuntu menü meg amiatt van, mert annak ismeri fel a Linux Mintet, esetleg a Debian-alapú rendszert is. A Virtualbox is Ubuntu ikont tesz be, ha Mintet telepítek. Kicsit zavaró.
Bunsenlabs
Beküldte atime -
Értékelés:
Természetesen semmiféle particiót nem hozott létre, (emlitettem Legacy), de szerintem másnak sem, hacsak nem figyelmetlenül olvastam. (előfordulhat...)
Bunsenlabs
Beküldte kimarite -
Értékelés:
Bunsenlabs
Beküldte atime -
Értékelés:
Start-Date: 2020-07-30 02:23:07
Commandline: /usr/bin/apt-get dist-upgrade --no-install-recommends -ym --allow-downgrades --allow-change-held-packages
Upgrade: grub-common:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), grub2-common:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), grub-pc:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), grub-pc-bin:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), firefox-esr-l10n-hu:amd64 (68.10.0esr-1~deb10u1, 68.11.0esr-1~deb10u1), firefox-esr:amd64 (68.10.0esr-1~deb10u1, 68.11.0esr-1~deb10u1)
End-Date: 2020-07-30 02:25:04
Start-Date: 2020-07-31 08:05:58
Commandline: apt dist-upgrade -y
Requested-By: andrea (1000)
Upgrade: grub-common:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2), grub2-common:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2), grub-pc:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2), grub-pc-bin:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2)
End-Date: 2020-07-31 08:07:54
Bunsenlabs
Beküldte lala -
Értékelés:
hasznos lehet. https://github.com/alberthdev/alberthdev-misc/wiki/Installing-GRUB2-to-a...
Bunsenlabs
Beküldte atime -
Értékelés:
Bunsenlabs
Beküldte kimarite -
Értékelés:
Bunsenlabs
Beküldte kimarite -
Értékelés:
Bunsenlabs
Beküldte atime -
Értékelés:
Bunsenlabs
Beküldte lala -
Értékelés:
https://thehackernews.com/2020/07/grub2-bootloader-vulnerability.html?ut...
Bunsenlabs
Beküldte kimarite -
Értékelés:
Bunsenlabs
Beküldte atime -
Értékelés:
Elvileg van még egy USB-s sdb is, Erre kerülnek a kipróbálásra szánt verziók, ugyanazon elv szerint.
Ezenkivül van még egy 32 GB-os Ventoy pendrive, ha netán valamiért live boot-ra lenne szükség. Azon nem tudom hirtelen hány distro van...
Bunsenlabs
Beküldte kimarite -
Értékelés:
Debian...
Beküldte kimarite -
Értékelés:
amikor ezt csináltam (chroot):
... itt lehet gond (kiemelt szöveg), nem az XTerm vagy UXTerm használatnál.
Ez az Xfce4 Terminálban futtattam:
és sikerült a művelet, a javítás.
-----
Partíciós táblám:
A root felhasználóval néztem (sudo -i), mert a chroot parancs előzményeket is a root futtatta.
... most újraindítom a rendszert. És nem lesz jó?
Nos, futtattam ;), hátha így jó lesz mégis:
Debian... : 2.02+dfsg1-20+deb10u2
Beküldte kimarite -
Értékelés:
Két dolgot nem értek atime:
-- a BunsenLabs Linux melyik frissítést nem tette be (a kettőből)?
-- mit takar, amikor az MBR-be telepíted a GRUB-ot?
Debian... : 2.02+dfsg1-20+deb10u2
Beküldte atime -
Értékelés:
Debian... : 2.02+dfsg1-20+deb10u2
Beküldte kimarite -
Értékelés:
arch alatt a grub-install /dev/sda paranccsal kerül az MBR-be
Nekem úgy tűnik, mind az sda-ra megy. :)
Ezt írod...
-----
Ha lemez (például sda), akkor mondhatjuk úgy is MBR, de ..., mégsem: ;)
A háttértár formázásától függően, a megadott alapértelmezett foglalási egységnek (szektorméret) megfelelően, a MBR is 4096 bájt terjedelmű, viszont kis mérete ellenére kulcsfontosságú információkat tárol, éspedig:
A partíciós tábla felfogható a merevlemezen levő partíciók ’tartalomjegyzékének’. Ahogy egy könyv tartalomjegyzéke megmutatja, hogy a könyv bizonyos fejezetei a könyv hányadik oldalán kezdődnek, úgy a Master boot record-ban (Partíciós szektorban) levő partíciós tábla is megmutatja, hogy a partíciók a merevlemezen hol találhatóak. A partíciós tábla egy vagy több bejegyzésből áll. Mindegyik bejegyzés egy partíciót ír le. A MBR partíciós táblája legfeljebb négy bejegyzést tartalmazhat, ugyanis a partíciós tábla csak az elsődleges partíciók és a kiterjesztett partíció adatait tartalmazza. (Ezekből pedig egy merevlemezen összesen 4-nél több nem lehet.) A kiterjesztett partíció által tartalmazott logikai partíciók táblázata nem a MBR-ben, hanem a kiterjesztett partícióban található.
Forrás: https://hu.wikipedia.org/wiki/Master_Boot_Record
Alapjaiban kell megújítani a biztonságról kialakított felfogásun
Beküldte kimarite -
Értékelés:
Ha nem fogadjuk el alaptételként, hogy soha nem lehetünk tökéletes biztonságban, előbb-utóbb nagyot bukhatunk.
Hogyan kezdjen hozzá?
A HackerOne bugbounty-platform egy táblázattal (lásd lentebb) és némi magyarázó szöveggel összefoglalta azokat az alapelveket, melyeket az újonnan kinevezett kiberbiztonsági főnöknek érdemes szem előtt tartania.
Az első és legfontosabb kérdés, amit minden érintettnek meg kell értenie, hogy ma már nem működik az "erőd stratégia", azaz nincs mód százszázalékos biztonságot adó védelmi rendszerek felépítésére.
Legyen olyan a biztonság, mint egy repülőtéren
A mai helyzetben sokkal életszerűbb az a biztonsági megközelítés, amely úgy tekint a vállalati rendszerre, mint egy repülőtérre. Egy reptéren soklépcsős ellenőrzésen esnek át az utasok és az ott dolgozók, sokféle típusú biztonsági kihívást kezelnek egyidejűleg, és az azonosítás révén árnyaltan kezelik például az egyes részterületekhez való hozzáférést is.
A jegyvásárló pultig bárki eljuthat, de ha jegyet akar vásárolni, már ellenőrzik a dokumentumokat (azonosítás), majd a jegy birtokában a továbbhaladásnál újabb ellenőrzések következnek, átvizsgálják a csomagokat stb. és az utas még mindig csak a terminálban van sok más gép várakozó utasával együtt. Mielőtt felszáll a gépre újabb azonosítás, hogy ellenőrizzék a jogosultságát az adott gépre és így tovább.
Lefordítva ezt az IT-biztonsági infrastruktúrára: többszörös tűzfalakat kell alkalmazni, jelszavas, sőt kétfaktoros hitelesítést, külön figyelemmel a kritikus eszközökre, a magas jogosultságú felhasználókra stb. Azaz itt a szigorú azonosítás és hozzáférés-felügyelet párosul a technológia nyújtotta lehetőségekkeltek.
A vállalati IT-biztonság régi és új alapelvei
Részletek: https://bitport.hu/alapjaiban-kell-megujitani-a-biztonsagrol-kialakitott...
GRUB biztonsági frissítés... (vélemények)
Beküldte kimarite -
Értékelés:
https://hup.hu/cikkek/20200729/boothole_grub2_sebezhetoseg_nyithat_utat_...
Ki honnan nézi (vélemények):Debian... : 2.02+dfsg1-20+deb10u2
Beküldte atime -
Értékelés:
Azóta sok minden történt a Bunsenlabs házatáján, volt kernelcsere is. (Csak én nem értem rá géppel foglalkozni, majd.)
Debian... : 2.02+dfsg1-20+deb10u2
Beküldte kimarite -
Értékelés:
Minden GRUB-ot használó Linux terjesztésen frissítették a GRUB alkalmazást, a biztonsági folttal (például Red Hat, Arch Linux). Ami rossz volt, már jó ... https://m.youtube.com/watch?v=l2puvI4IfG0
Debian... : 2.02+dfsg1-20+deb10u2
Beküldte atime -
Értékelés:
Zsarolóvírussal támadták meg a Canont
Beküldte kimarite -
Értékelés:
A különféle képalkotó-eszközöket, nyomtatókat és fényképezőket gyártó Canon vállalat a legutóbbi jelentős áldozata annak a kiberbűnözői csoportnak, akik a Maze nevű zsarolóvírus (ransomware) mögött állnak. A támadások során a hackerek nem csupán titkosítják és zárolják a fertőzött eszközökön található fájlokat a kártevővel, de egyben el is lopják az adatcsomagokat.
A kiberbiztonsági történésekkel foglalkozó BleepingComputer forrása szerint a Canontól több mint 10 terabájt adatok sikerül elszipkázni. A cikk írásának pillanatában az incidens körülbelül 25, a gyártóhoz köthető doméncímet és pár belsős alkalmazást érint, többek közt levelező-, és kollaborációs-szolgáltatásokat.
A Canon szóvivője a Computer Weekly számára megerősítette, hogy a vállalat amerikai részlegének belsős rendszerét és weboldalait érinti a támadás. A Canon még vizsgálja az ügyet, arról további részleteket nem közölt.
Nemrég a Garmint, előtte pedig a Hondát támadták meg kiberbűnözők zsarolóvírussal: https://24.hu/tech/2020/06/16/honda-japan-gyar-zsarolovirus-tamadas-leal...
Forrás: https://24.hu/tech/2020/08/07/canon-zsarolovirus-tamadas-ransomware/
Honda (https://www.youtube.com/watch?v=HnGX5jL-lhg )
(https://www.youtube.com/watch?v=vi8W93aJG_U )
Magánélet - Nem vagy egyedül (a honlap megújult | 3 napja)
Beküldte kimarite -
Értékelés:
Örömmel jelentem be, hogy a https://maganelet.hu weboldala megújult!
2016 novembere óta sok változás történt az online világban, a GDPR is hatályba lépett, emiatt még fontosabbá vált az adatvédelem és a magánéletünk védelme. Ebben próbál hasznos segítséget nyújtani a megújult weboldal. Használjátok szeretettel és terjesszétek az igét!
Mai hír,
Elindult a blogunk, ahová Ti is küldhettek be tartalmat!
https://blog.maganelet.hu/
Tegnapi hír (a ráadás):
Fontos videó a Facebookról, a magánéletről és az adataink védelméről! :)
https://www.youtube.com/watch?v=ykjV5ulhlnQ
Linuxos malware-re figyelmeztet az FBI és az NSA
Beküldte kimarite -
Értékelés:
Az FBI és az NSA közös elemzést adtak ki a Drovorub (magyar fordításban nagyjából “favágó”) névre keresztelt káros kódról, amelyet a hírhedt Fancy Bear (APT28) orosz állami hacker csoporthoz kötnek. Drovorub alatt egy eszközkészlet értendő, amelynek része egy kernel rootkit, egy fájl-átviteli modul, egy port frowarding modul, valamint egy vezérlőszerver (C2). Az amerikai ügynökségek Linux adminok számára javasolják a 3.7, vagy ennél frissebb kernel verzióra történő frissítést, amely már védett a káros kód rootkit moduljával szemben. Az elemzés fertőzésre utaló indikátorokat, Snort és Yara szabályokat is tartalmaz, amelyek segítségével detektálható a fertőzés. Emellett javaslatot tesz a Volatility nevű, memória forensic tool alkalmazására.
(securityaffairs.co)
Forrás: https://nki.gov.hu/it-biztonsag/hirek/orosz-apt-altal-alkalmazott-linuxo...
Friss IT Biztonságot érintő cikkek
Beküldte AntyG -
Értékelés:
Üdv mindenkinek!
Kérem, hogy ezen topic-ba friss IT biztonságot érintő cikkek kerüljenek feltöltésre, mert 2018-as 2019-es sőt már a 1-2 hónapos cikkekkel sem lehet sokat kezdeni. IT SEC terén a pár hónapos IT biztonsági hibák, hiányosságok, események, incidensek már elévültnek számítanak (és egyáltalán nincs értelmük).
Köszönöm!
Üdv: AntyG
Friss IT Biztonságot érintő cikkek
Beküldte lala -
Értékelés:
Van a kezünkben olyan eszköz / alkalmazás mellyel kivédhetnénk az incidenseket ?
Friss IT Biztonságot érintő cikkek
Beküldte kimarite -
Értékelés:
A kiadott elemzés dátuma: August 2020
https://media.defense.gov/2020/Aug/13/2002476465/-1/-1/0/CSA_DROVORUB_RU...
(a közzétevő: National Security Agency)
Én úgy tudom, 2020. augusztus van...
A detektálásra javaslat:
Emellett javaslatot tesz a Volatility nevű, memória forensic tool alkalmazására.
-----
Látom, érdekel ez a téma. De mint látod, friss a hír.
Engem az érdekelne, elértél valamit a kutatásoddal itt?
https://linuxmint.hu/forum/teljes-halozat-biztonsaganak-vizsgalataaudita...
(Eltelt idő: 3 hét 6 nap, kb. egy hónap)
Friss IT Biztonságot érintő cikkek
Beküldte AntyG -
Értékelés:
1) nem konkrét egy cikkre írtam, hanem azon összes cikkre, amik 2018-ban és 2019-ben jelentek meg és most lettek feltöltve.
2) igen elértem. heti szintű scan megy a teljes hálózatomra, ami során a hálózatra kötött eszközök sérülékenységei is vizsgálatra kerülnek, és a feltérképezett hiányosságokat javítom is. (e miatt már pl. cseréltem Rooter-t is, mert már nem volt hozzá új kiadású Firmware)
Friss IT Biztonságot érintő cikkek
Beküldte AntyG -
Értékelés:
Csak pl. azt, hogy fel lehet rá készülni, hogy mire kell figyelni, mivel kell vigyázni stb. még akkor is, ha teszem azt nincs rá sem megoldás, sem frissítés. De egy 2018-as, 2019-es cikkben lertakkal kapcsolatban már vagy van frissítés, vagy egyéb megoldás, annak elkerülhetőségének érdekében (természetesen az emberi gyengeséget nem lehet kizárni, és arra nincs is megoldás, csak a biztonság tudatosság növelése, de azt azzal nem lehet növelni, ha pl. egy közel 2 éves sérülékenységről írunk). Mint pl. egy 2 évvel ezelőtti cikkben szereplő vírust is már közel 100%-ban felismeri az összes vírusirtó. Arról minek új cikk, Az csak addig érdekes, ameddig a virdb-ben nem szerepel, és még sorolhatnám.
Az incidens az már egy megtörtént kárt okozó esemény, amit már nem lehet megelőzni, csak kezelni. Bizonyos események megelőzhetők megfelelő kontrollok alkalmazásával. Ide tartozik a megfelelő biztonság tudatosság is, amivel sok esetben megelőzhetők események, ez által incidensek is, még abban az esetben is, ha a sérülékenységre, hibára stb. nincs technikai, technológiai és szoftveres megoldás sem.
biztonságportál
Beküldte AntyG -
Értékelés:
Fris hírek olvashatók az alábbi linken, az információbiztonság világából.
https://biztonsagportal.hu/index.php
Friss IT Biztonságot érintő cikkek
Beküldte kimarite -
Értékelés:
Egyet, kettót linkelj légy szíves az általad „kifogásolt” cikkekből (hozzászólás címe => egér jobb gombos - környezeti - menü => Hivatkozás címének másolása). Innen, a fórumról, topikból.
Én nem látok ilyet.
2) igen elértem. heti szintű scan megy a teljes hálózatomra, ami során a hálózatra kötött eszközök sérülékenységei is vizsgálatra kerülnek, és a feltérképezett hiányosságokat javítom is. (e miatt már pl. cseréltem Rooter-t is, mert már nem volt hozzá új kiadású Firmware)
Arra lennék kíváncsi - és gondolom, a fórumtársak is - hogy melyik alkalmazással vagy alkalmazásokkal oldottad meg a heti szintű vizsgálatot. Ha az alkalmazás(ok) használatába is beavatsz, az még jobb. Minél részletesebben.
Ugyanis erről kérdeztél korábban, és ezek szerint natív Linuxos megoldást találtál. Egy mindenkiért, mindenki egyért: megosztunk mindent, amit tudunk, megosztasz mindent, amit tudsz. Ez a fórum, a „support”, azaz a támogatás lényege.
biztonságportál
Beküldte kimarite -
Értékelés:
Manapság az a probléma, sok weboldalnak nincs hírlevél vagy RSS csatornája. Ha lenne, akkor e-mailben, hírlevélben, vagy RSS-t olvasásó alkalmazásban napi szinten összegyűjtené magának az ember.
A Google döntése sem volt jó (kitérő, persze, kapcsolódik) ... leállította az új videók értesítéseit, mondván, nem niytotta meg szinte senki. Erről másik topikban írtam.
Érdekes...
Beküldte T.István -
Értékelés:
https://www.zdnet.com/article/enough-with-the-linux-security-fud/
Lynis – ingyenes kiberbiztonsági audit szoftver
Beküldte kimarite -
Értékelés:
https://en.wikipedia.org/wiki/Lynis
https://linux-audit.com/lynis/
https://gbhackers.com/lynis-open-source-security-auditing-tool-a-detaile... )
Boothole sebezhetőség
Beküldte kimarite -
Értékelés:
Megjelent a CentOS szeptemberi hírlevele, amelyben foglalkoznak a boothole sebezhetőséggel is: https://blog.centos.org/2020/09/centos-community-newsletter-september-20...
Torrenten át terjed egy új számítógépes vírus
Beküldte kimarite -
Értékelés:
Új, veszélyes számítógépes vírus terjedésére figyelmeztetnek kiberbiztonsági kutatók: a KryptoCibule nevű kártevő a torrentfájlok révén kerülhet rá a PC-kre, amiket ezután kriptopénz bányászatára használhat. A vírus ezt úgy éri el, hogy a számítógép erőforrásait lassítja, illetve a fő feladatának tekintett pénzbányászatra állítja át azokat. A HackRead szerint a KryptoCibule főleg a Monero és Ethereum digitális pénzeket bányássza,
-- melyhez a számítógép processzorát, illetve videokártyáját használja.
A KryptoCibule teljesen újnak nem mondható, a létezéséről ugyanis legalább két éve tudnak a szakemberek; az elmúlt időszakban viszont új funkciókat is megtanult, így ma már okosabb kártevőről van szó.
Forrás: https://m.hvg.hu/tudomany/20200907_torrent_virus_kriptopenz_kryptocibule...
VI. Internetkonferencia: 2020. szept. 29., 9:00 – 30., 16:00
Beküldte kimarite -
Értékelés:
VI. Internetkonferencia: 2020. szept. 29., 9:00 – szept. 30., 16:30
Magyar Tudományos Akadémia
Baranyai utca 25, 1117 Budapest, Magyarország
Térkép: https://www.openstreetmap.hu?zoom=19&type=way&id=47389460
A részvétel ingyenes, de regisztrációhoz kötött.
Részvételi szándékát szeptember 26-ig jelezze itt: kurko.zsuzsa@gyermekmento.hu
A részletes program már elérhető honlapunkon: https://saferinternet.hu/
Közösségi esemény: https://www.facebook.com/events/367615837627697/
A járványügyi helyzetre való tekintettel a helyek korlátozottak. Csak azok tudnak részt venni a konferencián, akik a szervezőktől visszajelzést kaptak a konferencia mindkét napjára külön-külön!
A konferencián legfeljebb 110 hallgató vehet részt!
„A média hatása a gyermekekre és fiatalokra” című médiakonferencia- és kutatássorozatunkat huszonhárom évvel ezelőtt, 1997-ben indítottuk el. Ebbe kapcsolódott be a SIP keretében „Az internet hatása a gyermekekre és fiatalokra” című konferenciasorozatunk. Már az első, 2009-ben tartott internetkonferenciánk óta is 11 év telt el. Azóta nagyon sok változást hozott mindennapjainkba a digitalizáció: életünket felgyorsította, a tudást közelebb hozta, kapcsolatainkat átalakította. Most, a koronavírus idején még nagyobb a jelentősége, amikor az oktatásnak egyik pillanatról a másikra kellett átállnia online üzemmódra, és gyerekek tízezreinek biztosítani a digitális oktatást. Mindez milyen hatással volt a gyerekekre, a szülőkre és a pedagógusokra? Erre a kérdésre is keresik a választ előadóink.
A rendezvényre 29 szakértő fogadta el felkérésünket az oktatás, a média, a kormányzat, az ipar és a civil szféra területéről, akik a gyermekek és fiatalok online biztonságával kapcsolatos kérdésekről – adatvédelem, digitális platformok szabályozása, online otthonoktatás-otthontanulás stb. – fognak előadásokat tartani. Kutatási eredményeiket összegzik, kampányaik célját és eredményességét ismertetik, megosztják a legjobb gyakorlatokat, de beszélni fognak az internetbiztonságról a gyerekvédelem tükrében is, valamint a cybertérnek és a közösségi médiának a személyiségfejlődésre gyakorolt hatásáról.
BlueZ - kernel sebezhetőség
Beküldte kimarite -
Értékelés:
Improper input validation in BlueZ may allow an unauthenticated user to potentially enable escalation of privilege via adjacent access," Intel notes in its advisory for CVE-2020-12351. BlueZ is found on Linux-based IoT devices and is the official Linux Bluetooth stack.
Google has detailed the bugs on the Google Security Research Repository on GitHub. Nguyen's description of the BleedingTooth vulnerability sounds more serious than Intel's write-up.
Részletek: https://www.zdnet.com/google-amp/article/google-warns-of-severe-bleeding...
A feltételezett hiba az 5.8 kernel verziókat érinti, az 5.9-es kernelt már nem.
BlueZ - kernel sebezhetőség
Beküldte T.István -
Értékelés:
BlueZ - kernel sebezhetőség
Beküldte kimarite -
Értékelés:
@#157 Nyugodtan allhatok :)
https://teejeetech.in/ukuu/
Sőt, az 5.9.1-es verzió immár stabil. ;)
https://www.kernel.org/
https://linuxmint.hu/blog/2018/02/kernel-forgatas-4152
BlueZ - kernel sebezhetőség
Beküldte kimarite -
Értékelés:
Affected version: All Linux kernel versions that support BlueZ.
https://github.com/google/security-research/security/advisories/GHSA-h63...
A javítófolt elkészült. Itt már jelen:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git
Kis idő, mire a disztribúciók beteszik a tükrökről elérhető kernelbe.
Nálam a szolgáltatás nem fut:
BlueZ - kernel sebezhetőség
Beküldte kimarite -
Értékelés:
BlueZ - kernel sebezhetőség
Beküldte atime -
Értékelés:
"Kis idő, mire a disztribúciók beteszik a tükrökről elérhető kernelbe."
Olyan sok idő nem telt el, frissitve lett MXLinux, Bunsenlabs, Voyager 20.04. Linux Mint Xfce 20, Pop 20.04, Xubuntu 20.10 kernele és igen az Arcolinux is. Mellesleg ha mát ennyire benne voltam frissült a win10 is, KB4579311 19041.572 és ugyan jó sokáig szöszmötölt, de nem okozott bootidő problémát, pedig olvastam valahol hogy néhány gépnél igen...
Jól álcázott kémprogram terjed az Androidos mobilokon
Beküldte lala -
Értékelés:
https://gsmring.hu/jol-alcazott-kemprogram-terjed-az-androidos-mobilokon/
Tökéletesen felmérnek... (ez volt 2008-ban)
Beküldte kimarite -
Értékelés:
https://youtu.be/tfnX10Kg-Ts?t=3359
Gondolj bele, egy „gép” jobban ismer, mint a saját feleséged.
Kiberbiztonsági kérdőív 2020 (lakossági)
Beküldte kimarite -
Értékelés:
Kiberbiztonsági kérdőív 2020 (lakossági)
https://ec.europa.eu/eusurvey/runner/kiberbiztonsagi_kerdoiv_lakossagi
Te már kitöltötted az online kérdőívünket?
Az Európai Kiberbiztonsági Hónap (ECSM) keretein belül arra vállalkoztunk, hogy megnézzük - szigorúan anonym módon -, hogy mit gondoltok Ti a biztonságos internethasználatról.
Segítsétek munkánkat az alábbi kérdőívek kitöltésével! Kattintsatok a megfelelő ablakra! Köszönjük!
-- Nemzeti Kibervédelmi Intézet
Kiberbiztonsági kérdőív 2020 (közigazgatási szervezetek és gazdasági társaságok)
https://ec.europa.eu/eusurvey/runner/kiberbiztonsagi_kerdoiv_gazdasagi_tarsasagok
„Köszönjük, hogy a kérdőív kitöltésével hozzájárult Magyarország kiberbiztonsági felkészültségének felméréséhez!”
Dell hardveres adatvédelmi illesztőprogramot ad a kernelhez
Beküldte kimarite -
Értékelés:
A Linux kernel foltozásával a Dell nyilvánosságra hozta adatvédelmi illesztőprogramját, amely hardveres szinten védi a felhasználók hang- és kamera adatfolyamának szivárgását. Miután engedélyezted a hang vagy a kamera adatvédelmi módját, egyetlen alkalmazás sem kap hang- vagy videófolyamot.
A Ctrl + F4 az audió, a kamera a Ctrl + F9 gyorsbillentyűvel tilható, ekkor az adatvédelmi mód engedélyezve lesz.
Mikor lesz elérhető a Dell Privacy Driver? Mindenkinek szól?
Egyelőre nincs ütemterv, mivel a dolgok fejlesztés alatt állnak. Ne feledd, hogy ez egy Dell-specifikus megoldás, és 2021-ben vezetik be az újabb modelljeikbe.
Bár úgy gondolom, hogy minden Dell eszköz számára elérhetőnek kell lennie a lehetőségnek, mert benne van a Linux kernelében, viszont ezt nem tudom megerősíteni.
Mi van, ha már most szeretnéd biztosítani a magánéleted védelmét?
Ha mindez felkeltette érdeklődésed, és a webkamera, a mikrofon, a képernyő stb. letiltásával szeretnéd biztosítani magánéleted, akkor nem feltétlenül kell új Dell gépeket vásárolnod. További kiegészítők állnak rendelkezésre, amelyek segítenek ebben a tekintetben.
Webkamerákhoz használhatsz külső kiegészítőket, például csúszkával ellátott webkamera-blokkolót. Kaptam ilyet a Free Software Foundation-tól, amikor éves tagságukat választottam. Könnyedén megrendelhetsz egyet az Amazorólon vagy az országodban található más e-kereskedelmi webhelyekről.
https://itsfoss.com/dell-privacy-driver/
(https://translate.google.com/translate?sl=auto&tl=hu&u=https://itsfoss.c... )
-----
Fórumos leírás: A webkamera letiltása és engedélyezése
Elég a Linux biztonsági FUD-ból
Beküldte kimarite -
Értékelés:
Néhány hetente megjelenik egy-egy újabb biztonsági történet, amely azt mondja el, mennyire sebezhető a Linux rendszer. A legtöbbjükkel csak egy probléma van: hamis hírek. Az igazi probléma az alkalmatlan rendszergazdák létezése.
Mint minden operációs rendszer, a Linux sem tökéletesen biztonságos. Semmi sem az. Mint a biztonsági guru, Bruce Schneier elmondta: "A biztonság folyamat, és nem termék." Csak általában véve, a Linux biztonságosabb, mint versenytársai. A legutóbbi címsorokból nem lehetett megmondani, hogy melyik hárfa a Linux biztonsági sebezhetősége. De ha jobban megnézi, akkor ezeknek a történeteknek a legtöbbje - nem mind, de a legtöbb - hamis.
A problémák gyakran nem a Linux rendszerrel kapcsolatosak. A problémák a teljesen életképtelen adminisztrátorokkal vannak. És amikor azt mondom, hogy "teljesen alkalmatlan", pontosan erre gondolok. Nem a finom, apró hibákról bszélünk , amelyeket bárki elkövethet. Alapvető baklövésekről beszélünk.
Akár Windows Server, akár Linux, akár NetBSD rendszert futtat, és bármi is legyen a kritikus fontosságú rendszerein, ha a teljes biztonságban kudarcot vall, akkor nem az számít, mennyire "biztonságos" az operációs rendszere. Ez olyan, mintha egy kulcsot nyitott autóban hagynánk, feltörnék a rendszerét, ellopnák az autóját.
Szóval, elég legyen a Linux hibáztatásából. Hibáztassuk az igazi problémát: ami egyszerű rendszergazda alkalmatlanság (PEBKAC).
https://www.zdnet.com/article/enough-with-the-linux-security-fud/
(https://translate.google.com/translate?sl=auto&tl=hu&u=https://www.zdnet... )
Kiberbiztonság 101: Védje magánéletét...
Beküldte kimarite -
Értékelés:
https://www.zdnet.com/article/online-security-101-how-to-protect-your-pr...
(https://translate.google.com/translate?sl=auto&tl=hu&u=https://www.zdnet... )
Linux Mind S3 E04 - DNS titkosítás feat. HnL
Beküldte kimarite -
Értékelés:
https://www.youtube.com/watch?v=UrhNRYbgq6c
-----
Év elején kezdtem használni a Stubby-t, de akkor még ezt a leírást néztem:
https://www.linuxbabe.com/linux-mint/dns-over-tls-stubby
Nyilván a videó hozzá is tesz valamit, a névszolgáltató választásának kényszerítését, beállítását és ennek azért eléggé örülök, és élek is ezzel.
... már éppen javasolni szerettem volna a TAB használatot, de feltűnik később. :)
Ezek és a hasonló videók számomra a rádiózás aranykorát hozzák vissza: csak beszélnek és beszélnek, úgy tűnik, „szinte a semmiről”, és a lényeg mégis benne van (más videóikra inkább jellemzőbb ez, a másfél, két órásakra). ;)
-----
A DNS over HTTPS (DoH) a Firefoxban állítható be:
Beállítások > Általános > Hálózati beállítások > Beállítások > HTTPS-en keresztüli DNS engedélyezése > itt a Cloudflare az alapértelmezett beállítás
Leírás: https://support.mozilla.org/hu/kb/firefox-dns-over-https
A fenti leírásban említett „about:config > network.trr.mode ... és hasonlóak magyarázata:
https://wiki.mozilla.org/Trusted_Recursive_Resolver
https://www.ghacks.net/2018/04/02/configure-dns-over-https-in-firefox/
https://lifehacker.com/how-to-enable-firefoxs-more-secure-dns-over-https...
Kicsit küzdős, egyszer nekifutottam, de aztán abbahagytam, más elfoglaltság miatt.
A biztonság egyre fontosabb, nézelődni kell, olvasni, beállítani, amit feltétlen érdemes, élni a lehetőségekkel.
Teszt oldal: https://1.1.1.1/help
Hack és Lángos: https://hackeslangos.show/
Spotify sebezhetőség
Beküldte kimarite -
Értékelés:
Kiterjedt támadás áldozata lett a Spotify: a cég több mint 300 ezer felhasználójának információi kerülhettek veszélybe, miután ismeretlenek egy masszív, 72 gigabájtot meghaladó méretű, több külső adatszivárgásból összeállított adatbázis segítségével próbáltak hozzáférni a zenestreaming szolgáltatásban használt felhasználói profilokhoz.
A méretes adatszivárgás-gyűjteményt a vpnMentor biztonsági szakértői fedezték fel idén júliusban, az ügy részleteiről pedig a napokban blogposztban számoltak be. Eszerint az ismeretlen támadók egy jó eséllyel több forrásból összefércelt, több mint 380 millió rekordot tartalmazó adatbázis alapján próbáltak meg bejutni a Spotify felhasználóinak fiókjaiba. Az adatbázisban ott voltak a felhasználók email címei, a megadott tartózkodási országok, felhasználónevek, jelszavak, illetve az is, hogy azokkal sikeresen hozzá lehetett-e férni a megcélzott profilokhoz.
https://www.hwsw.hu/hirek/62583/spotify-biztonsag-adatszivargas-tamadas-...
Linux Kernel Vulnerability All Supported Ubuntu Releases (Patch)
Beküldte kimarite -
Értékelés:
Canonical published a new Linux kernel security update for all supported Ubuntu releases to address yet another Linux kernel vulnerability that could allow unintended access to data in some environments.
Affecting Ubuntu 20.10 (Groovy Gorilla), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), and Ubuntu 14.04 ESM (Trusty Tahr), the new security vulnerability (CVE-2020-28374) was discovered in Linux kernel’s LIO SCSI target implementation.
https://9to5linux.com/another-linux-kernel-vulnerability-was-patched-in-...
Megoldás (teljes frissítés a javított csomagokra):
(a cikkben részletezett „full-upgrade” az aptitude-ra jellemző)
Sudo biztonsági rést javítottak ki, frissítse most
Beküldte kimarite -
Értékelés:
A legnépszerűbb GNU / Linux disztribúciók, köztük az Ubuntu, a Debian GNU / Linux, az Arch Linux és mások, már frissítették sudo csomagjaikat, hogy kezeljék az új biztonsági problémákat, és sürgetik az összes felhasználót, hogy a lehető leghamarabb frissítsék a telepítésüket.
Read more at 9to5Linux.com: Another Sudo Root Privilege Escalation Vulnerability Got Patched, Update Now https://9to5linux.com/?p=6405
Üldözőből vad
Beküldte lala -
Értékelés:
Avagy, amikor a nyúl viszi a puskát: https://itcafe.hu/hir/google_hackerek_atverik_biztonsagi_szakembereket.html
Titkosítást veszélyeztető uniós javaslat | Január 28. az adatvéd
Beküldte kimarite -
Értékelés:
Nem véletlen, hogy épp erre a napra időzítette a közös állásfoglalását négy, erős titkosításra épülő szolgáltatást kínáló európai cég, köztük a magyar alapítású Tresorit. Azt kifogásolják, hogy az Európai Unióban új köntösben, óvatosabban, de megint napirendre került egy évek óta újra és újra felbukkanó javaslat, amely a hatékonyabb bűnüldözés nevében gyengítené a felhasználók millióinak privát adatait megvédő, végpontok közötti titkosítást.
... az a probléma, hogy a biztonsági szakértők túlnyomó többsége szerint technológiailag lehetetlen megoldani azt, hogy úgy nyissanak hátsó ajtót a jófiúknak, hogy azon a rosszak ne tudjanak átsétálni. Ha beépítenek egy hozzáférési lehetőséget egy szolgáltatásba, amely épp az ilyen lehetőség kizárásával garantálja a biztonságot és a magánszféra védelmét, onnantól nem lehet garantálni, hogy illetéktelenek ne találják meg a módját a beférkőzésre. Ráadásul a szakértők szerint már csak azért sem túl hatékony a titkosítás törvényi gyengítése, mert a célcsoport, azaz a bűnözők bármikor átválthatnak másik szoftverre, vagy akár saját szolgáltatást is indíthatnak, mint ahogy erre már volt is példa.
„Ezt a javaslatot azért tartjuk különösen aggasztónak, mert az EU korábban progresszív nézeteket tanúsított az adatvédelemben. A GDPR kimondottan támogatja az erős titkosítást mint az állampolgárok magánszféráját védő alapvető technológiát. Ezek az új felvetések összeegyeztethetetlenek az EU jelenlegi álláspontjával: a mostani és a javasolt megközelítés teljesen ellentmond egymásnak, mert lehetetlen garantálni a titkosítás integritását, ha közben célzott hozzáférést biztosítunk a titkosított adatokhoz”
https://telex.hu/tech/2021/01/28/magyar-ceg-is-tiltakozik-a-titkositast-...
Együtt egy jobb internetért! - Safer Internet Day (SID)
Beküldte kimarite -
Értékelés:
Biztonságos Internet Nap, 2021. február 9.
OS - A Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület közleménye
Idén február 9-én tartották világszerte a Safer Internet Dayt,
vagyis a Biztonságos Internet Napot, melyre a Nemzetközi
Gyermekmentő Szolgálat (NGYSZ) mint a Safer Internet Program (SIP)
magyarországi konzorciumvezetője online rendezvényeket szervezett.
A Nemzetközi Gyermekmentő Szolgálat által szervezett SID
magyarországi együttműködő partnerei voltak a Microsoft Magyarország
Kft., a Nemzeti Kibervédelmi Intézet (NBSZ NKI) és az Országos
Rendőr-főkapitányság (ORFK).
A Safer Internet Day (SID) – Biztonságos Internet Nap hazai online
programjai:
Közös (online) sajtótájékoztatót tartott a Nemzetközi Gyermekmentő
Szolgálat (NGYSZ), a Nemzetbiztonsági Szakszolgálat Nemzeti
Kibervédelmi Intézet (NBSZ NKI) és az Országos Rendőr-főkapitányság
(ORFK), "Gondolkodj, mielőtt kattintasz" címmel. Kurkó-György
Zsuzsánna (NGYSZ), a Safer Internet Program projekt magyarországi
koordinátora kiemelte, hogy a mára már hagyománnyá vált Safer
Internet Day célja, hogy felhívjuk a figyelmet az internet helyes
használatának fontosságára, és arra, hogy ennek elsajátítása
mindannyiunk közös felelőssége. Ez a tudás egész életünket
befolyásolja. Ugyanilyen fontos, hogy akárcsak a valós életben, az
internet virtuális, arctalan tereiben is tiszteljük egymást.
Kurkó-György Zsuzsánna ezután röviden beszámolt a SIP 2020-as
oktatási és kutatási eredményeiről. A járvány miatt sajnos jóval
kevesebb oktatást tudtak megtartani, mint az azt megelőző évben.
2020-ban 5632 felhasználóhoz – 766 gyerekhez és 4866 pedagógushoz és
szülőhöz – jutottak el a SIP-oktatók személyesen vagy online
előadások, foglalkozások keretében. Összesen 166 alkalommal, 476
órát tartottak, 120 különböző helyszínen, 59 budapesti és 61 vidéki
iskolában.
A SIP 2020-ban hatástanulmányt is végzett, melynek során több mint
20 kérdést tett fel az internetbiztonságról szülőknek és
gyerekeknek. Ezt 260 szülő (87 papír alapú, 173 online), 1170 tanuló
(738 papír alapú, 432 online) töltötte ki.
A beérkezett szülői (260) és a tanulói (1170) válaszokból az alábbi
következtetések vonhatók le:
- 2020-ban a lakosság csökkenése ellenére a digitális eszközök
száma 2,2%-kal nőtt Magyarországon.
- A válaszadók 91,27%-a válaszolta azt, hogy otthon, a családban 3
vagy annál több okoseszköz (számítógép, notebook, tablet,
okostelefon) áll rendelkezésükre.
- A 13 év alattiak 86%-ának szabályozzák a szülők a képernyő előtt
eltölthető idejüket, míg 14%-uk időkorlát nélkül használhatják az
okoseszközöket. Meglepően nagy arányban (31%) van jelen a közös
megegyezésen alapuló szabályozás.
- A szülők mindössze 26,7%-a telepített a gyermeke digitális
eszközére szűrőprogramot.
- A megkérdezettek 20,35%-a volt 12 év alatti. A 12 év alattiak
76,97%-ának van más saját okoseszköze. A saját okoseszközzel
rendelkező 12 év alattiak 87,81%-ának korlátlan hozzáférése van az
internethez, és ebben a korcsoportban a megkérdezettek mindössze
2,1%-a nem rendelkezik egyáltalán internetes eléréssel.
- A megkérdezett gyerekeknek – akiknek az átlag életkora 14,57 év
volt – csak a 3,67%-a nem ismeri a cyberbulling fogalmát, 27,25 %-uk
még nem, 69%-uk pedig már hallott az iskolában vagy a baráti körben
történt internetes zaklatásról.
Az idei SID kerekasztalánál Bor Olivér, a Nemzetbiztonsági
Szakszolgálat Nemzeti Kibervédelmi Intézet szóvivője, Csanak
Gabriella, a Microsoft Magyarország marketing és operatív
igazgatója, Ságvári Bence, az MTA Társadalomtudományi Központ
tudományos főmunkatársa és Vezér-Kovács Dorottya r. főhadnagy, az
ORFK Bűnmegelőzési Osztályának főelőadója beszélgetett 2020
tapasztalatairól és a 2021-es év terveiről. Beszélgetésük mottója:
"Mit tehetünk együtt egy jobb internetért?"
További információk a Gyermekmentő Szolgálat weboldalának hírek
aloldalán találhatók: https://www.gyermekmento.hu/#news-section
Kiadó: Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület
-------------------------------------------------------------------
Kérjük előfizetőinket, hogy az Országos Sajtószolgálat anyagait
minden esetben OS jelzéssel használják fel.
Az MTI szó szerint, minden változtatás nélkül továbbítja az OS-be
beadott közleményeket, a szövegekért minden esetben a közleményben
jelzett közlő a felelős.
(c) Copyright MTI Nonprofit Zrt.
A DNSdist és a Stubby
Beküldte kimarite -
Értékelés:
A fórumon volt erről szó már...
Saját DNS-t HTTPS (DoH) megoldás az Ubuntu-alapú rendszereken a DNSdist segítségével
https://www.linuxbabe.com/ubuntu/dns-over-https-doh-resolver-ubuntu-dnsdist
Védje DNS-adatait az Ubuntu-alapú rendszereken (DNS TLS-en keresztül / DoT): Stubby
https://www.linuxbabe.com/ubuntu/ubuntu-stubby-dns-over-tls
Titkosítást veszélyeztető uniós javaslat | Január 28. az adatvéd
Beküldte kimarite -
Értékelés:
nem nyilvános tervezetét tette közzé a Statewatch nevű jogvédő szervezet (a Bitport ismertetője itt olvasható). A dokumentum tartalma alapján az Európai Unió olyan szabályozás meghozatalára készül, amely lehetővé tenné a bűnözői csoportok által titkosított anyagokhoz való hozzáférést a bűnüldöző szervek számára. Az Amerikai Egyesült Államok a Trump-éra alatt szintén ezt az irányt képviselte és az új elnöki adminisztráció összetétele sem vetít előre változást ebben a tekintetben. Ha a cél vitathatatlanul pozitív, miért tiltakoznak a nagy technológiai és jogvédő szervezetek egyaránt? A válasz egyszerű: ez tipikusan az a helyzet, ahol nemigen tud egyszerre a kecske is jól lakni és a káposzta is megmaradni.
Nem először és vélhetőleg nem is utoljára feszülnek szembe egymással a világpolitika színterén a magánélethez való jog és a bűnözés, terrorizmus elleni harc. Mindkettő kapcsán fontos szerepet játszanak a titkosítás legkülönbözőbb eszközei. Aktuálisan az Európai Unió Tanácsának egyhttps://bitport.hu/tl-dr-a-kecske-es-a-kaposzta-soha-nem-lesznek-baratok-gondolatok-a-titkositasrol
Információ- és kiberbiztonság
Beküldte kimarite -
Értékelés:
Megjelent a Nemzeti Közszolgálati Egyetem tanulmánykötete.
„Napjaink társadalmát információs társadalomnak szokás nevezni. A kifejezés abban a tekintetben mindenképpen jól ragadja meg a társadalmi-gazdasági folyamatok ismertetőjegyét, hogy egyéni és közösségi életünkben is meghatározó szerepet játszik a rendelkezésre álló információknak az a bősége, amelyet az egyre terjedő digitalizáció termel. Az előttünk álló korszak egyik legnagyobb stratégiai kihívása a minket körülvevő hömpölygő információ-áradat kordában tartása – nem abban az értelemben, hogy miként fékezzük azt le, hanem hogy miként garantáljuk biztonságos folyását, illetve hogy mi magunk miként maradjunk a felszín fölött. A kötetben szereplő tanulmányok különféle nézőpontból ugyan-arról szólnak, ugyanazt hangsúlyozzák: elsődleges feladattá vált, hogy a mindent átszövő információs hálózatainkra, az egyre összetettebbé váló elektronikus és online tereinkre, valamint a folyton-folyvást fejlődő új technológiákra ne az öncélú technikai haladás termékeiként tekintsünk, hanem életünk kibontakoztatásának szolgálatába állítsuk őket.
Tartalomjegyzék (csak a magyar nyelvű tanulmányok)
I. Információ- és kiberbiztonság
1. Innováció a kibervédelemben
2. Kritikus információs infrastruktúrák
3. Egyes intézményi kérdések
II. Kiberdiplomácia
1. Bevezetés a kiberdiplomáciába
Forrás: https://nkerepo.uni-nke.hu/xmlui/bitstream/handle/123456789/16195/TKP_Kiberbiztonsag_01_25.pdf
Információ- és kiberbiztonság; Török Bernát (szerk.); Ludovika Egyetemi Kiadó; 2021. január 25. (2020) (PDF)
https://hirlevel.egov.hu/2021/02/07/megjelent-a-nemzeti-kozszolgalati-egyetem-tanulmanykotete-informacio-es-kiberbiztonsaginformacio-es-kiberbiztonsag/
Elérhetőek a “404 Not Found” konferencia anyagai
Beküldte kimarite -
Értékelés:
Felkerültek webarchiválási honlapunkra a decemberi “404 Not Found” – Ki őrzi meg az internetet? című konferencia prezentációi és a délutáni workshopon ismertetett szoftverek elérhetőségei, emellett a Videotoriumban megtekinthetők az előadások felvételei.
Figyelmükbe ajánljuk a Könyvtári Intézet által szervezett Az internet archiválása mint közgyűjteményi feladat című ingyenes tanfolyamunkat, amelyet február 9–12. között online formában tartunk meg (jelentkezési határidő február 2.).
A tanfolyam új eszközök, szolgáltatások és projektek bemutatásával bővül, amelyek hamarosan bekerülnek a honlapunkon is elérhető tananyagba.
Forrás:
http://www.oszk.hu/hirek/ki-orzi-meg-az-internetet-konferencia-videotoriumban
Internetbiztonság Sango-val – elérhető a webinárium felvétele
Beküldte kimarite -
Értékelés:
A Nemzetközi Távközlési Egyesület (ITU) 2020-ban, több mint tíz év után megújíitotta Online Gyermekvédelmi Útmutatóit. Magyar nyelven dr. Baracsi Katalin internetjogász, az Innovációs és Technológiai Minisztérium és a Digitális Jólét Program – Magyarország Digitális Gyermekvédelmi Stratégiája együttműködésének köszönhetően érhetők el. A csomagban – amely a koronavírus okozta veszélyhelyzetben megváltozott internethasználati szokásokra kiemelten reflektál – két korosztály, az 5-9, és a 9-12 éves számára is található egy-egy szülővel, pedagógussal együtt feldolgozható internetbiztonsági munkafüzet. A gyermekeknek szóló munkafüzetek főszereplője Sango, a ninja; őt hívhatják segítségül a gyermekek, amikor az online térben felelős, tudatos döntéseket kell hozniuk. A kiadványok innen tölthetők le:
https://digitalisgyermekvedelem.hu/itu-cop
Webinárium: https://www.youtube.com/watch?v=ok5mKyios-Y
Előadók: dr. Baracsi Katalin (internetjogász, Digitális Jólét NKft, DGYS, oktató)
-- Digitális gyermekvédelmi munkafüzetek a 12 éven aluliak számára
Stalkerware kém- vagy zaklató program - családon belüli erőszak
Beküldte kimarite -
Értékelés:
A stalkerware programok a családon belüli erőszak egyik formájaként alkalmazott titkos megfigyelő szoftverek, más néven kémprogramok vagy zaklatóappok - továbbra is komoly problémát jelentenek a Kaspersky új jelentése szerint. A támadások számát illetően az európai országok között Magyarország a középmezőnyben helyezkedik el.
A Kaspersky 2020 novemberében megjelentetett egy TinyCheck névre hallgató ingyenes anti-stalkerware eszközt, amellyel a nonprofit szervezeteknek kíván segítséget nyújtani a családon belüli erőszak áldozatainak támogatásában és magánéletük védelmében. Az eszköz egyedi funkciója abban áll, hogy képes észlelni a stalkerware programot, és erről a tettes tudta nélkül értesíteni az érintett felhasználót. Az eszközt az információbiztonsági közösség is támogatja, és folyamatosan frissítésekkel látja el.
Mielőtt eltávolítaná a stalkerware programot a készülékről
-- Ha stalkerware programot talált, ne siessen azt eltávolítani a készülékről, mert az elkövető észreveheti. Fontos figyelembe venni azt a tényt, hogy a program telepítője potenciális biztonsági kockázatot jelenthet. Bizonyos esetekben az illető fokozhatja a zaklató magatartást a program eltávolítására válaszul.
-- Lépjen kapcsolatba a helyi hatóságokkal és a családon belüli erőszak áldozatait segítő szervezetekkel segítségért és egy biztonsági terv kidolgozásáért. Az egyes országok ilyen jellegű szervezeteinek listáját a www.stopstalkerware.org weboldalon találja.
-- Gondolja meg, hogy a stalkerware program eltávolítása előtt akar-e valamiféle bizonyítékot megőrizni róla.
-- Hallgasson az ösztöneire, és tegye azt, amit a legbiztonságosabbnak érez.
Hivatkozások:
https://www.work-with-perpetrators.eu/destalk
https://ec.europa.eu/justice/grants1/programmes-2014-2020/rec/index_en.htm
https://www.eff.org/
https://github.com/KasperskyLab/tinycheck
https://www.kaspersky.com/android-security
https://stopstalkerware.org/
https://computerworld.hu/ceginfo/kaspersky-stalkerware-programok-helyzet...
grub2 security update
Beküldte kimarite -
Értékelés:
https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot
FragAttacks | WiFi eszközöket érintő sérülékenység-csomag
Beküldte kimarite -
Értékelés:
FragAttacks (hosszabban: FRgmentation and AGgregation attacks) az összefoglaló neve az új, szinte az összes WiFi eszközt érintő sérülékenység-csomagnak. A csomag tartalma 12 CVE biztonsági figyelmeztető:
-- CVE-2020-24588: Accepting non-SPP A-MSDU frames
-- CVE-2020-24587: Reassembling fragments encrypted under different keys
-- CVE-2020-24586: Not clearing fragments from memory when (re)connecting to a network
-- CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network)
-- CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
-- CVE-2020-26140: Accepting plaintext data frames in a protected network
-- CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network
-- CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated
-- CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
-- CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
-- CVE-2020-26142: Processing fragmented frames as full frames
-- CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames
Részletek a https://www.fragattacks.com/ weboldalon.
https://hup.hu/cikkek/20210512/fragattacks_kozel_az_osszes_az_elmult_24_evben_szallitott_wifi_eszkoz_erintett
YT- nem értek valamit...
Beküldte T.István -
Értékelés:
Kutakodtam, belemélyedtem, belefáradtam, nem tudok rájönni a dolog nyitjára, valaki, aki többet youtobozik mint én, hátha van neki valami tippje...
A szitu a következő: A gépeken, amiket használok, van egy alapszintú webes antireklám koktél, amiket telepíteni szoktam: Dicsonnect, ABP, Ghostery, és Multi Account container, és a Youtobe számára egy külön konténer van, ami csak neki van fenntartva, minden YT link ebben nyílik meg. Kb. ennyi.
Van még egy olyan gmail címem, amit leginkább kereskedelmi célokra használok, rendelések, jófogás vatera, meg egyebek számára, azaz, van honnan profilozni. Ez azért érdekes, mert bár külön konténerben nyílik meg a Youtobe, ezzel a accounttal vagyok ott bejelenkzeve, mert egyszer bejelentkeztem, oszt azóta is úgy maradt. Namármost, szoktam nézni youtobe videókat, és hát nem mondom, hogy nem láttam reklámokat, de az alig néhány eset, amúgy jellemzően reklámok nélkül mennek a videók. Azok is, amelyeknél a kommentekből kiderül, hogy mások viszont látnak reklámokat.
Van egy linuxos műholdvevő boxom, amiről készülőben egy blog, ennek kapcsán kipróbáltam a Youtoube TV funkcióját, mert van neki, rákerestem u.a. videókra, amit PC-ről is megnéztem reklámmentesen, és hát ott bizony voltak reklámok, az elején és közben is. Nem jelentkeztem be (erre is van lehetőség), csak bejelentkezés nélkül próbálgattam.
Szóval nem értem, mi dönti el, hogy van reklám, vagy nincs? Nem gondolom, hogy azok az antireklám bővítmények tehetnek róla, amik a gépen vannak, YT reklám eltávolításra más szolgál, vagy tévedek? Tippje valakinek?
YT- nem értek valamit...
Beküldte kimarite -
Értékelés:
Éwnem szeretek szeretek Google fiókba belépve Youtube-ozni, mert ekkor kialakításra kerül az érdeklődési köröm, és egyfélèe válogatást kapok: például, ha rockzenét néztem legutóbb sokat, akkor sokáig csak ilyen videókat kapok javaslatként. Míg, ha nem vagyok belépve, minden az alapról indul (a böngésző bezárásával mindent töröltetek)
Ubuntu 20.10 (Groovy Gorilla) támogatás vége: July 22nd, 2021.
Beküldte kimarite -
Értékelés:
https://9to5linux.com/ubuntu-20-10-groovy-gorilla-will-reach-end-of-life-on-july-22nd-2021
YT- nem értek valamit...
Beküldte 444tibi -
Értékelés:
Kissé késve, szörfözgetek a Linuxmint.hu-n, idő van bőven.
Szerintem a megjelenő reklámok, pontosabban azok "megfogása" csakis a szekunder oldalon, azaz a felhasználónál lehetséges.
Teljesen tök vagyok a reklámblokkolókhoz, halvány gőzöm sincs hogyan működnek.
Viszont kimondottan ki vagyok hegyezve a reklámokra, én agyérgörcsöt tudok kapni a folyamatos és agresszív reklámoktól.
Ezért én kb. 2-3 éve minden rendszeremen az Ublock Origint használom, be kell pipálni (ha nem lenne alapból) a HUN hufilter-t.
Énnekem 2-3 éve 1 azaz egy darab reklám nem volt a Yutubon.
Megnéztem a másfél éves, naponta használt Linuxomon, az Ublock origin eddig 97753 reklámot fogott meg ezidő alatt.
Erre képes a videán és az indavideón is, meg természetesen bármelyik weboldalon.
A Yutubra nem vagyok bejelentkezve, úgy emlékszem soha nem is voltam. Google-ba nekem minden előzmény rögzítése tiltva van, a yt. is.
Ha bejelentkeznék, nem tudom ez mennyben befolyásolná ezt a nyugalmas reklémmentes videózgatást.
Egyre többször használom a YT-on és más videomegosztó portálokon (már amelyiken működik) a Send To ....player beépülőt, ez kattintásra kiküldi a kedvenc mediaplayerre a vidót, nálamaz Smplayere.
Ez így meg tényleg abszolút reklámmenes, ha esetleg a webes felületen egyszer befuccsolna a reklámblokkoló.
1268 újonnan felfedezett ...
Beküldte lala -
Értékelés:
Elképzelem, mekkora rakás lehet az. melyet 1268 gombóc alkot !
https://magyarnemzet.hu/digitalia/elkepesztoen-sok-microsoft-serulekenys...
1268 újonnan felfedezett ...
Beküldte kimarite -
Értékelés:
There are no gods and no houses
The end of century is far away from us
What people, what times…
Holtan találták John McAfee-t a spanyol börtönben,...
Beküldte kimarite -
Értékelés:
ahol eddig fogva tartották – írja a Reuters. A hatóságok szerint minden jel öngyilkosságra utal.
Ahogy korábban írtuk, egy spanyol bíróság jóváhagyta a 75 éves férfi kiadatását az Egyesült Államoknak, ahol adóelkerüléssel vádolták. Akár 30 év börtönt is kaphatott volna. McAfee fellebbezhetett volna a bíróság döntése ellen.
Adatvesztést okozó hibára figyelmeztet a Western Digital
Beküldte kimarite -
Értékelés:
Egyre több felhasználó adatai törlődnek, a cég egyelőre csak a megelőzésre tud tanácsot adni
Egy rövid közlemény jelent meg a Western Digital hivatalos oldalán, melyben elismerték,
https://www.westerndigital.com/support/productsecurity/wdc-21008-recommended-security-measures-wd-mybooklive-wd-mybookliveduo
hogy a My Book Live és My Book Live Duo eszközök esetén valóban távolról kihasznált sebezhetőség okozza a problémát, mely igen súlyosnak minősül. Mivel a jelenség vizsgálata még folyamatban van, azt javasolják a Live és Live Duo meghajtók tulajdonosainak, hogy eszközeiket azonnal csatlakoztassák le a hálózatról, illetve az internetről, és ne is próbálkozzanak egészen addig, amíg nem érkezik megoldás.
Mindazok, akik esetleg csak most találkoznak a hírrel, és használják a fent említett My Book eszközök valamelyikét, ideiglenesen vonják ki azt a forgalomból, és várják meg a biztonsági frissítést, melyen a vállalat nagy valószínűséggel már el is kezdett dolgozni. Bár egy maréknyi felhasználónak sikerült visszaszerezni bizonyos adatokat a PhotoRec nevű helyreállító szoftverrel, valakinek pedig egy 16 órás procedúra alatt a fájlok 99%-át sikerült visszanyernie, a többség sajnos nem volt ilyen szerencsés. A WD sajnos egyelőre nem tud megoldással szolgálni és türelmet kér az érintettektől, azt viszont egyelőre kizárták, hogy az ő szervereiket feltörték volna, és hozzáfértek volna a felhőben tárolt adatokhoz.
https://www.pcx.hu/varatlan-adatvesztes-jelentkezik-egyes-western-digital-my-book-meghajtokon-egyelore-nincs-megoldas
Adatvesztést okozó hibára figyelmeztet a Western Digital
Beküldte T.István -
Értékelés:
Szerintem tuti az SMB1 a kulcs, mert a jelek szerint csak ezt tudja a WD firmware. A megoldás pedig létezik, úgy hívják, hogy OpenWrt, ezt kell telepíteni, persze, akkor ugranak a WD csilivili egyéb kényelmi szolgáltatásai, gondolom a media steraming nem megy úgy, meg a mobilos WD applikáció sem kompatibilis az OpenWrt-vel.
Adatvesztést okozó hibára figyelmeztet a Western Digital
Beküldte kimarite -
Értékelés:
Egyéni szoftverek: vállalati szinten lehetne döntés, hogy "ezentúl" OpenWRT-re fejlesztenek. Nem látszik, hogy akarnák. Megtehetnék, általában felfut az olyan gyártó eszközének eladása, akik egy-egy nyílt forráskódú alkalmazást támogatnak, például fejlesztéssel.
Biztonsági frissítés a Google Drive számára
Beküldte kimarite -
Értékelés:
2021. szeptember 13-án biztonsági frissítést alkalmazunk a Drive-ban, hogy biztonságosabbá tegyük a fájlmegosztást. A frissítés eredményeként megváltoznak majd az egyes fájlokhoz használt linkek, és az is előfordulhat, hogy a felhasználóknak újra hozzáférést kell kérniük egyes fájlokhoz. Ha valaki már megtekintette az érintett fájlokat, továbbra is változatlanul hozzáférhet azokhoz.
Mit kell tennem?
Dönthet úgy, hogy eltávolítja ezt a frissítést a Drive-ból, de felhívjuk a figyelmét, hogy a frissítés eltávolítása nem javasolt, és csak nyilvánosan közzétett fájlok esetében érdemes fontolóra venni.
További információ: https://support.google.com/drive/answer/10729743
A frissítés alkalmazása után úgy kerülheti el az új hozzáférési kéréseket, ha kiküldi a felhasználóknak a fájlokhoz tartozó frissített linkeket. Kövesse a Drive dokumentumaiban található utasításokat:
https://support.google.com/drive/answer/2494822
Mely fájlokat érinti majd a frissítés?
Tekintse meg a biztonsági frissítés által érintett fájlokat:
https://accounts.google.com/ServiceLogin
Biztonsági frissítés a Google Drive számára
Beküldte 444tibi -
Értékelés:
resourcekey=0-GUfTgzrg1skW80L
A régebben megosztott linkekbe ez a key érthetően nincs benne ezért a link elérhetetlenné válik. Kivéve ha valaki egyszer már letöltötte, ÚGY hogy be volt jelentkezve. A rendszer megjegyzi ezt. Csak simán beesve a netről, már csak a resourcekey működik. Aki akarja, egyelőre még kikapcsolható a funkció, vagyis pontosabban mondva kivehet fájlokat ebből a key módszerből.
Biztonsági frissítés a Google Drive számára
Beküldte kimarite -
Értékelés:
az is előfordulhat, hogy a felhasználóknak újra hozzáférést kell kérniük egyes fájlokhoz. Ha valaki már megtekintette az érintett fájlokat, továbbra is változatlanul hozzáférhet azokhoz.
Mármint le van jegyezve, ki tekintette meg? ;) :o
De kitől kérik, tőlem az engedélyt... például?
Biztonsági frissítés a Google Drive számára
Beküldte 444tibi -
Értékelés:
Ha pl. én megosztottam 5 éve egy fájlt, letölthetővé tettem és te bármikor úgy töltötted le hogy be voltál lépve a GDrájvra, akkor te ezután is bármikor megnézheted, letöltheted.
Ha csak úgy beestél a netröl letölteni, akkor mostantól nem fogod elérni a fájlomat csak ha én adok neked egy új linket hozzá amibe már benne van a key.
Van megoldás, ezt az update-et elvileg el is lehet távolítani ugyanott a Drive-ban ahol az érintett file-okat látod: a jobb felső sarok három pötty menü és frissítés eltávolítása. Ekkor nem fog kelleni a resource key a letöltéshez / megnyitáshoz / hozzáféréshez vagyis ugyanúgy bárki hozzáférhet mint előtte.
Ezt okoskodtam ki, így tovabbra is élnek a régi linkek bárki számára csak ezt manuálisan kell minden fájllal megcsinálni a tulajdonosnak.
Biztonsági frissítés a Google Drive számára
Beküldte kimarite -
Értékelés:
Csak azt mondtam, ez elég fárasztó művelet lesz.
Biztonsági frissítés a Google Drive számára
Beküldte 444tibi -
Értékelés:
Csaló e-mailekre figyelmeztet a kibervédelmi intézet | 2021. 09.
Beküldte kimarite -
Értékelés:
Covid-igazolványra hivatkozó, káros csatolmányt tartalmazó, kéretlen elektronikus levelekkel kapcsolatban adott ki figyelmeztetést a Nemzeti Kibervédelmi Intézet (NKI) – írja az MTI. Az NKI figyelmeztetésében azt írja: több bejelentést kaptak olyan trójai vírust terjesztő e-mailekről, amelyek az Európai Unió által kiadott digitális Covid-bizonyítványra hivatkozva kísérlik meg az emberek megtévesztését.
Az eddig jelzett esetek alapján a levelek látszólagos feladója a covid.bizonyitvany@ugyfelkapu.gov.hu e-mail cím, a levél tárgya pedig „Covid vakcina digitális tanúsítvány”. A levél melléklete vírusos állományt tartalmaz, ezért semmiképp se nyissa meg senki – ajánlják a szakértők. A levélben a csatolmány megnyitását követően, az áldozat eszközére egy tömörített fájl töltődik le, amelyben az úgynevezett Lokibot trójai típusú vírus egyik variánsa található. Ez elsődlegesen információgyűjtő kémprogram, és többek között billentyűleütések figyelésére is képes.
Az NKI azt javasolja, soha senki se kattintson az e-mailben érkező hivatkozásokra, amelyek ismeretlen állományok letöltését vagy bejelentkezési, személyes, egyéb adatok megadását kérik. Minden esetben külön rá kell keresni az érintett cég, vagy szervezet hivatalos weboldalára, és ott bejelentkezve ellenőrizni a kapott üzenet valódiságát. Az üzenet valóságtartalmáról az érintett cég, vagy szervezet hivatalos tájékoztató felületein elérhető kapcsolati adatokon keresztül is meg lehet győződni.
Előfordulhat, hogy az adathalász üzenetek csatolmányt is tartalmaznak (például egy Microsoft Word dokumentumot, egy tömörített, .iso vagy .pdf kiterjesztésű fájlt). Ezeket nem szabad megnyitni, letölteni.
Az NKI kiemelte: ha valaki adathalászatra utaló eseményt tapasztal vagy azzal összefüggésben csalás áldozatává vált, haladéktalanul tegyen bejelentést a csirt@nki.gov.hu e-mail címen, vagy az nki.gov.hu weboldalon keresztül.
https://24.hu/tech/2021/09/09/covid-igazolvany-nemzeti-kibervedelmi-intezet-lokibot/
A World Wide Web atyjával erősített a ProtonMail
Beküldte kimarite -
Értékelés:
A társaság úgy döntött, hogy szerződteti Sir Tim Berners-Lee-t, a World Wide Web atyját, hogy ezzel a lépéssel megerősítse azt, miszerint továbbra is az adatvédelmet tekinti a legfontosabb feladatának. A neves szakember tagja lett a Proton tanácsadó testületének. A döntés aligha véletlen, amint arra, Andy Yen, a cég vezetője felhívta a figyelmet, ugyanis a két félnek közös múltja van az Európai Nukleáris Kutatási Szervezetnél (CERN). Mind Sir Tim Berners-Lee, mind a Proton Technologies AG alapítói ott dolgoztak.
Yen kiemelte, hogy amikor a férfi megalkotta a webet, akkor azzal egy új hálózat jött létre, amely megváltoztatta a világot, többek között azért, mert az emberek lehetőséget kaptak arra, hogy kapcsolatokat építhessenek ki egymással.
https://sg.hu/cikkek/it-tech/146970/a-world-wide-web-atyjaval-erositett-a-protonmail
Tégla
Beküldte lala -
Értékelés:
https://itcafe.hu/hir/expressvpn_vezeto_titkos_kem_botrany.html
Tégla
Beküldte kimarite -
Értékelés:
Tégla
Beküldte T.István -
Értékelés:
Személyes adataid Google rendszeréből való eltávolítása
Beküldte kimarite -
Értékelés:
A társaság kibővíti a kiskorúak védelmét célzó, augusztusban bejelentett lehetőségeket, és módot ad a 18 év alattiaknak vagy törvényes képviselőiknek, hogy eltávolíttassák az őket ábrázoló képeket a keresési találatok közül.
A folyamatot ezen a dedikált oldalon lehet megindítani néhány egyszerű lépésben, a kérelem jóváhagyása után pedig a megjelölt tartalom nem jelenik meg többé sem a képkeresési találatok között, sem indexképként a Google keresőjének bármelyik másik szolgáltatásában. Az igényléseket a Google munkatársai elvileg személyesen vizsgálják meg, és szükség szerint további információt is kérhetnek annak megerősítésére, hogy a kérelem megfelel-e az eltávolítás követelményeinek.
A döntés eredményéről a beküldők értesítést kapnak, ...
Részletek: https://bitport.hu/mindenki-igenyelheti-a-google-nel-hogy-ne-indexelje-a-gyerekeirol-keszult-kepeket
A mentalitás, ahogy a számítógépes biztonságról gondolkodunk...
Beküldte kimarite -
Értékelés:
Az a mentalitás, ahogy a számítógépes biztonságról gondolkodunk, totálisan rossz
Amikor magának a felhasználónak a felelősségéről van szó, általában is gyakori, hogy őt hibáztatják, neki kell tájékozottabbnak lennie, neki kell jobb jelszavakat kitalálnia, egy csomó mindent kell neki csinálnia. Egy másik megközelítés szerint viszont nem a felhasználónak kellene a sebezhető szolgáltatások problémáit megoldania vagy a veszélyek ellen védekeznie, ez elsősorban a fejlesztők feladata kellene, hogy legyen.
Abszolút, ez nem tisztán felhasználói probléma. Viszont őszintén szólva szerintem manapság túl nagy nyomás nehezedik a cégekre és a fejlesztőkre, és nagyon kevés felelősség magára a felhasználóra. Hadd játsszam az ördög ügyvédjét: ha van egy gyenge jelszavad a Yahoonál vagy a LinkedInnél, meghekkelik őket, és kiszivárog az adatbázisuk, benne a te gyenge jelszavaddal, nem gondolod, hogy nem is igazán számít, hogy meghekkelték őket, hiszen amúgy is gyenge a jelszavad? Lehet, hogy rossz vagy abban, hogy a saját dolgaidat biztonságosan kezeld, mindenhol ugyanaz a jelszavad stb., de amint meghekkelnek egy szolgáltatást, és kiszivárog a jelszavad, elkezdesz rájuk mutogatni, hogy ezt meg ezt kellett volna jobban csinálniuk. Igen, sok mindent kellett volna csinálniuk, de neked is. Ez két irányban működik.
https://index.hu/tech/2016/10/27/david_jacoby_interju_kiberbiztonsag_jelszo_kaspersky/
A mentalitás, ahogy a számítógépes biztonságról gondolkodunk...
Beküldte T.István -
Értékelés:
(Ettől még, anno, amikor a freemail sehogy sem akarta elfogadni a jelszót, akkor beírtam egy olyan cirkalmasat és hosszút, amilyen hosszan csak lehet magyarul k...ni, azt meg elfogadta. Na, eddig azt nem törték fel, mert ha megtörtént volna, kaptam volna pár levelet válaszul rá, azt gondolom :-D )
A mentalitás, ahogy a számítógépes biztonságról gondolkodunk...
Beküldte kimarite -
Értékelés:
Négy láb jó, két láb rossz!
Legyen résen, ha használja a Google Dokumentumokat
Beküldte kimarite -
Értékelés:
Az Avanan fenyegetéselemző cég jelentése alapján a támadók Google dokumentumokat hoznak létre, amikhez megjegyzéseket fűznek az áldozatok megemlítésével (a „@” jellel). Ezt követően a Google automatikus értesítést küld a célszemélyek e-mailfiókjába, hogy egy másik felhasználó megemlítette őket egy dokumentumban. Mindehhez ráadásul az sem szükséges, hogy a dokumentum meg legyen osztva a célszeméllyel.
Az e-mailben szereplő megjegyzések káros hivatkozásokat is tartalmazhatnak, amelyek vírusos, vagy adathalász weboldalakra irányítják át az áldozatokat. Az értesítésekben ráadásul nem látható a csaló e-mail címe, csupán egy név jelenik meg, ami jelentősen megkönnyíti mások (például egy munkatárs) megszemélyesítését. A támadási módszer a Google Slide megjegyzéseinél is működik.
Az intézet ezért azt javasolja, hogy az ilyen, és ehhez hasonló támadások elkerülése érdekében a felhasználók óvatosan kezeljék a megjegyzések alapján generált értesítésekben érkező hivatkozásokat. Lehetőség szerint kérdezzünk rá a feladónál, hogy valóban tőle származik-e az üzenet.
https://nki.gov.hu/it-biztonsag/hirek/ovatosan-a-google-dokumentum-megjegyzesekkel-akar-adthalasz-linket-is-erkezhet-altaluk/
https://24.hu/tech/2022/01/11/google-dokumentumok-megjegyzesek-adathalasz-felhivas/
Ha egy kicsit is gyanús egy link, biztos, ami biztos, ellenőrizd
Beküldte kimarite -
Értékelés:
Erre lehet remek megoldás a virustotal.com, ahol nemcsak URL-eket és weboldalakat, de fájlokat is átvizsgálhatunk, nem fertőzöttek-e.
Tekintsd meg ezt a videót, és mindjárt világos lesz, hogy miről is van szó:
https://nki.gov.hu/wp-content/uploads/2021/07/virustotal_hasznalata.mp4
Az oldal itt érhető el: https://www.virustotal.com/gui/
Fontos azonban leszögezni, hogy önmagában ez sem nyújt teljes védelmet, a részletekről itt olvashatsz:
https://nki.gov.hu/it-biztonsag/tanacsok/gyanus-link-virustotalra-fel-vele/
A NAS-ok a zsarolóvírusok új célpontjai
Beküldte kimarite -
Értékelés:
Ezúttal az Asushoz tartozó Asustor NAS-okat támadják globálisan.
A hálózati adattárolókon elhelyezett személyes és céges adatok, illetve médiatár zárolásával zsarolják az Asustor NAS-ok felhasználóit ismeretlen hackerek. Az eszközöket érő támadási hullám a hét elején vált aggasztó mértékűvé, amikor egyre több felhasználó jelezte, hogy zsarolóvírusok tették elérhetetlenné az adattárolókon található állományokat.
A Deadbolt névre keresztelt zsarolóvírus eredetéről és hátteréről egyelőre meglehetősen kevés információ áll rendelkezésre, egyes spekulációk szerint a vírus az Asustor NAS-ok EZConnect nevű funkcióján keresztül támadnak, de vannak arra utaló jelek is, hogy a Plex médiaszerver tartalmazza azt a biztonsági rést, melyen keresztül a támadók bejutnak a rendszerbe.
https://www.hwsw.hu/hirek/64338/asustor-nas-ransomware-zsarolovirus-network-attached-storage-hack-hacker.html
Gyorsabban foltozzák be a gyártók a biztonsági hibákat
Beküldte kimarite -
Értékelés:
Nem mindegy, hogy mennyi időbe telik a sebezhetőségek felderítése és kijavítása.
A Google Zéró projektje keretében a webes konszern szakemberei hiányosságokat keresnek a különböző szoftverekben, majd a talált hibákról tájékoztatják a gyártókat és megfigyelik, hogy mennyi időbe telik a sebezhetőségek befoltozása. Ryan Schoen blogbejegyzésében ismertette a mostani eredményeket. Az mindenképpen pozitívum, hogy a hiányosságok kijavításához szükséges idő a három esztendővel ezelőttihez képest jelentős mértékben csökkent és míg 2018-ban még 80 napot tett ki, addig tavaly már csak 52 napot.
A programban általában három hónapot adnak egy vállalatnak az adott hiba orvoslására, azután a platform kutatói három hónap után nyilvánosságra hozzák a probléma részleteit. A szakemberek a három hónapon felül még legfeljebb 14 napot hajlandók várni. Amennyiben valamelyik gyártó nyilvánosságra hoz egy frissítést, akkor a Google további 30 napot biztosít a számára a részletek megjelentetésére, hogy a felhasználók telepíthessék a javításokat és ezáltal biztonságosabbá tehessék a rendszereiket.
A szakértők közölték, hogy csak az esetek 14 százalékában volt szükség plusz türelmi időre és tavaly csupán egyetlen sebezhetőséget nem foltoztak be időben. Az Apple átlagosan 69, a Microsoft 83, a Google 44, a Linux közösség 25, az Adobe 65, a Mozilla 46, a Samsung 72, az Oracle 109 nap alatt javított ki egy hiányosságot. Az iOS esetében ez az idő 70, míg az Androidéban (Samsung) 72 napot tett ki. A böngészőknél a javítási idő a Chrome esetében 29,9, a WebKitnél 72,7, a Firefoxnál 37,8 nap volt.
A projekt elemzői először készítették el és hozták nyilvánosságra a statisztikát, de a jövőben ezt évente meg fogják tenni.
https://sg.hu/cikkek/it-tech/148790/gyorsabban-foltozzak-be-a-gyartok-a-biztonsagi-hibakat
z Apple elismerte, hogy a felhasználók hangfelvételeit gyűjtötte
Beküldte kimarite -
Értékelés:
Amikor telepítés után megkérdezi a rendszer, hogy akarja-e a felhasználó a Sirit és a diktálást javítani úgy, hogy a felvett beszédet az Apple megőrizhesse és átnézhesse, akkor ha az ember a nem-et választja, a párbeszédeket nem rögzíti és nem tölti fel az Apple-höz.
Elméletileg.
De az iOS 15-ben (tavaly szeptemberben) megjelent egy bug, ami miatt "néhány" felhasználónak a párbeszédeit rögzítette és feltöltötte a rendszer, annak ellenére, hogy ezt ők megtiltották.
A bugot az iOS 15.2-es verziójában (decemberben) a fű alatt javították (nem említették a javítást a changelogban, nem volt bejelentés). A bug javítása mellett "néhány" felhasználó beállítását megváltoztatták, hogy ne küldje a hangfelvételeket az Apple szervereire.
Aztán az iOS 15.4 (béta) telepítése után a készülék rákérdezett, hogy a Siri és diktálás javítása be legyen-e kapcsolva. Ez feltűnt az embereknek, mert erről egyszer már nyilatkoztak. Megkérdezték az Apple-t, hogy ugyan, miért kérdez rá erre a rendszer ismét, mire a cég beismerte, hogy volt ez a hiba, amit már javítottak, és a bug megjelenése és javítása közben eltelt 2 hónapban készített hangfelvételeket megígérik, hogy nem fogják meghallgatni, sőt, el is kezdik letörölni ezeket.
Forrás
https://www.forbes.com/sites/gordonkelly/2022/02/12/apple-iphone-ipad-siri-audio-recordings-iphone-privacy/
és a forrás forrása.
https://www.zdnet.com/article/ios-15-4-update-why-youre-asked-to-help-improve-siri-after-updating/
https://hup.hu/cikkek/20220223/az_apple_elismerte_hogy_a_felhasznalok_hangfelveteleit_gyujtotte
Biztonság vadhajtása
Beküldte mumorec -
Értékelés:
SMS-t kaptam a Yettel-től, miszerint változik az ASZF-jük, melyet a kapott linken tudok megnézni. A linket megnyitva kér, hogy azonosítsam magam a telefonomszámomal, valamint a kapott azonosító kóddal.
Bakker, már a nyílvános ASZF-et se lehet csak úgy megnézni?
Biztonság vadhajtása
Beküldte kimarite -
Értékelés:
ÁSZF. Hivatalosan nyilvánosnak kéne lennie, illetve oda kell adniuk a kezedbe személyesen, nem kölcsönbe. Én kipróbálnám, mit lépnek, ha felhívod a telefonos ügyfélszolgálatot, igazolod magad, és e-mailben kéred: nem léphetsz ki a lakásból (beteg vagy), és el szeretnéd olvasni. A böngésző valami miatt nem működik, de a Thunderbird levelezőprogram igen, telepíteni semmit nem tudsz ;).
Ez már rég nem a Pannon GSM korszak. Örülni kell, hogy az ügyfelük lehetsz, és nem fordítva van.. :)
Sebezhetőségeket találtak Lenovo laptopokon
Beküldte kimarite -
Értékelés:
Az érintett eszközök listája több mint száz különböző laptopmodellt tartalmaz, amelyek világszerte több millió felhasználót érintenek. E sebezhetőségek lehetővé tehetik a támadók számára, hogy olyan UEFI-t támadó kódokat telepíthessenek, mint például az SPI Flash memóriát érintő LoJax, vagy a most felfedezett, UEFI bootkithez kapcsolódó ESPecter kártevő.
„Az UEFI-kártevők rendkívül alattomosak és veszélyesek lehetnek. Ezek még a rendszerindítási folyamat elején kezdenek működni, mielőtt átadnák a vezérlést az operációs rendszernek, ami azt jelenti, hogy ezáltal számos, operációs rendszer szinten futó biztonsági intézkedést meg tudnak kerülni” – mondta a sebezhetőségeket felfedező Martin Smolár, az ESET kutatója. „Felfedezésünk azt mutatja, hogy bizonyos esetekben az UEFI-kártevők észrevétlen telepítése sajnos nem is olyan nehézkes, mint azt korábban tapasztaltuk, és az elmúlt években felfedezett új UEFI-fenyegetések növekvő száma arra utal, hogy a támadók is kihasználják ezt. Az elmúlt években felfedezett valamennyi korábbi UEFI-fenyegetésnek – LoJax, MosaicRegressor, MoonBounce, ESPecter, FinSpy – meg kellett kerülnie vagy ki kellett kapcsolnia a biztonsági mechanizmusokat ahhoz, hogy telepíteni és végrehajtani lehessen” – fogalmazott Smolár.
A biztonsági rések közül az első kettő – CVE-2021-3971, CVE-2021-3972 – az UEFI firmware meghajtókat érinti, amelyeket eredetileg csak a Lenovo notebookok gyártási folyamata során használtak volna. Sajnos tévedésből a gyártási BIOS-ba is bekerültek anélkül, hogy megfelelően deaktiválták volna őket.
Nézzék át az érintett eszközök listáját, és a gyártó utasításait követve haladéktalanul frissítsék firmware-üket.
https://support.lenovo.com/us/en/product_security/LEN-73440
További részletes technikai információkat az ESET angol nyelvű WeLiveSecurity blogján lehet olvasni.
https://www.welivesecurity.com/2022/04/19/when-secure-isnt-secure-uefi-vulnerabilities-lenovo-consumer-laptops/
A vizsgálat során az ESET felfedezett egy harmadik sebezhetőséget is: az SMM memória (System Management Mode) sérülését. Ez a biztonsági rés illetéktelen olvasást/írást tesz lehetővé az SMRAM-ban, ami rosszindulatú kód futtatásához vezethet SMM jogosultságok birtokában, illetve lehetővé teszi kártékony modulok SPI flash-re való telepítését.
https://itcafe.hu/hir/eset_lenovo_uefi.html
Meglepően összetett adathalász e-mail terjed
Beküldte kimarite -
Értékelés:
Az aktuális fenyegetésről az adatbiztonságra fókuszáló BleepingComputer adott tudósítást:
https://www.bleepingcomputer.com/news/security/phishing-websites-now-use-chatbots-to-steal-your-credentials/
Az átverés azért is különösen ügyes, mivel nem csak a felhasználó hitelesítését elősegítő CAPTCHA ellenőrzésen vezet át minket, de miután kiszolgáltattuk az értékes kártyaadokat, még egy visszaigazoló SMS-t is kapunk, benne egy érvénytelen biztonsági kóddal. A "Pay Now", avagy "Fizetés most" gomb megnyomása, majd a telefonra érkező kód pontos beírása még egy köszönő üzenettel is megajándékoz minket, hogy teljes legyen az élmény. Fontos tehát észben tartani, hogy az adathalász oldalak és üzenetek egyre valósághűbbek és egyre jobb módszereket találnak a szűrőrendszerek kijátszására. Ami viszont az esetek többségében könnyen lebuktatja őket, az a weboldal URL címe. Ha a domain gyanúsan eltér az üzenetben szereplő vállalat eredeti címétől, akkor jobb messzire elkerülni. A "24mhd.com" például messze áll az igazitól.
https://www.pcx.hu/kifejezetten-osszetett-chatbotot-es-sms-visszaigazolast-hasznalo-adat-es-penzhalasz-csalas-terjed
Hogyan lehet letiltani a hirdetési azonosító nyomkövetését...
Beküldte kimarite -
Értékelés:
iOS-en és Androidon, és miért érdemes ezt most megtenni?
A hirdetésazonosító - más néven "IDFA" iOS-en, vagy "AAID" Androidon - az a kulcs, amely a legtöbb harmadik fél által végzett nyomon követést lehetővé teszi a mobileszközökön. Ennek letiltása jelentősen megnehezíti a hirdetők és az adatközvetítők számára az Ön nyomon követését és profilozását, és korlátozza az Ön személyes adatainak eladásra szánt mennyiségét.
Ez a bejegyzés elmagyarázza a készülékhirdetés-azonosítók történetét, és azt, hogy hogyan tették lehetővé a folyamatos nyomon követést, azonosítást és más, az adatvédelembe való beavatkozást.
De mindenekelőtt. Íme, hogyan vonhatja vissza a nyomkövető hozzáférését a hirdetési azonosítójához most azonnal:
Androidon
Nyissa meg a Beállítások alkalmazást, és navigáljon az Adatvédelem > Hirdetések menüpontra. Koppintson a "Reklámazonosító törlése" lehetőségre, majd a következő oldalon a megerősítéshez koppintson rá ismét. Ez megakadályozza, hogy a telefonodon lévő bármely alkalmazás hozzáférjen hozzá a jövőben.
Az androidos opt-out az Android 12-es verzióján elérhető, de előfordulhat, hogy a régebbi verziókon nem. Ehelyett visszaállíthatja a reklámazonosítót, és az alábbi módon kérheti az alkalmazásokat, hogy ne kövessék Önt:
https://www.eff.org/deeplinks/2022/05/how-disable-ad-id-tracking-ios-and-android-and-why-you-should-do-it-now
Hogyan lehet letiltani a hirdetési azonosító nyomkövetését...
Beküldte 444tibi -
Értékelés:
Hogyan lehet letiltani a hirdetési azonosító nyomkövetését...
Beküldte kimarite -
Értékelés:
Nem kér az Európai Unió terveiből a Signal és a Threema
Beküldte kimarite -
Értékelés:
Immár két piaci szereplő is ellenzi a felmerült elképzeléseket.
Az Európai Bizottság, az Európai Parlament és az Európai Tanács március közepén arról állapodtak meg, hogy legyen erősebb az átjárhatóság a különböző azonnali üzenetküldő platformok között. Az alku értelmében a nagyobb piaci szereplők kötelesek lennének megnyitni a szoftvereiket a kisebbek előtt, ha azok ezt szeretnék. Amennyiben ez megvalósul, akkor a Signal, a Telegram vagy a Threema üzeneteit akár a WhatsApp-használók is elolvashatnák. ...
A Signal rámutatott, hogy ők mindenki számára biztonságos kommunikációt akarnak biztosítani. Az iMessage és a WhatsApp munkatársaival való együttműködés miatt romlana a szolgáltatás és a felhasználók magánszférájának a védelme. A kikényszerített interoperabilitás aláássa a Signal magas fokú biztonsági és magánszféra-szabványait. Ugyan a WhatsApp is végpontok közötti titkosítást alkalmaz, de a Meta minden metaadatot összegyűjt.
Martin Blatter, a Threema vezetője néhány hónappal ezelőtt már felhívta a figyelmet számos biztonsági problémára. A szakember úgy vélte, hogy amíg nem használja az összes azonnali üzenetküldő ugyanazt a platformot, addig minden üzenetet ki kellene kódolni az egyik szoftverből a másikba való "átmenetel" során, amely azt jelentené, hogy megszűnne a végpontok közötti titkosítás. Blatter ráadásul attól tartott, hogy az Európai Unió tervei visszafelé sülnek el és akár a nagy szolgáltatók pozícióját tovább is erősítheti. Ez azt jelentené, hogy sokaknak el sem kellene hagyniuk az iMessage és a WhatsApp rendszerét.
https://sg.hu/cikkek/it-tech/150501/nem-ker-az-europai-unio-terveibol-a-signal-es-a-threema
USA-ban a szegény ember Pegasusával figyelik a népet
Beküldte kimarite -
Értékelés:
A szolgáltatás kapcsán ismét fellángolt a vita a biztonság és a szabadságjogok elsődlegességéről. A kérdés igencsak jogos, hiszen a két cég együttesen több milliárd adatpontból gyűjthet információkat. (Az külön rejtély, hogy a Starbucks és a Waze adataihoz hogyan jutottak, mert mindkét cég tagadja, hogy bármilyen kapcsolatban állnának a Fog Data Science-szel.)
A rendőrség azzal érvel, hogy ők a rosszfiúk ellen küzdenek, és ebben a küzdelemben a győzelem sokszor múlik az időfaktoron. Példaként egy gyilkossági ügyet szoktak emlegetni, amit a Fog Reveal segítségével oldottak meg. A gyilkost az alapján találták meg, hogy a szolgáltatás segítségével azonosították, hogy kik jártak a helyszínen a gyilkosság idején. Az AP azonban nem találta nyomát a bírósági dokumentumokban, hogy használták volna a Fog Revealt.
Az AP tényfeltáró riportja teljes egészében elérhető a SecurityWeek oldalán
https://bitport.hu/usa-ban-a-szegeny-ember-pegasusaval-figyelik-a-nepet
Hogyan dobd el a Facebookot anélkül,
Beküldte kimarite -
Értékelés:
hogy elveszítenéd a barátaidat (EFF): a "How to Ditch Facebook Without Losing Your Friends" című írás, vagyis, a "Hogyan dobd el a Facebookot anélkül, hogy elveszítenéd a barátaidat" című diavetítés és esszé (fikció) közzétételével magyarázza el, hogyan zárja be a Facebook a felhasználóit, hogyan szabadíthatja fel őket az interoperabilitás , és milyen érzés lenne a jövő "interoperábilis Facebookját" használni, mint amilyet az amerikai ACCESS törvény is előirányoz.
Facebook-felhasználók milliói állítják, hogy utálják a szolgáltatást - a moderációját, amely egyszerre önkényes és laza, a felügyeletét, a szolgáltatásban járőröző vállalkozókkal és az azt tartalommal megtöltő kiadókkal szembeni igazságtalan bánásmódját -, de továbbra is használják.
A Facebooknak, és a kritikusainak van magyarázata erre a látszólagos paradoxonra: az emberek azért használják a Facebookot annak ellenére, hogy nem szeretik, mert annyira lenyűgöző. Egyes kritikusok számára ez a bizonyíték arra, hogy a Facebook tökéletesítette a "függőséget okozó technológiát" az olyan technikákkal, mint a "dopaminhurok". A Facebook meglehetősen kedveli ezt a kritikát, mivel jól illeszkedik a Facebook hirdetőknek szánt reklámjaihoz: "Annyira jók vagyunk a felhasználóink manipulálásában, hogy segíthetünk eladni bármit".
Bővebben: https://www.eff.org/deeplinks/2022/09/how-ditch-facebook-without-losing-your-friends-or-family-customers-or-communities
A Chrome és az Edge helyesírás-ellenőrző funkcióinak szivárgásai
Beküldte kimarite -
Értékelés:
A Chrome és az Edge fejlett helyesírás-ellenőrző funkciói kiszivárogtatják érzékeny adatainkat
-- ezzel saját személyes adatait, például felhasználóneveket, e-maileket, jelszavakat és egyebeket szivárogtatnak ki a böngészők mögött álló vállalatok számára.
Az irodai munka során nagy segítséget nyújthat, ha begépelt szövegeinket több helyesírás-ellenőrzőn is átfuttatjuk. Hiába az alaposság, mindig maradhatnak olyan hibák, melyek sokadik átnézés után sem fedik fel magukat a szerző előtt. Azonban nemrég a Google Chrome és a Microsoft Edge böngészőkhöz hozzáadott néhány fejlett helyesírás-ellenőrzési funkcióról kiderült, hogy mellékesen érzékeny információkat szivárogtatnak vissza az anyavállalatoknak.
A Chrome "Fokozott helyesírás-ellenőrzés" és az Edge "Microsoft Editor" kizárólag opt-in kiegészítések, tehát a felhasználóknak kifejezetten engedélyezniük kell őket, és bár egyértelművé teszik, hogy az adatainkat mindkét vállalatnak visszaküldik a termékek fejlesztése érdekében, az már nem annyira nyilvánvaló, hogy ez tartalmazhatja a személyazonosításra alkalmas adatainkat is.
-- A weblap legtöbb szöveges mezőjével együttműködésben mindkét eszköz hozzáférhet "gyakorlatilag bármihez"
- írja az otto-js.
Ez azt jelenti, hogy minden online bevitt adat, beleértve a születési dátumot, a fizetési adatokat, a kapcsolattartási információkat és a bejelentkezési adatokat, visszakerülhet a Google és a Microsoft asztalára.
A legtöbb weboldal, amely online letiltja a jelszavakat, elrejti ezeket a rendkívül érzékeny információkat a helyesírás-ellenőrző eszközök elől, de amikor a felhasználó rákattint a szöveg feltárására (például azért, hogy ellenőrizze, helyesen írta-e be a szöveget), az információk később nyilvánosságra kerülnek. A Bleeping Computer tech-portál jelentése szerint a Chrome segítségével megbizonyosodott a felhasználónevek továbbításáról az SSA.gov, a Bank of America és a Verizon felé, a jelszavak pedig a CNN és a Facebook előtt is csak akkor kerültek felfedésre, amikor a "jelszó megjelenítése" vagy azzal egyenértékű gombra kattintottak.
https://www.pcx.hu/egy-vizsgalat-szerint-a-chrome-es-edge-bongeszok-helyesiras-ellenorzoje-is-jelszavakat-szivarogtat-ki
Kiberbűnözéssel kapcsolatos segélyvonal (Bécs)
Beküldte kimarite -
Értékelés:
Cybercrime Helpline néven telefonos segélyvonalat indított az osztrák főváros azoknak, akik azt gyanítják, hogy internetes bűnözés áldozataivá váltak. A munkanapokon, 7:30-tól 17 óráig elérhető +43 1 4000-4006-os telefonszámon azok kaphatnak például ingyenes segítséget, akiket egy bank nevében kerestek meg ilyen-olyan ürüggyel, hogy megszerezzék az adataikat és pénzt csaljanak ki tőlük, esetleg nem azt hozta a futár, amit a webshopban megrendeltek vagy akiket rendszeresen üzenetekkel, hívásokkal zaklat egykori partnerük.
Mivel a jelenség rendkívül széles körű és az adathalászattól az internetes zaklatásig terjed, a Cybercrime Helpline munkatársaitól elsősorban tanácsot kapnak az érintettek, hogy mit érdemes ilyenkor azonnal tenni – adathalászat gyanúja esetén például letiltani a bankkártyát – és hova lehet fordulni professzionális segítségért.
Továbbirányíthatják őket például az Internetes Ombudsmani Hivatalhoz, a fogyasztóvédelemhez, az internetes rasszizmus ellen harcoló civil szervezetekhez vagy éppen Bécs Város női segélyvonalához, a Frauennotrufhoz.
A téma komplexitása miatt a segélyvonal munkatársai nem nyújtanak műszaki segítséget és (büntető)jogi következtetésekbe sem bocsátkoznak.
https://hvg.hu/tudomany/20221113_cybercrime_helpline_becs_segelyvonal_az_internetes_bunozes_aldozatainak
Aggályos egy böngészőbiztonsági cég működése
Beküldte kimarite -
Értékelés:
A vállalkozásról finoman szólva is aggodalomra okot adó dolgok derültek ki.
A TrustCor hitelesítésszolgáltatóként arra szakosodott, hogy megmondja a böngészőfejlesztőknek, hogy egy honlapnak jó hírű-e vagy sem. Az ajánlatot olyan böngészők használják, mint a Google Chrome, a Safari és a Firefox. Most azonban a The Washington Post cikke miatt kérdések merültek fel azzal kapcsolatban, hogy mennyire megbízható a társaság.
Az újság kiderítette, hogy a TrustCor panamai bejegyzési adatai jelentős átfedést mutatnak egy kémprogramgyártóval, amelyet idén az arizonai székhelyű Packet Forensics leányvállalataként azonosítottak. | https://m.sg.hu/cikk.php?cid=151891
A Mastodon közösségi oldal privát és biztonságos? Nézzük..
Beküldte kimarite -
Értékelés:
https://www.eff.org/deeplinks/2022/11/mastodon-private-and-secure-lets-take-look
___
Elhagyják a Twitter befalazott kertjét a Mastodon-ért
https://www.eff.org/deeplinks/2022/11/leaving-twitters-walled-garden
___
A Fediverzum fantasztikus lehet (ha nem rontjuk el)
https://www.eff.org/deeplinks/2022/11/fediverse-could-be-awesome-if-we-dont-screw-it
___
Itt követheti az EFF-t a Mastodon-on:
https://mastodon.social/@eff
Katar: Ehteraz és Hayya alkalmazások
Beküldte kimarite -
Értékelés:
OS - A Nemzeti Adatvédelmi és Információszabadság Hatóság NAIH közleménye
Budapest, 2022. november 22., kedd (OS) - A Nemzeti Adatvédelmi és Információszabadság Hatóság (a továbbiakban: Hatóság) értesülései szerint minden 18 év feletti külföldi személynek, aki a 2022-es katari labdarúgó világbajnokságra utazik, két mobilalkalmazást kell telepítenie a telefonkészülékére: a mérkőzések követéséhez és a helyi metró ingyenes használatához kiadott hivatalos világbajnokság alkalmazást (Hayya) és egy Covid követő alkalmazást (Ehteraz).
Több európai adatvédelmi hatóság által végzett szakértői technikai elemzések alapján az iOS-en és Androidon is elérhető Etheraz és
Hayya alkalmazások rendkívül széles jogosultságokat kérnek a
készülékekhez, amelyek az eszközök illetve a felhasználói viselkedés figyelését és nyomon követését teszik lehetővé. Ezért a Hatóság fokozott körültekintésre inti az alkalmazásokat telepítőket.
A Hatóság azt javasolja az utazóknak, hogy aki teheti, külön telefont használjon az applikációk telepítéséhez, amit kizárólag az alkalmazásokhoz használ és más tevékenységet (pl. telefonbeszélgetés, internetezés, e-mail levelezés) nem végez, illetve más személyes adatot (pl. telefonszámokat, kép- vagy hangfájlokat) nem tárol rajta. Amennyiben ez nem lehetséges, akkor csak közvetlenül indulás előtt telepítsék az alkalmazásokat, és azokat azonnal töröljék, amint visszatérnek Magyarországra. Ez esetben a Hatóság javasolja a telefonon tárolt személyes adatok eltávolítását, tekintettel arra, hogy azok az alkalmazások telepítésével a katari hatóságok számára hozzáférhetővé válnak.
Kiadó: Nemzeti Adatvédelmi és Információszabadság Hatóság NAIH
Kérjük előfizetőinket, hogy az Országos Sajtószolgálat anyagait
minden esetben OS jelzéssel használják fel.
Az MTI szó szerint, minden változtatás nélkül továbbítja az OS-be beadott közleményeket, a szövegekért minden esetben a közleményben jelzett közlő a felelős.
(c) Copyright MTI Nonprofit Zrt.
Mennyire biztonságos ma az e-mail
Beküldte zoli62 -
Értékelés:
https://www.hwsw.hu/hirek/65421/email-zero-trust-phishing-spoofing-csala...
Mennyi idő kell a jelszavak feltöréséhez
Beküldte zoli62 -
Értékelés:
https://www.hwsw.hu/hirek/65428/hivesystemspasswordtable-jelszo-biztonsa...
Segítség kérése (vírus?)
Beküldte tothbela48 -
Értékelés:
Kedves Guruk!
Ennek a file-nak a szerkesztésén kínlódtam >>> https://energmester.hu/zold_szornyek/joszandek.html
Laikusként a html <object> és javascript utasításokkal, amikor megjelent ez az OBJ ikon a Váci név előtt.
https://energmester.hu/temp/obj_ikon.gif
Sehol nem találom azt az utasítást a file-ban, a használt javascriptekben, ahonnan ezt törölni tudnám.
Hab a tortán, hogy a facebook-on böngészve néha, véletlenszerű helyen is feltűnik, amihez semmi módon nem kötődik az én terjesztésem.
Más abnormális viselkedéssel már két hónapja nem találkoztam.
Tudna valaki segíteni, melyik programcsomagot frissítsem, hogy ez a valami, vírus(?) eliminálódjon a Linux Mint rendszeréből?
Segítség kérése (vírus?)
Beküldte tothbela48 -
Értékelés:
A html programban volt egy tag után egy nem látható betűköz karakter, annak volt a következménye ez a megjelenítés.
Istvánnak köszönhetően
Beküldte csuhas32 -
Értékelés:
Neki köszönjük a segítséget, neked pedig, hogy megosztottad velünk a megoldást!
Istvánnak köszönhetően
Beküldte T.István -
Értékelés:
Istvánnak köszönhetően
Beküldte csuhas32 -
Értékelés: