A biztonságról általában

kimarite képe

Fórum: 

A topik szándékom szerint a használt OS-től független hírekről is szólna, a biztonság tekintetében. Olykor, olykor, ahogy épp időm van bemásolni a hírt. Kezdjük egy router sebezhetőséggel.

Bővebben (forrás): https://index.hu/tech/2018/06/07/sokkal_durvabb_az_orosz_kartevo_mint_go...

A VPNFilter nevű kártevő egyik eddig ismeretlen képessége, hogy egy újonnan felfedezett modulja a fertőzött routerekek áthaladó adatforgalomba bármilyen csomagot bele tud ültetni, így az adott hálózaton lévő összes eszközt meg tudja fertőzni; ezt a támadást pedig képest kifejezetten egy-egy eszköztípusra szabni. Ugyanezzel a modullal észrevétlenül módosítani lehet a a weboldalakról érkező tartalmakat is, illetve el tudja csípni a hálózaton küldött jelszavakat és más érzékeny adatokat. Mindezt az oldalak TLS titkosítása (vagyis a HTTPS) lenne hivatott megakadályozni, de a VPNFilter több esetben ezt is meg tudja kerülni, pontosabban rávenni az adott oldalt, hogy titkosítatlan kapcsolatot használjon helyette.

Mindez azt jelenti, hogy a VPNFilter jóval több célpontra lő, mint eddig gondolták. ... Craig Williams, a Talos egyik vezető elemzője szerint a támadók gyakorlatilag mindent képesek módosítani, ami a fertőzött eszközön áthalad, például el tudják hitetni a felhasználóval, hogy a bankszámlája egyenlege változatlan, miközben valójában megcsapolják a rajta tartott pénzt.

A támadás ellen nem mindenki védtelen, mert vannak például olyan biztonsági beállítások, amelyekkel megakadályozható, hogy a kártevő meg tudja kerülni az oldalak titkosítását, ... . Ugyanakkor nyugat-európai oldalaknál se ritka, hogy még mindig elérhető a HTTPS-változat mellett sima titkosítatlan HTTP is, a VPNFilter pedig többek között éppen ezt használja ki.

Bár már két hete lekapcsolták az egyik szervert, amelyről a botnetet irányították, az továbbra is aktív, vagyis a fenyegetés továbbra is fennáll.

A kártevő sokkal több gyártót is modellt is érint, a Talos becslése szerint ezzel nagyjából 200 ezerrel több eszköz lehet fertőzött, vagyis összesen körülbelül 700 ezer. Itt az összes ismert érintett modell gyártónként, ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N

D-Link:

  • DES-1210-08P
  • DIR-300
  • DIR-300A
  • DSR-250N
  • DSR-500N
  • DSR-1000
  • DSR-1000N

Huawei:

  • HG8245

ZTE:

  • ZXHN H108N

Asus:

  • RT-AC66U
  • RT-N10
  • RT-N10E
  • RT-N10U
  • RT-N56U
  • RT-N66U

Linksys:

  • E1200
  • E2500
  • E3000
  • E3200
  • E4200
  • RV082
  • WRVS4400N

Netgear:

  • DG834
  • DGN1000
  • DGN2200
  • DGN3500
  • FVS318N
  • MBRN3000
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200
  • WNR4000
  • WNDR3700
  • WNDR4000
  • WNDR4300
  • WNDR4300-TN
  • UTM50

Mikrotik:

  • CCR1009
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109
  • CRS112
  • CRS125
  • RB411
  • RB450
  • RB750
  • RB911
  • RB921
  • RB941
  • RB951
  • RB952
  • RB960
  • RB962
  • RB1100
  • RB1200
  • RB2011
  • RB3011
  • RB Groove
  • RB Omnitik
  • STX5

QNAP:

  • TS251
  • TS439 Pro
  • QTS szoftvert futtató további QNAP NAS eszközök

Ubiquiti:

  • NSM2
  • PBE M5

Upvel:

  • egyelőre ismeretlen, melyik modellek érintettek
kimarite képe

GDPR máshogyan ...

Értékelés: 

0
Még nincs értékelve

Új kiberbiztonsági összefogás Délkelet-Ázsiában - A thaiföldieknek tetszik a GDPR
https://www.youtube.com/watch?v=zKx1v5UKk8o
Délkelet-Ázsiában régóta gond a kiberbűnözés. Van, amiben Európa előtt járnak, más szempontból nem előzik meg a nyugati világot. Az ún. ASEAN régióban (ahova tartozik pl. Indonézia, Malajzia, Vietnam, Szingapúr, Thaiföld stb) összesen kb. 640 millió ember él és az Európai Unióhoz hasonlítható szövetséget hoztak létre. Ez az országcsoport most összefogott Japánnal, hogy összehangolják a kibervédelmi erőfeszítéseiket: a kiberkapacitás központja Thaiföld lesz, ahol a hírek szerint idén nyílik meg ez a szállító-építő központ. A japánok 5 millió dollárt, a thai kormány 10 milliót tett bele eddig a közös projektbe, a tervek szerint 2021-re 1000-1200 kiberbiztonsági szakembert (elemzőket, incidens-szakértőket, hírszerzőket) képeznek majd itt ki.
Ehhez hasonló központot Szingapúrban már megnyitottak (hiszen minden ország törekszik arra, hogy saját magának építsen ilyen kapacitást), éppen ezért tartja Keleti Arthur kiberbiztonsági szakértő kifejezetten érdekes lépésnek, hogy a délkelet-ázsiai országok egy közös központot is létrehoznak. A szakértő jelenleg a helyszínen, Thaiföldön tartózkodik, onnan jelentkezett be Skype-on és a beszélgetésből arra is fény derül, hogy hiába csak az Európai Unióban érvényes a GDPR, mint jogszabály, de Thaiföldön büszkén veszik át a GDPR-ben megfogalmazott elveket és szabályokat.

kimarite képe

Kiberverseny

Értékelés: 

0
Még nincs értékelve

A Nemzeti Kiberverseny nem hackerek vetélkedése, hanem elsősorban menedzser-szemléletű fiatalok mérik össze a képességeiket szimulált veszélyhelyzetbe csöppenve. A zsűri elnöke, Keleti Arthur avatta be a hallgatókat a vetélkedő menetébe, meg is mutatja az egyik példa szituációt, illeve - elsőként a magyar médiában - bejelenti a győztes csapatokat is. (PosztmodeM, 2018.11.06/4.)

https://youtu.be/vJ_bNEfuGnY

kimarite képe

SSD-k súlyos biztonsági probléma

Értékelés: 

0
Még nincs értékelve

#3 Ha borulátóan nézzük,
-- a hardver gyártók mit sem csinálnak, nem ellenőrzik az általuk beépített titkosító firmware és a SoC/NAND hasznosságát.
Ha derűlátóan nézzük,
-- vannak független laboratóriumok, ahol pl. ezt mégis nézik, és ennek eredményeképpen a hardver gyártók javítanak.

Hogy' a Samsung nyilatkozott elsőként, nem jelenti azt, hogy a többi gyártó nem fog lépni.
Emez is csak egy nyilatkozat. Várjuk ki a végét, a megvalósulást.

kimarite képe

LMDE3: nem általában, de fontos | Thunderbird

Értékelés: 

0
Még nincs értékelve

Thunderbird biztonsági frissítés.

Az LMDE3 alatt:

sudo apt-get update
sudo apt-get upgrade
Csomaglisták olvasása... Kész
Függőségi fa építése       
Állapotinformációk olvasása... Kész
Frissítés kiszámítása... Kész
Az alábbi csomagok frissítve lesznek:
  calendar-google-provider lightning lightning-l10n-hu thunderbird
  thunderbird-l10n-hu
5 frissített, 0 újonnan telepített, 0 eltávolítandó és 0 nem frissített.
Letöltendő adatmennyiség: 38,0 MB.
A művelet után 181 kB lemezterület kerül felhasználásra.
Folytatni akarja? [I/n] i

Forrás: Debian Security levelezési lista

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- -------------------------------------------------------------------------
November 10, 2018                     https://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : thunderbird
CVE ID         : CVE-2018-12389 CVE-2018-12390 CVE-2018-12392
                 CVE-2018-12393

Multiple security issues have been found in Thunderbird: Multiple memory
safety errors may lead to the execution of arbitrary code or denial of
service.

For the stable distribution (stretch), these problems have been fixed in
version 1:60.3.0-1~deb9u1.

We recommend that you upgrade your thunderbird packages.

For the detailed security status of thunderbird please refer to
its security tracker page at:
https://security-tracker.debian.org/tracker/thunderbird

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/

LMDE3: nem általában, de fontos | Thunderbird

Értékelés: 

0
Még nincs értékelve

#6 Köszi, tényleg fontos, igaz nem LMDE3, de Bunsenlabs, frissitettem.

kimarite képe

LMDE3: nem általában, de fontos | Thunderbird

Értékelés: 

0
Még nincs értékelve

#7 Az unattended-upgrades? ... én csak nyomok naponta többször egy-(egy) frissítő parancsot.
Fel tudsz iratkozni a Debian Security listára, akkor értesítőket fogsz kapni.
Szívesen. :-)

LMDE3: nem általában, de fontos | Thunderbird

Értékelés: 

0
Még nincs értékelve

#8 Az unattented-upgrades nálam a Debian testing (buster)-en müködik. Megnéztem a historyban nov 7.én frissitett a  60.3.0.1-re

kimarite képe

LMDE3: nem általában, de fontos | Thunderbird

Értékelés: 

0
Még nincs értékelve

#9 Az nem tudom, hogyan csinálta. :-)
Nálam:

Start-Date: 2018-11-10  23:28:44
Commandline: apt-get upgrade
Requested-By: kim (1000)
Upgrade: thunderbird-l10n-hu:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), lightning:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), thunderbird:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), lightning-l10n-hu:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), calendar-google-provider:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1)
End-Date: 2018-11-10  23:28:57

Jelenleg elérhető csomagok:

apt-cache policy thunderbird
thunderbird:
  Telepítve: 1:60.3.0-1~deb9u1
  Jelölt:    1:60.3.0-1~deb9u1
  Verziótáblázat:
     1:60.3.0-1 100
        100 http://ftp.us.debian.org/debian testing/main amd64 Packages
          1 http://http.debian.net/debian unstable/main amd64 Packages
 *** 1:60.3.0-1~deb9u1 700
        700 https://deb.debian.org/debian-security stretch/updates/main amd64 Packages
        100 /var/lib/dpkg/status
     1:60.2.1-2~deb9u1 700
        700 https://deb.debian.org/debian stretch/main amd64 Packages

Nem tudom de:

Értékelés: 

0
Még nincs értékelve

Nem tudom de:

Start-Date: 2018-11-07  08:13:01
Commandline: /usr/bin/unattended-upgrade
Upgrade: thunderbird-l10n-hu:amd64 (1:52.9.1-1, 1:60.3.0-1), lightning:amd64 (1:52.9.1-1, 1:60.3.0-1), thunderbird:amd64 (1:52.9.1-1, 1:60.3.0-1)
End-Date: 2018-11-07  08:13:11

Buster

Értékelés: 

0
Még nincs értékelve

Ja így utólag eszembe jutott valami, ami a thunderbird-nél jelentkezett és ki is kellett javítanom, mert hirtelen átváltott angolra, a az extensions mappából törölni kellett mindent. Nem okozott meglepetést, mert az Arch már eljátszotta ugyanezt. (A .thunderbird mappát archiválni szoktam)

Buster

Értékelés: 

0
Még nincs értékelve

#12 Csak kérdezem !
Nálatok frissítés után megmaradtak a "Naptár" és "Feladat" indító ikonjai ?
(Már ha telepítve volt a Provider for Google Calendar és a Lightning)
Mert nálam az utolsó frissítés ( 60.2.1) ezeket eltüntette.
Csak így tudtam visszahozni őket:
- el kell távolítani a Lightning kiegészítőt
- kilépni a Thunderbird-ből
- telepíteni parancssorból a frissebb Lightning-et:
sudo apt install xul-ext-lightning

Buster

Értékelés: 

0
Még nincs értékelve

#13 Nálam nem.

kimarite képe

Buster

Értékelés: 

0
Még nincs értékelve

#13 Én nem tudom ..., mert a Google naptárral csak most kezdtem ismerkedni, nemrég találtam rá.

kimarite képe

Nem tudom de:

Értékelés: 

0
Még nincs értékelve

#11 A preferences fájlomban lehet a „hiba”. Valahol mindkettőnknek igaza van:

news: https://tracker.debian.org/pkg/thunderbird

kimarite képe

Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások

Értékelés: 

0
Még nincs értékelve

Vulnerable software: VirtualBox 5.2.20 and prior versions.
Host OS: any, the bug is in a shared code base.
Guest OS: any.
VM configuration: default (the only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT).

Zelenyuk has responsibly disclosed to Oracle (via the SecuriTeam Secure Disclosure program) another VirtualBox vulnerability over a year ago, but apparently Oracle took a very long time to fix it and ultimately failed to credit Zelenyuk for the discovery.

The vulnerability affects VirtualBox 5.2.20 and earlier,
and is present on the default VM configuration.
“The only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT

Zelenyuk says.
... https://www.helpnetsecurity.com/2018/11/07/virtualbox-guest-to-host-escape-0day/

Exploitation Algorithm
1) An attacker unloads e1000.ko loaded by default in Linux guests and loads the exploit's LKM.
... https://github.com/MorteNoir1/virtualbox_e1000_0day

Videó: https://vimeo.com/299325088

-----

https://linuxmint.hu/comment/23547#comment-23547

kimarite képe

Új kriptobányász malware

Értékelés: 

0
Még nincs értékelve

Új kriptobányász malware ütötte fejét, amely a Linux-alapú rendszereket veszi célba. Az élelmes Linux.BtcMine.174 kártevőt az orosz Dr.Web biztonsági cég szakértői fedezték fel, a rosszindulatú szoftver amellett, hogy egy sor, a hálózatra csatlakozó eszközt képes megfertőzni, akár a biztonsági szoftvereket is lekapcsolhatja.

A malware több komponensből áll: az első az adott rendszerre kerülve keres egy nem írásvédett könyvtárat, ahová a később letöltött modulok kerülhetnek. Ezt követően a nohup paranccsal újraindítja magát daemonként - ha pedig a nohup parancs nem található meg az adott rendszeren, a kártevő maga telepíti az azt tartalmazó coreutils csomagot. Ha mindez megtörtént a rosszindulatú szoftver a Dr.Web által Linux.BackDoor.Gates.9 néven emlegetett trójai letöltésével folytatja, amely egy sor ismert biztonsági rést tartalmaz, amelyeken keresztül a támadók parancsokat futtathatnak a rendszeren, vagy akár DDoS támadáshoz is csatasorba állíthatják azt. Amennyiben a Linux.BtcMine.174 nem root jogosultságokkal jut az adott rendszerre, több sebezhetőséget is végigpróbál jogosultságainak feltornázására. Ezek között ott van az Android által is megörökölt, linuxos DirtyCow biztonsági rés is.

...

Miután a malware berendezkedett, elkezd rivális kártevők után kutatni az adott gépen, és ha ilyet talál, leállítja a hozzájuk tartozó folyamatokat. Ezt követően biztonsági szoftverek után is elkezd kutatni, és ha azokhoz köthető nevű futó szolgáltatást talál, mint például a safedog, aegis, yunsuo, clamd, avast, avgd, netán esets, nem csak leállítja azt, de a csomagkezelővel el is távolítja a elcsípett vírusirtót a gépről, annak telepítési könyvtárával együtt.

Ha a konkurenciát és a rendszer védelmi vonalait kiiktatta, a malware hozzáadja magát az automatikusan induló alkalmazások listájához, illetve egy rootkitet is elindít. Utóbbi modul képes a su parancshoz megadott felhasználói jelszavak begyűjtésére, valamint igény szerint fájlokat, futó folyamatokat és hálózati kapcsolatokat is el tud rejteni. A trójai az adatok birtokában terjeszkedni is megpróbál azokra az eszközökre, amelyekkel az adott rendszer korábban SSH kapcsolatot létesített.

Végül kártevő elindítja a kriptobányász-modulját az eszközön, amellyel a fertőzött gép erőforrásait használva Monero kriptovalutát igyekszik gyűjteni - és amelynek aktivitását percenként ellenőrzi, így ha kell, újra tudja indítani a bányászt. Mindeközben a malware a vezérlőszerverrel is tartja a kapcsolatot, ahonnan igény szerint frissítéseket is letölt. A Dr.Web GitHub oldalán közzétette a kártevő egyes komponenseinek SHA1 hash-eit, illetve az érdeklődők számára részletes leírást is közölt a fertőzés folyamatáról. Azt egyelőre nem tudni, hogy a kártevő eddig hány eszközt fertőzhetett meg.

Forrás: https://www.hwsw.hu/hirek/59677/linux-kriptobanyasz-malware-monero-karte...

-----

https://www.youtube.com/watch?v=cBGR0_xIEbo
A villámokban nincs kímélet
A hullámok a partra törnek
Tépi a szél és mossa eső
És mégis ott marad helyén a kő ...

Furcsán kezeli felhasználóit az új Chrome.

Értékelés: 

0
Még nincs értékelve

A közelmúltban megjelent új Chrome, a 69-es akkor is belépteti a felhasználót a böngészőbe, ha ő azt nem akarja. Ha ugyanis a felhasználó elkezd használni egy webes Google-szolgáltatást, amihez kell a Google accountja, például belép a Gmailbe, akkor azzal egyben a különböző eszközökön a Chrome böngészőt szinkronizáló Syncbe is automatikusan bejelentkezik. Ez akkor is így történik, ha a böngésző első indításakor ezt a lehetőséget a felhasználó kifejezetten elutasítja. A böngésző még akkor sem figyelmeztet, amikor megtörténik a beléptetés, azaz gyanútlan emberünk abban a tudatban kattingat a neten, hogy arról a Google nem gyűjthet adatokat...

 

https://bitport.hu/furcsan-kezeli-a-felhasznaloit-az-uj-chrome-erre-erde...

Furcsán kezeli felhasználóit az új Chrome.

Értékelés: 

0
Még nincs értékelve

#28 Igen, ez ismert, bírálják is eleget ezért a Google-t. A Chrome dev-ben már korábban is benne volt ez a funkció, most a stabilba is bekerült.

kimarite képe

Furcsán kezeli felhasználóit az új Chrome.

Értékelés: 

0
Még nincs értékelve

#28 Mostanában gondolkodom, hogyan lehet törölni a Chrome böngészőt a telefonomról. Rendszer szolgáltatás (Flyme OS), a netre kijutását a beállításokban tiltom. Amúgy a Google engem is profiloz, mert szinte csak GMail-es címeim vannak ..., és ezeket jó ideje használom.
De az appoknál a Chrome kicsit „csípi a szemem”, habár telepítettem Firefox-ot és azt használom. Más megoldáson is gondolkodom, mármint a Google Áruház és más Google App-ok eltávolításán is (de van saját OS áruház is, az sem feltétlen kéne). Meg amúgy kifizetném pl. az OsmAnd alkalmazást (támogatás címén, mert kell az ilyesmi ..., most nem akciós sajnos, de annyira ez nem számít), ám nem szeretnék a Google Áruházon keresztül fizetni. Tudom, F-Droid, de át kell gondolni alaposan, mit csinálok végül és azt hogyan. És még körbekérdezek ez ügyben, épp tegnap vetettem fe a témát a Szabad Szoftveres Soirée találkozón, de van ismerősüm, aki nem volt ott és tanácsot adhat. A GMail-es címeimmel nem tudok mit csinálni.

kimarite képe

Elavulhatnak a captchák

Értékelés: 

0
Még nincs értékelve

Neumann János Számítógép-tudományi Társaság - NJSZT: Az angliai Lancaster, az amerikai Északnyugati és a Pekingi Egyetem kutatói az egyik legszélesebb körben használt honlap-biztonsági rendszer végét jelentő mesterséges intelligenciát fejlesztettek.

A mélytanuláson (deep learning) alapuló algoritmus jelenleg a leghatékonyabb captcha megoldó-séma, megfejti a világ legtöbb népszerű oldala által használt szöveges captchákat.

A részletek:
https://jelenbolajovobe.blog.hu/2018/12/13/teljesen_elavulnak_a_captchak...

kimarite képe

The Weather Channel

Értékelés: 

0
Még nincs értékelve

Egészen pontos helyadatokat gyűjt be az IBM által 2015-ben felvásárolt The Weather Channel a felhasználóiról, de Los Angeles városi ügyésze szerint a cég nem csak az időjárás-előrejelzéshez használja azokat, hanem azok elemzéséből és értékesítéséből húz hasznot.

Panaszt nyújtott be a kaliforniai felhasználók nevében Los Angeles városi ügyésze, Michael Feuer az IBM tulajdonában lévő The Weather Channel (TWC) ellen. Az irat alapján az alkalmazás évek óta percre pontosan, éjjel-nappal követi a felhasználók geolokációs adatait, méghozzá akkor is, mikor éppen nem az időjárás-jelentő szolgáltatást használják. Az app a személyre szabott, helyi időjárás-jelentési adatok, figyelmeztetések és előrejelzések céljából kér engedélyt a helyadatok követésére iOS-en és Androidon egyaránt.

Azonban az ügyész szerint a vállalat a helyadatokat más cégeknek, többek közt hirdetőknek értékesíti pusztán monetizációs érdekből, függetlenül az időjárás-jelentő alkalmazástól. Mindez a benyújtott panasz indoklása alapján tisztességtelen üzleti gyakorlatra vall, amelynek az ügyész a megszüntetését követeli a kaliforniai versenyjogi törvényre hivatkozva, egyúttal pedig bírság kiszabását is kéri az eddigi megtévesztő tevékenység miatt, méghozzá jogsértésenként (érintett felhasználónként) 2,5 ezer dollár mértékben.
... https://www.hwsw.hu/hirek/59824/ibm-the-weather-channel-panasz-los-angeles.html

Sokat érhetnek a pontos helyadatok

A TWC az adatokat nem csak az IBM leányvállalatainak, hanem más cégeknek is továbbküldi hirdetési, kereskedelmi és egyéb célokból - szerepel a panaszban. Méghozzá a kaliforniai ügyész értesülése szerint a TWC az elmúlt 19 hónapban legalább egy tucat cégnek értékesítette a helyadatokat, amelyből a vállalat rendszere különböző fogyasztói magatartási mintázatokat, "rituálékat" is képes kiolvasni. Az app ugyanis tisztában van a felhasználók lakóhelyével, munkahelyével, napközben és éjszakai látogatásaival, illetve hogy mennyi időt töltöttek egy adott helyen - sorolja az irat.

Ezekből az információkból pedig könnyedén elemezhetők a szokások, a preferenciák, sőt akár még a személyeket is lehet azonosítani. Egy konkrétan említett esetben például az IBM a fiatal felnőtteket célozta meg a McCafé kávéajánlataival a lokációs adataik alapján. A hirdetési célokon kívül továbbá a cég például a fogyasztói magatartás iránt érdeklődő fedezeti alapokat is kiszolgált a helyadatokkal Los Angeles ügyésze szerint.

Az IBM szóvivője cáfolja a vádakat, elmondása szerint a TWC teljesen átlátható módon kommunikál a lokációs adatok felhasználásáról, az app szabályzataiban közöltek helytállóak, amelyhez a cég következetesen tartja magát - nyilatkozta többek közt az Ars Technikának. A kaliforniai panasz viszont vitatja az átláthatóságot, mivel az app leírásában nem szerepel, hogy a helyadatokat az időjárás-előrejelzés mellett másra is használja. Ez az információ csak az adatvédelmi irányelvekben és az adatvédelmi beállítások közt jelenik meg, amely már valóban utal az adatok "esetleges továbbítására" harmadik fél számára és a kereskedelmi felhasználásra.

Az ügyész szerint viszont ennél sokkal többről van szó, hiszen a helyadatok begyűjtésének maximalizálása, továbbá értékesítése hirdetési és kereskedelmi célokból a The Weather Channel fő üzleti modelljének része, ami viszont a helyi versenyjogi törvénybe ütközik. A panasz és a követelés mindenesetre csak a kaliforniai felhasználókra vonatkozik, más országok érintettségéről nincs információ.

kimarite képe

Újabb postafiók jelszó kiszivárgások

Értékelés: 

0
Még nincs értékelve

Megint kicsaptak a netre egy csomó e-mail címet és vagy jelszót. Vannak egyértelműen magyar oldalak is az érintettek között és különös bája van a listában például az olyan domain neveknek, mint a biztonsagtechnikai-aruhaz.hu vagy a biztonsagabc.hu. ;)
Itt tudod ellenőrizni, hogy van-e olyan oldal ahol esetleg érintett lehetsz:
https://pastebin.com/UsxU4gXA

Illetve az e-mail címedet tudod ellenőrizni az alábbi oldalakon:

https://monitor.firefox.com/scan

https://haveibeenpwned.com/

Forrás: RG Informatika (és egyéb híroldal)

Az e-mail címem három helyen

Értékelés: 

0
Még nincs értékelve

Az e-mail címem három helyen érintett. Adobe, Linux Mint, Dropbox. Amúgy aki ilyen "kétes" hírű domainekkel rendelkező oldalakon jár, az meg is érdemli. Egyébként, ha már biztonság. Az ebből a szempontból magát érinthetetlennek tartó Apple MacOs sem támadhatatlan. https://blog.malwarebytes.com/threat-analysis/2018/09/mac-app-store-apps-are-stealing-user-data/ A legszebb az egészben, hogy ismert antivírus cég érintett. https://blog.trendmicro.com/answers-to-your-questions-on-our-mac-apps-store/

kimarite képe

Az e-mail címem három helyen

Értékelés: 

0
Még nincs értékelve

#39 Nekem kettő e-mail érintett, de néztem dátumot is! Az egyik helyen 9 helyen érintett, régi dátumokkal is, újakkal is, de nem tól „közeliekkel. A Mint magyar vagy a nagy oldal nincs ezek között. Nem kell nagyon belegondolni, mik ezek :-), ilyesmik vannak, mint a last.fm (2013).
A freemail-es cím jelszavát megint meg kell változtatnom ..., célszerű, mert a GMail (nem értem miért) pár napja figyelmeztetett, hogy azzal (bepróbálkozott valaki nemrég. Mi köze neki ehhez? Bár ... át van irányítva a GMail-re, hm. És igaz, a Spam-be érkezett az üzenet, nem is kattintottam a linkre.˝Sosem árt a jelszó változtatás amúgy.

Átgondolom én is merre járok a jövőben. ;-)
(fő a biztonság)

Az e-mail címem három helyen

Értékelés: 

0
Még nincs értékelve

#40 A Gmail nekem is küldött már egypárszor  biztonsági figyelmeztetést, egyszer a Facebook is, sőt régen az egyik Hotmail fiókom a nevemben küldött leveleket, de az már elég rég volt, azonnal meg is változtattam a jelszavamat, mert kínos volt, ugyanis egy levelezőlistára voltam feliratkozva. :) Amióta viszont megvan a Gmail (még a meghívásos időszakban regisztráltam) SPAM-et nem láttam, csak talán kettőt. A Hotmail még jobb, mert ott, ha az erős szűrési szabályt használod, akkor minden partneredet külön fel kell venned a megbízható feladók listájára, hogy levelet tudjál kapni tőlük.

kimarite képe

Az e-mail címem három helyen

Értékelés: 

0
Még nincs értékelve

#41 Ez aktuális az egyik levelező címemre:

Collection #1 (unverified): In January 2019, a large collection of credential stuffing lists (combinations of email addresses and passwords used to hijack accounts on other services) was discovered being distributed on a popular hacking forum. The data contained almost 2.7 billion records including 773 million unique email addresses alongside passwords those addresses had used on other breached services. Full details on the incident and how to search the breached passwords are provided in the blog post The 773 Million Record "Collection #1" Data Breach.

Compromised data: Email addresses, Passwords

kimarite képe

Az e-mail címem három helyen

Értékelés: 

0
Még nincs értékelve

#39 Korrigáltad a tartalmat, így én is hozzáfűzök egy videót:
http://szamitastechnika.network.hu/video/erdekessegek/ezert_tiltsd_le_a_...
Ki van mostanában biztonságban? A módszerek rejthetőek ... .
Az Apple persze, hogy sebezhető. Az App áruház viszont vélhetően jobban védett, mint a Google áruház. No meg, elég erősen ellenkeznek, ha ügyfél adatokat kell kiadni ..., ha hinni lehet annak, amit mondanak.

Az e-mail címem három helyen

Értékelés: 

0
Még nincs értékelve

#43 Látod, a példa mutatja, az Apple áruház sem jobban védett mint a Google Play, csak annyi a különbség, hogy a közhiedelemmel ellentétben a telefonokon ezek még kevésbé hatékonyak. Egyébként ebben a "kedves" rendszeralkalmazás által okozott történetben érintett voltam. Egyszerűeb eltűntek az előzmények Safariban. Az alkalmazást az áruházból töltöttem le. Az Apple nem volt olyan kedves, hogy figyelmeztessen, hogy távolítsam el, miután kidobta az Apple Store-ból. https://www.reddit.com/r/MacOS/comments/acbgfq/more_and_more_adware_on_mac/

kimarite képe

Az e-mail címem három helyen

Értékelés: 

0
Még nincs értékelve

#44 A Digi sem figyelmeztetett, hogy a X. kerületben folyó munkálatok elhúzódnak és ez hatással lesz pár környéki kisvárosra, kerületre, például ide is, ahol lakom. Elment a TV adás. Csak azért volt érdekes, nert éppen néztem valamit, amit nem sokszor teszek meg. Mindenre gyanakodtam, de erre nem, főleg a rendszeremre gyanakodtam, aznap telepített alkalmazásokra, stb.. Film nélkül feküdtem le, nem láttam, csak az első két részt, a harmadikat nem.
Mindenesetre nekem a net nem ment el, így el tudtam volna olvasni amit ők a neten közöltek, hogy 1-2 órás karbantartás lesz ... ami miatt nem lesz net. Vicces. :D
Lehetett volna SMS-t küldeni, mint ... (hóhelyzet). ;-)
Érdekes dolgok ezek, mi vagyunk lassan a szolgáltatókért, és nem ők értünk.

kimarite képe

Megszűnt a KFKI-s Ubuntu mirror (teendők annak, aki használta)

Értékelés: 

0
Még nincs értékelve
 https://hup.hu/cikkek/20190130/megszunt_a_kfki-s_ubuntu_mirror_teendok_a... | 2019. január 30., szerda

 

Kadlecsik Józsi bejelentése szerint megszűnt a KFKI-s Ubuntu mirror, így akik ezt használták frissítési forrásként, hibaüzenetet kaphatnak:

Teendők a hiba elhárítására:

Linux Mint alatt egyszerűen át kell állni egy másik gyors tükörre (lehetőleg ne magyarra, mert ezek a terhelés miatt elég sokszor elérhetetlenek), és a csomagforrásokat frissíteni.

kimarite képe

Mozilla Firefox and Firefox ESR security update

Értékelés: 

0
Még nincs értékelve

http://tech.cert-hungary.hu/vulnerabilities/CH-14540
sze, 2019-01-30
CERT-Hungary ID:
CH-14540

Felfedezés dátuma:
2019-01-30

Összefoglaló:
A Mozilla biztonsági frissítést adott ki a Firefox és Firefox ESR termékeihez, amelyek kritikus kockázati besorolású biztonsági hibákat is javítanak.

Leírás:
A befoltozott sérülékenységek között olyan is megtalálható, amely kihasználásával egy támadó tetszőleges kódot futtathat az érintett rendszeren , sőt akár át is veheti az irányítást fölötte.

Megoldás:
Frissítsen a legújabb verzióra (Firefox 65 vagy a Firefox ESR 60.5 )

Érintett verziók:
< Firefox 65
< Firefox ESR 60.5

kimarite képe

Még mindig elérhető a Shodan kereső

Értékelés: 

0
Még nincs értékelve

A jelek szerint a cégek és szervezetek vezetőit hidegen hagyja az, hogy évek óta létezik egy keresőoldal a neten, ami jelszóval nem védett adatok között keres: a Shodan például webkamerák képernyőképeit is megtalálja, amik készülhettek nappali szobákban, éjszakai bárokban vagy éppen erőművekben... Keleti Arthur IT biztonsági szakértő megmutat pár ilyen képet, amelyek segítségével immár szafari-jellegű kirándulást is tehetünk (pl. "íme, a meglátogatott helyszínen is van egy nyitva hagyott kamera, nézzünk be!"). A helyzet aggályos és mégsem lép fel senki az oldal leállításáért. (PosztmodeM, 2019.01.29/6.)

https://youtu.be/Vi9RSGJd3KM

kimarite képe

Etikus hackelés

Értékelés: 

0
Még nincs értékelve

@#51 A videóban szerepel, hogy a biztonságtechnikai szakértő találkozott már ezzel: - És akkor mi van?
Ilyenkor több teendője nem lehet.

A magenta „szolgáltatót” szerintem hagyjuk is (legalább ebben a topikban), legalábbis a magyar leányt (nincs értelme erre szót vesztegetni..), mert például a józan ész szerint, de az anyavállalatnak is szinte mindenben egészen más a véleménye, mint nekik. Másrészt a jelenlegi magyar jogszabályok egyértelműen fogalmaznak, és sajnos, azok szerint az etikus hacker elméletben büntethető, ám gyakorlatilag a TASZ védi,
https://ataszjelenti.blog.hu/2019/01/25/igy_kert_bortont_etikus_hacker_v...
úgyhogy az per kimenetelében bármi elképzelhető, akár egy jogi példa, amivel később a rendelet is jó (jobb) irányba terelhető lesz, így az etikus hackelés értelmes és logikus felhasználása, a vállalatok részéről történő úgymond befogadása is.
Egyébként a common sense (a józan ész) az amerikai bíróságok történetében is szerepet játszott, amikor a farmerek díjat követeltek volna a telkeik felett átrepülő légi járművek üzemeltetőitől, mondván a telek feletti rész rendeletben, jogszabályban nem szabályozott, így az is az ő tulajdonuk. De a bíró kimondta, a józan ész szerint a kérés, az igény nem logikus (az lenne? ;-)), és nem adott igazat a farmereknek. A magyar bíróságoknál is megfigyelhető ezirányú törekvés, azaz a jog értelmes felfogása ..., érdekes, hogy a most említett ügyben még nem ez van.
A TASZ működése tulajdonképpen jó, bár elég sok úgy mellett állnak ki, de legalább van, aki kiáll ezekért az ügyekért, így az említett mellett is. Másrészt az Alkotmánybíróságnak lépnie kéne, de nem lép, nem kiállt változtatásért. Hogy miért nem, úgy vélem, az már a politika hatásköre (ami olyan, mint egy bulvárlap, egyszer ilyen, másszor amolyan, de azt mindenképpen szeretné, hogy beengedjük a magánéletünkbe, ha akarjuk, ha nem: éjjel és nappal :-)).

Én várakozó állásponton vagyok ... . A per végét megvárom.

kimarite képe

Biztonsági bővítményt adott ki a Google

Értékelés: 

0
Még nincs értékelve

https://itcafe.hu/hir/google_jelszo.html

Újabb biztonságtechnológiai megoldást fejlesztett a Google, a Chrome böngésző bővítményeként működő Password Checkupot.

A vállalat hivatalosan is bejelentette két új fejlesztését, az egyik a Password Checkup, melynek használata során azonnal figyelmeztetést kapunk, ha olyan jelszót használnánk, ami már egyszer hackerek kezébe került. A másik friss Google újítást, a fiókokon átívelő védelmet (Cross Account Protection) pedig arra tervezték, hogy figyelmeztető jeleket küldjön és fogadjon kompromittálódott jelszavak használata esetén.

A biztonságosabb internet napjára időzített bejelentés szerint a bővítmény használata rendkívül egyszerű: nyissuk meg a Chrome-ot a számítógépünkön, majd a Google-fiókunkba való bejelentkezés után, töltsük le a Password Checkup bővítményt. Ezt követően kattintsunk a jobb felső sarokban található ‘Továbbiak’ menüpontra, keressük meg a bővítményt és kapcsoljuk be. Innentől kezdve értesítést kapunk, ha bejelentkezéskor olyan felhasználónevet és jelszót adunk meg internetes online fiókjainkba, amelyek egy, a Google által ismert adatvédelmi incidens miatt már nem biztonságosak. Ilyen esetben a Google kérni fogja, hogy módosítsuk jelszavunkat, hogy fiókunk újra biztonságossá váljon. A fejlesztők ajánlása szerint a telepítést érdemes az okostelefonunkon, illetve bármilyen más csatlakoztatott eszközünkön elvégezni.

Kiemelik, hogy az adatok többszöri titkosításon mennek keresztül, így a fiókazonosító adatokra (felhasználónév és jelszó) senki, a Google sem lát rá.

A Google másik újítása, a több piaci szereplővel közösen fejlesztett fiókokon átívelő védelem (Cross Account Protection) a háttérben értesítést küld az incidensről más alkalmazás fejlesztőinek, akik megtehetik a szükséges óvintézkedéseket, mint például a felhasználó kiléptetése.

kimarite képe

Thunderbird sebezhetőség

Értékelés: 

0
Még nincs értékelve
- -------------------------------------------------------------------------
Debian Security Advisory DSA-4392-1                   security@debian.org
https://www.debian.org/security/                       Moritz Muehlenhoff
February 16, 2019                     https://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : thunderbird
CVE ID         : CVE-2018-18356 CVE-2018-18500 CVE-2018-18501
                 CVE-2018-18505 CVE-2018-18509 CVE-2019-5785

Multiple security issues have been found in the Thunderbird mail client,
which could lead to the execution of arbitrary code, denial of service
or spoofing of S/MIME signatures.

For the stable distribution (stretch), these problems have been fixed in
version 1:60.5.1-1~deb9u1.

We recommend that you upgrade your thunderbird packages.

For the detailed security status of thunderbird please refer to
its security tracker page at:
https://security-tracker.debian.org/tracker/thunderbird

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/
kimarite képe

Levelezés biztonsági mentés nélkül

Értékelés: 

0
Még nincs értékelve

@#57 Úgy szokták, hogy készül egy nagyon friss backup, arról meg egy hálózattól elzárt tárhelyre pl. napi egy másik backup. És ekkor a levelek zöme megmarad, csak egy napi levelezés vész el. Itt a szolgáltató eléggé elszúrta. Más kérdés, a rosszfiúknak miért csípte a szemét a szolgáltatás. Nem is értem.

kimarite képe

Biztonsági bővítményt adott ki a Google

Értékelés: 

0
Még nincs értékelve

@#55 A Google oldalán ez áll erről: "Értesítést kap, ha bejelentkezéskor olyan felhasználónevet és jelszót ad meg, amelyek egy Google által ismert adatvédelmi incidens miatt már nem biztonságosak."
Ja, hogy a felhasználónévvel együtt? Az már más.

Nyilván, ha egy ilyen szolgáltatás létrejön, akkor nem a jelenlegi jelszavad tárolják (a felhasználóneveddel), hanem azt a jelszót, amit célszerű elfelejtened. A felhasználóneved amúgy a Google-nak nyilván tudnia kell ..., ja és a jelszavad is: persze, csak akkor, ha sikerrel be szeretnél lépni. Ha a jelszó tárolással van gondod. :-)

... közben rájöttem, hogy a megfogalmazással

A vállalat hivatalosan is bejelentette két új fejlesztését, az egyik a Password Checkup, melynek használata során azonnal figyelmeztetést kapunk, ha olyan jelszót használnánk, ami már egyszer hackerek kezébe került.

van problémád. Kicsit félreérthető, igen, de nyilván valahol használjuk a jelszót. Az újságíró ezt nem gondolta át, hogy esetleg félreérthető is lehet a megfogalmazás. Vagy például van olyan is, aki több helyen is ugyanazt a jelszót használja.

-----

@#56 Én évek óta a LastPass jelszókezelőt használom. Annak van egy "Biztonsági ellenőrzés" funkciója.
Ha ezt elindítom, kapok egy listát arról, hogy mely emailcímek vannak összekapcsolva a LastPass fiókommal,
és ez a figyelmesség olvasható alatta:
"Ha biztonsági betörés történik, az érintett email címekre azonnal figyelmeztetést küldünk."
(Tehát a Google megint feltalálta a meleg vizet. Persze jobb későn, mint soha.)

Nagyon régóta jelez a Google, ha azt érzékeli, valami gyanús jel van.
Amúgy, ha Henry Ford feltalált valamit, attól még más is feltalálhat hasonlót. Nem tudom, hogy vagy ezzel, de én szívesen élek a bőség zavarában. :-)

kimarite képe

2020-ban léphet hatályba a GDPR-t kiegészítő ePrivacy rendelet

Értékelés: 

0
Még nincs értékelve

Várhatóan 2020-ban lép hatályba a GDPR-t kiegészítő ePrivacy rendelet, mely az elektronikus hírközlési adatvédelmi irányelvet felváltó, új európai uniós szabályozás. Elsődleges célja az elektronikus kommunikáció és az azzal kapcsolatban keletkezett adatok védelme, ... https://www.portfolio.hu/vallalatok/a-gdpr-nal-is-nagyobb-kihivas-var-a-vallalkozasokra-jon-az-eprivacy.314513.html

Az Európai Tanács már 2017 végén bemutatta az ePrivacy rendelet tervezetének szövegét, de az eltérő tagállami álláspontok miatt viták alakultak ki a végleges verzióról, így a rendelet - az eredeti tervekkel ellentétben - nem lépett hatályba a GDPR-ral párhuzamosan. Tartalmával kapcsolatban elsősorban az amerikai technológiai óriások (Google, Facebook, Amazon stb.) fogalmaztak meg komoly kritikákat, hiszen igen érzékenyen érintené az új szabályozás az adatokra épülő üzleti modelljüket, így minden lobbierejüket bevetve igyekeznek megakadályozni, de legalábbis késleltetni, a rendelet elfogadását. A román soros elnökség azonban kiemelt prioritásként kezeli a rendelet szövegének az európai parlamenti választás előtti véglegesítését, így az legkésőbb 2020-ban hatályba léphet. A GDPR felkészülés tapasztalataiból kiindulva érdemes már most elgondolkodni azon, hogy milyen következményekkel jár a rendelet elfogadása a vállalatokra nézve.

Míg a GDPR általános adatvédelmi szabályokat, alapelveket fogalmaz meg, addig az ePrivacy részletes szabályokat tartalmaz az email-ek, smsek, chat- és üzenetküldő szolgáltatások, metaadatok, cookie-k, spamek, direkt marketing szolgáltatások, illetve a végeszközön tárolt adatok tekintetében. Talán a legjelentősebb változás a metaadatok, illetve a sütik (cookie-k) körében várható, hiszen a metaadatokat az új szabályok értelmében úgy kell kezelni, mintha azok különleges személyes adatok lennének, illetve sütik használata is csak a felhasználó aktív beleegyezésével történhet.

A szabályozás újdonsága az is, hogy - a GDPR-hoz hasonlóan - nem tesz különbséget aszerint, hogy hol van a szolgáltató székhelye, mindenkire érvényes, aki az EU területén szolgáltatást nyújt. Fontos változás még, hogy az érintettek számára valós alternatívát kell felkínálni az adatkezelésben, ami a gyakorlatban annyit tesz, hogy nem tagadható meg a szolgáltatás azoktól, akik nem járulnak hozzá saját adataik teljeskörű felhasználásához.  [...]

-----

Kis hallgatnivaló az olvasás időtartamára: https://www.youtube.com/watch?v=AUA9IK1CuKY

kimarite képe

Nagy Netbiztonsági Kalauz (Index.hu)

Értékelés: 

0
Még nincs értékelve

Az IT-biztonság sose volt igazán szexi téma, és valószínűleg ez a cikk sem fog bekerülni az Index legolvasottabbjai közé. Az elmúlt pár évben mégis mintha megmozdult volna valami, és egyre inkább beszivárog a köztudatba, hogy a neten nemcsak cicás képek és pornó (na meg család, barátok és munka) van, hanem olyan fenyegetések is, amelyek mindannyiunkat érintenek: piti kibertolvajok bárki adatait ellophatják– igen, magyarokét is –, az ebből élő cégeknek meg ingyen adjuk oda, miközben a kiberháború fegyvereivel már a civilekre is lőnek.

Nem csoda, hogy egyre többekben merül fel az igény, hogy amennyire lehet, megpróbálják megvédeni magukat a kiberbűnözők, a kormányzati hekkerek, a megfigyelő állam, a mindent tudó techcégek, az adatainkkal kereskedő netszolgáltatók vagy éppen a kellemetlenkedő ex ellen. Szép lassan, de afelé haladunk, hogy

-- a digitális biztonság a 21. század nem hivatalos alapjogává válik.

Ennek a jognak az érvényesítésében igyekszünk mi is segíteni, ezért összeszedtük a legfontosabb tudnivalókat arról, hogyan netezhet biztonságosabban: https://index.hu/tech/helpdeszka/2019/03/05/netbiztonsagi_kalauz_kiberbiztonsag_adatvedelem_jelszo_adathalaszat_titkositas/

kimarite képe

Újabb biztonsági hibák kísértik az Intelt: MDS

Értékelés: 

0
Még nincs értékelve

Tovább gyarapodott az Intel processzorait exkluzívan érintő biztonsági hibák sora. Az MDS rövidítés alá besorolt problémákat BIOS frissítéseken át mikrokód, valamint az operációs rendszerek és a különféle egyéb szoftverek patchelésének együttesével lehet javítani, pár százalékos teljesítménycsökkenés árán. Az Apple szerint a tökéletes védelemhez a Hyper-Threadinget is ki kell kapcsolni, amely viszont akár 40 százalékkal is visszavetheti a számítási tempót. Az AMD, az ARM, illetve a többi tervezőcég termékeit nem érinti a probléma.

A négy újabb sebezhetőséget több egyetem, így például az amszterdami Vrije Universiteit, a grazi University of Technology, az University of Michigan, a Worcester Polytechnic Institute, illetve a KU Leuven kutatói szúrták ki. Ennek megfelelően több néven keringenek a hibák, a RIDL, Fallout, illetve ZombieLoad megnevezéseket azonban az érintett Intel végül az MDS (Microarchitectural Data Sampling) rövidítés alá sorakoztatta be. Ahogy a processzoros sebezhetőségi hullámot kiváltó Spectre/Meltdown esetében, úgy az MDS-nél is a modern (értsd: az elmúlt bő húsz évben készült) mikroarchitektúrák szerves részét képző spekulatív végrehajtás nyit utat a támadásra. Az Intel már szállítja a javításhoz szükséges mikrokód-frissítéseket, amiket az operációs rendszerekhez kiadott patchekkel társítva kivédhetőek az esetleges támadások.
... https://www.hwsw.hu/hirek/60352/intel-mds-ridl-fallout-zombieload-proces...

Az amszterdami Vrije Universiteit kutatói mindezekkel együtt csak úgy tudták igazolni a sebezhetőség működését, hogy a jelszavakat tartalmazó adatot a Linux passwd parancsának kvázi folyamatos futtatásával a processzor valamely pufferében tartották. Az Intel szerint ennek fényében a biztonsági kockázat alacsony vagy legfeljebb közepes. A chipgyártónak ugyanakkor nyilvánvalóan nem jött jól az újabb, kizárólag az általa gyártott x86-os processzorokra vonatkozó biztonsági hiba.

Mire elég a javítás?

Úgy fest, az Intelnek sikerült időre elkészítenie az MDS foltozását célzó mikrokód-frissítéseket, amelyek egészen a 2011-ben bemutatott Sandy Bridge-ig nyúlnak vissza. E mellé szoftveres patchek is érkeznek, melyekkel az operációs rendszer és a hypervisor képes lehet azonnal üríteni a processzor különféle puffereiben található adatokat, így biztosítva az esetleges illetéktelen hozzáféréseket. Az Intel állítása szerint egyébként a Foreshadow (vagy egyes helyeken Spectre 5) hibára már immunis a legújabb kiadású Coffee Lake, a Whiskey Lake, valamint a szerverekbe szánt Cascade Lake, azok ugyanis hardveres javítással rendelkeznek az MDS-hez hasonló támadásokkal szemben. A többi terméknél változó lehet a javítás hatása, amely belső mérések szerint átlagosan 3-8 százalékkal vetheti vissza a teljesítményt.

kimarite képe

Zero-day sebezhetőséget javított a Firefoxban a Mozilla ...

Értékelés: 

0
Még nincs értékelve

Zero-day sebezhetőséget javított a Firefoxban a Mozilla | 2019. június 19.
https://www.hwsw.hu/hirek/60474/mozilla-firefox-biztonsag-zero-day-sebezhetoseg.html
Aktívan kihasznált hibáról van szó, mindenkinek ajánlott késlekedés nélkül frissíteni.

Zero-day sebezhetőséget foltoz a Firefox legújabb frissítése. A tegnap kiadott, 67.0.3-as verziószámú patch-et érdemes haladéktalanul telepíteni, az általa javított sérülékenységet ugyanis a Mozilla biztonsági szakértői szerint jelenleg is aktívan kihasználja több rosszindulatú fél.
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

Egy típustévesztéses (type confusion) sebezhetőségről van szó, amely a JavaScript objektumok módosításakor lép fel, és amellyel összeomlás idézhető elő a böngészőben - ennek eredményeként pedig akár tetszőleges kódfuttatásra is lehetősége nyílhat a támadóknak az érintett számítógépeken. A Mozilla kapcsolódó posztja szerint
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/
a szervezet több esetről is tud, amelynek során célzott támadásokhoz használták fel a biztonsági rést. A sérülékenység kihasználásához a szakértők szerint a támadóknak elég rávenni a felhasználót, hogy a javítást még nem tartalmazó böngészőverzióval látogasson el egy megfelelően preparált weboldalra, és már el is juttathatják a rosszindulatú kódot a megcélzott eszközre.

A CVE-2019-11707 kódszám alatt nyilvántartott hibát a Google Project Zero biztonsági részlegének szakértője Samuel Groß, illetve a Coinbase Security csapata is jelezte a Mozilla felé. A Bleeping Computer szerint
https://www.bleepingcomputer.com/news/security/mozilla-firefox-6703-patches-actively-exploited-zero-day/
továbbá a patch megjelenését követően az Egyesült Államok kiberbiztonsági ügynöksége, a CISA (Cybersecurity and Infrastructure Security Agency) is kiadott egy figyelmeztetést, arra biztatva a felhasználókat, hogy minél előbb telepítsék a szükséges javításokat.

Az aktív támadásokról egyik fél sem közölt részleteket, így egyelőre azt sem tudni, azokban pontosan hány felhasználó lehet érintett, miután azonban a Mozilla bejegyzésében célzott akciókról beszél, jó eséllyel nem tömegesen kihasznált sebezhetőségről van szó. A ZDNet szerint
https://www.zdnet.com/article/mozilla-patches-firefox-zero-day-abused-in-the-wild/
valószínűleg elsősorban különböző kriptovaluták birtokosait vehetik célba a támadók, erre utalhat, hogy a hiba felfedezői között az említett Coinbase is ott volt. A Mozilla egyébként legutóbb 2016 decemberében foltozott zero-day hibát a Firefoxban, akkor a bugot a szoftverre támaszkodó Tor böngésző anonim felhasználóinak beazonosítására használták .

kimarite képe

Thunderbird 60.8.0-1

Értékelés: 

0
Még nincs értékelve
July 14, 2019
- -------------------------------------------------------------------------

Package        : thunderbird
CVE ID         : CVE-2019-9811 CVE-2019-11709 CVE-2019-11711 CVE-2019-11712 
                 CVE-2019-11713 CVE-2019-11715 CVE-2019-11717 CVE-2019-11730

Multiple security issues have been found in Thunderbird which could
potentially result in the execution of arbitrary code, cross-site
scripting, spoofing, information disclosure, denial of service or
cross-site request forgery.

CVE-2019-11719 and CVE-2019-11729 are only addressed for stretch, in
buster Thunderbird uses the system-wide copy of NSS which will be updated
separately.

For the oldstable distribution (stretch), these problems have been fixed
in version 1:60.8.0-1~deb9u1.

For the stable distribution (buster), these problems have been fixed in
version 1:60.8.0-1~deb10u1.

We recommend that you upgrade your thunderbird packages.

>> https://www.thunderbird.net/hu/?lang=hu <<

router seb

Értékelés: 

0
Még nincs értékelve

"...

ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N
    ..."

 

Ugye jól értelmezem:
TP-Link Switch-em van. Bármilyen is, az nem router, hanem switch, így no para.

kimarite képe

router seb

Értékelés: 

0
Még nincs értékelve

#67 Az idézett hír régi, másrészt nem célzottan minden eszközre kiterjedő.
Minden eszköz firmware-ét frissíteni kell és a gyári „admin/admin” beállításokat át kell állítani valami jobbra.
Hátsó kapu mindenhol lehet ..., kéretlenül is a takaró alá téved: https://www.youtube.com/watch?v=SEuN_qDfoJc&list=RDm3JhFpcZDRo&index=6

kimarite képe

VLC

Értékelés: 

0
Még nincs értékelve

Veszélyes hibát találtak az egyik legnépszerűbb ingyenes és nyílt forráskódú médialejátszóban, a VLC-ben, német kutatók szerint a sérülékenység Windowson, Linuxon és Unixon megtalálható, macOS-en és Androidon nem fordul elő.

A német CERT-Bund kiberbiztonsági szakértői azonosították a CVE-2019-13615 számon nyilvántartott hibát, amely távoli kódfuttatást tesz lehetővé. Magyarán a támadók a sérülékenységet kihasználva szoftvereket telepíthetnek és futtathatnak az áldozat számítógépén, és megnézhetik az ott tárolt fájlokat.

Még senki sem használta ki a hibát, de a VLC nagyon elterjedt program, ezért fennáll a veszélye, hogy a kiberbűnözők hamarosan támadásba lendülnek.

Nincs ott semmi?

A VLC közben Twitteren jelezte, hogy senki sem tudja reprodukálni a német kutatók által jelzett hibát, és nemtetszésüket fejezték ki amiatt, hogy sohasem értesítik őket, mielőtt közzétennének egy komoly sérülékenységet. (ejnyebejnye, tényleg!)

    Hey @MITREcorp and @CVEnew , the fact that you NEVER ever contact us for VLC vulnerabilities for years before publishing is really not cool; but at least you could check your info or check yourself before sending 9.8 CVSS vulnerability publicly...
    — VideoLAN (@videolan) July 23, 2019

A VideoLAN hibabejelentő oldalán hosszú vita bontakozott ki a sérülékenységgel kapcsolatban, és a legtöbben azt jelezték, hogy nem sikerült reprodukálni azt, amit a német kiberbiztonsági kutatók állítanak. Alig pár órával ezelőtt Jean-Baptiste Kempf, a VLC-t kiadó VideoLAN elnöke is hozzászólt, és azt írta, hogy a szóan forgó hibát egy évvel ezelőtt kijavították, és a problémát egy tőlük független programkönyvtár okozta.

Akinek mégis kétségei támadtak, nyugodtan térjen át ideiglenesen egy másik médialejátszó programra, és/vagy figyelje a VLC frissítéseit.

https://index.hu/techtud/2019/07/24/vlc_serulekenyseg_medialejatszo/
(Gizmodo)

router seb

Értékelés: 

5
Átlag: 5 (1 szavazat)

#67 Egy switch az egy elektronikus telefonközpont a  lan hálózaton. Nem natol, nem szűr, semmit nem csinál csak a feladó IP-ről továbbítja a csomagot a cím ip.re.
Mivel a csomagba neincs belenyúlási, rálátási, kicsomagolási és újrakódolási hozzáfárése ezért a rajta átmenő forgalmat nem is lehet meghekkelni.

Routernél megedható hogy adott csomagot a 198.168.2.44 címről továbbítsa egy teljesen más IP osztály, pl. 84.211.100-ra. Itt lép be a hack vagyis a routernek bemesélik hogy ne a címzetthez hanem pl. egy másik címre, a hacker saját gépére-szerverére továbbítsa a csomagot.
Switchnél nincs natolás vagyis csak azonos címosztályra képes továbbítani ezért nem lehet eltéríteni a csomagot mert pont-pont alapú a kapcsolat.

Router-- olyan postás akinél a levelek nyitható-újrazárható borítékba vannak, simán el lehet őket olvasni, meghamisítani és visszatenni a borítékba vagy odaadni másik postásnak hogy másik címre kézbesítse.
Switch-- olyan postás akinél a levelek mindegyike egy külön-külön  dobozba vann zárva és a doboz kulcsa a címzettnél van. Hiába próbálja másik postásnak odaadni vagy felbontani, nem tudja.
Durván pongyolán de kb. így.

Működési elvéből kifolyólag elvileg az AP (Access Point) is hekkelhető.

router seb

Értékelés: 

0
Még nincs értékelve

#75 Köszönöm!
Javamra volt ez az írásod! Megint tyúklépéssel közeledtem a bölcsek kövéhez. :D
Pont az ilyen "pongyola" megfogalmazások világosítanak nekem a fényerőn.

kimarite képe

A legjobb, a legszebb (Alexa)

Értékelés: 

0
Még nincs értékelve

Törölni lehet. Egyenként ...

Az olyan okoshangszórók, mint a Google Home vagy az Amazon Alexa valójában a bennünket megfigyelő Big Brother fülei lennének? A belga VRT NWS digitális "tévécsatorna" feltáró összeállításából mindenesetre arra lehet következtetni, hogy a felhasználók privát beszélgetésrészletei, vagy éppen egyáltalán nem másoknak szánt szavait hallgatják meg a Google központjában hús-vér emberek, akik hozzáférnek az eszközök hangfelvételeihez. A belga kollégák megszereztek - elmondásuk szerint - igazi felhasználók nagyjából ezer hangfelvételét a Google-től és bele is hallgathatunk ezekbe. Keleti Arthur kiberbiztonsági szakember igyekszik megvilágítani a szolgáltatás hátterét. Ez a beszélgetés első része... A második részben majd belehallgatunk Keleti Arthur egyik privát beszélgetésébe, amit az Alexa memóriájából szedtünk elő!
... https://indavideo.hu/video/Ez_lehallgatas_vagy_hasznos_szolgaltatas_1_resz

A demonstráció kedvéért Keleti Arthur átnézte a saját Amazon Echo eszközének tárhelyén rögzített hangfelvételeket és bizony talált köztük olyat, amikor nem az Alexa eszközhöz beszélt, hanem egy élő személyhez és a gép félreértette a kimondott szöveget. Megmutatjuk ezt a felvételt, majd a helyzetelemzés után kiberbiztonsági szakértőnk javaslatokat, szempontokat is megfogalmaz a jelen és a jövő felhasználóinak.
... https://indavideo.hu/video/Lehallgatas_Tenyleg_keszulnek_felvetelek_2_resz

kimarite képe

A Mozilla jelszókezelési hibát javított a Firefoxban

Értékelés: 

0
Még nincs értékelve

Ismét konfliktusba került a kényelem a biztonsággal – most a Firefoxban. A beépített jelszókezelőben tárolt bejelentkezési adatokhoz, jelszavakhoz akkor is hozzáférhettek illetéktelenek, ha azokat a felhasználó mesterjelszóval védte. A hibát a Mozilla a böngésző 68.0.2-es kiadásában javította. Ha még nem frissített erre a verzióra, haladéktalanul tegye meg.

Annak ellenére, hogy a hiba a jelszavak kezelését érintette, a Mozilla csupán közepes kockázatúnak minősítette a hibát. Ennek valószínűleg az volt az oka, hogy a kihasználásához hozzá kell férni az adott számítógéphez, és annak felhasználója adataival kell bejelentkezni. Emiatt például kémprogramokkal nem lehet kinyerni a mentett jelszavakat.

A Bleeping Computer ugyanakkor megjegyzi: arra mindenképpen érdemes figyelni, hogy a Firefox jelszókezelője – azaz a jelszómentési lehetőség – alapértelmezett szolgáltatás. Ugyanakkor a böngésző nem követeli meg a mesterjelszó használatát. Ha viszont valaki nem használ mesterjelszót, akkor a hibától függetlenül is bárki ellophatja a mentett bejelentkezési adatokat, ha fizikailag hozzáfér a géphez. Ennek valószínűsége sokkal kisebb, mint az olyan támadásoké, amikor a hekkerek távolról próbálják átvenni a felügyeletet a rendszer vagy egyes részei fölött.

Ha valaki még jobban szeretné védeni jelszavait, telepítheti a Mozilla Lockbox nevű böngészőkiegészítőjét. Ez az egyszerű felületű jelszókezelő – amely idén márciustól Androidon is használható – automatikusan importálja a Firefoxból az ott mentett bejelentkezési adatokat, amikor a felhasználó bejelentkezik a böngészőbe a Firefox-fiókjával, és azokat 256 bites végponti titkosítással tárolja el.

Bővebben: https://bitport.hu/firefoxot-hasznal-kezdje-ezzel-a-frissitessel-a-munkahetet

kimarite képe

Nagy Luca: Szőr Péter díj jelölés

Értékelés: 

0
Még nincs értékelve

Szőr Péter díjra
https://hu.wikipedia.org/wiki/Sz%C5%91r_P%C3%A9ter
jelölték Nagy Lucát,
https://twitter.com/luca_nagy_
a Sophos biztonsági szakértőjét, a Matrix ransomware-rel kapcsolatos kutatása miatt.
... https://hup.hu/cikkek/20191004/szor_peter_dijra_jeloltek_nagy_Lucat_a_matrix_ransomware_kutatasaert

kimarite képe

two-factor authentication (2FA) in a recent wave of attacks

Értékelés: 

0
Még nincs értékelve

Itt egy kis érdekes olvasmány, így szilveszter előtt. Egy holland IT biztonsági cég rátalált egy kínai hackertámadásra, ahol már a 2FA-t is fel tudták törni. Hihetetlen : https://www.zdnet.com/google-amp/article/chinese-hacker-group-caught-byp...

two-factor authentication (2FA) in a recent wave of attacks

Értékelés: 

0
Még nincs értékelve

#80 Csak én nem értem, hogy ez mitől 2 faktoros  autentikációs rendszer heckelés? BTW, ha bejut a céges hálóra, de emellett még a VPN logint is megszerezte, az kétféle deal, de nem kétfaktor. Vagy A VPN használt kétfaktoros azonosítás, és az lett megfektetve?

kimarite képe

two-factor authentication (2FA) in a recent wave of attacks

Értékelés: 

0
Még nincs értékelve

#81 Úgy általában 2FA törés is lehet, de most a két faktoros hitelesítés VPN fiókokat védett. Az RSA SecurID token-készítő alkalmazás működését szimulálták eredményesen a támadók távolról ..., bejutva a gépre fizikailag (a neten).

kimarite képe

200 millió modemet érint a Cable Haunt sebezhetőség

Értékelés: 

0
Még nincs értékelve

Több százmillió kábelmodemet érint egy frissen felfedezett sebezhetőség: a Cable Haunt névre hallgató sérülékenységet a dán Lyrebirds biztonsági cég fedezte fel, az számos gyártó modemeiben ott van. A biztonsági rést kihasználva támadók tetszőleges kódot futtathatnak a készülékeken, ezzel közvetve a hozzájuk csatlakozó végpontokat is veszélybe sodorva. A modemek fölötti uralmat megszerző támadók annak adatforgalmához is hozzáférhetnek, így érzékeny információkat szerezhetnek meg, vagy akár botnetekbe szervezhetik a megfertőzött eszközöket.

A Cable Hauntot a támadók két lépésben aknázhatják ki: első körben a sérülékeny modemhez kell hozzáférést szerezniük, valamely, a helyi hálózatra csatlakozó kliensen keresztül - második lépésben pedig egy puffertúlcsordulásos támadással vehetik át a hatalmat a modem fölött.

A biztonsági szakértők szerint csak Európában 200 millió modemet érint a biztonsági rés - a kutatók szerint a készülékek firmware-eit a gyártók nagy valószínűséggel egyetlen közös referencia-firmware alapján fejlesztették. A szakértők felvették a kapcsolatot a vállalatokkal és a nagy szolgáltatókkal is, noha változó sikerrel - egyes szolgáltatók mindenesetre már megkezdték a patch-ek kiadását. Noha utóbbi kifejezetten biztató, a gyártók hallgatása továbbra is aggodalomra ad okot. Az érintett eszközök listájáért érdemes felkeresni a biztonsági szakértők kapcsolódó oldalát.
... https://www.hwsw.hu/hirek/61299/kabel-modem-biztonsag-serulekenyseg-cabl...

kimarite képe

Biztonságos Internet Nap 2020 - Február 11.

Értékelés: 

0
Még nincs értékelve

"Érezzék azt a biztonságot, hogy hozzánk fordulhatnak.."
Gyerekek és nagyszülők a neten: hogyan segíthetnek a szülők, pedagógusok és mit ad nekik ehhez a #SaferInternetProgram? Kurkó Zsuzsánna, a SIP programkoordinátora az M1 Ma délelőtt című műsorában beszélt a munkánkról, és a közelgő nemzetközi Biztonságos Internet Napról. A beszélgetés megnézhető itt:
https://mediaklikk.hu/video/ma-delelott-2020-02-08-i-adas/
2020. február 11.

-----

A Nemzetközi Gyermekmentő Szolgálat – mint az Európai Unió Safer Internet Program hazai konzorciumvezetője – szeretettel meghívja Önt a Biztonságos Internet Nap

(Safer Internet Day) alkalmából tartandó rendezvényre.

Időpont és helyszín:
2020. február 11. (kedd), 10.00-14.00 óra
Nemzeti Közszolgálati Egyetem
Zrínyi Terem
(1083 Budapest, Ludovika tér 2.)

Gyereknevelés a kibertérben. A szülők és pedagógusok szerepe.

Napjainkban nem csak a gyerekeknek jelent kihívást a biztonságos internethasználat. Egyre komolyabb feladat jut a szülőknek és a pedagógusoknak, azaz a családnak és az iskolának.

Az internethasználat és – biztonság új, 21. századi tendenciái komoly fejtörést okoznak a szülőknek és a pedagógusoknak, hiszen a hagyományos, jól bevált szabályozási módszerek már nem minden esetben tűnnek életszerűnek. Ezek a gyakran kudarcként megélt tapasztalatok egyre jobban beárnyékolják az internet egyébként igen pozitív és hasznos oldalát.

A Biztonságos Internet Nap – Safer Internet Day (SID) célja, hogy az Európai Unió Safer Internet Program akciótervének keretein belül több mint 150 országban ugyanazon a napon hívja fel a figyelmet az internet előnyeire és veszélyeire, lehetőséget teremtsen és buzdítsa a gyerekeket olyan pozitív tartalmak létrehozására, melyeket később a családban, iskolában, barátokkal is tudnak használni.

A rendezvény tervezett programja: http://gyermekmento.hu/Tartalmak/Hirek/Meghivo-Biztonsagos-Internet-Nap-2020---Februar-11.

A részvételi szándék jelzésének időpontja lejárt ugyan ...

kimarite képe

EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project

Értékelés: 

0
Még nincs értékelve

Csak szólok, hogy a hitelesítési kulcs a Darktable OBS tükörnél lejárt:
https://software.opensuse.org/download.html?project=graphics:darktable&p...
Mindez az LMDE 4, Debian Buster terjesztéseket érinti, egészen pontosan erre tudtam ránézni, a többit nem tudom... . Vélhetően az Ubuntu-é (Ubuntu 18.04 --> Linux Mint 19.x) sem jó, de ez egy külső tükör, itt némileg újabb a Darktable, saját tükrön is fenn (vagy PPA-n): sudo apt-get install darktable

Frissítés (jelenség):

sudo apt-get update
...
Hiba:6 http://download.opensuse.org/repositories/graphics:/darktable:/stable/Debian_10  InRelease
  Az alábbi aláírások érvénytelenek voltak: EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
Letöltve 3.674 B 3mp alatt (1.306 B/s)
Csomaglisták olvasása... Kész
W: Hiba történt az aláírás ellenőrzése közben. A tároló nem frissült, és az előző indexfájl lesz használva. GPG hiba: http://download.opensuse.org/repositories/graphics:/darktable:/stable/Debian_10  InRelease: Az alábbi aláírások érvénytelenek voltak: EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
W: Sikertelen letöltés: http://download.opensuse.org/repositories/graphics:/darktable:/stable/Debian_10/InRelease  Az alábbi aláírások érvénytelenek voltak: EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
W: Néhány indexfájlt nem sikerült letölteni. Figyelmen kívül lettek hagyva, vagy régebbiek lettek felhasználva.

Ránézek máshogyan (itt látszik, hogy lejárt):

apt-key list | grep expired
Warning: apt-key output should not be parsed (stdout is not a terminal)
pub   rsa2048 2017-12-26 [SC] [expired: 2020-03-05]
uid           [ expired] graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
pub   rsa4096 2010-11-20 [SC] [expired: 2019-11-13]
uid           [ expired] Debian Mozilla team APT archive <pkg-mozilla-maintainers@lists.alioth.debian.org>

Remélem, hamarosan javítják.
A Mozilla Team nem számít, nincs felvéve, a kulcs maradvány.

kimarite képe

Újabb Intel CPU sebezhetőség...

Értékelés: 

0
Még nincs értékelve

A biztonsági kutatók figyelmeztetnek egy jelentős új biztonsági hibára az Intel processzorain belül, és ez legyőzheti a hardver alapú titkosítást és a DRM védelmet. A hiba az utóbbi öt évben kiadott modern Intel processzorok hardver szintjén létezik, és lehetővé teheti a támadók számára, hogy speciális rosszindulatú programokat (például keyloggereket) hozzanak létre, amelyek hardver szinten futnak és a hagyományos antivírus rendszerekkel nem észlelhetők. Az Intel legújabb 10. generációs processzora azonban nem sebezhető, azaz egyedül ezt a sorozatot nem érinti a sebezhetőség.

Az Intel alábecsülte az új biztonsági rést, megjegyezve, hogy ez valószínűleg speciális hardvert és fizikai hozzáférést igényel. „Az Intel értesült az Intel Converged Security Management Engine potenciálisan sérülékenységéről, amelyben egy speciális hardverrel és fizikai hozzáféréssel rendelkező jogosulatlan felhasználó önkényes kódot hajthat végre az Intel CSME alrendszeren belül bizonyos Intel termékeknél" - mondja az Intel szóvivője egy nyilatkozat az Ars Technica-nak . Az Intel kiadott enyhítéseket és javasolja a rendszerek naprakészen tartását. A CVE-2019-0090-re vonatkozó kiegészítő útmutatások itt találhatók: https://www.intel.com/content/www/us/en/support/articles/000033416/techn...

https://www.theverge.com/2020/3/6/21167782/intel-processor-flaw-root-of-...

kimarite képe

Közkedvelt appok, alkalmazások...

Értékelés: 

0
Még nincs értékelve

„A Facebook megkerülhetősége már nagyon kezd kérdéses lenni, heti szinten kapom meg, hogy "viber vagy whatsapp vagy messenger?", üzleti környezetben, mondom email, néznek hülyén, mert használják, de az "tré". Cégvezetők, ügyvezetők, felnőtt emberek. Mondom oké, de az email-eket tudom követni, rendezni, a whatsapp chat-et nem. Design anyagokat, dokumentumokat, hibajelzésről fotót (!) küldenek így. Küldenének, de még kitartok.

A probléma az, hogy lehet van ügyfél, aki emiatt "macerásnak" tart. És mivel kevés, de nagy project-en dolgozom, ezért már kerestem rá chatbot készítésre, ami továbbít mindent nekem mail-ben.”

https://hup.hu/cikkek/20200307/a_huawei_magyarazza_hogy_mi_az_a_backdoor

kimarite képe

Critical RCE Bug Affects Millions of OpenWrt-based Network Devic

Értékelés: 

0
Még nincs értékelve

The remote exploitation of this vulnerability is possible due to the fact that integrity in Linux based software installation mechanisms rely on digitally signing files while downloading files over the insecure HTTP connection.
https://thehackernews.com/2020/03/openwrt-rce-vulnerability.html

kimarite képe

Arch Linux – programok biztonsági réssel?

Értékelés: 

0
Még nincs értékelve

Arch Linuxosaknak lesz érdekes ez a pár sor, hiszen ez rendszer specifikus megoldás. Ma olyan témát dolgozom fel, ami gyakorlatilag periferikus, de hasznos lehet. Érdemes lesz elolvasni, megjegyezni, de túl nagy hasznát nem veszed a mindennapi munkában.

https://magyarlinux.hu/arch-linux-programok-biztonsagi-ressel/

kimarite képe

Arch Linux – programok biztonsági réssel?

Értékelés: 

0
Még nincs értékelve

@#93 Logikus a felvetés. A Debianban a tükrökről elérhető csomagok tekintetében nincs „lyuk”, az esetleges biztonsági hiányosságokat a csomag készítése közben megvizsgálják, és csak ezután töltik fel a szerverre

A stabli rendszer tekintetében biztosan, a többi verzió tekintetáben most a témába ne menjünk bele, de tudok információt erről is. A Zero Day sebezhetőségekről nem tehetnek - ahogy egyik Linux rendszer sem - tehát ezt javítják. A javítás menete és némi információ: https://www.debian.org/security/

Egészen pontosan, arról van szó, hogy a Debian biztonsági frissítései a debian-security tükörről jönnek (akkor, ha javítás is szükséges):

deb http://security.debian.org/debian-security buster/updates main contrib non-free
deb-src http://security.debian.org/debian-security buster/updates main contrib non-free

Az Ubuntu, a Linux Mint (és a többi rendszer) hasonló megoldást alkalmaz, azaz, a tükör szerverekre nem kerülhet fel biztonsági szempontból sebezhető alkalmazás. Az Arch Linux a leírás szerint kicsit más, de mondjuk, szervernek, ahol a biztonság ebből a szempontból és feltétlen szükséges, ezt a Linux terjesztést nem is ajánlják, nem is használják. Vizsgálhatnák azért a biztonsági lyukakat is, nem biztos, hogy túl sok időbe telne.

Nem tudok hasonló alkalmazásról, mivel nincs szükség ilyen vizsgálatra, feltételezem, hogy nem létezik. Létezik azonban olyan alkalmazás a Debian rendszerre, amely a még nem javított futási hibákat mutatja- A futási hibák javításának van egy menete, „menet közben” is felléphetnek, és javítják ezeket is. Kisebb hibákról (bug) van szó, amelyek a „felhasználói élményt” nemigazán befolyásolják. Van kivétel, például a Gnome Commander alkalmazás az alkalmazás fejlesztői nem fejlesztik megfelelően,egészen pontosan az a Debian fejlesztőinek véleménye a témáról, hogy az alkalmazás múködése igen szegényes (sok a hiba), ezért nem teszik be a Debianba. Lehet „nice and fast” ..., ez nem igaz: https://tracker.debian.org/pkg/gnome-commander

Még több részlet:
https://www.debian.org/doc/manuals/securing-debian-howto/
https://wiki.debian.org/LTS
https://wiki.debian.org/Security/Features
-----
https://www.debian.org/Bugs/
https://wiki.debian.org/HowtoUseBTS
https://wiki.debian.org/reportbug
https://security-tracker.debian.org/tracker/

...mindez a Debian terjesztésre jellemző.

A Linux Mint, s az LMDE rendszeren, a biztonsági frissítéseket az unattended-upgrades csomag hozza, a felhasználó tevékenységétől függetlenül is. No,meg a felhasználó, akinek naponta vagy szűkebb időközönként frissíteni kéne. :-)

sudo apt-get install unattended-upgrades

Ha a felhasználó csak a biztonsági frissítéseket telepítené (mert nem frissít „valamiért” általában):

Teszt:

sudo unattended-upgrade -d --dry-run

Élesben:

sudo unattended-upgrade -d

A d paraméter a hibakeresésé (debug).

Az egész rendszert frissíteni kell azonban. Alkalmazás futási, működési problémák is felléphetnek, ha ez nem történik meg. Szoktuk javasolni, a hibakeresékor a frissítést ..., a csomag korábbi verziójának hibája meg lett oldva egy friss verzióban.

Kézikönyvek:
http://manpages.ubuntu.com/manpages/trusty/man8/unattended-upgrade.8.html
https://wiki.debian.org/UnattendedUpgrades

kimarite képe

CS:GO – Kikerült a netre a játék teljes forráskódja

Értékelés: 

0
Még nincs értékelve

Enyhén szólva is komoly szivárgással kell szembenéznie a Valve-nak, nemrég ugyanis valaki kiszivárogtatta a netre (egész pontosan a 4chan oldalára) a CS:GO és a Team Fortress 2 teljes forráskódját.

Ez már önmagában is elég nagy probléma lenne a stúdiónak, azonban a kódban rábukkantak egy olyan kiskapura is, ami lehetővé teszi programok távoli futtatását is, így mindenki azt kockáztatja, hogy megfertőződik a gépe pusztán annyitól is, ha egy csalóval játszik egy szerveren. Ebben az esetben az áldozatok könnyen elveszíthetik Steam fiókjukat, értékes adataikat vagy akár a komplett PC-jüket is, így a probléma megoldásáig nem tanácsos Source játékokkal (CS:GO, Team Fortress 2, Half-Life 2, Gmod, Day of Infamy) játszani.

https://www.pcguru.hu/hirek/most-inkabb-ne-uljetek-le-a-csgo-ele-kikerul...

kimarite képe

WhatsApp-felhasználók telefonszámai kerültek nyilvánosságra...

Értékelés: 

0
Még nincs értékelve

Becslések szerint legalább 300 ezer WhatsApp-felhasználó telefonszáma válhatott nyilvánossá egy a szolgáltatásba épített funkció hibás működésének köszönhetően. A banálisnak tekinthető, először idén februárban jelzett hiba révén a Google keresőben megjelenhettek azoknak a felhasználóknak a telefonszámai, akik a click to chat szolgáltatást rendszeresen használták.

Részletek: https://www.hwsw.hu/hirek/61891/whatsapp-call-hivas-google-kereso-click-...

kimarite képe

370 000 magyar Facebook-adatait árulják a neten

Értékelés: 

0
Még nincs értékelve

#97 név (vezetéknév és keresztnév) - ott van
nem, - nincs ott, azt hiszem
lakhely (város) - nem egyértelműen, de van
munkahely, családi állapot - nincs ott
mobiltelefonszám - ezt régebben üzenetekből „csenték ki”, aztán zaklattak percenként, hogy írjam a profilhoz
e-mail cím, Facebook-profil linkje - máshogy nem megy. Egyedi e-mail címet lehet ahsználni, csak ide.

kimarite képe

Adatkezelés

Értékelés: 

0
Még nincs értékelve

#99 a javítás nem képezte részét a szoftverhez hivataloson kiadott javítás-csomagoknak ... de telepítették végül.

A bejelentést  az  Adatkezelő 2019.  szeptember  25-én  tette  meg  a  Hatóság  felé,  így  ez  irányú kötelezettségét az incidens tudomására jutásától számított 72 órán belül teljesítette. A Hatóság a bejelentési kötelezettség teljesítésével kapcsolatos jogsértést ezért nem állapított meg.

Más szolgáltatónál a hasonló rések vagy más biztonsági hiányosságok simán megvannak. Az a cél, ne legyen ilyen egyáltalán. Kapnak is büntetéseket, ki ezért, ki azért.

kimarite képe

Megjelent a REMnux 7 Linux alapú malware elemző eszközkészlet

Értékelés: 

0
Még nincs értékelve

A REMnux Linux terjesztés új verziója már elérhető a rosszindulatú programok kutatói számára, több száz eszközt tartalmaz a rosszindulatú, végrehajtható programok, dokumentumok, szkriptek és más, hibásan tervezett kód boncolására.
A REMnux 10 éve létezik, nemrégiben frissített a 7-es verzióra, amely új eszközöket hoz magával, és a régi eszközök némelyikét visszavonja.

Háromféle telepítési lehetőség kínálkozik.

It can be installed as a virtual appliance, set it up as a standalone operating system, or run as a Docker container, instructions being readily available for each choice.

El kéne olvasni a leírást is, nem rövid.

summary of the tools included in REMnux and the purpose they serve offers a more clear view of the broad scope of the project, while the new documentation provides an in-depth look at the software gear present in the distro.

Having so many utilities available could be cumbersome but a REMnux v7 cheat sheet (PDF, editable Word) from the creator of the project should help users quickly find the instruments they need. A more extended variant is available.

Jövő hét kedden videós bemutató:

Users that want more details and an overview of the "new and exciting" changes in REMnux along with the added benefits, can join a free webcast on Tuesday, July 28 (10:30 EDT), to learn it all from Lenny Zeltser.

Forrás: https://www.bleepingcomputer.com/news/security/linux-based-malware-analysis-toolkit-remnux-7-released/
(https://linuxmint.hu/comment/40167#comment-40167 )

kimarite képe

17 éve létező sebezhetőség a Windows DNS szervereiben

Értékelés: 

0
Még nincs értékelve

SIGRed: 17 éve létező, extrém kritikus, féreg terjesztésére alkalmas sebezhetőséget fedeztek fel a Microsoft DNS szerverében

A Windows DNS szervert érintő, SIGRed névre keresztelt, "férgesíthető" sebezhetőség (CVE-2020-1350) a Windows Server 2003-tól a Windows Server 2019-ig bezárólag érinti a Microsoft szerver termékeket. A sebezhetőséget sikeresen kihasználó támadó domain admin jogokhoz juthat, vagyis a domain-ben levő összes szerver és kliens felett rendszergazdai jogot szerezhet. A sebezhetőség súlyosságára jellemző, hogy míg a WannaCry sebezhetőségek csak 8,5 CVSS pontot kaptak, a SIGRed 10-ből 10-et.

Sebezhetőség idővonal:

  • 19 May 2020 – Initial report to Microsoft.
  • 18 Jun 2020 – Microsoft issued CVE-2020-1350 to this vulnerability.
  • 09 Jul 2020 – Microsoft acknowledged this issue as a wormable, critical vulnerability with a CVSS score of 10.0.
  • 14 Jul 2020 – Microsoft released a fix (Patch Tuesday).

Technikai elemzés és részletek itt.

Forrás: https://hup.hu/cikkek/20200715/sigred_17_eve_letezo_extrem_kritikus_fereg_terjesztesere_alkalmas_sebezhetoseget_fedeztek_fel_a_microsoft_dns_szervereben

kimarite képe

LMDE 4 felhasználók: GRUB biztonsági frissítés

Értékelés: 

0
Még nincs értékelve

Esetleg, aki nem gyakran frissít, az most mindenképpen tegye meg.

CVE-2020-10713

    A flaw in the grub.cfg parsing code was found allowing to break
    UEFI Secure Boot and load arbitrary code. Details can be found at
    https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/

CVE-2020-14308

    It was discovered that grub_malloc does not validate the allocation
    size allowing for arithmetic overflow and subsequently a heap-based
    buffer overflow.

CVE-2020-14309

    An integer overflow in grub_squash_read_symlink may lead to a heap-
    based buffer overflow.

CVE-2020-14310

    An integer overflow in read_section_from_string may lead to a heap-
    based buffer overflow.

CVE-2020-14311

    An integer overflow in grub_ext2_read_link may lead to a heap-based
    buffer overflow.

CVE-2020-15706

    script: Avoid a use-after-free when redefining a function during
    execution.

CVE-2020-15707

    An integer overflow flaw was found in the initrd size handling.

Further detailed information can be found at
https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot

For the stable distribution (buster), these problems have been fixed in
version 2.02+dfsg1-20+deb10u1.

We recommend that you upgrade your grub2 packages.

For the detailed security status of grub2 please refer to its security
tracker page at:
https://security-tracker.debian.org/tracker/grub2

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/
kimarite képe

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

Értékelés: 

0
Még nincs értékelve

#105 A frissítés a nem EFI bootos rendszereken az alábbi "grub rescue" problémát okozhatja:

symbol 'grub_calloc' not found

A megoldás a GRUB újratelepítése. Módszerei:

1) https://linuxmint.hu/blog/2017/09/a-grub-ujratelepitese-beallitasa-live-...

2) https://sourceforge.net/p/boot-repair-cd/home/Home/

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

Értékelés: 

0
Még nincs értékelve

#106 Nálam is jelentkezett, sebtiben Timeshift visszaállítást csináltam. Eltűnt az utolsó 2 videó, amit tegnap este digitlizáltam, mert hülye férjemmel nem mentettem másik meghajtóra, csinálhatom újra...

Továbbá a helyreállított Grub2 furcsa lett, Ubuntu van a menükben Mint helyett, és úgy láttam, létre hozott egy Efi particíót is. Mennem kellet, majd este jobban megnéztem, mi történt még...

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

Nálam is lefutott az említett biztonsági frissités, nem várt eredményekkel: a particióra léttrehozott Grub helyett beírta magát az MBR-be, elrontotta az Arch-os grubot...A grub újratelelpitése után az Archos grub (/boot/grub/grub.cfg, a Do not edit...) lett vagy 4000 soros, nagy nehezen betöltött, a nem szeressem Grub Customizerrel sikerült a rengeteg felesleges bejegyzést kitakaritani. Igy a biztonsági mentés alkalmazására nem került sor és adatvesztés sem volt, de sok feleslegesen eltöltött szerkesztési idő az bőven volt....

kimarite képe

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

Értékelés: 

0
Még nincs értékelve

#107 #108 Nekem még hátra van, mert reggel nem jutottam a végére.

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

Értékelés: 

0
Még nincs értékelve

#109 Végül is csak azoknál a kuncsaftoknál van gond, akiknél beállítottam az automatikus frissítés telepítést. Mindenki mást értesíteni tudtam. De így is jó lesz, ha vasárnap estig végig tudom járni az összeset. Köszönöm a szép hétvégét valakinek...

(fülem ég már a sok telefonálástól)

kimarite képe

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

Értékelés: 

0
Még nincs értékelve

#109 Az ok amiatt nem sikerült reggel (és jött a busz): az Xterm, UXterm valamiért nem jó a chroot művelethez, a grub-install hiát dob. Ki kell adni egy frissítést (sudo apt-get update), aztán telepíteni lehet (például) az Xfce4 Terminalt (sudo apt-get install xfce4-terminal). Mindezt a Synaptic csomagkezelőben is meg lehet tenni. Nem árt a magyar billentyűzetkiosztás beállítása sem (setxkbmap hu). És így jó, a telepített rendszerről írok.

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

Értékelés: 

0
Még nincs értékelve

#107 írtam (nem is én): digitlizáltam, mert hülye férjemmel

Az idióta telefon okoskodását nem tudom hol lehet kikapcsolni, ezt ha akartam volna, sem tudtam volna kitalálni.....

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

Értékelés: 

0
Még nincs értékelve

#112 De jo lett !! :-)  Nalam Beallitasok, Nyelv es bevitel, Virtualis billentyuzet, Android (google) billentyuzet es itt van vagy 10 almenu ahol mindent  ki-be lehet kapcsolni, helyesiras ellenorzest, szotarat, automatikus szokegeszitest stb.

Nekem stock rom van mondjuk, a lehetosegek vegtelen tarhazaval+root.

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

Értékelés: 

0
Még nincs értékelve

#111 Három telepített rendszerem van - 18.3, 19.3, 20 Cinnamon felületekkel.
- 18.3 tiszta msdos/BIOS/Legacy telepítés - még nem kaptam hozzá GRUB2 frissítést.
- 19.3 kísérleti telepítésnek indult a felújított UEFI-s PC-men - partíciós tábla: gpt
van EFI (boot, esp) partíció - de a telepítés során nem ezt adtam meg a rendszerbetöltő
helyének, hanem az eszközt (/dev/sda) ahogy a Legacy telepítés során szokásos.
Telepítés után gond nélkül indult a rendszer - így hagytam - azóta is így használom.
A mai GRUB2 frissítés semmi gondot nem okozott.
- 20 Ez már "szabványos" EFI-s telepítéssel készült - a Grub2 frissítés ennél sem okozott
semmi problémát.

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

Értékelés: 

0
Még nincs értékelve

#114 Most d.u. a fő gépen, amit hajnalban visszaállítottam, újra felajánlotta a GRUB2 frissítést, gondoltam, azóta javították, hát kipróbálom. De előtte gondosan letöltöttem innen:
https://sourceforge.net/p/boot-repair-cd/home/Home/ a 64 bites ISO-t, rátettem a ventoy-os pendrájvra, biztos, ami biztos. Hát nem javíttották, úgyanúgy rossz lett.

Így szépen bebutultam a boot-repair-cd-t, ami megy Ventoy alól, de viszont frissíteni nem tud, jó párszor nekifutottam, de végül feladtam, és nekiálltam vele kijavítani a GRUB-ot. Arra figyelni kell, hogy tök másképp számozza a lemezeket, mint normál üzemmódban, nem szabad a megszokásra hagyatkozni!

Szépen helyrerakta GRUB-ot, persze ez is Ubuntu menüket hozott létre, de működni működött, a rendszer elindult. Ezután egy update-grub-al a menük kinézetét is helyrehoztam, így most a rendszer a friss GRUB-al szépen működik. Még megnézem valamikor a többi lemez MBR-jét is, hogy azokba nem rondított-e bele.

(jelenleg 3 merevlemez duruzsol a gépben, a 2 rack fiók üres napok óta, kop-kop)

U.I. amit reggel láttam EFI partició, az a live pendrájvon van, nem a GRUB frissítés hozta létre.

kimarite képe

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

Értékelés: 

0
Még nincs értékelve

#115 Szépen helyrerakta GRUB-ot, persze ez is Ubuntu menüket hozott létre, de működni működött, a rendszer elindult.

A chroot ezek szerint jobb javaslat volt.:)

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

Frissitett a Bunsenlabs, javitva lett a grub, persze megint rossz. Talán nem véletlen, hogy az MXLinux nem tette be ezeket a csomagokat...Mentségére szolgáljon, hogy lényegesen kevesebb fals bejegyzés került bele (úgy 30) s makacsul MBR-be ír pedig particióra kellene...

kimarite képe

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#117 A chroottal biztonságosan kijavítható a történet, sőt, más partícióra is teheted a GRUB-ot.

Nem kell Boot Repair CD, főleg, ha EFI partíciót hoz magától létre. Az EFI particiót a szabad helyen hozta létre a lemez végén? Vagy csak EFI menüt hozott létre? Az Ubuntu menü meg amiatt van, mert annak ismeri fel a Linux Mintet, esetleg a Debian-alapú rendszert is. A Virtualbox is Ubuntu ikont tesz be, ha Mintet telepítek. Kicsit zavaró.

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#118 Nekem Legacy telepitésem van, és a különböző Linux-ok grubja a saját particiójukra kerül, kivétel az Arch, amelyik MBR-be kerül a sok frissités miatt (Ne kelljen olyan sokszor a sudo update-grub, bér ez archon kicsit másképp néz ki) Ezért fura a Bunsenlabs MBR-be való irása. A Boot Repair CD-ről csak hallottam, sohasem használtam.

Természetesen semmiféle particiót nem hozott létre, (emlitettem Legacy), de szerintem másnak sem, hacsak nem figyelmetlenül olvastam. (előfordulhat...)

kimarite képe

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#119 Azt nem egészen értem, hogy a grub frissítés az MBR-be írta magát. Ott is van, igen, oda is ír, ha a lemezre teszed (például sda, sdb, sdc), de partícióra is teheted. Ha a chroottal csinálod, akkor te jelölöd ki. Mi volt, hogy volt?

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#120 Én sem értem. A Bunsenlabs grubja is particóra került (elég régen, még a 9-es Debian-nal) soha probléma nem volt vele, csak a mostani frissitések nem voltak jók. A bunsenlabs history.logja szerint ez történt

Start-Date: 2020-07-30  02:23:07
Commandline: /usr/bin/apt-get dist-upgrade --no-install-recommends -ym --allow-downgrades --allow-change-held-packages
Upgrade: grub-common:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), grub2-common:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), grub-pc:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), grub-pc-bin:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), firefox-esr-l10n-hu:amd64 (68.10.0esr-1~deb10u1, 68.11.0esr-1~deb10u1), firefox-esr:amd64 (68.10.0esr-1~deb10u1, 68.11.0esr-1~deb10u1)
End-Date: 2020-07-30  02:25:04

Start-Date: 2020-07-31  08:05:58
Commandline: apt dist-upgrade -y
Requested-By: andrea (1000)
Upgrade: grub-common:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2), grub2-common:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2), grub-pc:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2), grub-pc-bin:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2)
End-Date: 2020-07-31  08:07:54

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#120 Még régebben csináltam egy jegyzetet erről az oldalról - hogy alkalom adtán
hasznos lehet. https://github.com/alberthdev/alberthdev-misc/wiki/Installing-GRUB2-to-a...

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#122 Köszi. Végülis kijavitottam, remélhetőleg lassan jó lesz. Legfeljebb telepités előtt megnézem, hogy frissül-e a grub csomag. Óvatos leszek... Elég ritkán változik ez a csomag, nem is volt vele gondom eddig.

kimarite képe

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#121 Értem már! Szóval, a GRUB2 biztonsági frissítése tette az MBR-be, de korábban az egyik partíción volt a BunsenLabs GRUB. De azt egyébként honnan látod, hogyan ellenőrizted, hogy az MBR-bsn most nem az Arch Linux, hanem a BunsenLabs Linux GRUB-ja van?

kimarite képe

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#121 a 31-i egy második frissítés, ezen majd később leszek túl.

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#124 Már ránézésre is könnyű, témázva van mindkettő. Ha nem úgy néz ki, ahogy szeretném, már lehet szentségelni.

kimarite képe

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#126 Azt nem értem, honnan tudod:, melyik van például az sda MBR-jében? Kétségem nincs, hogy. GRUB menüket magukban meg tudod különböztetni. :)

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#128 Számomra a jól bevált szisztéma: Az sda-ra megy Win10, Arch, Ubuntu, Bunsenlabs. Az Arch grub-ot az MBR-be telepitem az összes többit particióra. Azért az arch-ot, mert képes összeakadni az Ubuntuéval, Debianéval, forditva meg nem igaz. 

Elvileg van még egy USB-s sdb is, Erre kerülnek a kipróbálásra szánt verziók, ugyanazon elv szerint.

Ezenkivül van még egy 32 GB-os Ventoy pendrive, ha netán valamiért live boot-ra lenne szükség. Azon nem tudom hirtelen hány distro van...

kimarite képe

Bunsenlabs

Értékelés: 

0
Még nincs értékelve

#129 Nem értem sajnos, a MBR-be telepítést. Mik a parancssorai?

 

kimarite képe

Debian...

Értékelés: 

0
Még nincs értékelve

#125 A kiemelt jelzést kaptam,

sudo apt-get upgrade
Csomaglisták olvasása... Kész
Függőségi fa építése       
Állapotinformációk olvasása... Kész
Frissítés kiszámítása... Kész
Az alábbi csomagok frissítve lesznek:
  grub-common grub-pc grub-pc-bin grub2-common
4 frissített, 0 újonnan telepített, 0 eltávolítandó és 0 nem frissített.
Letöltendő adatmennyiség: 4.049 kB.
A művelet után 0 B lemezterület kerül felhasználásra.
Folytatni akarja? [I/n]
Letöltés:1 http://security.debian.org/debian-security buster/updates/main amd64 grub-pc amd64 2.02+dfsg1-20+deb10u2 [131 kB]
Letöltés:2 http://security.debian.org/debian-security buster/updates/main amd64 grub2-common amd64 2.02+dfsg1-20+deb10u2 [538 kB]
Letöltés:3 http://security.debian.org/debian-security buster/updates/main amd64 grub-pc-bin amd64 2.02+dfsg1-20+deb10u2 [903 kB]
Letöltés:4 http://security.debian.org/debian-security buster/updates/main amd64 grub-common amd64 2.02+dfsg1-20+deb10u2 [2.477 kB]
Letöltve 4.049 kB 1mp alatt (3.495 kB/s)
Reading changelogs... Done
Csomagok előkonfigurálása ...
(Adatbázis olvasása ... 375445 files and directories currently installed.)
Preparing to unpack .../grub-pc_2.02+dfsg1-20+deb10u2_amd64.deb ...
Unpacking grub-pc (2.02+dfsg1-20+deb10u2) over (2.02+dfsg1-20+deb10u1) ...
Preparing to unpack .../grub2-common_2.02+dfsg1-20+deb10u2_amd64.deb ...
Unpacking grub2-common (2.02+dfsg1-20+deb10u2) over (2.02+dfsg1-20+deb10u1) ...
Preparing to unpack .../grub-pc-bin_2.02+dfsg1-20+deb10u2_amd64.deb ...
Unpacking grub-pc-bin (2.02+dfsg1-20+deb10u2) over (2.02+dfsg1-20+deb10u1) ...
Preparing to unpack .../grub-common_2.02+dfsg1-20+deb10u2_amd64.deb ...
Unpacking grub-common (2.02+dfsg1-20+deb10u2) over (2.02+dfsg1-20+deb10u1) ...
Beállítás: grub-common (2.02+dfsg1-20+deb10u2) ...
Beállítás: grub2-common (2.02+dfsg1-20+deb10u2) ...
Beállítás: grub-pc-bin (2.02+dfsg1-20+deb10u2) ...
Beállítás: grub-pc (2.02+dfsg1-20+deb10u2) ...
Telepítés a(z) i386-pc platformhoz.
grub-install: figyelmeztetés: A(z) „ext2” fájlrendszer nem támogatja a beágyazást.
grub-install: figyelmeztetés: Beágyazás nem lehetséges. A GRUB ezen telepítés során kizárólag blokklisták segítségével települhet, viszont a blokklisták NEM MEGBÍZHATÓAK és használatuk nem javallott..
A telepítés befejeződött. Nem jelentettek hibát.
GRUB beállítófájl előállítása…
Found background image: /usr/share/images/desktop-base/desktop-grub.png
Megtalált linux lemezkép: /boot/vmlinuz-5.6.0-0.bpo.2-amd64
Megtalált initrd lemezkép: /boot/initrd.img-5.6.0-0.bpo.2-amd64
Megtalált linux lemezkép: /boot/vmlinuz-5.4.0-0.bpo.4-amd64
Megtalált initrd lemezkép: /boot/initrd.img-5.4.0-0.bpo.4-amd64
Megtalált linux lemezkép: /boot/vmlinuz-4.19.0-9-amd64
Megtalált initrd lemezkép: /boot/initrd.img-4.19.0-9-amd64
kész
Processing triggers for man-db (2.8.5-2) ...

amikor ezt csináltam (chroot):

grub-install /dev/sda1
grub-install --recheck /dev/sda1

... itt lehet gond (kiemelt szöveg), nem az XTerm vagy UXTerm használatnál.

Ez az Xfce4 Terminálban futtattam:

grub-install /dev/sda
grub-install --recheck /dev/sda

és sikerült a művelet, a javítás.

-----

Partíciós táblám:

fdisk -l
Disk /dev/sda: 931,5 GiB, 1000204886016 bytes, 1953525168 sectors
Disk model: TOSHIBA MQ04ABF1
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: dos
Disk identifier: 0x4bb720d8

Device     Boot     Start        End    Sectors   Size Id Type
/dev/sda1  *         2048  429686783  429684736 204,9G 83 Linux
/dev/sda2       429686784  449607679   19920896   9,5G 82 Linux swap / Solaris
/dev/sda3       449609726 1953523711 1503913986 717,1G  5 Extended
/dev/sda5       449609728 1953523711 1503913984 717,1G 83 Linux

Partition 3 does not start on physical sector boundary.

parted -l
Model: ATA TOSHIBA MQ04ABF1 (scsi)
Disk /dev/sda: 1000GB
Sector size (logical/physical): 512B/4096B
Partition Table: msdos
Disk Flags:

Number  Start   End     Size    Type      File system     Flags
 1      1049kB  220GB   220GB   primary   ext4            boot
 2      220GB   230GB   10,2GB  primary   linux-swap(v1)
 3      230GB   1000GB  770GB   extended
 5      230GB   1000GB  770GB   logical   ext4

A root felhasználóval néztem (sudo -i), mert a chroot parancs előzményeket is a root futtatta.

... most újraindítom a rendszert. És nem lesz jó?
Nos, futtattam ;), hátha így jó lesz mégis:

update-grub
GRUB beállítófájl előállítása…
Found background image: /usr/share/images/desktop-base/desktop-grub.png
Megtalált linux lemezkép: /boot/vmlinuz-5.6.0-0.bpo.2-amd64
Megtalált initrd lemezkép: /boot/initrd.img-5.6.0-0.bpo.2-amd64
Megtalált linux lemezkép: /boot/vmlinuz-5.4.0-0.bpo.4-amd64
Megtalált initrd lemezkép: /boot/initrd.img-5.4.0-0.bpo.4-amd64
Megtalált linux lemezkép: /boot/vmlinuz-4.19.0-9-amd64
Megtalált initrd lemezkép: /boot/initrd.img-4.19.0-9-amd64
kész
kimarite képe

Debian... : 2.02+dfsg1-20+deb10u2

Értékelés: 

0
Még nincs értékelve

#131 Tökéletes (indul a rendszer). A csomag verzió:

dpkg -l | grep grub*
ii  grub-common 2.02+dfsg1-20+deb10u2 amd64 GRand Unified Bootloader (common files)
ii  grub-pc 2.02+dfsg1-20+deb10u2 amd64 GRand Unified Bootloader, version 2 (PC/BIOS version)
ii  grub-pc-bin 2.02+dfsg1-20+deb10u2 amd64 GRand Unified Bootloader, version 2 (PC/BIOS modules)
ii  grub2-common 2.02+dfsg1-20+deb10u2 amd64 GRand Unified Bootloader (common files for version 2)

Két dolgot nem értek atime:
-- a BunsenLabs Linux melyik frissítést nem tette be (a kettőből)?
-- mit takar, amikor az MBR-be telepíted a GRUB-ot?

Debian... : 2.02+dfsg1-20+deb10u2

Értékelés: 

0
Még nincs értékelve

#132 arch alatt a grub-install /dev/sda paranccsal kerül az MBR-be, ahogy irtad. Megnézni csak vasárnap este tudom a Bunsenlabsos telpitést, akkor leszek gépközelben ez telo.

kimarite képe

Debian... : 2.02+dfsg1-20+deb10u2

Értékelés: 

0
Még nincs értékelve

#133 Az sda-ra megy Win10, Arch, Ubuntu, Bunsenlabs.

arch alatt a grub-install /dev/sda paranccsal kerül az MBR-be

Nekem úgy tűnik, mind az sda-ra megy. :)
Ezt írod...

-----

Ha lemez (például sda), akkor mondhatjuk úgy is MBR, de ..., mégsem: ;)

A háttértár formázásától függően, a megadott alapértelmezett foglalási egységnek (szektorméret) megfelelően, a MBR is 4096 bájt terjedelmű, viszont kis mérete ellenére kulcsfontosságú információkat tárol, éspedig:

  • az ugyancsak MBR nevű kis programot, mely elindít egy operációs rendszert a merevlemezről; ezt a kis programot betöltő kódnak vagy rendszerindító kódnak (boot code) is nevezik;
  • a partíciós táblát, mely a merevlemez-partíciók elhelyezkedési adatait tárolja.

A partíciós tábla felfogható a merevlemezen levő partíciók ’tartalomjegyzékének’. Ahogy egy könyv tartalomjegyzéke megmutatja, hogy a könyv bizonyos fejezetei a könyv hányadik oldalán kezdődnek, úgy a Master boot record-ban (Partíciós szektorban) levő partíciós tábla is megmutatja, hogy a partíciók a merevlemezen hol találhatóak. A partíciós tábla egy vagy több bejegyzésből áll. Mindegyik bejegyzés egy partíciót ír le. A MBR partíciós táblája legfeljebb négy bejegyzést tartalmazhat, ugyanis a partíciós tábla csak az elsődleges partíciók és a kiterjesztett partíció adatait tartalmazza. (Ezekből pedig egy merevlemezen összesen 4-nél több nem lehet.) A kiterjesztett partíció által tartalmazott logikai partíciók táblázata nem a MBR-ben, hanem a kiterjesztett partícióban található.

Forrás: https://hu.wikipedia.org/wiki/Master_Boot_Record

kimarite képe

Alapjaiban kell megújítani a biztonságról kialakított felfogásun

Értékelés: 

0
Még nincs értékelve

Ha nem fogadjuk el alaptételként, hogy soha nem lehetünk tökéletes biztonságban, előbb-utóbb nagyot bukhatunk.

Hogyan kezdjen hozzá?

A HackerOne bugbounty-platform egy táblázattal (lásd lentebb) és némi magyarázó szöveggel összefoglalta azokat az alapelveket, melyeket az újonnan kinevezett kiberbiztonsági főnöknek érdemes szem előtt tartania.

Az első és legfontosabb kérdés, amit minden érintettnek meg kell értenie, hogy ma már nem működik az "erőd stratégia", azaz nincs mód százszázalékos biztonságot adó védelmi rendszerek felépítésére.

Legyen olyan a biztonság, mint egy repülőtéren

A mai helyzetben sokkal életszerűbb az a biztonsági megközelítés, amely úgy tekint a vállalati rendszerre, mint egy repülőtérre. Egy reptéren soklépcsős ellenőrzésen esnek át az utasok és az ott dolgozók, sokféle típusú biztonsági kihívást kezelnek egyidejűleg, és az azonosítás révén árnyaltan kezelik például az egyes részterületekhez való hozzáférést is.

A jegyvásárló pultig bárki eljuthat, de ha jegyet akar vásárolni, már ellenőrzik a dokumentumokat (azonosítás), majd a jegy birtokában a továbbhaladásnál újabb ellenőrzések következnek, átvizsgálják a csomagokat stb. és az utas még mindig csak a terminálban van sok más gép várakozó utasával együtt. Mielőtt felszáll a gépre újabb azonosítás, hogy ellenőrizzék a jogosultságát az adott gépre és így tovább.

Lefordítva ezt az IT-biztonsági infrastruktúrára: többszörös tűzfalakat kell alkalmazni, jelszavas, sőt kétfaktoros hitelesítést, külön figyelemmel a kritikus eszközökre, a magas jogosultságú felhasználókra stb. Azaz itt a szigorú azonosítás és hozzáférés-felügyelet párosul a technológia nyújtotta lehetőségekkeltek.

A vállalati IT-biztonság régi és új alapelvei

  Régi megközelítés Új megközelítés
Működési modellje titkolódzás és elszigetelődés transzparencia és együttműködés
Mottó "Veszély! Belépni tilos!” "Mondd el, mit látsz!"
Költségek ellenőrizhetetlen korrelál az eredményekkel
Hozzáállás cinikus őr engedi az üzletet zavartalanul működni
Ha incidens van hibáztat tanul belőle
Célja áthatolhatatlan védelem a kiberfenyegetések kezelése
A kiberbiztonság jelentése technológiák + liturgia + zsargon kockázatkezelés
A biztonság megteremtése a felkent szakértők feladata mindenki számára fontos feladat

Részletek: https://bitport.hu/alapjaiban-kell-megujitani-a-biztonsagrol-kialakitott...

kimarite képe

GRUB biztonsági frissítés... (vélemények)

Értékelés: 

0
Még nincs értékelve

#106 Ki honnan nézi (vélemények): https://hup.hu/cikkek/20200729/boothole_grub2_sebezhetoseg_nyithat_utat_...

Debian... : 2.02+dfsg1-20+deb10u2

Értékelés: 

0
Még nincs értékelve

#132 Nekem ez jött le:

$ dpkg -l | grep grub*
ii  grub-common                            2.02+dfsg1-20+deb10u2               amd64        GRand Unified Bootloader (common files)
ii  grub-pc                                2.02+dfsg1-20+deb10u2               amd64        GRand Unified Bootloader, version 2 (PC/BIOS version)
ii  grub-pc-bin                            2.02+dfsg1-20+deb10u2               amd64        GRand Unified Bootloader, version 2 (PC/BIOS modules)
ii  grub2-common                           2.02+dfsg1-20+deb10u2               amd64        GRand Unified Bootloader (common files for version 2)

Azóta sok minden történt a Bunsenlabs házatáján, volt kernelcsere is. (Csak én nem értem rá géppel foglalkozni, majd.)

kimarite képe

Debian... : 2.02+dfsg1-20+deb10u2

Értékelés: 

0
Még nincs értékelve

#137 Ugyanazok, mint az én rendszeremen. Ha.a Bunsenlabs Lithium kiadás tükreit használod - írtad, azt - akkor nem csoda, mert az a Debian 10 Buster(ami az LMDE 4 Debbie alapja is), vagyis a jelenlegi stabil Debian kiadás. Lassacskán nekem is telepíteni kéne egy Bunsenlabs-ot, régen használtam.

Minden GRUB-ot használó Linux terjesztésen frissítették a GRUB alkalmazást, a biztonsági folttal (például Red Hat, Arch Linux). Ami rossz volt, már jó ... https://m.youtube.com/watch?v=l2puvI4IfG0

Debian... : 2.02+dfsg1-20+deb10u2

Értékelés: 

0
Még nincs értékelve

#138 Talán csak az MX Linux maradt ki a sorból, saját csomagja van.

kimarite képe

Zsarolóvírussal támadták meg a Canont

Értékelés: 

0
Még nincs értékelve

A különféle képalkotó-eszközöket, nyomtatókat és fényképezőket gyártó Canon vállalat a legutóbbi jelentős áldozata annak a kiberbűnözői csoportnak, akik a Maze nevű zsarolóvírus (ransomware) mögött állnak. A támadások során a hackerek nem csupán titkosítják és zárolják a fertőzött eszközökön található fájlokat a kártevővel, de egyben el is lopják az adatcsomagokat.

A kiberbiztonsági történésekkel foglalkozó BleepingComputer forrása szerint a Canontól több mint 10 terabájt adatok sikerül elszipkázni. A cikk írásának pillanatában az incidens körülbelül 25, a gyártóhoz köthető doméncímet és pár belsős alkalmazást érint, többek közt levelező-, és kollaborációs-szolgáltatásokat.

A Canon szóvivője a Computer Weekly számára megerősítette, hogy a vállalat amerikai részlegének belsős rendszerét és weboldalait érinti a támadás. A Canon még vizsgálja az ügyet, arról további részleteket nem közölt.

Nemrég a Garmint, előtte pedig a Hondát támadták meg kiberbűnözők zsarolóvírussal: https://24.hu/tech/2020/06/16/honda-japan-gyar-zsarolovirus-tamadas-leal...

Forrás: https://24.hu/tech/2020/08/07/canon-zsarolovirus-tamadas-ransomware/

Honda (https://www.youtube.com/watch?v=HnGX5jL-lhg )

(https://www.youtube.com/watch?v=vi8W93aJG_U )

kimarite képe

Magánélet - Nem vagy egyedül (a honlap megújult | 3 napja)

Értékelés: 

0
Még nincs értékelve

Örömmel jelentem be, hogy a https://maganelet.hu weboldala megújult!
2016 novembere óta sok változás történt az online világban, a GDPR is hatályba lépett, emiatt még fontosabbá vált az adatvédelem és a magánéletünk védelme. Ebben próbál hasznos segítséget nyújtani a megújult weboldal. Használjátok szeretettel és terjesszétek az igét!

Mai hír,

Elindult a blogunk, ahová Ti is küldhettek be tartalmat!
https://blog.maganelet.hu/

Tegnapi hír (a ráadás):

Fontos videó a Facebookról, a magánéletről és az adataink védelméről! :)
https://www.youtube.com/watch?v=ykjV5ulhlnQ

kimarite képe

Linuxos malware-re figyelmeztet az FBI és az NSA

Értékelés: 

0
Még nincs értékelve

Az FBI és az NSA közös elemzést adtak ki a Drovorub (magyar fordításban nagyjából “favágó”) névre keresztelt káros kódról, amelyet a hírhedt Fancy Bear (APT28) orosz állami hacker csoporthoz kötnek. Drovorub alatt egy eszközkészlet értendő, amelynek része egy kernel rootkit, egy fájl-átviteli modul, egy port frowarding modul, valamint egy vezérlőszerver (C2). Az amerikai ügynökségek Linux adminok számára javasolják a 3.7, vagy ennél frissebb kernel verzióra történő frissítést, amely már védett a káros kód rootkit moduljával szemben. Az elemzés fertőzésre utaló indikátorokat, Snort és Yara szabályokat is tartalmaz, amelyek segítségével detektálható a fertőzés. Emellett javaslatot tesz a Volatility nevű, memória forensic tool alkalmazására.

(securityaffairs.co)

Forrás: https://nki.gov.hu/it-biztonsag/hirek/orosz-apt-altal-alkalmazott-linuxo...

Friss IT Biztonságot érintő cikkek

Értékelés: 

0
Még nincs értékelve

Üdv mindenkinek!

Kérem, hogy ezen topic-ba friss IT biztonságot érintő cikkek kerüljenek feltöltésre, mert 2018-as 2019-es sőt már a 1-2 hónapos cikkekkel sem lehet sokat kezdeni. IT SEC terén a pár hónapos IT biztonsági hibák, hiányosságok, események, incidensek már elévültnek számítanak (és egyáltalán nincs értelmük).

 

Köszönöm!

Üdv: AntyG

Friss IT Biztonságot érintő cikkek

Értékelés: 

0
Még nincs értékelve

#143 És ha egy hónapnál / hétnél frissebb cikkek kerüljenek feltöltésre - azzal gyakorlatilag mit érünk el ?
Van a kezünkben olyan eszköz / alkalmazás mellyel kivédhetnénk az incidenseket ?

kimarite képe

Friss IT Biztonságot érintő cikkek

Értékelés: 

0
Még nincs értékelve

#143 August 13, 2020 - az eredeti cikk dátuma.
A kiadott elemzés dátuma: August 2020
https://media.defense.gov/2020/Aug/13/2002476465/-1/-1/0/CSA_DROVORUB_RU...
(a közzétevő: National Security Agency)
Én úgy tudom, 2020. augusztus van...

A detektálásra javaslat:
Emellett javaslatot tesz a Volatility nevű, memória forensic tool alkalmazására.

-----

Látom, érdekel ez a téma. De mint látod, friss a hír.
Engem az érdekelne, elértél valamit a kutatásoddal itt?
https://linuxmint.hu/forum/teljes-halozat-biztonsaganak-vizsgalataaudita...
(Eltelt idő: 3 hét 6 nap, kb. egy hónap)

Friss IT Biztonságot érintő cikkek

Értékelés: 

0
Még nincs értékelve

#145

1) nem konkrét egy cikkre írtam, hanem azon összes cikkre, amik 2018-ban és 2019-ben jelentek meg és most lettek feltöltve.

2) igen elértem. heti szintű scan megy a teljes hálózatomra, ami során a hálózatra kötött eszközök sérülékenységei is vizsgálatra kerülnek, és a feltérképezett hiányosságokat javítom is. (e miatt már pl. cseréltem Rooter-t is, mert már nem volt hozzá új kiadású Firmware)

Friss IT Biztonságot érintő cikkek

Értékelés: 

0
Még nincs értékelve

#143

Csak pl. azt, hogy fel lehet rá készülni, hogy mire kell figyelni, mivel kell vigyázni stb. még akkor is, ha teszem azt nincs rá sem megoldás, sem frissítés. De egy 2018-as, 2019-es cikkben lertakkal kapcsolatban már vagy van frissítés, vagy egyéb megoldás, annak elkerülhetőségének érdekében (természetesen az emberi gyengeséget nem lehet kizárni, és arra nincs is megoldás, csak a biztonság tudatosság növelése, de azt azzal nem lehet növelni, ha pl. egy közel 2 éves sérülékenységről írunk). Mint pl. egy 2 évvel ezelőtti cikkben szereplő vírust is már közel 100%-ban felismeri az összes vírusirtó. Arról minek új cikk, Az csak addig érdekes, ameddig a virdb-ben nem szerepel, és még sorolhatnám.

Az incidens az már egy megtörtént kárt okozó esemény, amit már nem lehet megelőzni, csak kezelni. Bizonyos események megelőzhetők megfelelő kontrollok alkalmazásával. Ide tartozik a megfelelő biztonság tudatosság is, amivel sok esetben megelőzhetők események, ez által incidensek is, még abban az esetben is, ha a sérülékenységre, hibára stb. nincs technikai, technológiai és szoftveres megoldás sem.

kimarite képe

Friss IT Biztonságot érintő cikkek

Értékelés: 

0
Még nincs értékelve

#146 1) nem konkrét egy cikkre írtam, hanem azon összes cikkre, amik 2018-ban és 2019-ben jelentek meg és most lettek feltöltve.

Egyet, kettót linkelj légy szíves az általad „kifogásolt” cikkekből (hozzászólás címe => egér jobb gombos - környezeti - menü => Hivatkozás címének másolása). Innen, a fórumról, topikból.
Én nem látok ilyet.

2) igen elértem. heti szintű scan megy a teljes hálózatomra, ami során a hálózatra kötött eszközök sérülékenységei is vizsgálatra kerülnek, és a feltérképezett hiányosságokat javítom is. (e miatt már pl. cseréltem Rooter-t is, mert már nem volt hozzá új kiadású Firmware)

Arra lennék kíváncsi - és gondolom, a fórumtársak is - hogy melyik alkalmazással vagy alkalmazásokkal oldottad meg a heti szintű vizsgálatot. Ha az alkalmazás(ok) használatába is beavatsz, az még jobb. Minél részletesebben.
Ugyanis erről kérdeztél korábban, és ezek szerint natív Linuxos megoldást találtál. Egy mindenkiért, mindenki egyért: megosztunk mindent, amit tudunk, megosztasz mindent, amit tudsz. Ez a fórum, a „support”, azaz a támogatás lényege.

kimarite képe

biztonságportál

Értékelés: 

0
Még nincs értékelve

#148 Igen, ismerem (én). RSS is van.
Manapság az a probléma, sok weboldalnak nincs hírlevél vagy RSS csatornája. Ha lenne, akkor e-mailben, hírlevélben, vagy RSS-t olvasásó alkalmazásban napi szinten összegyűjtené magának az ember.
A Google döntése sem volt jó (kitérő, persze, kapcsolódik) ... leállította az új videók értesítéseit, mondván, nem niytotta meg szinte senki. Erről másik topikban írtam.

kimarite képe

Lynis – ingyenes kiberbiztonsági audit szoftver

Értékelés: 

0
Még nincs értékelve

#149 Például ezt megtaláltad?
https://en.wikipedia.org/wiki/Lynis
https://linux-audit.com/lynis/
https://gbhackers.com/lynis-open-source-security-auditing-tool-a-detaile... )

kimarite képe

Torrenten át terjed egy új számítógépes vírus

Értékelés: 

0
Még nincs értékelve

Új, veszélyes számítógépes vírus terjedésére figyelmeztetnek kiberbiztonsági kutatók: a KryptoCibule nevű kártevő a torrentfájlok révén kerülhet rá a PC-kre, amiket ezután kriptopénz bányászatára használhat. A vírus ezt úgy éri el, hogy a számítógép erőforrásait lassítja, illetve a fő feladatának tekintett pénzbányászatra állítja át azokat. A HackRead szerint a KryptoCibule főleg a Monero és Ethereum digitális pénzeket bányássza,

-- melyhez a számítógép processzorát, illetve videokártyáját használja.

A KryptoCibule teljesen újnak nem mondható, a létezéséről ugyanis legalább két éve tudnak a szakemberek; az elmúlt időszakban viszont új funkciókat is megtanult, így ma már okosabb kártevőről van szó.

Forrás: https://m.hvg.hu/tudomany/20200907_torrent_virus_kriptopenz_kryptocibule...

kimarite képe

VI. Internetkonferencia: 2020. szept. 29., 9:00 – 30., 16:00

Értékelés: 

0
Még nincs értékelve

VI. Internetkonferencia: 2020. szept. 29., 9:00 – szept. 30., 16:30
Magyar Tudományos Akadémia
Baranyai utca 25, 1117 Budapest, Magyarország
Térkép: https://www.openstreetmap.hu?zoom=19&type=way&id=47389460

A részvétel ingyenes, de regisztrációhoz kötött.
Részvételi szándékát szeptember 26-ig jelezze itt: kurko.zsuzsa@gyermekmento.hu
A részletes program már elérhető honlapunkon: https://saferinternet.hu/
Közösségi esemény: https://www.facebook.com/events/367615837627697/

A járványügyi helyzetre való tekintettel a helyek korlátozottak. Csak azok tudnak részt venni a konferencián, akik a szervezőktől visszajelzést kaptak a konferencia mindkét napjára külön-külön!

A konferencián legfeljebb 110 hallgató vehet részt!

„A média hatása a gyermekekre és fiatalokra” című médiakonferencia- és kutatássorozatunkat huszonhárom évvel ezelőtt, 1997-ben indítottuk el. Ebbe kapcsolódott be a SIP keretében „Az internet hatása a gyermekekre és fiatalokra” című konferenciasorozatunk. Már az első, 2009-ben tartott internetkonferenciánk óta is 11 év telt el. Azóta nagyon sok változást hozott mindennapjainkba a digitalizáció: életünket felgyorsította, a tudást közelebb hozta, kapcsolatainkat átalakította. Most, a koronavírus idején még nagyobb a jelentősége, amikor az oktatásnak egyik pillanatról a másikra kellett átállnia online üzemmódra, és gyerekek tízezreinek biztosítani a digitális oktatást. Mindez milyen hatással volt a gyerekekre, a szülőkre és a pedagógusokra? Erre a kérdésre is keresik a választ előadóink.

A rendezvényre 29 szakértő fogadta el felkérésünket az oktatás, a média, a kormányzat, az ipar és a civil szféra területéről, akik a gyermekek és fiatalok online biztonságával kapcsolatos kérdésekről – adatvédelem, digitális platformok szabályozása, online otthonoktatás-otthontanulás stb. – fognak előadásokat tartani. Kutatási eredményeiket összegzik, kampányaik célját és eredményességét ismertetik, megosztják a legjobb gyakorlatokat, de beszélni fognak az internetbiztonságról a gyerekvédelem tükrében is, valamint a cybertérnek és a közösségi médiának a személyiségfejlődésre gyakorolt hatásáról.

kimarite képe

BlueZ - kernel sebezhetőség

Értékelés: 

0
Még nincs értékelve

Improper input validation in BlueZ may allow an unauthenticated user to potentially enable escalation of privilege via adjacent access," Intel notes in its advisory for CVE-2020-12351. BlueZ is found on Linux-based IoT devices and is the official Linux Bluetooth stack.

Google has detailed the bugs on the Google Security Research Repository on GitHub. Nguyen's description of the BleedingTooth vulnerability sounds more serious than Intel's write-up.

Részletek: https://www.zdnet.com/google-amp/article/google-warns-of-severe-bleeding...

A feltételezett hiba az 5.8 kernel verziókat érinti, az 5.9-es kernelt már nem.

BlueZ - kernel sebezhetőség

Értékelés: 

0
Még nincs értékelve

#156 Hú, már van 5.9-es kernel is? lemaradtam...

kimarite képe

BlueZ - kernel sebezhetőség

Értékelés: 

0
Még nincs értékelve

@#157 Nyugodtan allhatok :)

uname -r
5.7.0-0.bpo.2-amd64

#158 Van. Feltehető a

kimarite képe

BlueZ - kernel sebezhetőség

Értékelés: 

0
Még nincs értékelve

#159 Kicsit tovább kutattam...

Affected version: All Linux kernel versions that support BlueZ.
https://github.com/google/security-research/security/advisories/GHSA-h63...

A javítófolt elkészült. Itt már jelen:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git

Branch Commit message Author Age
linux-4.4.y Linux 4.4.240 Greg Kroah-Hartman 12 hours
linux-4.9.y Linux 4.9.240 Greg Kroah-Hartman 12 hours
linux-4.14.y Linux 4.14.202 Greg Kroah-Hartman 13 hours
linux-4.19.y Linux 4.19.152 Greg Kroah-Hartman 13 hours
linux-5.4.y Linux 5.4.72 Greg Kroah-Hartman 13 hours
linux-rolling-stable Merge v5.8.16 Greg Kroah-Hartman 13 hours
linux-5.8.y Linux 5.8.16 Greg Kroah-Hartman 14 hours
linux-5.9.y Linux 5.9.1 Greg Kroah-Hartman 15 hours

Kis idő, mire a disztribúciók beteszik a tükrökről elérhető kernelbe.

Nálam a szolgáltatás nem fut:

systemctl status bluetooth.service --no-pager
● bluetooth.service - Bluetooth service
   Loaded: loaded (/lib/systemd/system/bluetooth.service; enabled; vendor preset: enabled)
   Active: inactive (dead)
     Docs: man:bluetoothd(8)
kimarite képe

BlueZ - kernel sebezhetőség

Értékelés: 

0
Még nincs értékelve

#160 Az LMDE 4 megkapta a foltot.

BlueZ - kernel sebezhetőség

Értékelés: 

0
Még nincs értékelve

"Kis idő, mire a disztribúciók beteszik a tükrökről elérhető kernelbe." 

Olyan sok idő nem telt el, frissitve lett MXLinux, Bunsenlabs, Voyager 20.04. Linux Mint Xfce 20, Pop 20.04, Xubuntu 20.10 kernele és igen az Arcolinux is. Mellesleg ha mát ennyire benne voltam frissült a win10 is, KB4579311 19041.572 és ugyan jó sokáig szöszmötölt, de nem okozott bootidő problémát, pedig olvastam valahol hogy néhány gépnél igen...

kimarite képe

Kiberbiztonsági kérdőív 2020 (lakossági)

Értékelés: 

0
Még nincs értékelve

Kiberbiztonsági kérdőív 2020 (lakossági)
https://ec.europa.eu/eusurvey/runner/kiberbiztonsagi_kerdoiv_lakossagi

Te már kitöltötted az online kérdőívünket?
Az Európai Kiberbiztonsági Hónap (ECSM) keretein belül arra vállalkoztunk, hogy megnézzük - szigorúan anonym módon -, hogy mit gondoltok Ti a biztonságos internethasználatról.
Segítsétek munkánkat az alábbi kérdőívek kitöltésével! Kattintsatok a megfelelő ablakra! Köszönjük!
-- Nemzeti Kibervédelmi Intézet

Kiberbiztonsági kérdőív 2020 (közigazgatási szervezetek és gazdasági társaságok)
https://ec.europa.eu/eusurvey/runner/kiberbiztonsagi_kerdoiv_gazdasagi_tarsasagok

„Köszönjük, hogy a kérdőív kitöltésével hozzájárult Magyarország kiberbiztonsági felkészültségének felméréséhez!”

kimarite képe

Dell hardveres adatvédelmi illesztőprogramot ad a kernelhez

Értékelés: 

0
Még nincs értékelve

A Linux kernel foltozásával a Dell nyilvánosságra hozta adatvédelmi illesztőprogramját, amely hardveres szinten védi a felhasználók hang- és kamera adatfolyamának szivárgását. Miután engedélyezted a hang vagy a kamera adatvédelmi módját, egyetlen alkalmazás sem kap hang- vagy videófolyamot.

A Ctrl + F4 az audió, a kamera a Ctrl + F9 gyorsbillentyűvel tilható, ekkor az adatvédelmi mód engedélyezve lesz.

Mikor lesz elérhető a Dell Privacy Driver? Mindenkinek szól?

Egyelőre nincs ütemterv, mivel a dolgok fejlesztés alatt állnak. Ne feledd, hogy ez egy Dell-specifikus megoldás, és 2021-ben vezetik be az újabb modelljeikbe.

Bár úgy gondolom, hogy minden Dell eszköz számára elérhetőnek kell lennie a lehetőségnek, mert benne van a Linux kernelében, viszont ezt nem tudom megerősíteni.

Mi van, ha már most szeretnéd biztosítani a magánéleted védelmét?

Ha mindez felkeltette érdeklődésed, és a webkamera, a mikrofon, a képernyő stb. letiltásával szeretnéd biztosítani magánéleted, akkor nem feltétlenül kell új Dell gépeket vásárolnod. További kiegészítők állnak rendelkezésre, amelyek segítenek ebben a tekintetben.

Webkamerákhoz használhatsz külső kiegészítőket, például csúszkával ellátott webkamera-blokkolót. Kaptam ilyet a Free Software Foundation-tól, amikor éves tagságukat választottam. Könnyedén megrendelhetsz egyet az Amazorólon vagy az országodban található más e-kereskedelmi webhelyekről.

https://itsfoss.com/dell-privacy-driver/

(https://translate.google.com/translate?sl=auto&tl=hu&u=https://itsfoss.c... )

-----

Fórumos leírás: A webkamera letiltása és engedélyezése

kimarite képe

Elég a Linux biztonsági FUD-ból

Értékelés: 

0
Még nincs értékelve

Néhány hetente megjelenik egy-egy újabb biztonsági történet, amely azt mondja el, mennyire sebezhető a Linux rendszer. A legtöbbjükkel csak egy probléma van: hamis hírek. Az igazi probléma az alkalmatlan rendszergazdák létezése.

Mint minden operációs rendszer, a Linux sem tökéletesen biztonságos. Semmi sem az. Mint a biztonsági guru, Bruce Schneier elmondta: "A biztonság folyamat, és nem termék." Csak általában véve, a Linux biztonságosabb, mint versenytársai. A legutóbbi címsorokból nem lehetett megmondani, hogy melyik hárfa a Linux biztonsági sebezhetősége. De ha jobban megnézi, akkor ezeknek a történeteknek a legtöbbje - nem mind, de a legtöbb - hamis.

A problémák gyakran nem a Linux rendszerrel kapcsolatosak. A problémák a teljesen életképtelen adminisztrátorokkal vannak. És amikor azt mondom, hogy "teljesen alkalmatlan", pontosan erre gondolok. Nem a finom, apró hibákról bszélünk , amelyeket bárki elkövethet. Alapvető baklövésekről beszélünk.

Akár Windows Server, akár Linux, akár NetBSD rendszert futtat, és bármi is legyen a kritikus fontosságú rendszerein, ha a teljes biztonságban kudarcot vall, akkor nem az számít, mennyire "biztonságos" az operációs rendszere. Ez olyan, mintha egy kulcsot nyitott autóban hagynánk, feltörnék a rendszerét, ellopnák az autóját.

Szóval, elég legyen a Linux hibáztatásából. Hibáztassuk az igazi problémát: ami egyszerű rendszergazda alkalmatlanság (PEBKAC).

https://www.zdnet.com/article/enough-with-the-linux-security-fud/

(https://translate.google.com/translate?sl=auto&tl=hu&u=https://www.zdnet... )

kimarite képe

Linux Mind S3 E04 - DNS titkosítás feat. HnL

Értékelés: 

0
Még nincs értékelve

https://www.youtube.com/watch?v=UrhNRYbgq6c

-----

Év elején kezdtem használni a Stubby-t, de akkor még ezt a leírást néztem:
https://www.linuxbabe.com/linux-mint/dns-over-tls-stubby

Nyilván a videó hozzá is tesz valamit, a névszolgáltató választásának kényszerítését, beállítását és ennek azért eléggé örülök, és élek is ezzel.
... már éppen javasolni szerettem volna a TAB használatot, de feltűnik később. :)

Ezek és a hasonló videók számomra a rádiózás aranykorát hozzák vissza: csak beszélnek és beszélnek, úgy tűnik, „szinte a semmiről”, és a lényeg mégis benne van (más videóikra inkább jellemzőbb ez, a másfél, két órásakra). ;)

-----

A DNS over HTTPS (DoH) a Firefoxban állítható be:

Beállítások > Általános > Hálózati beállítások > Beállítások > HTTPS-en keresztüli DNS engedélyezése > itt a Cloudflare az alapértelmezett beállítás

Leírás: https://support.mozilla.org/hu/kb/firefox-dns-over-https

A fenti leírásban említett „about:config > network.trr.mode ... és hasonlóak magyarázata:

https://wiki.mozilla.org/Trusted_Recursive_Resolver

https://www.ghacks.net/2018/04/02/configure-dns-over-https-in-firefox/

https://lifehacker.com/how-to-enable-firefoxs-more-secure-dns-over-https...

Kicsit küzdős, egyszer nekifutottam, de aztán abbahagytam, más elfoglaltság miatt.

A biztonság egyre fontosabb, nézelődni kell, olvasni, beállítani, amit feltétlen érdemes, élni a lehetőségekkel.

Teszt oldal: https://1.1.1.1/help

Hack és Lángos: https://hackeslangos.show/

kimarite képe

Spotify sebezhetőség

Értékelés: 

0
Még nincs értékelve

Kiterjedt támadás áldozata lett a Spotify: a cég több mint 300 ezer felhasználójának információi kerülhettek veszélybe, miután ismeretlenek egy masszív, 72 gigabájtot meghaladó méretű, több külső adatszivárgásból összeállított adatbázis segítségével próbáltak hozzáférni a zenestreaming szolgáltatásban használt felhasználói profilokhoz.

A méretes adatszivárgás-gyűjteményt a vpnMentor biztonsági szakértői fedezték fel idén júliusban, az ügy részleteiről pedig a napokban blogposztban számoltak be. Eszerint az ismeretlen támadók egy jó eséllyel több forrásból összefércelt, több mint 380 millió rekordot tartalmazó adatbázis alapján próbáltak meg bejutni a Spotify felhasználóinak fiókjaiba. Az adatbázisban ott voltak a felhasználók email címei, a megadott tartózkodási országok, felhasználónevek, jelszavak, illetve az is, hogy azokkal sikeresen hozzá lehetett-e férni a megcélzott profilokhoz.

https://www.hwsw.hu/hirek/62583/spotify-biztonsag-adatszivargas-tamadas-...

kimarite képe

Linux Kernel Vulnerability All Supported Ubuntu Releases (Patch)

Értékelés: 

0
Még nincs értékelve

Canonical published a new Linux kernel security update for all supported Ubuntu releases to address yet another Linux kernel vulnerability that could allow unintended access to data in some environments.

Affecting Ubuntu 20.10 (Groovy Gorilla), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), and Ubuntu 14.04 ESM (Trusty Tahr), the new security vulnerability (CVE-2020-28374) was discovered in Linux kernel’s LIO SCSI target implementation.

https://9to5linux.com/another-linux-kernel-vulnerability-was-patched-in-...

Megoldás (teljes frissítés a javított csomagokra):

sudo apt-get update
sudo apt-get dist-upgrade

(a cikkben részletezett „full-upgrade” az aptitude-ra jellemző)

kimarite képe

Sudo biztonsági rést javítottak ki, frissítse most

Értékelés: 

0
Még nincs értékelve

A legnépszerűbb GNU / Linux disztribúciók, köztük az Ubuntu, a Debian GNU / Linux, az Arch Linux és mások, már frissítették sudo csomagjaikat, hogy kezeljék az új biztonsági problémákat, és sürgetik az összes felhasználót, hogy a lehető leghamarabb frissítsék a telepítésüket.

Read more at 9to5Linux.com: Another Sudo Root Privilege Escalation Vulnerability Got Patched, Update Now https://9to5linux.com/?p=6405

kimarite képe

Titkosítást veszélyeztető uniós javaslat | Január 28. az adatvéd

Értékelés: 

0
Még nincs értékelve

Nem véletlen, hogy épp erre a napra időzítette a közös állásfoglalását négy, erős titkosításra épülő szolgáltatást kínáló európai cég, köztük a magyar alapítású Tresorit. Azt kifogásolják, hogy az Európai Unióban új köntösben, óvatosabban, de megint napirendre került egy évek óta újra és újra felbukkanó javaslat, amely a hatékonyabb bűnüldözés nevében gyengítené a felhasználók millióinak privát adatait megvédő, végpontok közötti titkosítást.

... az a probléma, hogy a biztonsági szakértők túlnyomó többsége szerint technológiailag lehetetlen megoldani azt, hogy úgy nyissanak hátsó ajtót a jófiúknak, hogy azon a rosszak ne tudjanak átsétálni. Ha beépítenek egy hozzáférési lehetőséget egy szolgáltatásba, amely épp az ilyen lehetőség kizárásával garantálja a biztonságot és a magánszféra védelmét, onnantól nem lehet garantálni, hogy illetéktelenek ne találják meg a módját a beférkőzésre. Ráadásul a szakértők szerint már csak azért sem túl hatékony a titkosítás törvényi gyengítése, mert a célcsoport, azaz a bűnözők bármikor átválthatnak másik szoftverre, vagy akár saját szolgáltatást is indíthatnak, mint ahogy erre már volt is példa.

„Ezt a javaslatot azért tartjuk különösen aggasztónak, mert az EU korábban progresszív nézeteket tanúsított az adatvédelemben. A GDPR kimondottan támogatja az erős titkosítást mint az állampolgárok magánszféráját védő alapvető technológiát. Ezek az új felvetések összeegyeztethetetlenek az EU jelenlegi álláspontjával: a mostani és a javasolt megközelítés teljesen ellentmond egymásnak, mert lehetetlen garantálni a titkosítás integritását, ha közben célzott hozzáférést biztosítunk a titkosított adatokhoz”

https://telex.hu/tech/2021/01/28/magyar-ceg-is-tiltakozik-a-titkositast-...

kimarite képe

Együtt egy jobb internetért! - Safer Internet Day (SID)

Értékelés: 

0
Még nincs értékelve

Biztonságos Internet Nap, 2021. február 9.

OS - A Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület közleménye

Idén február 9-én tartották világszerte a Safer Internet Dayt,
vagyis a Biztonságos Internet Napot, melyre a Nemzetközi
Gyermekmentő Szolgálat (NGYSZ) mint a Safer Internet Program (SIP)
magyarországi konzorciumvezetője online rendezvényeket szervezett.
A Nemzetközi Gyermekmentő Szolgálat által szervezett SID
magyarországi együttműködő partnerei voltak a Microsoft Magyarország
Kft., a Nemzeti Kibervédelmi Intézet (NBSZ NKI) és az Országos
Rendőr-főkapitányság (ORFK).

A Safer Internet Day (SID) – Biztonságos Internet Nap hazai online
programjai:

Közös (online) sajtótájékoztatót tartott a Nemzetközi Gyermekmentő
Szolgálat (NGYSZ), a Nemzetbiztonsági Szakszolgálat Nemzeti
Kibervédelmi Intézet (NBSZ NKI) és az Országos Rendőr-főkapitányság
(ORFK), "Gondolkodj, mielőtt kattintasz" címmel. Kurkó-György
Zsuzsánna (NGYSZ), a Safer Internet Program projekt magyarországi
koordinátora kiemelte, hogy a mára már hagyománnyá vált Safer
Internet Day célja, hogy felhívjuk a figyelmet az internet helyes
használatának fontosságára, és arra, hogy ennek elsajátítása
mindannyiunk közös felelőssége. Ez a tudás egész életünket
befolyásolja. Ugyanilyen fontos, hogy akárcsak a valós életben, az
internet virtuális, arctalan tereiben is tiszteljük egymást.

Kurkó-György Zsuzsánna ezután röviden beszámolt a SIP 2020-as
oktatási és kutatási eredményeiről. A járvány miatt sajnos jóval
kevesebb oktatást tudtak megtartani, mint az azt megelőző évben.
2020-ban 5632 felhasználóhoz – 766 gyerekhez és 4866 pedagógushoz és
szülőhöz – jutottak el a SIP-oktatók személyesen vagy online
előadások, foglalkozások keretében. Összesen 166 alkalommal, 476
órát tartottak, 120 különböző helyszínen, 59 budapesti és 61 vidéki
iskolában.

A SIP 2020-ban hatástanulmányt is végzett, melynek során több mint
20 kérdést tett fel az internetbiztonságról szülőknek és
gyerekeknek. Ezt 260 szülő (87 papír alapú, 173 online), 1170 tanuló
(738 papír alapú, 432 online) töltötte ki.

A beérkezett szülői (260) és a tanulói (1170) válaszokból az alábbi
következtetések vonhatók le:

- 2020-ban a lakosság csökkenése ellenére a digitális eszközök
száma 2,2%-kal nőtt Magyarországon.

- A válaszadók 91,27%-a válaszolta azt, hogy otthon, a családban 3
vagy annál több okoseszköz (számítógép, notebook, tablet,
okostelefon) áll rendelkezésükre.

- A 13 év alattiak 86%-ának szabályozzák a szülők a képernyő előtt
eltölthető idejüket, míg 14%-uk időkorlát nélkül használhatják az
okoseszközöket. Meglepően nagy arányban (31%) van jelen a közös
megegyezésen alapuló szabályozás.

- A szülők mindössze 26,7%-a telepített a gyermeke digitális
eszközére szűrőprogramot.

- A megkérdezettek 20,35%-a volt 12 év alatti. A 12 év alattiak
76,97%-ának van más saját okoseszköze. A saját okoseszközzel
rendelkező 12 év alattiak 87,81%-ának korlátlan hozzáférése van az
internethez, és ebben a korcsoportban a megkérdezettek mindössze
2,1%-a nem rendelkezik egyáltalán internetes eléréssel.

- A megkérdezett gyerekeknek – akiknek az átlag életkora 14,57 év
volt – csak a 3,67%-a nem ismeri a cyberbulling fogalmát, 27,25 %-uk
még nem, 69%-uk pedig már hallott az iskolában vagy a baráti körben
történt internetes zaklatásról.

Az idei SID kerekasztalánál Bor Olivér, a Nemzetbiztonsági
Szakszolgálat Nemzeti Kibervédelmi Intézet szóvivője, Csanak
Gabriella, a Microsoft Magyarország marketing és operatív
igazgatója, Ságvári Bence, az MTA Társadalomtudományi Központ
tudományos főmunkatársa és Vezér-Kovács Dorottya r. főhadnagy, az
ORFK Bűnmegelőzési Osztályának főelőadója beszélgetett 2020
tapasztalatairól és a 2021-es év terveiről. Beszélgetésük mottója:
"Mit tehetünk együtt egy jobb internetért?"

További információk a Gyermekmentő Szolgálat weboldalának hírek
aloldalán találhatók: https://www.gyermekmento.hu/#news-section
Kiadó: Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület
-------------------------------------------------------------------
Kérjük előfizetőinket, hogy az Országos Sajtószolgálat anyagait
minden esetben OS jelzéssel használják fel.
Az MTI szó szerint, minden változtatás nélkül továbbítja az OS-be
beadott közleményeket, a szövegekért minden esetben a közleményben
jelzett közlő a felelős.
(c) Copyright MTI Nonprofit Zrt.

kimarite képe

A DNSdist és a Stubby

Értékelés: 

0
Még nincs értékelve

A fórumon volt erről szó már...

Saját DNS-t HTTPS (DoH) megoldás az Ubuntu-alapú rendszereken a DNSdist segítségével
https://www.linuxbabe.com/ubuntu/dns-over-https-doh-resolver-ubuntu-dnsdist

Védje DNS-adatait az Ubuntu-alapú rendszereken (DNS TLS-en keresztül / DoT): Stubby
https://www.linuxbabe.com/ubuntu/ubuntu-stubby-dns-over-tls

kimarite képe

Titkosítást veszélyeztető uniós javaslat | Január 28. az adatvéd

Értékelés: 

0
Még nincs értékelve

#174 Nem először és vélhetőleg nem is utoljára feszülnek szembe egymással a világpolitika színterén a magánélethez való jog és a bűnözés, terrorizmus elleni harc. Mindkettő kapcsán fontos szerepet játszanak a titkosítás legkülönbözőbb eszközei. Aktuálisan az Európai Unió Tanácsának egy nem  nyilvános tervezetét tette közzé a Statewatch nevű jogvédő szervezet (a Bitport ismertetője itt olvasható). A dokumentum tartalma alapján az Európai Unió olyan szabályozás meghozatalára készül, amely lehetővé tenné a bűnözői csoportok által titkosított anyagokhoz való hozzáférést a bűnüldöző szervek számára. Az Amerikai Egyesült Államok a Trump-éra alatt szintén ezt az irányt képviselte és az új elnöki adminisztráció összetétele sem vetít előre változást ebben a tekintetben. Ha a cél vitathatatlanul pozitív, miért tiltakoznak a nagy technológiai és jogvédő szervezetek egyaránt? A válasz egyszerű: ez tipikusan az a helyzet, ahol nemigen tud egyszerre a kecske is jól lakni és a káposzta is megmaradni.

https://bitport.hu/tl-dr-a-kecske-es-a-kaposzta-soha-nem-lesznek-baratok-gondolatok-a-titkositasrol

kimarite képe

Információ- és kiberbiztonság

Értékelés: 

0
Még nincs értékelve

Megjelent a Nemzeti Közszolgálati Egyetem tanulmánykötete.

„Napjaink társadalmát információs társadalomnak szokás nevezni. A kifejezés abban a tekintetben mindenképpen jól ragadja meg a társadalmi-gazdasági folyamatok ismertetőjegyét, hogy egyéni és közösségi életünkben is meghatározó szerepet játszik a rendelkezésre álló információknak az a bősége, amelyet az egyre terjedő digitalizáció termel. Az előttünk álló korszak egyik legnagyobb stratégiai kihívása a minket körülvevő hömpölygő információ-áradat kordában tartása – nem abban az értelemben, hogy miként fékezzük azt le, hanem hogy miként garantáljuk biztonságos folyását, illetve hogy mi magunk miként maradjunk a felszín fölött. A kötetben szereplő tanulmányok különféle nézőpontból ugyan-arról szólnak, ugyanazt hangsúlyozzák: elsődleges feladattá vált, hogy a mindent átszövő információs hálózatainkra, az egyre összetettebbé váló elektronikus és online tereinkre, valamint a folyton-folyvást fejlődő új technológiákra ne az öncélú technikai haladás termékeiként tekintsünk, hanem életünk kibontakoztatásának szolgálatába állítsuk őket.

Tartalomjegyzék (csak a magyar nyelvű tanulmányok)

I. Információ- és kiberbiztonság

1. Innováció a kibervédelemben

  • Szakos Judit: Kiberbiztonsági innováció – Az ökoszisztéma szerepe
  • Krasznay Csaba: Kiberbiztonsági K+F+I Európában

2. Kritikus információs infrastruktúrák

  • Simon Béla: Kritikus információs infrastruktúrák egyes szabályozási kérdése
  • Krasznay Csaba: Okoseszközök a kritikus információs infrastruktúrákban

3. Egyes intézményi kérdések

  • Gyaraki Réka: A nemzetközi intézmények szerepe a kiberbiztonságban
  • Téglásiné Kovács Júlia: Az információbiztonság megalapozásának egyes adminisztratív eszközei. Az adatvédelmi jog mint a jogrendszert átható jogréteg?

II. Kiberdiplomácia

1. Bevezetés a kiberdiplomáciába

  • Mártonffy Balázs: Bevezetés a kiberdiplomáciába: alapfogalmak és elméleti viták
  • Nyáry Gábor: Kiberdiplomácia: hatalom, politika és technológia a geopolitika ötödik dimenziójában
  • Molnár Anna: A kiberdiplomácia fejlődése az Európai Unióban
  • Molnár Dóra: Nagyhatalmi kiberdiplomácia – az Egyesült Államok, Kína és Oroszország a nemzetközi kiberporondon
  • Molnár Dóra: Európai kiberdiplomáciai helyzetkép – Franciaország, az Egyesült Királyság és Németország
  • Nyáry Gábor: Kiberbiztonság és külgazdasági kapcsolatok: a digitális gazdaság dilemmái …”

Forrás: https://nkerepo.uni-nke.hu/xmlui/bitstream/handle/123456789/16195/TKP_Kiberbiztonsag_01_25.pdf
Információ- és kiberbiztonság; Török Bernát (szerk.); Ludovika Egyetemi Kiadó; 2021. január 25. (2020) (PDF)

https://hirlevel.egov.hu/2021/02/07/megjelent-a-nemzeti-kozszolgalati-egyetem-tanulmanykotete-informacio-es-kiberbiztonsaginformacio-es-kiberbiztonsag/

kimarite képe

Elérhetőek a “404 Not Found” konferencia anyagai

Értékelés: 

0
Még nincs értékelve

Felkerültek webarchiválási honlapunkra a decemberi “404 Not Found” – Ki őrzi meg az internetet? című konferencia prezentációi és a délutáni workshopon ismertetett szoftverek elérhetőségei, emellett a Videotoriumban megtekinthetők az előadások felvételei.

Figyelmükbe ajánljuk a Könyvtári Intézet által szervezett Az internet archiválása mint közgyűjteményi feladat című ingyenes tanfolyamunkat, amelyet február 9–12. között online formában tartunk meg (jelentkezési határidő február 2.).

A tanfolyam új eszközök, szolgáltatások és projektek bemutatásával bővül, amelyek hamarosan bekerülnek a honlapunkon is elérhető tananyagba.

Forrás:
http://www.oszk.hu/hirek/ki-orzi-meg-az-internetet-konferencia-videotoriumban

kimarite képe

Internetbiztonság Sango-val – elérhető a webinárium felvétele

Értékelés: 

0
Még nincs értékelve

A Nemzetközi Távközlési Egyesület (ITU) 2020-ban, több mint tíz év után megújíitotta Online Gyermekvédelmi Útmutatóit. Magyar nyelven dr. Baracsi Katalin internetjogász, az Innovációs és Technológiai Minisztérium és a Digitális Jólét Program – Magyarország Digitális Gyermekvédelmi Stratégiája együttműködésének köszönhetően érhetők el. A csomagban – amely a koronavírus okozta veszélyhelyzetben megváltozott internethasználati szokásokra kiemelten reflektál – két korosztály, az 5-9, és a 9-12 éves számára is található egy-egy szülővel, pedagógussal együtt feldolgozható internetbiztonsági munkafüzet. A gyermekeknek szóló munkafüzetek főszereplője Sango, a ninja; őt hívhatják segítségül a gyermekek, amikor az online térben felelős, tudatos döntéseket kell hozniuk. A kiadványok innen tölthetők le:
https://digitalisgyermekvedelem.hu/itu-cop
Webinárium: https://www.youtube.com/watch?v=ok5mKyios-Y

Előadók: dr. Baracsi Katalin (internetjogász, Digitális Jólét NKft, DGYS, oktató)
-- Digitális gyermekvédelmi munkafüzetek a 12 éven aluliak számára

kimarite képe

Stalkerware kém- vagy zaklató program - családon belüli erőszak

Értékelés: 

0
Még nincs értékelve

A stalkerware programok a családon belüli erőszak egyik formájaként alkalmazott titkos megfigyelő szoftverek, más néven kémprogramok vagy zaklatóappok - továbbra is komoly problémát jelentenek a Kaspersky új jelentése szerint. A támadások számát illetően az európai országok között Magyarország a középmezőnyben helyezkedik el.

A Kaspersky 2020 novemberében megjelentetett egy TinyCheck névre hallgató ingyenes anti-stalkerware eszközt, amellyel a nonprofit szervezeteknek kíván segítséget nyújtani a családon belüli erőszak áldozatainak támogatásában és magánéletük védelmében. Az eszköz egyedi funkciója abban áll, hogy képes észlelni a stalkerware programot, és erről a tettes tudta nélkül értesíteni az érintett felhasználót. Az eszközt az információbiztonsági közösség is támogatja, és folyamatosan frissítésekkel látja el.

Mielőtt eltávolítaná a stalkerware programot a készülékről

-- Ha stalkerware programot talált, ne siessen azt eltávolítani a készülékről, mert az elkövető észreveheti. Fontos figyelembe venni azt a tényt, hogy a program telepítője potenciális biztonsági kockázatot jelenthet. Bizonyos esetekben az illető fokozhatja a zaklató magatartást a program eltávolítására válaszul.
-- Lépjen kapcsolatba a helyi hatóságokkal és a családon belüli erőszak áldozatait segítő szervezetekkel segítségért és egy biztonsági terv kidolgozásáért. Az egyes országok ilyen jellegű szervezeteinek listáját a www.stopstalkerware.org weboldalon találja.
-- Gondolja meg, hogy a stalkerware program eltávolítása előtt akar-e valamiféle bizonyítékot megőrizni róla.
-- Hallgasson az ösztöneire, és tegye azt, amit a legbiztonságosabbnak érez.

Hivatkozások:
https://www.work-with-perpetrators.eu/destalk
https://ec.europa.eu/justice/grants1/programmes-2014-2020/rec/index_en.htm
https://www.eff.org/
https://github.com/KasperskyLab/tinycheck
https://www.kaspersky.com/android-security
https://stopstalkerware.org/

https://computerworld.hu/ceginfo/kaspersky-stalkerware-programok-helyzet...

kimarite képe

grub2 security update

Értékelés: 

0
Még nincs értékelve

https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot

sudo apt-get update
sudo apt-get upgrade
Csomaglisták olvasása... Kész
Függőségi fa építése       
Állapotinformációk olvasása... Kész
Frissítés kiszámítása... Kész
Az alábbi csomagok frissítve lesznek:
  grub-common grub-firmware-qemu grub-pc grub-pc-bin grub2-common
5 frissített, 0 újonnan telepített, 0 eltávolítandó és 0 nem frissített.
Letöltendő adatmennyiség: 4.751 kB.
A művelet után 74,8 kB lemezterület kerül felhasználásra.
Folytatni akarja? [I/n] I
kimarite képe

FragAttacks | WiFi eszközöket érintő sérülékenység-csomag

Értékelés: 

0
Még nincs értékelve

FragAttacks (hosszabban: FRgmentation and AGgregation attacks) az összefoglaló neve az új, szinte az összes WiFi eszközt érintő sérülékenység-csomagnak. A csomag tartalma 12 CVE biztonsági figyelmeztető:

-- CVE-2020-24588: Accepting non-SPP A-MSDU frames
-- CVE-2020-24587: Reassembling fragments encrypted under different keys
-- CVE-2020-24586: Not clearing fragments from memory when (re)connecting to a network
-- CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network)
-- CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
-- CVE-2020-26140: Accepting plaintext data frames in a protected network
-- CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network
-- CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated
-- CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
-- CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
-- CVE-2020-26142: Processing fragmented frames as full frames
-- CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames

Részletek a https://www.fragattacks.com/ weboldalon.

https://hup.hu/cikkek/20210512/fragattacks_kozel_az_osszes_az_elmult_24_evben_szallitott_wifi_eszkoz_erintett

YT- nem értek valamit...

Értékelés: 

0
Még nincs értékelve

Kutakodtam, belemélyedtem, belefáradtam, nem tudok rájönni a dolog nyitjára, valaki, aki többet youtobozik mint én, hátha van neki valami tippje...

A szitu a következő: A gépeken, amiket használok, van egy alapszintú webes antireklám koktél, amiket telepíteni szoktam: Dicsonnect, ABP, Ghostery, és Multi Account container, és a Youtobe számára egy külön konténer van, ami csak neki van fenntartva, minden YT link ebben nyílik meg. Kb. ennyi.

Van még egy olyan gmail címem, amit leginkább kereskedelmi célokra használok, rendelések, jófogás vatera, meg egyebek számára, azaz, van honnan profilozni. Ez azért érdekes, mert bár külön konténerben nyílik meg a Youtobe, ezzel a accounttal vagyok ott bejelenkzeve, mert egyszer bejelentkeztem, oszt azóta is úgy maradt. Namármost, szoktam nézni youtobe videókat, és hát nem mondom, hogy nem láttam reklámokat, de az alig néhány eset, amúgy jellemzően reklámok nélkül mennek a videók. Azok is, amelyeknél a kommentekből kiderül, hogy mások viszont látnak reklámokat.

Van egy linuxos műholdvevő boxom, amiről készülőben egy blog, ennek kapcsán kipróbáltam a Youtoube TV funkcióját, mert van neki, rákerestem u.a. videókra, amit PC-ről is megnéztem reklámmentesen, és hát ott bizony voltak reklámok, az elején és közben is. Nem jelentkeztem be (erre is van lehetőség), csak bejelentkezés nélkül próbálgattam.

Szóval nem értem, mi dönti el, hogy van reklám, vagy nincs? Nem gondolom, hogy azok az antireklám bővítmények tehetnek róla, amik a gépen vannak, YT reklám eltávolításra más szolgál, vagy tévedek? Tippje valakinek?

kimarite képe

YT- nem értek valamit...

Értékelés: 

0
Még nincs értékelve

#184 A reklámblokkolók blokkolják, de egyelőre nem minden videóját (az elején) van reklám. A régebbi ennél - általában ezeket nézem - nincs relám szerintem.
Éwnem szeretek szeretek Google fiókba belépve Youtube-ozni, mert ekkor kialakításra kerül az érdeklődési köröm, és egyfélèe válogatást kapok: például, ha rockzenét néztem legutóbb sokat, akkor sokáig csak ilyen videókat kapok javaslatként. Míg, ha nem vagyok belépve, minden az alapról indul (a böngésző bezárásával mindent töröltetek)

YT- nem értek valamit...

Értékelés: 

0
Még nincs értékelve

#184
Kissé késve, szörfözgetek a Linuxmint.hu-n, idő van bőven.

Szerintem a megjelenő reklámok, pontosabban azok "megfogása" csakis a szekunder oldalon, azaz a felhasználónál lehetséges.
Teljesen tök vagyok a reklámblokkolókhoz, halvány gőzöm sincs hogyan működnek.
Viszont kimondottan ki vagyok hegyezve a reklámokra, én agyérgörcsöt tudok kapni a folyamatos és agresszív reklámoktól.

Ezért én kb. 2-3 éve minden rendszeremen az Ublock Origint használom, be kell pipálni (ha nem lenne alapból) a HUN hufilter-t.
Énnekem 2-3 éve 1 azaz egy darab reklám nem volt a Yutubon.
Megnéztem a másfél éves, naponta használt Linuxomon, az Ublock origin eddig 97753 reklámot fogott meg ezidő alatt.
Erre képes a videán és az indavideón is, meg természetesen bármelyik weboldalon.

A Yutubra nem vagyok bejelentkezve, úgy emlékszem soha nem is voltam. Google-ba nekem minden előzmény rögzítése tiltva van, a yt. is.
Ha bejelentkeznék, nem tudom ez mennyben befolyásolná ezt a nyugalmas reklémmentes videózgatást.
Egyre többször használom a YT-on és más videomegosztó portálokon (már amelyiken működik) a Send To ....player beépülőt, ez kattintásra kiküldi a kedvenc mediaplayerre a vidót, nálamaz Smplayere.
Ez így meg tényleg abszolút reklámmenes, ha esetleg a webes felületen egyszer befuccsolna a reklámblokkoló.

kimarite képe

1268 újonnan felfedezett ...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Holtan találták John McAfee-t a spanyol börtönben,...

Értékelés: 

0
Még nincs értékelve

ahol eddig fogva tartották – írja a Reuters. A hatóságok szerint minden jel öngyilkosságra utal.

Ahogy korábban írtuk, egy spanyol bíróság jóváhagyta a 75 éves férfi kiadatását az Egyesült Államoknak, ahol adóelkerüléssel vádolták. Akár 30 év börtönt is kaphatott volna. McAfee fellebbezhetett volna a bíróság döntése ellen.

kimarite képe

Adatvesztést okozó hibára figyelmeztet a Western Digital

Értékelés: 

0
Még nincs értékelve

Egyre több felhasználó adatai törlődnek, a cég egyelőre csak a megelőzésre tud tanácsot adni
Egy rövid közlemény jelent meg a Western Digital hivatalos oldalán, melyben elismerték,
https://www.westerndigital.com/support/productsecurity/wdc-21008-recommended-security-measures-wd-mybooklive-wd-mybookliveduo
hogy a My Book Live és My Book Live Duo eszközök esetén valóban távolról kihasznált sebezhetőség okozza a problémát, mely igen súlyosnak minősül. Mivel a jelenség vizsgálata még folyamatban van, azt javasolják a Live és Live Duo meghajtók tulajdonosainak, hogy eszközeiket azonnal csatlakoztassák le a hálózatról, illetve az internetről, és ne is próbálkozzanak egészen addig, amíg nem érkezik megoldás.

Mindazok, akik esetleg csak most találkoznak a hírrel, és használják a fent említett My Book eszközök valamelyikét, ideiglenesen vonják ki azt a forgalomból, és várják meg a biztonsági frissítést, melyen a vállalat nagy valószínűséggel már el is kezdett dolgozni. Bár egy maréknyi felhasználónak sikerült visszaszerezni bizonyos adatokat a PhotoRec nevű helyreállító szoftverrel, valakinek pedig egy 16 órás procedúra alatt a fájlok 99%-át sikerült visszanyernie, a többség sajnos nem volt ilyen szerencsés. A WD sajnos egyelőre nem tud megoldással szolgálni és türelmet kér az érintettektől, azt viszont egyelőre kizárták, hogy az ő szervereiket feltörték volna, és hozzáfértek volna a felhőben tárolt adatokhoz.

https://www.pcx.hu/varatlan-adatvesztes-jelentkezik-egyes-western-digital-my-book-meghajtokon-egyelore-nincs-megoldas

Adatvesztést okozó hibára figyelmeztet a Western Digital

Értékelés: 

0
Még nincs értékelve

#191 kicsit megpróbáltam utánajárni, hát azt a ködösítést, amit a WD oldaláról tapasztalni, már iskolában kellene tanítani, mint kerülendő példát. Nem csak ebben az ügyben, hanem régebbi,  egyéb csip-csup support ügyekben, ami ezekhez ez a NAS típusokhoz kapcsolódik. WD saját support fórumán, és másutt is.

Szerintem tuti az SMB1 a kulcs,  mert a jelek szerint csak ezt tudja a WD firmware. A megoldás pedig létezik, úgy hívják, hogy OpenWrt, ezt kell telepíteni, persze, akkor ugranak a WD csilivili egyéb kényelmi szolgáltatásai, gondolom a media steraming nem megy úgy, meg a mobilos WD applikáció sem kompatibilis az OpenWrt-vel.

kimarite képe

Adatvesztést okozó hibára figyelmeztet a Western Digital

Értékelés: 

0
Még nincs értékelve

#192 Az OpenWRT a routeremre feltehető. El kell előtte olvasnom a kézikönyvet :), de megéri ezzel foglalkoznom. Én Toshiba-s vagyok amúgy, a WD-ről mostanában elég sok problémát olvasok, szóval, a korábban megbízható szériák sem a megszokott minőség.

Egyéni szoftverek: vállalati szinten lehetne döntés, hogy "ezentúl" OpenWRT-re fejlesztenek. Nem látszik, hogy akarnák. Megtehetnék, általában felfut az olyan gyártó eszközének eladása, akik egy-egy nyílt forráskódú alkalmazást támogatnak, például fejlesztéssel.

kimarite képe

Biztonsági frissítés a Google Drive számára

Értékelés: 

0
Még nincs értékelve

2021. szeptember 13-án biztonsági frissítést alkalmazunk a Drive-ban, hogy biztonságosabbá tegyük a fájlmegosztást. A frissítés eredményeként megváltoznak majd az egyes fájlokhoz használt linkek, és az is előfordulhat, hogy a felhasználóknak újra hozzáférést kell kérniük egyes fájlokhoz. Ha valaki már megtekintette az érintett fájlokat, továbbra is változatlanul hozzáférhet azokhoz.

Mit kell tennem?

Dönthet úgy, hogy eltávolítja ezt a frissítést a Drive-ból, de felhívjuk a figyelmét, hogy a frissítés eltávolítása nem javasolt, és csak nyilvánosan közzétett fájlok esetében érdemes fontolóra venni.
További információ: https://support.google.com/drive/answer/10729743

A frissítés alkalmazása után úgy kerülheti el az új hozzáférési kéréseket, ha kiküldi a felhasználóknak a fájlokhoz tartozó frissített linkeket. Kövesse a Drive dokumentumaiban található utasításokat:
https://support.google.com/drive/answer/2494822

Mely fájlokat érinti majd a frissítés?

Tekintse meg a biztonsági frissítés által érintett fájlokat:
https://accounts.google.com/ServiceLogin

Biztonsági frissítés a Google Drive számára

Értékelés: 

0
Még nincs értékelve

#194 Az újabb, most megosztott linkekben lesz egy beépített resource-key, enélkül a révi linkek nem lesznek megnyithatók. Például, ezzel  bővül a link,

resourcekey=0-GUfTgzrg1skW80L

A régebben megosztott linkekbe ez a key érthetően nincs benne ezért a link elérhetetlenné válik. Kivéve ha valaki egyszer már letöltötte, ÚGY hogy be volt jelentkezve. A rendszer megjegyzi ezt. Csak simán beesve a netről,  már csak a resourcekey működik. Aki akarja, egyelőre még kikapcsolható a funkció, vagyis pontosabban mondva kivehet fájlokat ebből a key módszerből. 

 

kimarite képe

Biztonsági frissítés a Google Drive számára

Értékelés: 

0
Még nincs értékelve

#195 Kéne valami egyszerű megoldás, lássam egyben, mit osztottam meg az évek alatt, és dönthessek a sorsáól. Megosztás linkeket sok helyen nem tudok pótolni. Kicsit olyan,mint  Dropbox kép beágyazás megszűnése ..., de majd kiderül, mi lehet még mögötte.

az is előfordulhat, hogy a felhasználóknak újra hozzáférést kell kérniük egyes fájlokhoz. Ha valaki már megtekintette az érintett fájlokat, továbbra is változatlanul hozzáférhet azokhoz.

Mármint le van jegyezve, ki tekintette meg? ;) :o
De kitől kérik, tőlem az engedélyt... például?

Biztonsági frissítés a Google Drive számára

Értékelés: 

0
Még nincs értékelve

#196

Ha pl. én megosztottam 5 éve egy fájlt, letölthetővé tettem és te bármikor úgy töltötted le hogy be voltál lépve a GDrájvra, akkor te ezután is bármikor megnézheted, letöltheted.

Ha csak úgy beestél a netröl letölteni, akkor mostantól  nem fogod elérni a fájlomat csak ha én adok neked egy új linket hozzá amibe már benne van a key.

Van megoldás, ezt az update-et elvileg el is lehet távolítani ugyanott a Drive-ban ahol az érintett file-okat látod: a jobb felső sarok három pötty menü és frissítés eltávolítása. Ekkor nem fog kelleni a resource key a letöltéshez / megnyitáshoz / hozzáféréshez vagyis ugyanúgy bárki hozzáférhet mint előtte.

Ezt okoskodtam ki, így tovabbra is élnek a régi linkek bárki számára csak ezt manuálisan kell minden fájllal megcsinálni a tulajdonosnak.

 

kimarite képe

Biztonsági frissítés a Google Drive számára

Értékelés: 

0
Még nincs értékelve

#197 tovabbra is élnek a régi linkek bárki számára csak ezt manuálisan kell minden fájllal megcsinálni a tulajdonosnak.

Csak azt mondtam, ez elég fárasztó művelet lesz.

Biztonsági frissítés a Google Drive számára

Értékelés: 

0
Még nincs értékelve

#198 Ebben nagy igazságod van. Macerás több 100 fajlnál. De lagalabb a G. meghagyott egy kiskaput, ha nem lenne ez akkor az összes eddigi weboldalakba, fórumokba etc. beágyazott ilyen linknél reszeltek. Az meg más gond hogy akik ezeket  beágyazták, közkinccsé tették, azok nem biztos hogy az összes életükben eddig megosztott linkkel és fájllal megteszik a procedúrát. Nagyon sok GoogleDrive megosztási link lesz halott.

kimarite képe

Csaló e-mailekre figyelmeztet a kibervédelmi intézet | 2021. 09.

Értékelés: 

0
Még nincs értékelve

Covid-igazolványra hivatkozó, káros csatolmányt tartalmazó, kéretlen elektronikus levelekkel kapcsolatban adott ki figyelmeztetést a Nemzeti Kibervédelmi Intézet (NKI) – írja az MTI. Az NKI figyelmeztetésében azt írja: több bejelentést kaptak olyan trójai vírust terjesztő e-mailekről, amelyek az Európai Unió által kiadott digitális Covid-bizonyítványra hivatkozva kísérlik meg az emberek megtévesztését.

Az eddig jelzett esetek alapján a levelek látszólagos feladója a covid.bizonyitvany@ugyfelkapu.gov.hu e-mail cím, a levél tárgya pedig „Covid vakcina digitális tanúsítvány”. A levél melléklete vírusos állományt tartalmaz, ezért semmiképp se nyissa meg senki – ajánlják a szakértők. A levélben a csatolmány megnyitását követően, az áldozat eszközére egy tömörített fájl töltődik le, amelyben az úgynevezett Lokibot trójai típusú vírus egyik variánsa található. Ez elsődlegesen információgyűjtő kémprogram, és többek között billentyűleütések figyelésére is képes.

Az NKI azt javasolja, soha senki se kattintson az e-mailben érkező hivatkozásokra, amelyek ismeretlen állományok letöltését vagy bejelentkezési, személyes, egyéb adatok megadását kérik. Minden esetben külön rá kell keresni az érintett cég, vagy szervezet hivatalos weboldalára, és ott bejelentkezve ellenőrizni a kapott üzenet valódiságát. Az üzenet valóságtartalmáról az érintett cég, vagy szervezet hivatalos tájékoztató felületein elérhető kapcsolati adatokon keresztül is meg lehet győződni.

Előfordulhat, hogy az adathalász üzenetek csatolmányt is tartalmaznak (például egy Microsoft Word dokumentumot, egy tömörített, .iso vagy .pdf kiterjesztésű fájlt). Ezeket nem szabad megnyitni, letölteni.

Az NKI kiemelte: ha valaki adathalászatra utaló eseményt tapasztal vagy azzal összefüggésben csalás áldozatává vált, haladéktalanul tegyen bejelentést a csirt@nki.gov.hu e-mail címen, vagy az nki.gov.hu weboldalon keresztül.

https://24.hu/tech/2021/09/09/covid-igazolvany-nemzeti-kibervedelmi-intezet-lokibot/

kimarite képe

A World Wide Web atyjával erősített a ProtonMail

Értékelés: 

0
Még nincs értékelve

A társaság úgy döntött, hogy szerződteti Sir Tim Berners-Lee-t, a World Wide Web atyját, hogy ezzel a lépéssel megerősítse azt, miszerint továbbra is az adatvédelmet tekinti a legfontosabb feladatának. A neves szakember tagja lett a Proton tanácsadó testületének. A döntés aligha véletlen, amint arra, Andy Yen, a cég vezetője felhívta a figyelmet, ugyanis a két félnek közös múltja van az Európai Nukleáris Kutatási Szervezetnél (CERN). Mind Sir Tim Berners-Lee, mind a Proton Technologies AG alapítói ott dolgoztak.

Yen kiemelte, hogy amikor a férfi megalkotta a webet, akkor azzal egy új hálózat jött létre, amely megváltoztatta a világot, többek között azért, mert az emberek lehetőséget kaptak arra, hogy kapcsolatokat építhessenek ki egymással.
https://sg.hu/cikkek/it-tech/146970/a-world-wide-web-atyjaval-erositett-a-protonmail

kimarite képe

Személyes adataid Google rendszeréből való eltávolítása

Értékelés: 

0
Még nincs értékelve

A társaság kibővíti a kiskorúak védelmét célzó, augusztusban bejelentett lehetőségeket, és módot ad a 18 év alattiaknak vagy törvényes képviselőiknek, hogy eltávolíttassák az őket ábrázoló képeket a keresési találatok közül.

A folyamatot ezen a dedikált oldalon lehet megindítani néhány egyszerű lépésben, a kérelem jóváhagyása után pedig a megjelölt tartalom nem jelenik meg többé sem a képkeresési találatok között, sem indexképként a Google keresőjének bármelyik másik szolgáltatásában. Az igényléseket a Google munkatársai elvileg személyesen vizsgálják meg, és szükség szerint további információt is kérhetnek annak megerősítésére, hogy a kérelem megfelel-e az eltávolítás követelményeinek.

A döntés eredményéről a beküldők értesítést kapnak, ...

Részletek: https://bitport.hu/mindenki-igenyelheti-a-google-nel-hogy-ne-indexelje-a-gyerekeirol-keszult-kepeket

kimarite képe

A mentalitás, ahogy a számítógépes biztonságról gondolkodunk...

Értékelés: 

0
Még nincs értékelve

Az a mentalitás, ahogy a számítógépes biztonságról gondolkodunk, totálisan rossz

Amikor magának a felhasználónak a felelősségéről van szó, általában is gyakori, hogy őt hibáztatják, neki kell tájékozottabbnak lennie, neki kell jobb jelszavakat kitalálnia, egy csomó mindent kell neki csinálnia. Egy másik megközelítés szerint viszont nem a felhasználónak kellene a sebezhető szolgáltatások problémáit megoldania vagy a veszélyek ellen védekeznie, ez elsősorban a fejlesztők feladata kellene, hogy legyen.

Abszolút, ez nem tisztán felhasználói probléma. Viszont őszintén szólva szerintem manapság túl nagy nyomás nehezedik a cégekre és a fejlesztőkre, és nagyon kevés felelősség magára a felhasználóra. Hadd játsszam az ördög ügyvédjét: ha van egy gyenge jelszavad a Yahoonál vagy a LinkedInnél, meghekkelik őket, és kiszivárog az adatbázisuk, benne a te gyenge jelszavaddal, nem gondolod, hogy nem is igazán számít, hogy meghekkelték őket, hiszen amúgy is gyenge a jelszavad? Lehet, hogy rossz vagy abban, hogy a saját dolgaidat biztonságosan kezeld, mindenhol ugyanaz a jelszavad stb., de amint meghekkelnek egy szolgáltatást, és kiszivárog a jelszavad, elkezdesz rájuk mutogatni, hogy ezt meg ezt kellett volna jobban csinálniuk. Igen, sok mindent kellett volna csinálniuk, de neked is. Ez két irányban működik.
https://index.hu/tech/2016/10/27/david_jacoby_interju_kiberbiztonsag_jelszo_kaspersky/

A mentalitás, ahogy a számítógépes biztonságról gondolkodunk...

Értékelés: 

0
Még nincs értékelve

#206 Ok, csak sántít az okfejtés: Mert ha qrva erős jelszavam van, feltörik, kitudódik, akkor az mi? Mi az eltérés a között, hogy a gyenge jelszó tudódik ki, vagy egy erős? Ha az erős jelszavam tudódik ki, akkor fel vagyok mentve a felelősség alól, ha meg gyenge, akkor már részem van benne?

(Ettől még, anno, amikor a freemail sehogy sem akarta elfogadni a jelszót, akkor beírtam egy olyan cirkalmasat és hosszút, amilyen hosszan csak lehet magyarul k...ni, azt meg elfogadta. Na, eddig azt nem törték fel, mert ha megtörtént volna, kaptam volna pár levelet válaszul rá, azt gondolom :-D )

kimarite képe

A mentalitás, ahogy a számítógépes biztonságról gondolkodunk...

Értékelés: 

0
Még nincs értékelve

#207 Az itthoni WiFi jelszót szeretném legeneráltatni, de 100 feletti karakterrel... (jelenleg nem használok Wifi-t). Néhol, nem egészen egyértelmű, a cikk mit szeretne mondani, annyi biztos, a gyenge jelszó nem jó, az erős jó. És lehet bonyolultabban kitalálható, azonban megjegyezhető jelszót készíteni, én például bármikor mondok húszat.

Négy láb jó, két láb rossz!

kimarite képe

Legyen résen, ha használja a Google Dokumentumokat

Értékelés: 

0
Még nincs értékelve

Az Avanan fenyegetéselemző cég jelentése alapján a támadók Google dokumentumokat hoznak létre, amikhez megjegyzéseket fűznek az áldozatok megemlítésével (a „@” jellel). Ezt követően a Google automatikus értesítést küld a célszemélyek e-mailfiókjába, hogy egy másik felhasználó megemlítette őket egy dokumentumban. Mindehhez ráadásul az sem szükséges, hogy a dokumentum meg legyen osztva a célszeméllyel.

Az e-mailben szereplő megjegyzések káros hivatkozásokat is tartalmazhatnak, amelyek vírusos, vagy adathalász weboldalakra irányítják át az áldozatokat. Az értesítésekben ráadásul nem látható a csaló e-mail címe, csupán egy név jelenik meg, ami jelentősen megkönnyíti mások (például egy munkatárs) megszemélyesítését. A támadási módszer a Google Slide megjegyzéseinél is működik.

Az intézet ezért azt javasolja, hogy az ilyen, és ehhez hasonló támadások elkerülése érdekében a felhasználók óvatosan kezeljék a megjegyzések alapján generált értesítésekben érkező hivatkozásokat. Lehetőség szerint kérdezzünk rá a feladónál, hogy valóban tőle származik-e az üzenet.
https://nki.gov.hu/it-biztonsag/hirek/ovatosan-a-google-dokumentum-megjegyzesekkel-akar-adthalasz-linket-is-erkezhet-altaluk/
https://24.hu/tech/2022/01/11/google-dokumentumok-megjegyzesek-adathalasz-felhivas/

kimarite képe

Ha egy kicsit is gyanús egy link, biztos, ami biztos, ellenőrizd

Értékelés: 

0
Még nincs értékelve

Erre lehet remek megoldás a virustotal.com, ahol nemcsak URL-eket és weboldalakat, de fájlokat is átvizsgálhatunk, nem fertőzöttek-e.
Tekintsd meg ezt a videót, és mindjárt világos lesz, hogy miről is van szó:
https://nki.gov.hu/wp-content/uploads/2021/07/virustotal_hasznalata.mp4
Az oldal itt érhető el: https://www.virustotal.com/gui/
Fontos azonban leszögezni, hogy önmagában ez sem nyújt teljes védelmet, a részletekről itt olvashatsz:
https://nki.gov.hu/it-biztonsag/tanacsok/gyanus-link-virustotalra-fel-vele/

kimarite képe

A NAS-ok a zsarolóvírusok új célpontjai

Értékelés: 

0
Még nincs értékelve

Ezúttal az Asushoz tartozó Asustor NAS-okat támadják globálisan.

A hálózati adattárolókon elhelyezett személyes és céges adatok, illetve médiatár zárolásával zsarolják az Asustor NAS-ok felhasználóit ismeretlen hackerek. Az eszközöket érő támadási hullám a hét elején vált aggasztó mértékűvé, amikor egyre több felhasználó jelezte, hogy zsarolóvírusok tették elérhetetlenné az adattárolókon található állományokat.

A Deadbolt névre keresztelt zsarolóvírus eredetéről és hátteréről egyelőre meglehetősen kevés információ áll rendelkezésre, egyes spekulációk szerint a vírus az Asustor NAS-ok EZConnect nevű funkcióján keresztül támadnak, de vannak arra utaló jelek is, hogy a Plex médiaszerver tartalmazza azt a biztonsági rést, melyen keresztül a támadók bejutnak a rendszerbe.
https://www.hwsw.hu/hirek/64338/asustor-nas-ransomware-zsarolovirus-network-attached-storage-hack-hacker.html

kimarite képe

Gyorsabban foltozzák be a gyártók a biztonsági hibákat

Értékelés: 

0
Még nincs értékelve

Nem mindegy, hogy mennyi időbe telik a sebezhetőségek felderítése és kijavítása.

A Google Zéró projektje keretében a webes konszern szakemberei hiányosságokat keresnek a különböző szoftverekben, majd a talált hibákról tájékoztatják a gyártókat és megfigyelik, hogy mennyi időbe telik a sebezhetőségek befoltozása. Ryan Schoen blogbejegyzésében ismertette a mostani eredményeket. Az mindenképpen pozitívum, hogy a hiányosságok kijavításához szükséges idő a három esztendővel ezelőttihez képest jelentős mértékben csökkent és míg 2018-ban még 80 napot tett ki, addig tavaly már csak 52 napot.

A programban általában három hónapot adnak egy vállalatnak az adott hiba orvoslására, azután a platform kutatói három hónap után nyilvánosságra hozzák a probléma részleteit. A szakemberek a három hónapon felül még legfeljebb 14 napot hajlandók várni. Amennyiben valamelyik gyártó nyilvánosságra hoz egy frissítést, akkor a Google további 30 napot biztosít a számára a részletek megjelentetésére, hogy a felhasználók telepíthessék a javításokat és ezáltal biztonságosabbá tehessék a rendszereiket.

A szakértők közölték, hogy csak az esetek 14 százalékában volt szükség plusz türelmi időre és tavaly csupán egyetlen sebezhetőséget nem foltoztak be időben. Az Apple átlagosan 69, a Microsoft 83, a Google 44, a Linux közösség 25, az Adobe 65, a Mozilla 46, a Samsung 72, az Oracle 109 nap alatt javított ki egy hiányosságot. Az iOS esetében ez az idő 70, míg az Androidéban (Samsung) 72 napot tett ki. A böngészőknél a javítási idő a Chrome esetében 29,9, a WebKitnél 72,7, a Firefoxnál 37,8 nap volt.

A projekt elemzői először készítették el és hozták nyilvánosságra a statisztikát, de a jövőben ezt évente meg fogják tenni.
https://sg.hu/cikkek/it-tech/148790/gyorsabban-foltozzak-be-a-gyartok-a-biztonsagi-hibakat

kimarite képe

z Apple elismerte, hogy a felhasználók hangfelvételeit gyűjtötte

Értékelés: 

0
Még nincs értékelve

Amikor telepítés után megkérdezi a rendszer, hogy akarja-e a felhasználó a Sirit és a diktálást javítani úgy, hogy a felvett beszédet az Apple megőrizhesse és átnézhesse, akkor ha az ember a nem-et választja, a párbeszédeket nem rögzíti és nem tölti fel az Apple-höz.

Elméletileg.

De az iOS 15-ben (tavaly szeptemberben) megjelent egy bug, ami miatt "néhány" felhasználónak a párbeszédeit rögzítette és feltöltötte a rendszer, annak ellenére, hogy ezt ők megtiltották.

A bugot az iOS 15.2-es verziójában (decemberben) a fű alatt javították (nem említették a javítást a changelogban, nem volt bejelentés). A bug javítása mellett "néhány" felhasználó beállítását megváltoztatták, hogy ne küldje a hangfelvételeket az Apple szervereire.

Aztán az iOS 15.4 (béta) telepítése után a készülék rákérdezett, hogy a Siri és diktálás javítása be legyen-e kapcsolva. Ez feltűnt az embereknek, mert erről egyszer már nyilatkoztak. Megkérdezték az Apple-t, hogy ugyan, miért kérdez rá erre a rendszer ismét, mire a cég beismerte, hogy volt ez a hiba, amit már javítottak, és a bug megjelenése és javítása közben eltelt 2 hónapban készített hangfelvételeket megígérik, hogy nem fogják meghallgatni, sőt, el is kezdik letörölni ezeket.

Forrás
https://www.forbes.com/sites/gordonkelly/2022/02/12/apple-iphone-ipad-siri-audio-recordings-iphone-privacy/
és a forrás forrása.
https://www.zdnet.com/article/ios-15-4-update-why-youre-asked-to-help-improve-siri-after-updating/
https://hup.hu/cikkek/20220223/az_apple_elismerte_hogy_a_felhasznalok_hangfelveteleit_gyujtotte

Biztonság vadhajtása

Értékelés: 

0
Még nincs értékelve

SMS-t kaptam a Yettel-től, miszerint változik az ASZF-jük, melyet a kapott linken tudok megnézni. A linket megnyitva kér, hogy azonosítsam magam a telefonomszámomal, valamint a kapott azonosító kóddal.

Bakker, már a nyílvános ASZF-et se lehet csak úgy megnézni?

kimarite képe

Biztonság vadhajtása

Értékelés: 

0
Még nincs értékelve

#214 SMS, URL: Iilyenekről ne lépj be.

ÁSZF. Hivatalosan nyilvánosnak kéne lennie, illetve oda kell adniuk a kezedbe személyesen, nem kölcsönbe. Én kipróbálnám, mit lépnek, ha felhívod a telefonos ügyfélszolgálatot, igazolod magad, és e-mailben kéred: nem léphetsz ki a lakásból (beteg vagy), és el szeretnéd olvasni. A böngésző valami miatt nem működik, de a Thunderbird levelezőprogram igen, telepíteni semmit nem tudsz ;).

Ez már rég nem a Pannon GSM korszak. Örülni kell, hogy az ügyfelük lehetsz, és nem fordítva van.. :)

kimarite képe

Sebezhetőségeket találtak Lenovo laptopokon

Értékelés: 

0
Még nincs értékelve

Az érintett eszközök listája több mint száz különböző laptopmodellt tartalmaz, amelyek világszerte több millió felhasználót érintenek. E sebezhetőségek lehetővé tehetik a támadók számára, hogy olyan UEFI-t támadó kódokat telepíthessenek, mint például az SPI Flash memóriát érintő LoJax, vagy a most felfedezett, UEFI bootkithez kapcsolódó ESPecter kártevő.

„Az UEFI-kártevők rendkívül alattomosak és veszélyesek lehetnek. Ezek még a rendszerindítási folyamat elején kezdenek működni, mielőtt átadnák a vezérlést az operációs rendszernek, ami azt jelenti, hogy ezáltal számos, operációs rendszer szinten futó biztonsági intézkedést meg tudnak kerülni” – mondta a sebezhetőségeket felfedező Martin Smolár, az ESET kutatója. „Felfedezésünk azt mutatja, hogy bizonyos esetekben az UEFI-kártevők észrevétlen telepítése sajnos nem is olyan nehézkes, mint azt korábban tapasztaltuk, és az elmúlt években felfedezett új UEFI-fenyegetések növekvő száma arra utal, hogy a támadók is kihasználják ezt. Az elmúlt években felfedezett valamennyi korábbi UEFI-fenyegetésnek – LoJax, MosaicRegressor, MoonBounce, ESPecter, FinSpy – meg kellett kerülnie vagy ki kellett kapcsolnia a biztonsági mechanizmusokat ahhoz, hogy telepíteni és végrehajtani lehessen” – fogalmazott Smolár.

A biztonsági rések közül az első kettő – CVE-2021-3971, CVE-2021-3972 – az UEFI firmware meghajtókat érinti, amelyeket eredetileg csak a Lenovo notebookok gyártási folyamata során használtak volna. Sajnos tévedésből a gyártási BIOS-ba is bekerültek anélkül, hogy megfelelően deaktiválták volna őket.

Nézzék át az érintett eszközök listáját, és a gyártó utasításait követve haladéktalanul frissítsék firmware-üket.
https://support.lenovo.com/us/en/product_security/LEN-73440
További részletes technikai információkat az ESET angol nyelvű WeLiveSecurity blogján lehet olvasni.
https://www.welivesecurity.com/2022/04/19/when-secure-isnt-secure-uefi-vulnerabilities-lenovo-consumer-laptops/

A vizsgálat során az ESET felfedezett egy harmadik sebezhetőséget is: az SMM memória (System Management Mode) sérülését. Ez a biztonsági rés illetéktelen olvasást/írást tesz lehetővé az SMRAM-ban, ami rosszindulatú kód futtatásához vezethet SMM jogosultságok birtokában, illetve lehetővé teszi kártékony modulok SPI flash-re való telepítését.
https://itcafe.hu/hir/eset_lenovo_uefi.html

kimarite képe

Meglepően összetett adathalász e-mail terjed

Értékelés: 

0
Még nincs értékelve

Az aktuális fenyegetésről az adatbiztonságra fókuszáló BleepingComputer adott tudósítást:
https://www.bleepingcomputer.com/news/security/phishing-websites-now-use-chatbots-to-steal-your-credentials/
Az átverés azért is különösen ügyes, mivel nem csak a felhasználó hitelesítését elősegítő CAPTCHA ellenőrzésen vezet át minket, de miután kiszolgáltattuk az értékes kártyaadokat, még egy visszaigazoló SMS-t is kapunk, benne egy érvénytelen biztonsági kóddal. A "Pay Now", avagy "Fizetés most" gomb megnyomása, majd a telefonra érkező kód pontos beírása még egy köszönő üzenettel is megajándékoz minket, hogy teljes legyen az élmény. Fontos tehát észben tartani, hogy az adathalász oldalak és üzenetek egyre valósághűbbek és egyre jobb módszereket találnak a szűrőrendszerek kijátszására. Ami viszont az esetek többségében könnyen lebuktatja őket, az a weboldal URL címe. Ha a domain gyanúsan eltér az üzenetben szereplő vállalat eredeti címétől, akkor jobb messzire elkerülni. A "24mhd.com" például messze áll az igazitól.
https://www.pcx.hu/kifejezetten-osszetett-chatbotot-es-sms-visszaigazolast-hasznalo-adat-es-penzhalasz-csalas-terjed

kimarite képe

Hogyan lehet letiltani a hirdetési azonosító nyomkövetését...

Értékelés: 

0
Még nincs értékelve

iOS-en és Androidon, és miért érdemes ezt most megtenni?

A hirdetésazonosító - más néven "IDFA" iOS-en, vagy "AAID" Androidon - az a kulcs, amely a legtöbb harmadik fél által végzett nyomon követést lehetővé teszi a mobileszközökön. Ennek letiltása jelentősen megnehezíti a hirdetők és az adatközvetítők számára az Ön nyomon követését és profilozását, és korlátozza az Ön személyes adatainak eladásra szánt mennyiségét.

Ez a bejegyzés elmagyarázza a készülékhirdetés-azonosítók történetét, és azt, hogy hogyan tették lehetővé a folyamatos nyomon követést, azonosítást és más, az adatvédelembe való beavatkozást.

De mindenekelőtt. Íme, hogyan vonhatja vissza a nyomkövető hozzáférését a hirdetési azonosítójához most azonnal:

Androidon

Nyissa meg a Beállítások alkalmazást, és navigáljon az Adatvédelem > Hirdetések menüpontra. Koppintson a "Reklámazonosító törlése" lehetőségre, majd a következő oldalon a megerősítéshez koppintson rá ismét. Ez megakadályozza, hogy a telefonodon lévő bármely alkalmazás hozzáférjen hozzá a jövőben.

Az androidos opt-out az Android 12-es verzióján elérhető, de előfordulhat, hogy a régebbi verziókon nem. Ehelyett visszaállíthatja a reklámazonosítót, és az alábbi módon kérheti az alkalmazásokat, hogy ne kövessék Önt:
https://www.eff.org/deeplinks/2022/05/how-disable-ad-id-tracking-ios-and-android-and-why-you-should-do-it-now

Hogyan lehet letiltani a hirdetési azonosító nyomkövetését...

Értékelés: 

0
Még nincs értékelve

#217  Hála neked custom rom, a probléma számomra nem is létezik smiley

kimarite képe

Nem kér az Európai Unió terveiből a Signal és a Threema

Értékelés: 

0
Még nincs értékelve

Immár két piaci szereplő is ellenzi a felmerült elképzeléseket.

Az Európai Bizottság, az Európai Parlament és az Európai Tanács március közepén arról állapodtak meg, hogy legyen erősebb az átjárhatóság a különböző azonnali üzenetküldő platformok között. Az alku értelmében a nagyobb piaci szereplők kötelesek lennének megnyitni a szoftvereiket a kisebbek előtt, ha azok ezt szeretnék. Amennyiben ez megvalósul, akkor a Signal, a Telegram vagy a Threema üzeneteit akár a WhatsApp-használók is elolvashatnák. ...

A Signal rámutatott, hogy ők mindenki számára biztonságos kommunikációt akarnak biztosítani. Az iMessage és a WhatsApp munkatársaival való együttműködés miatt romlana a szolgáltatás és a felhasználók magánszférájának a védelme. A kikényszerített interoperabilitás aláássa a Signal magas fokú biztonsági és magánszféra-szabványait. Ugyan a WhatsApp is végpontok közötti titkosítást alkalmaz, de a Meta minden metaadatot összegyűjt.

Martin Blatter, a Threema vezetője néhány hónappal ezelőtt már felhívta a figyelmet számos biztonsági problémára. A szakember úgy vélte, hogy amíg nem használja az összes azonnali üzenetküldő ugyanazt a platformot, addig minden üzenetet ki kellene kódolni az egyik szoftverből a másikba való "átmenetel" során, amely azt jelentené, hogy megszűnne a végpontok közötti titkosítás. Blatter ráadásul attól tartott, hogy az Európai Unió tervei visszafelé sülnek el és akár a nagy szolgáltatók pozícióját tovább is erősítheti. Ez azt jelentené, hogy sokaknak el sem kellene hagyniuk az iMessage és a WhatsApp rendszerét.
https://sg.hu/cikkek/it-tech/150501/nem-ker-az-europai-unio-terveibol-a-signal-es-a-threema

kimarite képe

USA-ban a szegény ember Pegasusával figyelik a népet

Értékelés: 

0
Még nincs értékelve

A szolgáltatás kapcsán ismét fellángolt a vita a biztonság és a szabadságjogok elsődlegességéről. A kérdés igencsak jogos, hiszen a két cég együttesen több milliárd adatpontból gyűjthet információkat. (Az külön rejtély, hogy a Starbucks és a Waze adataihoz hogyan jutottak, mert mindkét cég tagadja, hogy bármilyen kapcsolatban állnának a Fog Data Science-szel.)

A rendőrség azzal érvel, hogy ők a rosszfiúk ellen küzdenek, és ebben a küzdelemben a győzelem sokszor múlik az időfaktoron. Példaként egy gyilkossági ügyet szoktak emlegetni, amit a Fog Reveal segítségével oldottak meg. A gyilkost az alapján találták meg, hogy a szolgáltatás segítségével azonosították, hogy kik jártak a helyszínen a gyilkosság idején. Az AP azonban nem találta nyomát a bírósági dokumentumokban, hogy használták volna a Fog Revealt.

Az AP tényfeltáró riportja teljes egészében elérhető a SecurityWeek oldalán

https://bitport.hu/usa-ban-a-szegeny-ember-pegasusaval-figyelik-a-nepet

kimarite képe

Hogyan dobd el a Facebookot anélkül,

Értékelés: 

0
Még nincs értékelve

hogy elveszítenéd a barátaidat (EFF): a "How to Ditch Facebook Without Losing Your Friends" című írás, vagyis, a "Hogyan dobd el a Facebookot anélkül, hogy elveszítenéd a barátaidat" című diavetítés és esszé (fikció) közzétételével magyarázza el, hogyan zárja be a Facebook a felhasználóit, hogyan szabadíthatja fel őket az interoperabilitás , és milyen érzés lenne a jövő "interoperábilis Facebookját" használni, mint amilyet az amerikai ACCESS törvény is előirányoz.

Facebook-felhasználók milliói állítják, hogy utálják a szolgáltatást - a moderációját, amely egyszerre önkényes és laza, a felügyeletét, a szolgáltatásban járőröző vállalkozókkal és az azt tartalommal megtöltő kiadókkal szembeni igazságtalan bánásmódját -, de továbbra is használják.

A Facebooknak, és a kritikusainak van magyarázata erre a látszólagos paradoxonra: az emberek azért használják a Facebookot annak ellenére, hogy nem szeretik, mert annyira lenyűgöző. Egyes kritikusok számára ez a bizonyíték arra, hogy a Facebook tökéletesítette a "függőséget okozó technológiát" az olyan technikákkal, mint a "dopaminhurok". A Facebook meglehetősen kedveli ezt a kritikát, mivel jól illeszkedik a Facebook hirdetőknek szánt reklámjaihoz: "Annyira jók vagyunk a felhasználóink manipulálásában, hogy segíthetünk eladni bármit".

Bővebben: https://www.eff.org/deeplinks/2022/09/how-ditch-facebook-without-losing-your-friends-or-family-customers-or-communities

kimarite képe

A Chrome és az Edge helyesírás-ellenőrző funkcióinak szivárgásai

Értékelés: 

0
Még nincs értékelve

A Chrome és az Edge fejlett helyesírás-ellenőrző funkciói kiszivárogtatják érzékeny adatainkat

-- ezzel saját személyes adatait, például felhasználóneveket, e-maileket, jelszavakat és egyebeket szivárogtatnak ki a böngészők mögött álló vállalatok számára.

Az irodai munka során nagy segítséget nyújthat, ha begépelt szövegeinket több helyesírás-ellenőrzőn is átfuttatjuk. Hiába az alaposság, mindig maradhatnak olyan hibák, melyek sokadik átnézés után sem fedik fel magukat a szerző előtt. Azonban nemrég a Google Chrome és a Microsoft Edge böngészőkhöz hozzáadott néhány fejlett helyesírás-ellenőrzési funkcióról kiderült, hogy mellékesen érzékeny információkat szivárogtatnak vissza az anyavállalatoknak.

A Chrome "Fokozott helyesírás-ellenőrzés" és az Edge "Microsoft Editor" kizárólag opt-in kiegészítések, tehát a felhasználóknak kifejezetten engedélyezniük kell őket, és bár egyértelművé teszik, hogy az adatainkat mindkét vállalatnak visszaküldik a termékek fejlesztése érdekében, az már nem annyira nyilvánvaló, hogy ez tartalmazhatja a személyazonosításra alkalmas adatainkat is.

-- A weblap legtöbb szöveges mezőjével együttműködésben mindkét eszköz hozzáférhet "gyakorlatilag bármihez"

- írja az otto-js.

Ez azt jelenti, hogy minden online bevitt adat, beleértve a születési dátumot, a fizetési adatokat, a kapcsolattartási információkat és a bejelentkezési adatokat, visszakerülhet a Google és a Microsoft asztalára.

A legtöbb weboldal, amely online letiltja a jelszavakat, elrejti ezeket a rendkívül érzékeny információkat a helyesírás-ellenőrző eszközök elől, de amikor a felhasználó rákattint a szöveg feltárására (például azért, hogy ellenőrizze, helyesen írta-e be a szöveget), az információk később nyilvánosságra kerülnek. A Bleeping Computer tech-portál jelentése szerint a Chrome segítségével megbizonyosodott a felhasználónevek továbbításáról az SSA.gov, a Bank of America és a Verizon felé, a jelszavak pedig a CNN és a Facebook előtt is csak akkor kerültek felfedésre, amikor a "jelszó megjelenítése" vagy azzal egyenértékű gombra kattintottak.
https://www.pcx.hu/egy-vizsgalat-szerint-a-chrome-es-edge-bongeszok-helyesiras-ellenorzoje-is-jelszavakat-szivarogtat-ki

kimarite képe

Kiberbűnözéssel kapcsolatos segélyvonal (Bécs)

Értékelés: 

0
Még nincs értékelve

Cybercrime Helpline néven telefonos segélyvonalat indított az osztrák főváros azoknak, akik azt gyanítják, hogy internetes bűnözés áldozataivá váltak. A munkanapokon, 7:30-tól 17 óráig elérhető +43 1 4000-4006-os telefonszámon azok kaphatnak például ingyenes segítséget, akiket egy bank nevében kerestek meg ilyen-olyan ürüggyel, hogy megszerezzék az adataikat és pénzt csaljanak ki tőlük, esetleg nem azt hozta a futár, amit a webshopban megrendeltek vagy akiket rendszeresen üzenetekkel, hívásokkal zaklat egykori partnerük.

Mivel a jelenség rendkívül széles körű és az adathalászattól az internetes zaklatásig terjed, a Cybercrime Helpline munkatársaitól elsősorban tanácsot kapnak az érintettek, hogy mit érdemes ilyenkor azonnal tenni – adathalászat gyanúja esetén például letiltani a bankkártyát – és hova lehet fordulni professzionális segítségért.

Továbbirányíthatják őket például az Internetes Ombudsmani Hivatalhoz, a fogyasztóvédelemhez, az internetes rasszizmus ellen harcoló civil szervezetekhez vagy éppen Bécs Város női segélyvonalához, a Frauennotrufhoz.

A téma komplexitása miatt a segélyvonal munkatársai nem nyújtanak műszaki segítséget és (büntető)jogi következtetésekbe sem bocsátkoznak.
https://hvg.hu/tudomany/20221113_cybercrime_helpline_becs_segelyvonal_az_internetes_bunozes_aldozatainak

Take control of your digital life. Don’t be a victim of cyber scams!

kimarite képe

Aggályos egy böngészőbiztonsági cég működése

Értékelés: 

0
Még nincs értékelve

A vállalkozásról finoman szólva is aggodalomra okot adó dolgok derültek ki.

A TrustCor hitelesítésszolgáltatóként arra szakosodott, hogy megmondja a böngészőfejlesztőknek, hogy egy honlapnak jó hírű-e vagy sem. Az ajánlatot olyan böngészők használják, mint a Google Chrome, a Safari és a Firefox. Most azonban a The Washington Post cikke miatt kérdések merültek fel azzal kapcsolatban, hogy mennyire megbízható a társaság.

Az újság kiderítette, hogy a TrustCor panamai bejegyzési adatai jelentős átfedést mutatnak egy kémprogramgyártóval, amelyet idén az arizonai székhelyű Packet Forensics leányvállalataként azonosítottak. | https://m.sg.hu/cikk.php?cid=151891

kimarite képe

A Mastodon közösségi oldal privát és biztonságos? Nézzük..

Értékelés: 

0
Még nincs értékelve
kimarite képe

Katar: Ehteraz és Hayya alkalmazások

Értékelés: 

0
Még nincs értékelve

OS - A Nemzeti Adatvédelmi és Információszabadság Hatóság NAIH közleménye
Budapest, 2022. november 22., kedd (OS) - A Nemzeti Adatvédelmi és Információszabadság Hatóság (a továbbiakban: Hatóság) értesülései szerint minden 18 év feletti külföldi személynek, aki a 2022-es katari labdarúgó világbajnokságra utazik, két mobilalkalmazást kell telepítenie a telefonkészülékére: a mérkőzések követéséhez és a helyi metró ingyenes használatához kiadott hivatalos világbajnokság alkalmazást (Hayya) és egy Covid követő alkalmazást (Ehteraz).

Több európai adatvédelmi hatóság által végzett szakértői technikai elemzések alapján az iOS-en és Androidon is elérhető Etheraz és
Hayya alkalmazások rendkívül széles jogosultságokat kérnek a
készülékekhez, amelyek az eszközök illetve a felhasználói viselkedés figyelését és nyomon követését teszik lehetővé. Ezért a Hatóság fokozott körültekintésre inti az alkalmazásokat telepítőket.
 A Hatóság azt javasolja az utazóknak, hogy aki teheti, külön telefont használjon az applikációk telepítéséhez, amit kizárólag az alkalmazásokhoz használ és más tevékenységet (pl. telefonbeszélgetés, internetezés, e-mail levelezés) nem végez, illetve más személyes adatot (pl. telefonszámokat, kép- vagy hangfájlokat) nem tárol rajta. Amennyiben ez nem lehetséges, akkor csak közvetlenül indulás előtt telepítsék az alkalmazásokat, és azokat azonnal töröljék, amint visszatérnek Magyarországra. Ez esetben a Hatóság javasolja a telefonon tárolt személyes adatok eltávolítását, tekintettel arra, hogy azok az alkalmazások telepítésével a katari hatóságok számára hozzáférhetővé válnak.
Kiadó: Nemzeti Adatvédelmi és Információszabadság Hatóság NAIH
Kérjük előfizetőinket, hogy az Országos Sajtószolgálat anyagait
minden esetben OS jelzéssel használják fel.
Az MTI szó szerint, minden változtatás nélkül továbbítja az OS-be beadott  közleményeket, a szövegekért minden esetben a közleményben jelzett közlő a felelős.
(c) Copyright MTI Nonprofit Zrt.

tothbela48 képe

Segítség kérése (vírus?)

Értékelés: 

0
Még nincs értékelve

Kedves Guruk!

Ennek a file-nak a szerkesztésén kínlódtam >>> https://energmester.hu/zold_szornyek/joszandek.html
Laikusként a html <object> és javascript utasításokkal, amikor megjelent ez az OBJ ikon a Váci név előtt.


https://energmester.hu/temp/obj_ikon.gif
Sehol nem találom azt az utasítást a file-ban, a használt javascriptekben, ahonnan ezt törölni tudnám.

Hab a tortán, hogy a facebook-on böngészve néha, véletlenszerű helyen is feltűnik, amihez semmi módon nem kötődik az én terjesztésem.
Más abnormális viselkedéssel már két hónapja nem találkoztam.

Tudna valaki segíteni, melyik programcsomagot frissítsem, hogy ez a valami, vírus(?) eliminálódjon a Linux Mint rendszeréből?

tothbela48 képe

Segítség kérése (vírus?)

Értékelés: 

0
Még nincs értékelve

#228 Kis Istvánnak köszönhetően a probléma megoldódott!
A html programban volt egy tag után egy nem látható betűköz karakter, annak volt a következménye ez a megjelenítés.

csuhas32 képe

Istvánnak köszönhetően

Értékelés: 

0
Még nincs értékelve

#228.1 Ha az a személy a jótevőd, akire gondolok, akkor annyi kiigazítást tennék, hogy tudtommal az ő polgári neve Kiss István.

Neki köszönjük a segítséget, neked pedig, hogy megosztottad velünk a megoldást!

Istvánnak köszönhetően

Értékelés: 

0
Még nincs értékelve

#228.1.1 Nem úgy hívnak, de ez mind1 is.

csuhas32 képe

Istvánnak köszönhetően

Értékelés: 

0
Még nincs értékelve

#228.1.1.1 Bocsánat, akire én akkor gondoltam az egy másik István. Ha te segítettél nem nyilvános csatornán, akkor téged illet a süvegelés.