A biztonságról általában

kimarite képe

Fórum: 

A topik szándékom szerint a használt OS-től független hírekről is szólna, a biztonság tekintetében. Olykor, olykor, ahogy épp időm van bemásolni a hírt. Kezdjük egy router sebezhetőséggel.

Bővebben (forrás): https://index.hu/tech/2018/06/07/sokkal_durvabb_az_orosz_kartevo_mint_go...

A VPNFilter nevű kártevő egyik eddig ismeretlen képessége, hogy egy újonnan felfedezett modulja a fertőzött routerekek áthaladó adatforgalomba bármilyen csomagot bele tud ültetni, így az adott hálózaton lévő összes eszközt meg tudja fertőzni; ezt a támadást pedig képest kifejezetten egy-egy eszköztípusra szabni. Ugyanezzel a modullal észrevétlenül módosítani lehet a a weboldalakról érkező tartalmakat is, illetve el tudja csípni a hálózaton küldött jelszavakat és más érzékeny adatokat. Mindezt az oldalak TLS titkosítása (vagyis a HTTPS) lenne hivatott megakadályozni, de a VPNFilter több esetben ezt is meg tudja kerülni, pontosabban rávenni az adott oldalt, hogy titkosítatlan kapcsolatot használjon helyette.

Mindez azt jelenti, hogy a VPNFilter jóval több célpontra lő, mint eddig gondolták. ... Craig Williams, a Talos egyik vezető elemzője szerint a támadók gyakorlatilag mindent képesek módosítani, ami a fertőzött eszközön áthalad, például el tudják hitetni a felhasználóval, hogy a bankszámlája egyenlege változatlan, miközben valójában megcsapolják a rajta tartott pénzt.

A támadás ellen nem mindenki védtelen, mert vannak például olyan biztonsági beállítások, amelyekkel megakadályozható, hogy a kártevő meg tudja kerülni az oldalak titkosítását, ... . Ugyanakkor nyugat-európai oldalaknál se ritka, hogy még mindig elérhető a HTTPS-változat mellett sima titkosítatlan HTTP is, a VPNFilter pedig többek között éppen ezt használja ki.

Bár már két hete lekapcsolták az egyik szervert, amelyről a botnetet irányították, az továbbra is aktív, vagyis a fenyegetés továbbra is fennáll.

A kártevő sokkal több gyártót is modellt is érint, a Talos becslése szerint ezzel nagyjából 200 ezerrel több eszköz lehet fertőzött, vagyis összesen körülbelül 700 ezer. Itt az összes ismert érintett modell gyártónként, ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N

D-Link:

  • DES-1210-08P
  • DIR-300
  • DIR-300A
  • DSR-250N
  • DSR-500N
  • DSR-1000
  • DSR-1000N

Huawei:

  • HG8245

ZTE:

  • ZXHN H108N

Asus:

  • RT-AC66U
  • RT-N10
  • RT-N10E
  • RT-N10U
  • RT-N56U
  • RT-N66U

Linksys:

  • E1200
  • E2500
  • E3000
  • E3200
  • E4200
  • RV082
  • WRVS4400N

Netgear:

  • DG834
  • DGN1000
  • DGN2200
  • DGN3500
  • FVS318N
  • MBRN3000
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200
  • WNR4000
  • WNDR3700
  • WNDR4000
  • WNDR4300
  • WNDR4300-TN
  • UTM50

Mikrotik:

  • CCR1009
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109
  • CRS112
  • CRS125
  • RB411
  • RB450
  • RB750
  • RB911
  • RB921
  • RB941
  • RB951
  • RB952
  • RB960
  • RB962
  • RB1100
  • RB1200
  • RB2011
  • RB3011
  • RB Groove
  • RB Omnitik
  • STX5

QNAP:

  • TS251
  • TS439 Pro
  • QTS szoftvert futtató további QNAP NAS eszközök

Ubiquiti:

  • NSM2
  • PBE M5

Upvel:

  • egyelőre ismeretlen, melyik modellek érintettek
kimarite képe

GDPR máshogyan ...

Új kiberbiztonsági összefogás Délkelet-Ázsiában - A thaiföldieknek tetszik a GDPR
https://www.youtube.com/watch?v=zKx1v5UKk8o
Délkelet-Ázsiában régóta gond a kiberbűnözés. Van, amiben Európa előtt járnak, más szempontból nem előzik meg a nyugati világot. Az ún. ASEAN régióban (ahova tartozik pl. Indonézia, Malajzia, Vietnam, Szingapúr, Thaiföld stb) összesen kb. 640 millió ember él és az Európai Unióhoz hasonlítható szövetséget hoztak létre. Ez az országcsoport most összefogott Japánnal, hogy összehangolják a kibervédelmi erőfeszítéseiket: a kiberkapacitás központja Thaiföld lesz, ahol a hírek szerint idén nyílik meg ez a szállító-építő központ. A japánok 5 millió dollárt, a thai kormány 10 milliót tett bele eddig a közös projektbe, a tervek szerint 2021-re 1000-1200 kiberbiztonsági szakembert (elemzőket, incidens-szakértőket, hírszerzőket) képeznek majd itt ki.
Ehhez hasonló központot Szingapúrban már megnyitottak (hiszen minden ország törekszik arra, hogy saját magának építsen ilyen kapacitást), éppen ezért tartja Keleti Arthur kiberbiztonsági szakértő kifejezetten érdekes lépésnek, hogy a délkelet-ázsiai országok egy közös központot is létrehoznak. A szakértő jelenleg a helyszínen, Thaiföldön tartózkodik, onnan jelentkezett be Skype-on és a beszélgetésből arra is fény derül, hogy hiába csak az Európai Unióban érvényes a GDPR, mint jogszabály, de Thaiföldön büszkén veszik át a GDPR-ben megfogalmazott elveket és szabályokat.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Kiberverseny

A Nemzeti Kiberverseny nem hackerek vetélkedése, hanem elsősorban menedzser-szemléletű fiatalok mérik össze a képességeiket szimulált veszélyhelyzetbe csöppenve. A zsűri elnöke, Keleti Arthur avatta be a hallgatókat a vetélkedő menetébe, meg is mutatja az egyik példa szituációt, illeve - elsőként a magyar médiában - bejelenti a győztes csapatokat is. (PosztmodeM, 2018.11.06/4.)

https://youtu.be/vJ_bNEfuGnY

Értékelés: 

0
Még nincs értékelve
kimarite képe

SSD-k súlyos biztonsági probléma

#3 Ha borulátóan nézzük,
-- a hardver gyártók mit sem csinálnak, nem ellenőrzik az általuk beépített titkosító firmware és a SoC/NAND hasznosságát.
Ha derűlátóan nézzük,
-- vannak független laboratóriumok, ahol pl. ezt mégis nézik, és ennek eredményeképpen a hardver gyártók javítanak.

Hogy' a Samsung nyilatkozott elsőként, nem jelenti azt, hogy a többi gyártó nem fog lépni.
Emez is csak egy nyilatkozat. Várjuk ki a végét, a megvalósulást.

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE3: nem általában, de fontos | Thunderbird

Thunderbird biztonsági frissítés.

Az LMDE3 alatt:

sudo apt-get update
sudo apt-get upgrade
Csomaglisták olvasása... Kész
Függőségi fa építése       
Állapotinformációk olvasása... Kész
Frissítés kiszámítása... Kész
Az alábbi csomagok frissítve lesznek:
  calendar-google-provider lightning lightning-l10n-hu thunderbird
  thunderbird-l10n-hu
5 frissített, 0 újonnan telepített, 0 eltávolítandó és 0 nem frissített.
Letöltendő adatmennyiség: 38,0 MB.
A művelet után 181 kB lemezterület kerül felhasználásra.
Folytatni akarja? [I/n] i

Forrás: Debian Security levelezési lista

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- -------------------------------------------------------------------------
November 10, 2018                     https://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : thunderbird
CVE ID         : CVE-2018-12389 CVE-2018-12390 CVE-2018-12392
                 CVE-2018-12393

Multiple security issues have been found in Thunderbird: Multiple memory
safety errors may lead to the execution of arbitrary code or denial of
service.

For the stable distribution (stretch), these problems have been fixed in
version 1:60.3.0-1~deb9u1.

We recommend that you upgrade your thunderbird packages.

For the detailed security status of thunderbird please refer to
its security tracker page at:
https://security-tracker.debian.org/tracker/thunderbird

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/

Értékelés: 

0
Még nincs értékelve

LMDE3: nem általában, de fontos | Thunderbird

#6 Köszi, tényleg fontos, igaz nem LMDE3, de Bunsenlabs, frissitettem.

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE3: nem általában, de fontos | Thunderbird

#7 Az unattended-upgrades? ... én csak nyomok naponta többször egy-(egy) frissítő parancsot.
Fel tudsz iratkozni a Debian Security listára, akkor értesítőket fogsz kapni.
Szívesen. :-)

Értékelés: 

0
Még nincs értékelve

LMDE3: nem általában, de fontos | Thunderbird

#8 Az unattented-upgrades nálam a Debian testing (buster)-en müködik. Megnéztem a historyban nov 7.én frissitett a  60.3.0.1-re

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE3: nem általában, de fontos | Thunderbird

#9 Az nem tudom, hogyan csinálta. :-)
Nálam:

Start-Date: 2018-11-10  23:28:44
Commandline: apt-get upgrade
Requested-By: kim (1000)
Upgrade: thunderbird-l10n-hu:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), lightning:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), thunderbird:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), lightning-l10n-hu:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), calendar-google-provider:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1)
End-Date: 2018-11-10  23:28:57

Jelenleg elérhető csomagok:

apt-cache policy thunderbird
thunderbird:
  Telepítve: 1:60.3.0-1~deb9u1
  Jelölt:    1:60.3.0-1~deb9u1
  Verziótáblázat:
     1:60.3.0-1 100
        100 http://ftp.us.debian.org/debian testing/main amd64 Packages
          1 http://http.debian.net/debian unstable/main amd64 Packages
 *** 1:60.3.0-1~deb9u1 700
        700 https://deb.debian.org/debian-security stretch/updates/main amd64 Packages
        100 /var/lib/dpkg/status
     1:60.2.1-2~deb9u1 700
        700 https://deb.debian.org/debian stretch/main amd64 Packages

Értékelés: 

0
Még nincs értékelve

Nem tudom de:

Nem tudom de:

Start-Date: 2018-11-07  08:13:01
Commandline: /usr/bin/unattended-upgrade
Upgrade: thunderbird-l10n-hu:amd64 (1:52.9.1-1, 1:60.3.0-1), lightning:amd64 (1:52.9.1-1, 1:60.3.0-1), thunderbird:amd64 (1:52.9.1-1, 1:60.3.0-1)
End-Date: 2018-11-07  08:13:11

Értékelés: 

0
Még nincs értékelve

Buster

Ja így utólag eszembe jutott valami, ami a thunderbird-nél jelentkezett és ki is kellett javítanom, mert hirtelen átváltott angolra, a az extensions mappából törölni kellett mindent. Nem okozott meglepetést, mert az Arch már eljátszotta ugyanezt. (A .thunderbird mappát archiválni szoktam)

Értékelés: 

0
Még nincs értékelve

Buster

#12 Csak kérdezem !
Nálatok frissítés után megmaradtak a "Naptár" és "Feladat" indító ikonjai ?
(Már ha telepítve volt a Provider for Google Calendar és a Lightning)
Mert nálam az utolsó frissítés ( 60.2.1) ezeket eltüntette.
Csak így tudtam visszahozni őket:
- el kell távolítani a Lightning kiegészítőt
- kilépni a Thunderbird-ből
- telepíteni parancssorból a frissebb Lightning-et:
sudo apt install xul-ext-lightning

Értékelés: 

0
Még nincs értékelve

Buster

#13 Nálam nem.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Buster

#13 Én nem tudom ..., mert a Google naptárral csak most kezdtem ismerkedni, nemrég találtam rá.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Nem tudom de:

#11 A preferences fájlomban lehet a „hiba”. Valahol mindkettőnknek igaza van:

news: https://tracker.debian.org/pkg/thunderbird

Értékelés: 

0
Még nincs értékelve
kimarite képe

Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások

Vulnerable software: VirtualBox 5.2.20 and prior versions.
Host OS: any, the bug is in a shared code base.
Guest OS: any.
VM configuration: default (the only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT).

Zelenyuk has responsibly disclosed to Oracle (via the SecuriTeam Secure Disclosure program) another VirtualBox vulnerability over a year ago, but apparently Oracle took a very long time to fix it and ultimately failed to credit Zelenyuk for the discovery.

The vulnerability affects VirtualBox 5.2.20 and earlier,
and is present on the default VM configuration.
“The only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT

Zelenyuk says.
... https://www.helpnetsecurity.com/2018/11/07/virtualbox-guest-to-host-escape-0day/

Exploitation Algorithm
1) An attacker unloads e1000.ko loaded by default in Linux guests and loads the exploit's LKM.
... https://github.com/MorteNoir1/virtualbox_e1000_0day

Videó: https://vimeo.com/299325088

-----

https://linuxmint.hu/comment/23547#comment-23547

Értékelés: 

0
Még nincs értékelve
kimarite képe

Új kriptobányász malware

Új kriptobányász malware ütötte fejét, amely a Linux-alapú rendszereket veszi célba. Az élelmes Linux.BtcMine.174 kártevőt az orosz Dr.Web biztonsági cég szakértői fedezték fel, a rosszindulatú szoftver amellett, hogy egy sor, a hálózatra csatlakozó eszközt képes megfertőzni, akár a biztonsági szoftvereket is lekapcsolhatja.

A malware több komponensből áll: az első az adott rendszerre kerülve keres egy nem írásvédett könyvtárat, ahová a később letöltött modulok kerülhetnek. Ezt követően a nohup paranccsal újraindítja magát daemonként - ha pedig a nohup parancs nem található meg az adott rendszeren, a kártevő maga telepíti az azt tartalmazó coreutils csomagot. Ha mindez megtörtént a rosszindulatú szoftver a Dr.Web által Linux.BackDoor.Gates.9 néven emlegetett trójai letöltésével folytatja, amely egy sor ismert biztonsági rést tartalmaz, amelyeken keresztül a támadók parancsokat futtathatnak a rendszeren, vagy akár DDoS támadáshoz is csatasorba állíthatják azt. Amennyiben a Linux.BtcMine.174 nem root jogosultságokkal jut az adott rendszerre, több sebezhetőséget is végigpróbál jogosultságainak feltornázására. Ezek között ott van az Android által is megörökölt, linuxos DirtyCow biztonsági rés is.

...

Miután a malware berendezkedett, elkezd rivális kártevők után kutatni az adott gépen, és ha ilyet talál, leállítja a hozzájuk tartozó folyamatokat. Ezt követően biztonsági szoftverek után is elkezd kutatni, és ha azokhoz köthető nevű futó szolgáltatást talál, mint például a safedog, aegis, yunsuo, clamd, avast, avgd, netán esets, nem csak leállítja azt, de a csomagkezelővel el is távolítja a elcsípett vírusirtót a gépről, annak telepítési könyvtárával együtt.

Ha a konkurenciát és a rendszer védelmi vonalait kiiktatta, a malware hozzáadja magát az automatikusan induló alkalmazások listájához, illetve egy rootkitet is elindít. Utóbbi modul képes a su parancshoz megadott felhasználói jelszavak begyűjtésére, valamint igény szerint fájlokat, futó folyamatokat és hálózati kapcsolatokat is el tud rejteni. A trójai az adatok birtokában terjeszkedni is megpróbál azokra az eszközökre, amelyekkel az adott rendszer korábban SSH kapcsolatot létesített.

Végül kártevő elindítja a kriptobányász-modulját az eszközön, amellyel a fertőzött gép erőforrásait használva Monero kriptovalutát igyekszik gyűjteni - és amelynek aktivitását percenként ellenőrzi, így ha kell, újra tudja indítani a bányászt. Mindeközben a malware a vezérlőszerverrel is tartja a kapcsolatot, ahonnan igény szerint frissítéseket is letölt. A Dr.Web GitHub oldalán közzétette a kártevő egyes komponenseinek SHA1 hash-eit, illetve az érdeklődők számára részletes leírást is közölt a fertőzés folyamatáról. Azt egyelőre nem tudni, hogy a kártevő eddig hány eszközt fertőzhetett meg.

Forrás: https://www.hwsw.hu/hirek/59677/linux-kriptobanyasz-malware-monero-karte...

-----

https://www.youtube.com/watch?v=cBGR0_xIEbo
A villámokban nincs kímélet
A hullámok a partra törnek
Tépi a szél és mossa eső
És mégis ott marad helyén a kő ...

Értékelés: 

0
Még nincs értékelve

Furcsán kezeli felhasználóit az új Chrome.

A közelmúltban megjelent új Chrome, a 69-es akkor is belépteti a felhasználót a böngészőbe, ha ő azt nem akarja. Ha ugyanis a felhasználó elkezd használni egy webes Google-szolgáltatást, amihez kell a Google accountja, például belép a Gmailbe, akkor azzal egyben a különböző eszközökön a Chrome böngészőt szinkronizáló Syncbe is automatikusan bejelentkezik. Ez akkor is így történik, ha a böngésző első indításakor ezt a lehetőséget a felhasználó kifejezetten elutasítja. A böngésző még akkor sem figyelmeztet, amikor megtörténik a beléptetés, azaz gyanútlan emberünk abban a tudatban kattingat a neten, hogy arról a Google nem gyűjthet adatokat...

 

https://bitport.hu/furcsan-kezeli-a-felhasznaloit-az-uj-chrome-erre-erde...

Értékelés: 

0
Még nincs értékelve

Furcsán kezeli felhasználóit az új Chrome.

#28 Igen, ez ismert, bírálják is eleget ezért a Google-t. A Chrome dev-ben már korábban is benne volt ez a funkció, most a stabilba is bekerült.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Furcsán kezeli felhasználóit az új Chrome.

#28 Mostanában gondolkodom, hogyan lehet törölni a Chrome böngészőt a telefonomról. Rendszer szolgáltatás (Flyme OS), a netre kijutását a beállításokban tiltom. Amúgy a Google engem is profiloz, mert szinte csak GMail-es címeim vannak ..., és ezeket jó ideje használom.
De az appoknál a Chrome kicsit „csípi a szemem”, habár telepítettem Firefox-ot és azt használom. Más megoldáson is gondolkodom, mármint a Google Áruház és más Google App-ok eltávolításán is (de van saját OS áruház is, az sem feltétlen kéne). Meg amúgy kifizetném pl. az OsmAnd alkalmazást (támogatás címén, mert kell az ilyesmi ..., most nem akciós sajnos, de annyira ez nem számít), ám nem szeretnék a Google Áruházon keresztül fizetni. Tudom, F-Droid, de át kell gondolni alaposan, mit csinálok végül és azt hogyan. És még körbekérdezek ez ügyben, épp tegnap vetettem fe a témát a Szabad Szoftveres Soirée találkozón, de van ismerősüm, aki nem volt ott és tanácsot adhat. A GMail-es címeimmel nem tudok mit csinálni.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Elavulhatnak a captchák

Neumann János Számítógép-tudományi Társaság - NJSZT: Az angliai Lancaster, az amerikai Északnyugati és a Pekingi Egyetem kutatói az egyik legszélesebb körben használt honlap-biztonsági rendszer végét jelentő mesterséges intelligenciát fejlesztettek.

A mélytanuláson (deep learning) alapuló algoritmus jelenleg a leghatékonyabb captcha megoldó-séma, megfejti a világ legtöbb népszerű oldala által használt szöveges captchákat.

A részletek:
https://jelenbolajovobe.blog.hu/2018/12/13/teljesen_elavulnak_a_captchak...

Értékelés: 

0
Még nincs értékelve
kimarite képe

The Weather Channel

Egészen pontos helyadatokat gyűjt be az IBM által 2015-ben felvásárolt The Weather Channel a felhasználóiról, de Los Angeles városi ügyésze szerint a cég nem csak az időjárás-előrejelzéshez használja azokat, hanem azok elemzéséből és értékesítéséből húz hasznot.

Panaszt nyújtott be a kaliforniai felhasználók nevében Los Angeles városi ügyésze, Michael Feuer az IBM tulajdonában lévő The Weather Channel (TWC) ellen. Az irat alapján az alkalmazás évek óta percre pontosan, éjjel-nappal követi a felhasználók geolokációs adatait, méghozzá akkor is, mikor éppen nem az időjárás-jelentő szolgáltatást használják. Az app a személyre szabott, helyi időjárás-jelentési adatok, figyelmeztetések és előrejelzések céljából kér engedélyt a helyadatok követésére iOS-en és Androidon egyaránt.

Azonban az ügyész szerint a vállalat a helyadatokat más cégeknek, többek közt hirdetőknek értékesíti pusztán monetizációs érdekből, függetlenül az időjárás-jelentő alkalmazástól. Mindez a benyújtott panasz indoklása alapján tisztességtelen üzleti gyakorlatra vall, amelynek az ügyész a megszüntetését követeli a kaliforniai versenyjogi törvényre hivatkozva, egyúttal pedig bírság kiszabását is kéri az eddigi megtévesztő tevékenység miatt, méghozzá jogsértésenként (érintett felhasználónként) 2,5 ezer dollár mértékben.
... https://www.hwsw.hu/hirek/59824/ibm-the-weather-channel-panasz-los-angeles.html

Sokat érhetnek a pontos helyadatok

A TWC az adatokat nem csak az IBM leányvállalatainak, hanem más cégeknek is továbbküldi hirdetési, kereskedelmi és egyéb célokból - szerepel a panaszban. Méghozzá a kaliforniai ügyész értesülése szerint a TWC az elmúlt 19 hónapban legalább egy tucat cégnek értékesítette a helyadatokat, amelyből a vállalat rendszere különböző fogyasztói magatartási mintázatokat, "rituálékat" is képes kiolvasni. Az app ugyanis tisztában van a felhasználók lakóhelyével, munkahelyével, napközben és éjszakai látogatásaival, illetve hogy mennyi időt töltöttek egy adott helyen - sorolja az irat.

Ezekből az információkból pedig könnyedén elemezhetők a szokások, a preferenciák, sőt akár még a személyeket is lehet azonosítani. Egy konkrétan említett esetben például az IBM a fiatal felnőtteket célozta meg a McCafé kávéajánlataival a lokációs adataik alapján. A hirdetési célokon kívül továbbá a cég például a fogyasztói magatartás iránt érdeklődő fedezeti alapokat is kiszolgált a helyadatokkal Los Angeles ügyésze szerint.

Az IBM szóvivője cáfolja a vádakat, elmondása szerint a TWC teljesen átlátható módon kommunikál a lokációs adatok felhasználásáról, az app szabályzataiban közöltek helytállóak, amelyhez a cég következetesen tartja magát - nyilatkozta többek közt az Ars Technikának. A kaliforniai panasz viszont vitatja az átláthatóságot, mivel az app leírásában nem szerepel, hogy a helyadatokat az időjárás-előrejelzés mellett másra is használja. Ez az információ csak az adatvédelmi irányelvekben és az adatvédelmi beállítások közt jelenik meg, amely már valóban utal az adatok "esetleges továbbítására" harmadik fél számára és a kereskedelmi felhasználásra.

Az ügyész szerint viszont ennél sokkal többről van szó, hiszen a helyadatok begyűjtésének maximalizálása, továbbá értékesítése hirdetési és kereskedelmi célokból a The Weather Channel fő üzleti modelljének része, ami viszont a helyi versenyjogi törvénybe ütközik. A panasz és a követelés mindenesetre csak a kaliforniai felhasználókra vonatkozik, más országok érintettségéről nincs információ.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Újabb postafiók jelszó kiszivárgások

Megint kicsaptak a netre egy csomó e-mail címet és vagy jelszót. Vannak egyértelműen magyar oldalak is az érintettek között és különös bája van a listában például az olyan domain neveknek, mint a biztonsagtechnikai-aruhaz.hu vagy a biztonsagabc.hu. ;)
Itt tudod ellenőrizni, hogy van-e olyan oldal ahol esetleg érintett lehetsz:
https://pastebin.com/UsxU4gXA

Illetve az e-mail címedet tudod ellenőrizni az alábbi oldalakon:

https://monitor.firefox.com/scan

https://haveibeenpwned.com/

Forrás: RG Informatika (és egyéb híroldal)

Értékelés: 

0
Még nincs értékelve

Az e-mail címem három helyen

Az e-mail címem három helyen érintett. Adobe, Linux Mint, Dropbox. Amúgy aki ilyen "kétes" hírű domainekkel rendelkező oldalakon jár, az meg is érdemli. Egyébként, ha már biztonság. Az ebből a szempontból magát érinthetetlennek tartó Apple MacOs sem támadhatatlan. https://blog.malwarebytes.com/threat-analysis/2018/09/mac-app-store-apps-are-stealing-user-data/ A legszebb az egészben, hogy ismert antivírus cég érintett. https://blog.trendmicro.com/answers-to-your-questions-on-our-mac-apps-store/

Értékelés: 

0
Még nincs értékelve
kimarite képe

Az e-mail címem három helyen

#39 Nekem kettő e-mail érintett, de néztem dátumot is! Az egyik helyen 9 helyen érintett, régi dátumokkal is, újakkal is, de nem tól „közeliekkel. A Mint magyar vagy a nagy oldal nincs ezek között. Nem kell nagyon belegondolni, mik ezek :-), ilyesmik vannak, mint a last.fm (2013).
A freemail-es cím jelszavát megint meg kell változtatnom ..., célszerű, mert a GMail (nem értem miért) pár napja figyelmeztetett, hogy azzal (bepróbálkozott valaki nemrég. Mi köze neki ehhez? Bár ... át van irányítva a GMail-re, hm. És igaz, a Spam-be érkezett az üzenet, nem is kattintottam a linkre.˝Sosem árt a jelszó változtatás amúgy.

Átgondolom én is merre járok a jövőben. ;-)
(fő a biztonság)

Értékelés: 

0
Még nincs értékelve

Az e-mail címem három helyen

#40 A Gmail nekem is küldött már egypárszor  biztonsági figyelmeztetést, egyszer a Facebook is, sőt régen az egyik Hotmail fiókom a nevemben küldött leveleket, de az már elég rég volt, azonnal meg is változtattam a jelszavamat, mert kínos volt, ugyanis egy levelezőlistára voltam feliratkozva. :) Amióta viszont megvan a Gmail (még a meghívásos időszakban regisztráltam) SPAM-et nem láttam, csak talán kettőt. A Hotmail még jobb, mert ott, ha az erős szűrési szabályt használod, akkor minden partneredet külön fel kell venned a megbízható feladók listájára, hogy levelet tudjál kapni tőlük.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Az e-mail címem három helyen

#41 Ez aktuális az egyik levelező címemre:

Collection #1 (unverified): In January 2019, a large collection of credential stuffing lists (combinations of email addresses and passwords used to hijack accounts on other services) was discovered being distributed on a popular hacking forum. The data contained almost 2.7 billion records including 773 million unique email addresses alongside passwords those addresses had used on other breached services. Full details on the incident and how to search the breached passwords are provided in the blog post The 773 Million Record "Collection #1" Data Breach.

Compromised data: Email addresses, Passwords

Értékelés: 

0
Még nincs értékelve
kimarite képe

Az e-mail címem három helyen

#39 Korrigáltad a tartalmat, így én is hozzáfűzök egy videót:
http://szamitastechnika.network.hu/video/erdekessegek/ezert_tiltsd_le_a_...
Ki van mostanában biztonságban? A módszerek rejthetőek ... .
Az Apple persze, hogy sebezhető. Az App áruház viszont vélhetően jobban védett, mint a Google áruház. No meg, elég erősen ellenkeznek, ha ügyfél adatokat kell kiadni ..., ha hinni lehet annak, amit mondanak.

Értékelés: 

0
Még nincs értékelve

Az e-mail címem három helyen

#43 Látod, a példa mutatja, az Apple áruház sem jobban védett mint a Google Play, csak annyi a különbség, hogy a közhiedelemmel ellentétben a telefonokon ezek még kevésbé hatékonyak. Egyébként ebben a "kedves" rendszeralkalmazás által okozott történetben érintett voltam. Egyszerűeb eltűntek az előzmények Safariban. Az alkalmazást az áruházból töltöttem le. Az Apple nem volt olyan kedves, hogy figyelmeztessen, hogy távolítsam el, miután kidobta az Apple Store-ból. https://www.reddit.com/r/MacOS/comments/acbgfq/more_and_more_adware_on_mac/

Értékelés: 

0
Még nincs értékelve
kimarite képe

Az e-mail címem három helyen

#44 A Digi sem figyelmeztetett, hogy a X. kerületben folyó munkálatok elhúzódnak és ez hatással lesz pár környéki kisvárosra, kerületre, például ide is, ahol lakom. Elment a TV adás. Csak azért volt érdekes, nert éppen néztem valamit, amit nem sokszor teszek meg. Mindenre gyanakodtam, de erre nem, főleg a rendszeremre gyanakodtam, aznap telepített alkalmazásokra, stb.. Film nélkül feküdtem le, nem láttam, csak az első két részt, a harmadikat nem.
Mindenesetre nekem a net nem ment el, így el tudtam volna olvasni amit ők a neten közöltek, hogy 1-2 órás karbantartás lesz ... ami miatt nem lesz net. Vicces. :D
Lehetett volna SMS-t küldeni, mint ... (hóhelyzet). ;-)
Érdekes dolgok ezek, mi vagyunk lassan a szolgáltatókért, és nem ők értünk.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Megszűnt a KFKI-s Ubuntu mirror (teendők annak, aki használta)

 https://hup.hu/cikkek/20190130/megszunt_a_kfki-s_ubuntu_mirror_teendok_a... | 2019. január 30., szerda

 

Kadlecsik Józsi bejelentése szerint megszűnt a KFKI-s Ubuntu mirror, így akik ezt használták frissítési forrásként, hibaüzenetet kaphatnak:

Teendők a hiba elhárítására:

Linux Mint alatt egyszerűen át kell állni egy másik gyors tükörre (lehetőleg ne magyarra, mert ezek a terhelés miatt elég sokszor elérhetetlenek), és a csomagforrásokat frissíteni.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Mozilla Firefox and Firefox ESR security update

http://tech.cert-hungary.hu/vulnerabilities/CH-14540
sze, 2019-01-30
CERT-Hungary ID:
CH-14540

Felfedezés dátuma:
2019-01-30

Összefoglaló:
A Mozilla biztonsági frissítést adott ki a Firefox és Firefox ESR termékeihez, amelyek kritikus kockázati besorolású biztonsági hibákat is javítanak.

Leírás:
A befoltozott sérülékenységek között olyan is megtalálható, amely kihasználásával egy támadó tetszőleges kódot futtathat az érintett rendszeren , sőt akár át is veheti az irányítást fölötte.

Megoldás:
Frissítsen a legújabb verzióra (Firefox 65 vagy a Firefox ESR 60.5 )

Érintett verziók:
< Firefox 65
< Firefox ESR 60.5

Értékelés: 

0
Még nincs értékelve
kimarite képe

Még mindig elérhető a Shodan kereső

A jelek szerint a cégek és szervezetek vezetőit hidegen hagyja az, hogy évek óta létezik egy keresőoldal a neten, ami jelszóval nem védett adatok között keres: a Shodan például webkamerák képernyőképeit is megtalálja, amik készülhettek nappali szobákban, éjszakai bárokban vagy éppen erőművekben... Keleti Arthur IT biztonsági szakértő megmutat pár ilyen képet, amelyek segítségével immár szafari-jellegű kirándulást is tehetünk (pl. "íme, a meglátogatott helyszínen is van egy nyitva hagyott kamera, nézzünk be!"). A helyzet aggályos és mégsem lép fel senki az oldal leállításáért. (PosztmodeM, 2019.01.29/6.)

https://youtu.be/Vi9RSGJd3KM

Értékelés: 

0
Még nincs értékelve
kimarite képe

Etikus hackelés

@#51 A videóban szerepel, hogy a biztonságtechnikai szakértő találkozott már ezzel: - És akkor mi van?
Ilyenkor több teendője nem lehet.

A magenta „szolgáltatót” szerintem hagyjuk is (legalább ebben a topikban), legalábbis a magyar leányt (nincs értelme erre szót vesztegetni..), mert például a józan ész szerint, de az anyavállalatnak is szinte mindenben egészen más a véleménye, mint nekik. Másrészt a jelenlegi magyar jogszabályok egyértelműen fogalmaznak, és sajnos, azok szerint az etikus hacker elméletben büntethető, ám gyakorlatilag a TASZ védi,
https://ataszjelenti.blog.hu/2019/01/25/igy_kert_bortont_etikus_hacker_v...
úgyhogy az per kimenetelében bármi elképzelhető, akár egy jogi példa, amivel később a rendelet is jó (jobb) irányba terelhető lesz, így az etikus hackelés értelmes és logikus felhasználása, a vállalatok részéről történő úgymond befogadása is.
Egyébként a common sense (a józan ész) az amerikai bíróságok történetében is szerepet játszott, amikor a farmerek díjat követeltek volna a telkeik felett átrepülő légi járművek üzemeltetőitől, mondván a telek feletti rész rendeletben, jogszabályban nem szabályozott, így az is az ő tulajdonuk. De a bíró kimondta, a józan ész szerint a kérés, az igény nem logikus (az lenne? ;-)), és nem adott igazat a farmereknek. A magyar bíróságoknál is megfigyelhető ezirányú törekvés, azaz a jog értelmes felfogása ..., érdekes, hogy a most említett ügyben még nem ez van.
A TASZ működése tulajdonképpen jó, bár elég sok úgy mellett állnak ki, de legalább van, aki kiáll ezekért az ügyekért, így az említett mellett is. Másrészt az Alkotmánybíróságnak lépnie kéne, de nem lép, nem kiállt változtatásért. Hogy miért nem, úgy vélem, az már a politika hatásköre (ami olyan, mint egy bulvárlap, egyszer ilyen, másszor amolyan, de azt mindenképpen szeretné, hogy beengedjük a magánéletünkbe, ha akarjuk, ha nem: éjjel és nappal :-)).

Én várakozó állásponton vagyok ... . A per végét megvárom.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Biztonsági bővítményt adott ki a Google

https://itcafe.hu/hir/google_jelszo.html

Újabb biztonságtechnológiai megoldást fejlesztett a Google, a Chrome böngésző bővítményeként működő Password Checkupot.

A vállalat hivatalosan is bejelentette két új fejlesztését, az egyik a Password Checkup, melynek használata során azonnal figyelmeztetést kapunk, ha olyan jelszót használnánk, ami már egyszer hackerek kezébe került. A másik friss Google újítást, a fiókokon átívelő védelmet (Cross Account Protection) pedig arra tervezték, hogy figyelmeztető jeleket küldjön és fogadjon kompromittálódott jelszavak használata esetén.

A biztonságosabb internet napjára időzített bejelentés szerint a bővítmény használata rendkívül egyszerű: nyissuk meg a Chrome-ot a számítógépünkön, majd a Google-fiókunkba való bejelentkezés után, töltsük le a Password Checkup bővítményt. Ezt követően kattintsunk a jobb felső sarokban található ‘Továbbiak’ menüpontra, keressük meg a bővítményt és kapcsoljuk be. Innentől kezdve értesítést kapunk, ha bejelentkezéskor olyan felhasználónevet és jelszót adunk meg internetes online fiókjainkba, amelyek egy, a Google által ismert adatvédelmi incidens miatt már nem biztonságosak. Ilyen esetben a Google kérni fogja, hogy módosítsuk jelszavunkat, hogy fiókunk újra biztonságossá váljon. A fejlesztők ajánlása szerint a telepítést érdemes az okostelefonunkon, illetve bármilyen más csatlakoztatott eszközünkön elvégezni.

Kiemelik, hogy az adatok többszöri titkosításon mennek keresztül, így a fiókazonosító adatokra (felhasználónév és jelszó) senki, a Google sem lát rá.

A Google másik újítása, a több piaci szereplővel közösen fejlesztett fiókokon átívelő védelem (Cross Account Protection) a háttérben értesítést küld az incidensről más alkalmazás fejlesztőinek, akik megtehetik a szükséges óvintézkedéseket, mint például a felhasználó kiléptetése.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Thunderbird sebezhetőség

- -------------------------------------------------------------------------
Debian Security Advisory DSA-4392-1                   security@debian.org
https://www.debian.org/security/                       Moritz Muehlenhoff
February 16, 2019                     https://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : thunderbird
CVE ID         : CVE-2018-18356 CVE-2018-18500 CVE-2018-18501
                 CVE-2018-18505 CVE-2018-18509 CVE-2019-5785

Multiple security issues have been found in the Thunderbird mail client,
which could lead to the execution of arbitrary code, denial of service
or spoofing of S/MIME signatures.

For the stable distribution (stretch), these problems have been fixed in
version 1:60.5.1-1~deb9u1.

We recommend that you upgrade your thunderbird packages.

For the detailed security status of thunderbird please refer to
its security tracker page at:
https://security-tracker.debian.org/tracker/thunderbird

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/

Értékelés: 

0
Még nincs értékelve
kimarite képe

Levelezés biztonsági mentés nélkül

@#57 Úgy szokták, hogy készül egy nagyon friss backup, arról meg egy hálózattól elzárt tárhelyre pl. napi egy másik backup. És ekkor a levelek zöme megmarad, csak egy napi levelezés vész el. Itt a szolgáltató eléggé elszúrta. Más kérdés, a rosszfiúknak miért csípte a szemét a szolgáltatás. Nem is értem.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Biztonsági bővítményt adott ki a Google

@#55 A Google oldalán ez áll erről: "Értesítést kap, ha bejelentkezéskor olyan felhasználónevet és jelszót ad meg, amelyek egy Google által ismert adatvédelmi incidens miatt már nem biztonságosak."
Ja, hogy a felhasználónévvel együtt? Az már más.

Nyilván, ha egy ilyen szolgáltatás létrejön, akkor nem a jelenlegi jelszavad tárolják (a felhasználóneveddel), hanem azt a jelszót, amit célszerű elfelejtened. A felhasználóneved amúgy a Google-nak nyilván tudnia kell ..., ja és a jelszavad is: persze, csak akkor, ha sikerrel be szeretnél lépni. Ha a jelszó tárolással van gondod. :-)

... közben rájöttem, hogy a megfogalmazással

A vállalat hivatalosan is bejelentette két új fejlesztését, az egyik a Password Checkup, melynek használata során azonnal figyelmeztetést kapunk, ha olyan jelszót használnánk, ami már egyszer hackerek kezébe került.

van problémád. Kicsit félreérthető, igen, de nyilván valahol használjuk a jelszót. Az újságíró ezt nem gondolta át, hogy esetleg félreérthető is lehet a megfogalmazás. Vagy például van olyan is, aki több helyen is ugyanazt a jelszót használja.

-----

@#56 Én évek óta a LastPass jelszókezelőt használom. Annak van egy "Biztonsági ellenőrzés" funkciója.
Ha ezt elindítom, kapok egy listát arról, hogy mely emailcímek vannak összekapcsolva a LastPass fiókommal,
és ez a figyelmesség olvasható alatta:
"Ha biztonsági betörés történik, az érintett email címekre azonnal figyelmeztetést küldünk."
(Tehát a Google megint feltalálta a meleg vizet. Persze jobb későn, mint soha.)

Nagyon régóta jelez a Google, ha azt érzékeli, valami gyanús jel van.
Amúgy, ha Henry Ford feltalált valamit, attól még más is feltalálhat hasonlót. Nem tudom, hogy vagy ezzel, de én szívesen élek a bőség zavarában. :-)

Értékelés: 

0
Még nincs értékelve
kimarite képe

2020-ban léphet hatályba a GDPR-t kiegészítő ePrivacy rendelet

Várhatóan 2020-ban lép hatályba a GDPR-t kiegészítő ePrivacy rendelet, mely az elektronikus hírközlési adatvédelmi irányelvet felváltó, új európai uniós szabályozás. Elsődleges célja az elektronikus kommunikáció és az azzal kapcsolatban keletkezett adatok védelme, ... https://www.portfolio.hu/vallalatok/a-gdpr-nal-is-nagyobb-kihivas-var-a-vallalkozasokra-jon-az-eprivacy.314513.html

Az Európai Tanács már 2017 végén bemutatta az ePrivacy rendelet tervezetének szövegét, de az eltérő tagállami álláspontok miatt viták alakultak ki a végleges verzióról, így a rendelet - az eredeti tervekkel ellentétben - nem lépett hatályba a GDPR-ral párhuzamosan. Tartalmával kapcsolatban elsősorban az amerikai technológiai óriások (Google, Facebook, Amazon stb.) fogalmaztak meg komoly kritikákat, hiszen igen érzékenyen érintené az új szabályozás az adatokra épülő üzleti modelljüket, így minden lobbierejüket bevetve igyekeznek megakadályozni, de legalábbis késleltetni, a rendelet elfogadását. A román soros elnökség azonban kiemelt prioritásként kezeli a rendelet szövegének az európai parlamenti választás előtti véglegesítését, így az legkésőbb 2020-ban hatályba léphet. A GDPR felkészülés tapasztalataiból kiindulva érdemes már most elgondolkodni azon, hogy milyen következményekkel jár a rendelet elfogadása a vállalatokra nézve.

Míg a GDPR általános adatvédelmi szabályokat, alapelveket fogalmaz meg, addig az ePrivacy részletes szabályokat tartalmaz az email-ek, smsek, chat- és üzenetküldő szolgáltatások, metaadatok, cookie-k, spamek, direkt marketing szolgáltatások, illetve a végeszközön tárolt adatok tekintetében. Talán a legjelentősebb változás a metaadatok, illetve a sütik (cookie-k) körében várható, hiszen a metaadatokat az új szabályok értelmében úgy kell kezelni, mintha azok különleges személyes adatok lennének, illetve sütik használata is csak a felhasználó aktív beleegyezésével történhet.

A szabályozás újdonsága az is, hogy - a GDPR-hoz hasonlóan - nem tesz különbséget aszerint, hogy hol van a szolgáltató székhelye, mindenkire érvényes, aki az EU területén szolgáltatást nyújt. Fontos változás még, hogy az érintettek számára valós alternatívát kell felkínálni az adatkezelésben, ami a gyakorlatban annyit tesz, hogy nem tagadható meg a szolgáltatás azoktól, akik nem járulnak hozzá saját adataik teljeskörű felhasználásához.  [...]

-----

Kis hallgatnivaló az olvasás időtartamára: https://www.youtube.com/watch?v=AUA9IK1CuKY

Értékelés: 

0
Még nincs értékelve
kimarite képe

Nagy Netbiztonsági Kalauz (Index.hu)

Az IT-biztonság sose volt igazán szexi téma, és valószínűleg ez a cikk sem fog bekerülni az Index legolvasottabbjai közé. Az elmúlt pár évben mégis mintha megmozdult volna valami, és egyre inkább beszivárog a köztudatba, hogy a neten nemcsak cicás képek és pornó (na meg család, barátok és munka) van, hanem olyan fenyegetések is, amelyek mindannyiunkat érintenek: piti kibertolvajok bárki adatait ellophatják– igen, magyarokét is –, az ebből élő cégeknek meg ingyen adjuk oda, miközben a kiberháború fegyvereivel már a civilekre is lőnek.

Nem csoda, hogy egyre többekben merül fel az igény, hogy amennyire lehet, megpróbálják megvédeni magukat a kiberbűnözők, a kormányzati hekkerek, a megfigyelő állam, a mindent tudó techcégek, az adatainkkal kereskedő netszolgáltatók vagy éppen a kellemetlenkedő ex ellen. Szép lassan, de afelé haladunk, hogy

-- a digitális biztonság a 21. század nem hivatalos alapjogává válik.

Ennek a jognak az érvényesítésében igyekszünk mi is segíteni, ezért összeszedtük a legfontosabb tudnivalókat arról, hogyan netezhet biztonságosabban: https://index.hu/tech/helpdeszka/2019/03/05/netbiztonsagi_kalauz_kiberbiztonsag_adatvedelem_jelszo_adathalaszat_titkositas/

Értékelés: 

0
Még nincs értékelve
kimarite képe

Újabb biztonsági hibák kísértik az Intelt: MDS

Tovább gyarapodott az Intel processzorait exkluzívan érintő biztonsági hibák sora. Az MDS rövidítés alá besorolt problémákat BIOS frissítéseken át mikrokód, valamint az operációs rendszerek és a különféle egyéb szoftverek patchelésének együttesével lehet javítani, pár százalékos teljesítménycsökkenés árán. Az Apple szerint a tökéletes védelemhez a Hyper-Threadinget is ki kell kapcsolni, amely viszont akár 40 százalékkal is visszavetheti a számítási tempót. Az AMD, az ARM, illetve a többi tervezőcég termékeit nem érinti a probléma.

A négy újabb sebezhetőséget több egyetem, így például az amszterdami Vrije Universiteit, a grazi University of Technology, az University of Michigan, a Worcester Polytechnic Institute, illetve a KU Leuven kutatói szúrták ki. Ennek megfelelően több néven keringenek a hibák, a RIDL, Fallout, illetve ZombieLoad megnevezéseket azonban az érintett Intel végül az MDS (Microarchitectural Data Sampling) rövidítés alá sorakoztatta be. Ahogy a processzoros sebezhetőségi hullámot kiváltó Spectre/Meltdown esetében, úgy az MDS-nél is a modern (értsd: az elmúlt bő húsz évben készült) mikroarchitektúrák szerves részét képző spekulatív végrehajtás nyit utat a támadásra. Az Intel már szállítja a javításhoz szükséges mikrokód-frissítéseket, amiket az operációs rendszerekhez kiadott patchekkel társítva kivédhetőek az esetleges támadások.
... https://www.hwsw.hu/hirek/60352/intel-mds-ridl-fallout-zombieload-proces...

Az amszterdami Vrije Universiteit kutatói mindezekkel együtt csak úgy tudták igazolni a sebezhetőség működését, hogy a jelszavakat tartalmazó adatot a Linux passwd parancsának kvázi folyamatos futtatásával a processzor valamely pufferében tartották. Az Intel szerint ennek fényében a biztonsági kockázat alacsony vagy legfeljebb közepes. A chipgyártónak ugyanakkor nyilvánvalóan nem jött jól az újabb, kizárólag az általa gyártott x86-os processzorokra vonatkozó biztonsági hiba.

Mire elég a javítás?

Úgy fest, az Intelnek sikerült időre elkészítenie az MDS foltozását célzó mikrokód-frissítéseket, amelyek egészen a 2011-ben bemutatott Sandy Bridge-ig nyúlnak vissza. E mellé szoftveres patchek is érkeznek, melyekkel az operációs rendszer és a hypervisor képes lehet azonnal üríteni a processzor különféle puffereiben található adatokat, így biztosítva az esetleges illetéktelen hozzáféréseket. Az Intel állítása szerint egyébként a Foreshadow (vagy egyes helyeken Spectre 5) hibára már immunis a legújabb kiadású Coffee Lake, a Whiskey Lake, valamint a szerverekbe szánt Cascade Lake, azok ugyanis hardveres javítással rendelkeznek az MDS-hez hasonló támadásokkal szemben. A többi terméknél változó lehet a javítás hatása, amely belső mérések szerint átlagosan 3-8 százalékkal vetheti vissza a teljesítményt.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Zero-day sebezhetőséget javított a Firefoxban a Mozilla ...

Zero-day sebezhetőséget javított a Firefoxban a Mozilla | 2019. június 19.
https://www.hwsw.hu/hirek/60474/mozilla-firefox-biztonsag-zero-day-sebezhetoseg.html
Aktívan kihasznált hibáról van szó, mindenkinek ajánlott késlekedés nélkül frissíteni.

Zero-day sebezhetőséget foltoz a Firefox legújabb frissítése. A tegnap kiadott, 67.0.3-as verziószámú patch-et érdemes haladéktalanul telepíteni, az általa javított sérülékenységet ugyanis a Mozilla biztonsági szakértői szerint jelenleg is aktívan kihasználja több rosszindulatú fél.
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

Egy típustévesztéses (type confusion) sebezhetőségről van szó, amely a JavaScript objektumok módosításakor lép fel, és amellyel összeomlás idézhető elő a böngészőben - ennek eredményeként pedig akár tetszőleges kódfuttatásra is lehetősége nyílhat a támadóknak az érintett számítógépeken. A Mozilla kapcsolódó posztja szerint
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/
a szervezet több esetről is tud, amelynek során célzott támadásokhoz használták fel a biztonsági rést. A sérülékenység kihasználásához a szakértők szerint a támadóknak elég rávenni a felhasználót, hogy a javítást még nem tartalmazó böngészőverzióval látogasson el egy megfelelően preparált weboldalra, és már el is juttathatják a rosszindulatú kódot a megcélzott eszközre.

A CVE-2019-11707 kódszám alatt nyilvántartott hibát a Google Project Zero biztonsági részlegének szakértője Samuel Groß, illetve a Coinbase Security csapata is jelezte a Mozilla felé. A Bleeping Computer szerint
https://www.bleepingcomputer.com/news/security/mozilla-firefox-6703-patches-actively-exploited-zero-day/
továbbá a patch megjelenését követően az Egyesült Államok kiberbiztonsági ügynöksége, a CISA (Cybersecurity and Infrastructure Security Agency) is kiadott egy figyelmeztetést, arra biztatva a felhasználókat, hogy minél előbb telepítsék a szükséges javításokat.

Az aktív támadásokról egyik fél sem közölt részleteket, így egyelőre azt sem tudni, azokban pontosan hány felhasználó lehet érintett, miután azonban a Mozilla bejegyzésében célzott akciókról beszél, jó eséllyel nem tömegesen kihasznált sebezhetőségről van szó. A ZDNet szerint
https://www.zdnet.com/article/mozilla-patches-firefox-zero-day-abused-in-the-wild/
valószínűleg elsősorban különböző kriptovaluták birtokosait vehetik célba a támadók, erre utalhat, hogy a hiba felfedezői között az említett Coinbase is ott volt. A Mozilla egyébként legutóbb 2016 decemberében foltozott zero-day hibát a Firefoxban, akkor a bugot a szoftverre támaszkodó Tor böngésző anonim felhasználóinak beazonosítására használták .

Értékelés: 

0
Még nincs értékelve
kimarite képe

Thunderbird 60.8.0-1

July 14, 2019
- -------------------------------------------------------------------------

Package        : thunderbird
CVE ID         : CVE-2019-9811 CVE-2019-11709 CVE-2019-11711 CVE-2019-11712 
                 CVE-2019-11713 CVE-2019-11715 CVE-2019-11717 CVE-2019-11730

Multiple security issues have been found in Thunderbird which could
potentially result in the execution of arbitrary code, cross-site
scripting, spoofing, information disclosure, denial of service or
cross-site request forgery.

CVE-2019-11719 and CVE-2019-11729 are only addressed for stretch, in
buster Thunderbird uses the system-wide copy of NSS which will be updated
separately.

For the oldstable distribution (stretch), these problems have been fixed
in version 1:60.8.0-1~deb9u1.

For the stable distribution (buster), these problems have been fixed in
version 1:60.8.0-1~deb10u1.

We recommend that you upgrade your thunderbird packages.

>> https://www.thunderbird.net/hu/?lang=hu <<

Értékelés: 

0
Még nincs értékelve

router seb

"...

ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N
    ..."

 

Ugye jól értelmezem:
TP-Link Switch-em van. Bármilyen is, az nem router, hanem switch, így no para.

Értékelés: 

0
Még nincs értékelve
kimarite képe

router seb

#67 Az idézett hír régi, másrészt nem célzottan minden eszközre kiterjedő.
Minden eszköz firmware-ét frissíteni kell és a gyári „admin/admin” beállításokat át kell állítani valami jobbra.
Hátsó kapu mindenhol lehet ..., kéretlenül is a takaró alá téved: https://www.youtube.com/watch?v=SEuN_qDfoJc&list=RDm3JhFpcZDRo&index=6

Értékelés: 

0
Még nincs értékelve
kimarite képe

VLC

Veszélyes hibát találtak az egyik legnépszerűbb ingyenes és nyílt forráskódú médialejátszóban, a VLC-ben, német kutatók szerint a sérülékenység Windowson, Linuxon és Unixon megtalálható, macOS-en és Androidon nem fordul elő.

A német CERT-Bund kiberbiztonsági szakértői azonosították a CVE-2019-13615 számon nyilvántartott hibát, amely távoli kódfuttatást tesz lehetővé. Magyarán a támadók a sérülékenységet kihasználva szoftvereket telepíthetnek és futtathatnak az áldozat számítógépén, és megnézhetik az ott tárolt fájlokat.

Még senki sem használta ki a hibát, de a VLC nagyon elterjedt program, ezért fennáll a veszélye, hogy a kiberbűnözők hamarosan támadásba lendülnek.

Nincs ott semmi?

A VLC közben Twitteren jelezte, hogy senki sem tudja reprodukálni a német kutatók által jelzett hibát, és nemtetszésüket fejezték ki amiatt, hogy sohasem értesítik őket, mielőtt közzétennének egy komoly sérülékenységet. (ejnyebejnye, tényleg!)

    Hey @MITREcorp and @CVEnew , the fact that you NEVER ever contact us for VLC vulnerabilities for years before publishing is really not cool; but at least you could check your info or check yourself before sending 9.8 CVSS vulnerability publicly...
    — VideoLAN (@videolan) July 23, 2019

A VideoLAN hibabejelentő oldalán hosszú vita bontakozott ki a sérülékenységgel kapcsolatban, és a legtöbben azt jelezték, hogy nem sikerült reprodukálni azt, amit a német kiberbiztonsági kutatók állítanak. Alig pár órával ezelőtt Jean-Baptiste Kempf, a VLC-t kiadó VideoLAN elnöke is hozzászólt, és azt írta, hogy a szóan forgó hibát egy évvel ezelőtt kijavították, és a problémát egy tőlük független programkönyvtár okozta.

Akinek mégis kétségei támadtak, nyugodtan térjen át ideiglenesen egy másik médialejátszó programra, és/vagy figyelje a VLC frissítéseit.

https://index.hu/techtud/2019/07/24/vlc_serulekenyseg_medialejatszo/
(Gizmodo)

Értékelés: 

0
Még nincs értékelve

router seb

#67 Egy switch az egy elektronikus telefonközpont a  lan hálózaton. Nem natol, nem szűr, semmit nem csinál csak a feladó IP-ről továbbítja a csomagot a cím ip.re.
Mivel a csomagba neincs belenyúlási, rálátási, kicsomagolási és újrakódolási hozzáfárése ezért a rajta átmenő forgalmat nem is lehet meghekkelni.

Routernél megedható hogy adott csomagot a 198.168.2.44 címről továbbítsa egy teljesen más IP osztály, pl. 84.211.100-ra. Itt lép be a hack vagyis a routernek bemesélik hogy ne a címzetthez hanem pl. egy másik címre, a hacker saját gépére-szerverére továbbítsa a csomagot.
Switchnél nincs natolás vagyis csak azonos címosztályra képes továbbítani ezért nem lehet eltéríteni a csomagot mert pont-pont alapú a kapcsolat.

Router-- olyan postás akinél a levelek nyitható-újrazárható borítékba vannak, simán el lehet őket olvasni, meghamisítani és visszatenni a borítékba vagy odaadni másik postásnak hogy másik címre kézbesítse.
Switch-- olyan postás akinél a levelek mindegyike egy külön-külön  dobozba vann zárva és a doboz kulcsa a címzettnél van. Hiába próbálja másik postásnak odaadni vagy felbontani, nem tudja.
Durván pongyolán de kb. így.

Működési elvéből kifolyólag elvileg az AP (Access Point) is hekkelhető.

Értékelés: 

5
Átlag: 5 (1 szavazat)

router seb

#75 Köszönöm!
Javamra volt ez az írásod! Megint tyúklépéssel közeledtem a bölcsek kövéhez. :D
Pont az ilyen "pongyola" megfogalmazások világosítanak nekem a fényerőn.

Értékelés: 

0
Még nincs értékelve
kimarite képe

A legjobb, a legszebb (Alexa)

Törölni lehet. Egyenként ...

Az olyan okoshangszórók, mint a Google Home vagy az Amazon Alexa valójában a bennünket megfigyelő Big Brother fülei lennének? A belga VRT NWS digitális "tévécsatorna" feltáró összeállításából mindenesetre arra lehet következtetni, hogy a felhasználók privát beszélgetésrészletei, vagy éppen egyáltalán nem másoknak szánt szavait hallgatják meg a Google központjában hús-vér emberek, akik hozzáférnek az eszközök hangfelvételeihez. A belga kollégák megszereztek - elmondásuk szerint - igazi felhasználók nagyjából ezer hangfelvételét a Google-től és bele is hallgathatunk ezekbe. Keleti Arthur kiberbiztonsági szakember igyekszik megvilágítani a szolgáltatás hátterét. Ez a beszélgetés első része... A második részben majd belehallgatunk Keleti Arthur egyik privát beszélgetésébe, amit az Alexa memóriájából szedtünk elő!
... https://indavideo.hu/video/Ez_lehallgatas_vagy_hasznos_szolgaltatas_1_resz

A demonstráció kedvéért Keleti Arthur átnézte a saját Amazon Echo eszközének tárhelyén rögzített hangfelvételeket és bizony talált köztük olyat, amikor nem az Alexa eszközhöz beszélt, hanem egy élő személyhez és a gép félreértette a kimondott szöveget. Megmutatjuk ezt a felvételt, majd a helyzetelemzés után kiberbiztonsági szakértőnk javaslatokat, szempontokat is megfogalmaz a jelen és a jövő felhasználóinak.
... https://indavideo.hu/video/Lehallgatas_Tenyleg_keszulnek_felvetelek_2_resz

Értékelés: 

0
Még nincs értékelve
kimarite képe

A Mozilla jelszókezelési hibát javított a Firefoxban

Ismét konfliktusba került a kényelem a biztonsággal – most a Firefoxban. A beépített jelszókezelőben tárolt bejelentkezési adatokhoz, jelszavakhoz akkor is hozzáférhettek illetéktelenek, ha azokat a felhasználó mesterjelszóval védte. A hibát a Mozilla a böngésző 68.0.2-es kiadásában javította. Ha még nem frissített erre a verzióra, haladéktalanul tegye meg.

Annak ellenére, hogy a hiba a jelszavak kezelését érintette, a Mozilla csupán közepes kockázatúnak minősítette a hibát. Ennek valószínűleg az volt az oka, hogy a kihasználásához hozzá kell férni az adott számítógéphez, és annak felhasználója adataival kell bejelentkezni. Emiatt például kémprogramokkal nem lehet kinyerni a mentett jelszavakat.

A Bleeping Computer ugyanakkor megjegyzi: arra mindenképpen érdemes figyelni, hogy a Firefox jelszókezelője – azaz a jelszómentési lehetőség – alapértelmezett szolgáltatás. Ugyanakkor a böngésző nem követeli meg a mesterjelszó használatát. Ha viszont valaki nem használ mesterjelszót, akkor a hibától függetlenül is bárki ellophatja a mentett bejelentkezési adatokat, ha fizikailag hozzáfér a géphez. Ennek valószínűsége sokkal kisebb, mint az olyan támadásoké, amikor a hekkerek távolról próbálják átvenni a felügyeletet a rendszer vagy egyes részei fölött.

Ha valaki még jobban szeretné védeni jelszavait, telepítheti a Mozilla Lockbox nevű böngészőkiegészítőjét. Ez az egyszerű felületű jelszókezelő – amely idén márciustól Androidon is használható – automatikusan importálja a Firefoxból az ott mentett bejelentkezési adatokat, amikor a felhasználó bejelentkezik a böngészőbe a Firefox-fiókjával, és azokat 256 bites végponti titkosítással tárolja el.

Bővebben: https://bitport.hu/firefoxot-hasznal-kezdje-ezzel-a-frissitessel-a-munkahetet

Értékelés: 

0
Még nincs értékelve
kimarite képe

Nagy Luca: Szőr Péter díj jelölés

Szőr Péter díjra
https://hu.wikipedia.org/wiki/Sz%C5%91r_P%C3%A9ter
jelölték Nagy Lucát,
https://twitter.com/luca_nagy_
a Sophos biztonsági szakértőjét, a Matrix ransomware-rel kapcsolatos kutatása miatt.
... https://hup.hu/cikkek/20191004/szor_peter_dijra_jeloltek_nagy_Lucat_a_matrix_ransomware_kutatasaert

Értékelés: 

0
Még nincs értékelve
kimarite képe

two-factor authentication (2FA) in a recent wave of attacks

Itt egy kis érdekes olvasmány, így szilveszter előtt. Egy holland IT biztonsági cég rátalált egy kínai hackertámadásra, ahol már a 2FA-t is fel tudták törni. Hihetetlen : https://www.zdnet.com/google-amp/article/chinese-hacker-group-caught-byp...

Értékelés: 

0
Még nincs értékelve

two-factor authentication (2FA) in a recent wave of attacks

#80 Csak én nem értem, hogy ez mitől 2 faktoros  autentikációs rendszer heckelés? BTW, ha bejut a céges hálóra, de emellett még a VPN logint is megszerezte, az kétféle deal, de nem kétfaktor. Vagy A VPN használt kétfaktoros azonosítás, és az lett megfektetve?

Értékelés: 

0
Még nincs értékelve
kimarite képe

two-factor authentication (2FA) in a recent wave of attacks

#81 Úgy általában 2FA törés is lehet, de most a két faktoros hitelesítés VPN fiókokat védett. Az RSA SecurID token-készítő alkalmazás működését szimulálták eredményesen a támadók távolról ..., bejutva a gépre fizikailag (a neten).

Értékelés: 

0
Még nincs értékelve
kimarite képe

200 millió modemet érint a Cable Haunt sebezhetőség

Több százmillió kábelmodemet érint egy frissen felfedezett sebezhetőség: a Cable Haunt névre hallgató sérülékenységet a dán Lyrebirds biztonsági cég fedezte fel, az számos gyártó modemeiben ott van. A biztonsági rést kihasználva támadók tetszőleges kódot futtathatnak a készülékeken, ezzel közvetve a hozzájuk csatlakozó végpontokat is veszélybe sodorva. A modemek fölötti uralmat megszerző támadók annak adatforgalmához is hozzáférhetnek, így érzékeny információkat szerezhetnek meg, vagy akár botnetekbe szervezhetik a megfertőzött eszközöket.

A Cable Hauntot a támadók két lépésben aknázhatják ki: első körben a sérülékeny modemhez kell hozzáférést szerezniük, valamely, a helyi hálózatra csatlakozó kliensen keresztül - második lépésben pedig egy puffertúlcsordulásos támadással vehetik át a hatalmat a modem fölött.

A biztonsági szakértők szerint csak Európában 200 millió modemet érint a biztonsági rés - a kutatók szerint a készülékek firmware-eit a gyártók nagy valószínűséggel egyetlen közös referencia-firmware alapján fejlesztették. A szakértők felvették a kapcsolatot a vállalatokkal és a nagy szolgáltatókkal is, noha változó sikerrel - egyes szolgáltatók mindenesetre már megkezdték a patch-ek kiadását. Noha utóbbi kifejezetten biztató, a gyártók hallgatása továbbra is aggodalomra ad okot. Az érintett eszközök listájáért érdemes felkeresni a biztonsági szakértők kapcsolódó oldalát.
... https://www.hwsw.hu/hirek/61299/kabel-modem-biztonsag-serulekenyseg-cabl...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Biztonságos Internet Nap 2020 - Február 11.

"Érezzék azt a biztonságot, hogy hozzánk fordulhatnak.."
Gyerekek és nagyszülők a neten: hogyan segíthetnek a szülők, pedagógusok és mit ad nekik ehhez a #SaferInternetProgram? Kurkó Zsuzsánna, a SIP programkoordinátora az M1 Ma délelőtt című műsorában beszélt a munkánkról, és a közelgő nemzetközi Biztonságos Internet Napról. A beszélgetés megnézhető itt:
https://mediaklikk.hu/video/ma-delelott-2020-02-08-i-adas/
2020. február 11.

-----

A Nemzetközi Gyermekmentő Szolgálat – mint az Európai Unió Safer Internet Program hazai konzorciumvezetője – szeretettel meghívja Önt a Biztonságos Internet Nap

(Safer Internet Day) alkalmából tartandó rendezvényre.

Időpont és helyszín:
2020. február 11. (kedd), 10.00-14.00 óra
Nemzeti Közszolgálati Egyetem
Zrínyi Terem
(1083 Budapest, Ludovika tér 2.)

Gyereknevelés a kibertérben. A szülők és pedagógusok szerepe.

Napjainkban nem csak a gyerekeknek jelent kihívást a biztonságos internethasználat. Egyre komolyabb feladat jut a szülőknek és a pedagógusoknak, azaz a családnak és az iskolának.

Az internethasználat és – biztonság új, 21. századi tendenciái komoly fejtörést okoznak a szülőknek és a pedagógusoknak, hiszen a hagyományos, jól bevált szabályozási módszerek már nem minden esetben tűnnek életszerűnek. Ezek a gyakran kudarcként megélt tapasztalatok egyre jobban beárnyékolják az internet egyébként igen pozitív és hasznos oldalát.

A Biztonságos Internet Nap – Safer Internet Day (SID) célja, hogy az Európai Unió Safer Internet Program akciótervének keretein belül több mint 150 országban ugyanazon a napon hívja fel a figyelmet az internet előnyeire és veszélyeire, lehetőséget teremtsen és buzdítsa a gyerekeket olyan pozitív tartalmak létrehozására, melyeket később a családban, iskolában, barátokkal is tudnak használni.

A rendezvény tervezett programja: http://gyermekmento.hu/Tartalmak/Hirek/Meghivo-Biztonsagos-Internet-Nap-2020---Februar-11.

A részvételi szándék jelzésének időpontja lejárt ugyan ...

Értékelés: 

0
Még nincs értékelve
kimarite képe

EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project

Csak szólok, hogy a hitelesítési kulcs a Darktable OBS tükörnél lejárt:
https://software.opensuse.org/download.html?project=graphics:darktable&p...
Mindez az LMDE 4, Debian Buster terjesztéseket érinti, egészen pontosan erre tudtam ránézni, a többit nem tudom... . Vélhetően az Ubuntu-é (Ubuntu 18.04 --> Linux Mint 19.x) sem jó, de ez egy külső tükör, itt némileg újabb a Darktable, saját tükrön is fenn (vagy PPA-n): sudo apt-get install darktable

Frissítés (jelenség):

sudo apt-get update
...
Hiba:6 http://download.opensuse.org/repositories/graphics:/darktable:/stable/Debian_10  InRelease
  Az alábbi aláírások érvénytelenek voltak: EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
Letöltve 3.674 B 3mp alatt (1.306 B/s)
Csomaglisták olvasása... Kész
W: Hiba történt az aláírás ellenőrzése közben. A tároló nem frissült, és az előző indexfájl lesz használva. GPG hiba: http://download.opensuse.org/repositories/graphics:/darktable:/stable/Debian_10  InRelease: Az alábbi aláírások érvénytelenek voltak: EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
W: Sikertelen letöltés: http://download.opensuse.org/repositories/graphics:/darktable:/stable/Debian_10/InRelease  Az alábbi aláírások érvénytelenek voltak: EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
W: Néhány indexfájlt nem sikerült letölteni. Figyelmen kívül lettek hagyva, vagy régebbiek lettek felhasználva.

Ránézek máshogyan (itt látszik, hogy lejárt):

apt-key list | grep expired
Warning: apt-key output should not be parsed (stdout is not a terminal)
pub   rsa2048 2017-12-26 [SC] [expired: 2020-03-05]
uid           [ expired] graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
pub   rsa4096 2010-11-20 [SC] [expired: 2019-11-13]
uid           [ expired] Debian Mozilla team APT archive <pkg-mozilla-maintainers@lists.alioth.debian.org>

Remélem, hamarosan javítják.
A Mozilla Team nem számít, nincs felvéve, a kulcs maradvány.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Újabb Intel CPU sebezhetőség...

A biztonsági kutatók figyelmeztetnek egy jelentős új biztonsági hibára az Intel processzorain belül, és ez legyőzheti a hardver alapú titkosítást és a DRM védelmet. A hiba az utóbbi öt évben kiadott modern Intel processzorok hardver szintjén létezik, és lehetővé teheti a támadók számára, hogy speciális rosszindulatú programokat (például keyloggereket) hozzanak létre, amelyek hardver szinten futnak és a hagyományos antivírus rendszerekkel nem észlelhetők. Az Intel legújabb 10. generációs processzora azonban nem sebezhető, azaz egyedül ezt a sorozatot nem érinti a sebezhetőség.

Az Intel alábecsülte az új biztonsági rést, megjegyezve, hogy ez valószínűleg speciális hardvert és fizikai hozzáférést igényel. „Az Intel értesült az Intel Converged Security Management Engine potenciálisan sérülékenységéről, amelyben egy speciális hardverrel és fizikai hozzáféréssel rendelkező jogosulatlan felhasználó önkényes kódot hajthat végre az Intel CSME alrendszeren belül bizonyos Intel termékeknél" - mondja az Intel szóvivője egy nyilatkozat az Ars Technica-nak . Az Intel kiadott enyhítéseket és javasolja a rendszerek naprakészen tartását. A CVE-2019-0090-re vonatkozó kiegészítő útmutatások itt találhatók: https://www.intel.com/content/www/us/en/support/articles/000033416/techn...

https://www.theverge.com/2020/3/6/21167782/intel-processor-flaw-root-of-...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Közkedvelt appok, alkalmazások...

„A Facebook megkerülhetősége már nagyon kezd kérdéses lenni, heti szinten kapom meg, hogy "viber vagy whatsapp vagy messenger?", üzleti környezetben, mondom email, néznek hülyén, mert használják, de az "tré". Cégvezetők, ügyvezetők, felnőtt emberek. Mondom oké, de az email-eket tudom követni, rendezni, a whatsapp chat-et nem. Design anyagokat, dokumentumokat, hibajelzésről fotót (!) küldenek így. Küldenének, de még kitartok.

A probléma az, hogy lehet van ügyfél, aki emiatt "macerásnak" tart. És mivel kevés, de nagy project-en dolgozom, ezért már kerestem rá chatbot készítésre, ami továbbít mindent nekem mail-ben.”

https://hup.hu/cikkek/20200307/a_huawei_magyarazza_hogy_mi_az_a_backdoor

Értékelés: 

0
Még nincs értékelve
kimarite képe

Critical RCE Bug Affects Millions of OpenWrt-based Network Devic

The remote exploitation of this vulnerability is possible due to the fact that integrity in Linux based software installation mechanisms rely on digitally signing files while downloading files over the insecure HTTP connection.
https://thehackernews.com/2020/03/openwrt-rce-vulnerability.html

Értékelés: 

0
Még nincs értékelve
kimarite képe

Arch Linux – programok biztonsági réssel?

Arch Linuxosaknak lesz érdekes ez a pár sor, hiszen ez rendszer specifikus megoldás. Ma olyan témát dolgozom fel, ami gyakorlatilag periferikus, de hasznos lehet. Érdemes lesz elolvasni, megjegyezni, de túl nagy hasznát nem veszed a mindennapi munkában.

https://magyarlinux.hu/arch-linux-programok-biztonsagi-ressel/

Értékelés: 

0
Még nincs értékelve
kimarite képe

Arch Linux – programok biztonsági réssel?

@#93 Logikus a felvetés. A Debianban a tükrökről elérhető csomagok tekintetében nincs „lyuk”, az esetleges biztonsági hiányosságokat a csomag készítése közben megvizsgálják, és csak ezután töltik fel a szerverre

A stabli rendszer tekintetében biztosan, a többi verzió tekintetáben most a témába ne menjünk bele, de tudok információt erről is. A Zero Day sebezhetőségekről nem tehetnek - ahogy egyik Linux rendszer sem - tehát ezt javítják. A javítás menete és némi információ: https://www.debian.org/security/

Egészen pontosan, arról van szó, hogy a Debian biztonsági frissítései a debian-security tükörről jönnek (akkor, ha javítás is szükséges):

deb http://security.debian.org/debian-security buster/updates main contrib non-free
deb-src http://security.debian.org/debian-security buster/updates main contrib non-free

Az Ubuntu, a Linux Mint (és a többi rendszer) hasonló megoldást alkalmaz, azaz, a tükör szerverekre nem kerülhet fel biztonsági szempontból sebezhető alkalmazás. Az Arch Linux a leírás szerint kicsit más, de mondjuk, szervernek, ahol a biztonság ebből a szempontból és feltétlen szükséges, ezt a Linux terjesztést nem is ajánlják, nem is használják. Vizsgálhatnák azért a biztonsági lyukakat is, nem biztos, hogy túl sok időbe telne.

Nem tudok hasonló alkalmazásról, mivel nincs szükség ilyen vizsgálatra, feltételezem, hogy nem létezik. Létezik azonban olyan alkalmazás a Debian rendszerre, amely a még nem javított futási hibákat mutatja- A futási hibák javításának van egy menete, „menet közben” is felléphetnek, és javítják ezeket is. Kisebb hibákról (bug) van szó, amelyek a „felhasználói élményt” nemigazán befolyásolják. Van kivétel, például a Gnome Commander alkalmazás az alkalmazás fejlesztői nem fejlesztik megfelelően,egészen pontosan az a Debian fejlesztőinek véleménye a témáról, hogy az alkalmazás múködése igen szegényes (sok a hiba), ezért nem teszik be a Debianba. Lehet „nice and fast” ..., ez nem igaz: https://tracker.debian.org/pkg/gnome-commander

Még több részlet:
https://www.debian.org/doc/manuals/securing-debian-howto/
https://wiki.debian.org/LTS
https://wiki.debian.org/Security/Features
-----
https://www.debian.org/Bugs/
https://wiki.debian.org/HowtoUseBTS
https://wiki.debian.org/reportbug
https://security-tracker.debian.org/tracker/

...mindez a Debian terjesztésre jellemző.

A Linux Mint, s az LMDE rendszeren, a biztonsági frissítéseket az unattended-upgrades csomag hozza, a felhasználó tevékenységétől függetlenül is. No,meg a felhasználó, akinek naponta vagy szűkebb időközönként frissíteni kéne. :-)

sudo apt-get install unattended-upgrades

Ha a felhasználó csak a biztonsági frissítéseket telepítené (mert nem frissít „valamiért” általában):

Teszt:

sudo unattended-upgrade -d --dry-run

Élesben:

sudo unattended-upgrade -d

A d paraméter a hibakeresésé (debug).

Az egész rendszert frissíteni kell azonban. Alkalmazás futási, működési problémák is felléphetnek, ha ez nem történik meg. Szoktuk javasolni, a hibakeresékor a frissítést ..., a csomag korábbi verziójának hibája meg lett oldva egy friss verzióban.

Kézikönyvek:
http://manpages.ubuntu.com/manpages/trusty/man8/unattended-upgrade.8.html
https://wiki.debian.org/UnattendedUpgrades

Értékelés: 

0
Még nincs értékelve
kimarite képe

CS:GO – Kikerült a netre a játék teljes forráskódja

Enyhén szólva is komoly szivárgással kell szembenéznie a Valve-nak, nemrég ugyanis valaki kiszivárogtatta a netre (egész pontosan a 4chan oldalára) a CS:GO és a Team Fortress 2 teljes forráskódját.

Ez már önmagában is elég nagy probléma lenne a stúdiónak, azonban a kódban rábukkantak egy olyan kiskapura is, ami lehetővé teszi programok távoli futtatását is, így mindenki azt kockáztatja, hogy megfertőződik a gépe pusztán annyitól is, ha egy csalóval játszik egy szerveren. Ebben az esetben az áldozatok könnyen elveszíthetik Steam fiókjukat, értékes adataikat vagy akár a komplett PC-jüket is, így a probléma megoldásáig nem tanácsos Source játékokkal (CS:GO, Team Fortress 2, Half-Life 2, Gmod, Day of Infamy) játszani.

https://www.pcguru.hu/hirek/most-inkabb-ne-uljetek-le-a-csgo-ele-kikerul...

Értékelés: 

0
Még nincs értékelve
kimarite képe

WhatsApp-felhasználók telefonszámai kerültek nyilvánosságra...

Becslések szerint legalább 300 ezer WhatsApp-felhasználó telefonszáma válhatott nyilvánossá egy a szolgáltatásba épített funkció hibás működésének köszönhetően. A banálisnak tekinthető, először idén februárban jelzett hiba révén a Google keresőben megjelenhettek azoknak a felhasználóknak a telefonszámai, akik a click to chat szolgáltatást rendszeresen használták.

Részletek: https://www.hwsw.hu/hirek/61891/whatsapp-call-hivas-google-kereso-click-...

Értékelés: 

0
Még nincs értékelve
kimarite képe

370 000 magyar Facebook-adatait árulják a neten

#97 név (vezetéknév és keresztnév) - ott van
nem, - nincs ott, azt hiszem
lakhely (város) - nem egyértelműen, de van
munkahely, családi állapot - nincs ott
mobiltelefonszám - ezt régebben üzenetekből „csenték ki”, aztán zaklattak percenként, hogy írjam a profilhoz
e-mail cím, Facebook-profil linkje - máshogy nem megy. Egyedi e-mail címet lehet ahsználni, csak ide.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Adatkezelés

#99 a javítás nem képezte részét a szoftverhez hivataloson kiadott javítás-csomagoknak ... de telepítették végül.

A bejelentést  az  Adatkezelő 2019.  szeptember  25-én  tette  meg  a  Hatóság  felé,  így  ez  irányú kötelezettségét az incidens tudomására jutásától számított 72 órán belül teljesítette. A Hatóság a bejelentési kötelezettség teljesítésével kapcsolatos jogsértést ezért nem állapított meg.

Más szolgáltatónál a hasonló rések vagy más biztonsági hiányosságok simán megvannak. Az a cél, ne legyen ilyen egyáltalán. Kapnak is büntetéseket, ki ezért, ki azért.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Megjelent a REMnux 7 Linux alapú malware elemző eszközkészlet

A REMnux Linux terjesztés új verziója már elérhető a rosszindulatú programok kutatói számára, több száz eszközt tartalmaz a rosszindulatú, végrehajtható programok, dokumentumok, szkriptek és más, hibásan tervezett kód boncolására.
A REMnux 10 éve létezik, nemrégiben frissített a 7-es verzióra, amely új eszközöket hoz magával, és a régi eszközök némelyikét visszavonja.

Háromféle telepítési lehetőség kínálkozik.

It can be installed as a virtual appliance, set it up as a standalone operating system, or run as a Docker container, instructions being readily available for each choice.

El kéne olvasni a leírást is, nem rövid.

summary of the tools included in REMnux and the purpose they serve offers a more clear view of the broad scope of the project, while the new documentation provides an in-depth look at the software gear present in the distro.

Having so many utilities available could be cumbersome but a REMnux v7 cheat sheet (PDF, editable Word) from the creator of the project should help users quickly find the instruments they need. A more extended variant is available.

Jövő hét kedden videós bemutató:

Users that want more details and an overview of the "new and exciting" changes in REMnux along with the added benefits, can join a free webcast on Tuesday, July 28 (10:30 EDT), to learn it all from Lenny Zeltser.

Forrás: https://www.bleepingcomputer.com/news/security/linux-based-malware-analysis-toolkit-remnux-7-released/
(https://linuxmint.hu/comment/40167#comment-40167 )

Értékelés: 

0
Még nincs értékelve
kimarite képe

17 éve létező sebezhetőség a Windows DNS szervereiben

SIGRed: 17 éve létező, extrém kritikus, féreg terjesztésére alkalmas sebezhetőséget fedeztek fel a Microsoft DNS szerverében

A Windows DNS szervert érintő, SIGRed névre keresztelt, "férgesíthető" sebezhetőség (CVE-2020-1350) a Windows Server 2003-tól a Windows Server 2019-ig bezárólag érinti a Microsoft szerver termékeket. A sebezhetőséget sikeresen kihasználó támadó domain admin jogokhoz juthat, vagyis a domain-ben levő összes szerver és kliens felett rendszergazdai jogot szerezhet. A sebezhetőség súlyosságára jellemző, hogy míg a WannaCry sebezhetőségek csak 8,5 CVSS pontot kaptak, a SIGRed 10-ből 10-et.

Sebezhetőség idővonal:

  • 19 May 2020 – Initial report to Microsoft.
  • 18 Jun 2020 – Microsoft issued CVE-2020-1350 to this vulnerability.
  • 09 Jul 2020 – Microsoft acknowledged this issue as a wormable, critical vulnerability with a CVSS score of 10.0.
  • 14 Jul 2020 – Microsoft released a fix (Patch Tuesday).

Technikai elemzés és részletek itt.

Forrás: https://hup.hu/cikkek/20200715/sigred_17_eve_letezo_extrem_kritikus_fereg_terjesztesere_alkalmas_sebezhetoseget_fedeztek_fel_a_microsoft_dns_szervereben

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE 4 felhasználók: GRUB biztonsági frissítés

Esetleg, aki nem gyakran frissít, az most mindenképpen tegye meg.

CVE-2020-10713

    A flaw in the grub.cfg parsing code was found allowing to break
    UEFI Secure Boot and load arbitrary code. Details can be found at
    https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/

CVE-2020-14308

    It was discovered that grub_malloc does not validate the allocation
    size allowing for arithmetic overflow and subsequently a heap-based
    buffer overflow.

CVE-2020-14309

    An integer overflow in grub_squash_read_symlink may lead to a heap-
    based buffer overflow.

CVE-2020-14310

    An integer overflow in read_section_from_string may lead to a heap-
    based buffer overflow.

CVE-2020-14311

    An integer overflow in grub_ext2_read_link may lead to a heap-based
    buffer overflow.

CVE-2020-15706

    script: Avoid a use-after-free when redefining a function during
    execution.

CVE-2020-15707

    An integer overflow flaw was found in the initrd size handling.

Further detailed information can be found at
https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot

For the stable distribution (buster), these problems have been fixed in
version 2.02+dfsg1-20+deb10u1.

We recommend that you upgrade your grub2 packages.

For the detailed security status of grub2 please refer to its security
tracker page at:
https://security-tracker.debian.org/tracker/grub2

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

#105 A frissítés a nem EFI bootos rendszereken az alábbi "grub rescue" problémát okozhatja:

symbol 'grub_calloc' not found

A megoldás a GRUB újratelepítése. Módszerei:

1) https://linuxmint.hu/blog/2017/09/a-grub-ujratelepitese-beallitasa-live-...

2) https://sourceforge.net/p/boot-repair-cd/home/Home/

Értékelés: 

0
Még nincs értékelve

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

#106 Nálam is jelentkezett, sebtiben Timeshift visszaállítást csináltam. Eltűnt az utolsó 2 videó, amit tegnap este digitlizáltam, mert hülye férjemmel nem mentettem másik meghajtóra, csinálhatom újra...

Továbbá a helyreállított Grub2 furcsa lett, Ubuntu van a menükben Mint helyett, és úgy láttam, létre hozott egy Efi particíót is. Mennem kellet, majd este jobban megnéztem, mi történt még...

Értékelés: 

0
Még nincs értékelve

Bunsenlabs

Nálam is lefutott az említett biztonsági frissités, nem várt eredményekkel: a particióra léttrehozott Grub helyett beírta magát az MBR-be, elrontotta az Arch-os grubot...A grub újratelelpitése után az Archos grub (/boot/grub/grub.cfg, a Do not edit...) lett vagy 4000 soros, nagy nehezen betöltött, a nem szeressem Grub Customizerrel sikerült a rengeteg felesleges bejegyzést kitakaritani. Igy a biztonsági mentés alkalmazására nem került sor és adatvesztés sem volt, de sok feleslegesen eltöltött szerkesztési idő az bőven volt....

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

#107 #108 Nekem még hátra van, mert reggel nem jutottam a végére.

Értékelés: 

0
Még nincs értékelve

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

#109 Végül is csak azoknál a kuncsaftoknál van gond, akiknél beállítottam az automatikus frissítés telepítést. Mindenki mást értesíteni tudtam. De így is jó lesz, ha vasárnap estig végig tudom járni az összeset. Köszönöm a szép hétvégét valakinek...

(fülem ég már a sok telefonálástól)

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

#109 Az ok amiatt nem sikerült reggel (és jött a busz): az Xterm, UXterm valamiért nem jó a chroot művelethez, a grub-install hiát dob. Ki kell adni egy frissítést (sudo apt-get update), aztán telepíteni lehet (például) az Xfce4 Terminalt (sudo apt-get install xfce4-terminal). Mindezt a Synaptic csomagkezelőben is meg lehet tenni. Nem árt a magyar billentyűzetkiosztás beállítása sem (setxkbmap hu). És így jó, a telepített rendszerről írok.

Értékelés: 

0
Még nincs értékelve

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

#107 írtam (nem is én): digitlizáltam, mert hülye férjemmel

Az idióta telefon okoskodását nem tudom hol lehet kikapcsolni, ezt ha akartam volna, sem tudtam volna kitalálni.....

Értékelés: 

0
Még nincs értékelve

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

#112 De jo lett !! :-)  Nalam Beallitasok, Nyelv es bevitel, Virtualis billentyuzet, Android (google) billentyuzet es itt van vagy 10 almenu ahol mindent  ki-be lehet kapcsolni, helyesiras ellenorzest, szotarat, automatikus szokegeszitest stb.

Nekem stock rom van mondjuk, a lehetosegek vegtelen tarhazaval+root.

Értékelés: 

0
Még nincs értékelve

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

#111 Három telepített rendszerem van - 18.3, 19.3, 20 Cinnamon felületekkel.
- 18.3 tiszta msdos/BIOS/Legacy telepítés - még nem kaptam hozzá GRUB2 frissítést.
- 19.3 kísérleti telepítésnek indult a felújított UEFI-s PC-men - partíciós tábla: gpt
van EFI (boot, esp) partíció - de a telepítés során nem ezt adtam meg a rendszerbetöltő
helyének, hanem az eszközt (/dev/sda) ahogy a Legacy telepítés során szokásos.
Telepítés után gond nélkül indult a rendszer - így hagytam - azóta is így használom.
A mai GRUB2 frissítés semmi gondot nem okozott.
- 20 Ez már "szabványos" EFI-s telepítéssel készült - a Grub2 frissítés ennél sem okozott
semmi problémát.

Értékelés: 

0
Még nincs értékelve

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

#114 Most d.u. a fő gépen, amit hajnalban visszaállítottam, újra felajánlotta a GRUB2 frissítést, gondoltam, azóta javították, hát kipróbálom. De előtte gondosan letöltöttem innen:
https://sourceforge.net/p/boot-repair-cd/home/Home/ a 64 bites ISO-t, rátettem a ventoy-os pendrájvra, biztos, ami biztos. Hát nem javíttották, úgyanúgy rossz lett.

Így szépen bebutultam a boot-repair-cd-t, ami megy Ventoy alól, de viszont frissíteni nem tud, jó párszor nekifutottam, de végül feladtam, és nekiálltam vele kijavítani a GRUB-ot. Arra figyelni kell, hogy tök másképp számozza a lemezeket, mint normál üzemmódban, nem szabad a megszokásra hagyatkozni!

Szépen helyrerakta GRUB-ot, persze ez is Ubuntu menüket hozott létre, de működni működött, a rendszer elindult. Ezután egy update-grub-al a menük kinézetét is helyrehoztam, így most a rendszer a friss GRUB-al szépen működik. Még megnézem valamikor a többi lemez MBR-jét is, hogy azokba nem rondított-e bele.

(jelenleg 3 merevlemez duruzsol a gépben, a 2 rack fiók üres napok óta, kop-kop)

U.I. amit reggel láttam EFI partició, az a live pendrájvon van, nem a GRUB frissítés hozta létre.

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE 4 felhasználók: GRUB biztonsági frissítés (grub calloc)

#115 Szépen helyrerakta GRUB-ot, persze ez is Ubuntu menüket hozott létre, de működni működött, a rendszer elindult.

A chroot ezek szerint jobb javaslat volt.:)

Értékelés: 

0
Még nincs értékelve

Bunsenlabs

Frissitett a Bunsenlabs, javitva lett a grub, persze megint rossz. Talán nem véletlen, hogy az MXLinux nem tette be ezeket a csomagokat...Mentségére szolgáljon, hogy lényegesen kevesebb fals bejegyzés került bele (úgy 30) s makacsul MBR-be ír pedig particióra kellene...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Bunsenlabs

#117 A chroottal biztonságosan kijavítható a történet, sőt, más partícióra is teheted a GRUB-ot.

Nem kell Boot Repair CD, főleg, ha EFI partíciót hoz magától létre. Az EFI particiót a szabad helyen hozta létre a lemez végén? Vagy csak EFI menüt hozott létre? Az Ubuntu menü meg amiatt van, mert annak ismeri fel a Linux Mintet, esetleg a Debian-alapú rendszert is. A Virtualbox is Ubuntu ikont tesz be, ha Mintet telepítek. Kicsit zavaró.

Értékelés: 

0
Még nincs értékelve

Bunsenlabs

#118 Nekem Legacy telepitésem van, és a különböző Linux-ok grubja a saját particiójukra kerül, kivétel az Arch, amelyik MBR-be kerül a sok frissités miatt (Ne kelljen olyan sokszor a sudo update-grub, bér ez archon kicsit másképp néz ki) Ezért fura a Bunsenlabs MBR-be való irása. A Boot Repair CD-ről csak hallottam, sohasem használtam.

Természetesen semmiféle particiót nem hozott létre, (emlitettem Legacy), de szerintem másnak sem, hacsak nem figyelmetlenül olvastam. (előfordulhat...)

Értékelés: 

0
Még nincs értékelve
kimarite képe

Bunsenlabs

#119 Azt nem egészen értem, hogy a grub frissítés az MBR-be írta magát. Ott is van, igen, oda is ír, ha a lemezre teszed (például sda, sdb, sdc), de partícióra is teheted. Ha a chroottal csinálod, akkor te jelölöd ki. Mi volt, hogy volt?

Értékelés: 

0
Még nincs értékelve

Bunsenlabs

#120 Én sem értem. A Bunsenlabs grubja is particóra került (elég régen, még a 9-es Debian-nal) soha probléma nem volt vele, csak a mostani frissitések nem voltak jók. A bunsenlabs history.logja szerint ez történt

Start-Date: 2020-07-30  02:23:07
Commandline: /usr/bin/apt-get dist-upgrade --no-install-recommends -ym --allow-downgrades --allow-change-held-packages
Upgrade: grub-common:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), grub2-common:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), grub-pc:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), grub-pc-bin:amd64 (2.02+dfsg1-20, 2.02+dfsg1-20+deb10u1), firefox-esr-l10n-hu:amd64 (68.10.0esr-1~deb10u1, 68.11.0esr-1~deb10u1), firefox-esr:amd64 (68.10.0esr-1~deb10u1, 68.11.0esr-1~deb10u1)
End-Date: 2020-07-30  02:25:04

Start-Date: 2020-07-31  08:05:58
Commandline: apt dist-upgrade -y
Requested-By: andrea (1000)
Upgrade: grub-common:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2), grub2-common:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2), grub-pc:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2), grub-pc-bin:amd64 (2.02+dfsg1-20+deb10u1, 2.02+dfsg1-20+deb10u2)
End-Date: 2020-07-31  08:07:54

Értékelés: 

0
Még nincs értékelve

Bunsenlabs

#120 Még régebben csináltam egy jegyzetet erről az oldalról - hogy alkalom adtán
hasznos lehet. https://github.com/alberthdev/alberthdev-misc/wiki/Installing-GRUB2-to-a...

Értékelés: 

0
Még nincs értékelve

Bunsenlabs

#122 Köszi. Végülis kijavitottam, remélhetőleg lassan jó lesz. Legfeljebb telepités előtt megnézem, hogy frissül-e a grub csomag. Óvatos leszek... Elég ritkán változik ez a csomag, nem is volt vele gondom eddig.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Bunsenlabs

#121 Értem már! Szóval, a GRUB2 biztonsági frissítése tette az MBR-be, de korábban az egyik partíción volt a BunsenLabs GRUB. De azt egyébként honnan látod, hogyan ellenőrizted, hogy az MBR-bsn most nem az Arch Linux, hanem a BunsenLabs Linux GRUB-ja van?

Értékelés: 

0
Még nincs értékelve
kimarite képe

Bunsenlabs

#121 a 31-i egy második frissítés, ezen majd később leszek túl.

Értékelés: 

0
Még nincs értékelve

Bunsenlabs

#124 Már ránézésre is könnyű, témázva van mindkettő. Ha nem úgy néz ki, ahogy szeretném, már lehet szentségelni.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Bunsenlabs

#126 Azt nem értem, honnan tudod:, melyik van például az sda MBR-jében? Kétségem nincs, hogy. GRUB menüket magukban meg tudod különböztetni. :)

Értékelés: 

0
Még nincs értékelve

Bunsenlabs

#128 Számomra a jól bevált szisztéma: Az sda-ra megy Win10, Arch, Ubuntu, Bunsenlabs. Az Arch grub-ot az MBR-be telepitem az összes többit particióra. Azért az arch-ot, mert képes összeakadni az Ubuntuéval, Debianéval, forditva meg nem igaz. 

Elvileg van még egy USB-s sdb is, Erre kerülnek a kipróbálásra szánt verziók, ugyanazon elv szerint.

Ezenkivül van még egy 32 GB-os Ventoy pendrive, ha netán valamiért live boot-ra lenne szükség. Azon nem tudom hirtelen hány distro van...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Bunsenlabs

#129 Nem értem sajnos, a MBR-be telepítést. Mik a parancssorai?

 

Értékelés: 

0
Még nincs értékelve
kimarite képe

Debian...

#125 A kiemelt jelzést kaptam,

sudo apt-get upgrade
Csomaglisták olvasása... Kész
Függőségi fa építése       
Állapotinformációk olvasása... Kész
Frissítés kiszámítása... Kész
Az alábbi csomagok frissítve lesznek:
  grub-common grub-pc grub-pc-bin grub2-common
4 frissített, 0 újonnan telepített, 0 eltávolítandó és 0 nem frissített.
Letöltendő adatmennyiség: 4.049 kB.
A művelet után 0 B lemezterület kerül felhasználásra.
Folytatni akarja? [I/n]
Letöltés:1 http://security.debian.org/debian-security buster/updates/main amd64 grub-pc amd64 2.02+dfsg1-20+deb10u2 [131 kB]
Letöltés:2 http://security.debian.org/debian-security buster/updates/main amd64 grub2-common amd64 2.02+dfsg1-20+deb10u2 [538 kB]
Letöltés:3 http://security.debian.org/debian-security buster/updates/main amd64 grub-pc-bin amd64 2.02+dfsg1-20+deb10u2 [903 kB]
Letöltés:4 http://security.debian.org/debian-security buster/updates/main amd64 grub-common amd64 2.02+dfsg1-20+deb10u2 [2.477 kB]
Letöltve 4.049 kB 1mp alatt (3.495 kB/s)
Reading changelogs... Done
Csomagok előkonfigurálása ...
(Adatbázis olvasása ... 375445 files and directories currently installed.)
Preparing to unpack .../grub-pc_2.02+dfsg1-20+deb10u2_amd64.deb ...
Unpacking grub-pc (2.02+dfsg1-20+deb10u2) over (2.02+dfsg1-20+deb10u1) ...
Preparing to unpack .../grub2-common_2.02+dfsg1-20+deb10u2_amd64.deb ...
Unpacking grub2-common (2.02+dfsg1-20+deb10u2) over (2.02+dfsg1-20+deb10u1) ...
Preparing to unpack .../grub-pc-bin_2.02+dfsg1-20+deb10u2_amd64.deb ...
Unpacking grub-pc-bin (2.02+dfsg1-20+deb10u2) over (2.02+dfsg1-20+deb10u1) ...
Preparing to unpack .../grub-common_2.02+dfsg1-20+deb10u2_amd64.deb ...
Unpacking grub-common (2.02+dfsg1-20+deb10u2) over (2.02+dfsg1-20+deb10u1) ...
Beállítás: grub-common (2.02+dfsg1-20+deb10u2) ...
Beállítás: grub2-common (2.02+dfsg1-20+deb10u2) ...
Beállítás: grub-pc-bin (2.02+dfsg1-20+deb10u2) ...
Beállítás: grub-pc (2.02+dfsg1-20+deb10u2) ...
Telepítés a(z) i386-pc platformhoz.
grub-install: figyelmeztetés: A(z) „ext2” fájlrendszer nem támogatja a beágyazást.
grub-install: figyelmeztetés: Beágyazás nem lehetséges. A GRUB ezen telepítés során kizárólag blokklisták segítségével települhet, viszont a blokklisták NEM MEGBÍZHATÓAK és használatuk nem javallott..
A telepítés befejeződött. Nem jelentettek hibát.
GRUB beállítófájl előállítása…
Found background image: /usr/share/images/desktop-base/desktop-grub.png
Megtalált linux lemezkép: /boot/vmlinuz-5.6.0-0.bpo.2-amd64
Megtalált initrd lemezkép: /boot/initrd.img-5.6.0-0.bpo.2-amd64
Megtalált linux lemezkép: /boot/vmlinuz-5.4.0-0.bpo.4-amd64
Megtalált initrd lemezkép: /boot/initrd.img-5.4.0-0.bpo.4-amd64
Megtalált linux lemezkép: /boot/vmlinuz-4.19.0-9-amd64
Megtalált initrd lemezkép: /boot/initrd.img-4.19.0-9-amd64
kész
Processing triggers for man-db (2.8.5-2) ...

amikor ezt csináltam (chroot):

grub-install /dev/sda1
grub-install --recheck /dev/sda1

... itt lehet gond (kiemelt szöveg), nem az XTerm vagy UXTerm használatnál.

Ez az Xfce4 Terminálban futtattam:

grub-install /dev/sda
grub-install --recheck /dev/sda

és sikerült a művelet, a javítás.

-----

Partíciós táblám:

fdisk -l
Disk /dev/sda: 931,5 GiB, 1000204886016 bytes, 1953525168 sectors
Disk model: TOSHIBA MQ04ABF1
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: dos
Disk identifier: 0x4bb720d8

Device     Boot     Start        End    Sectors   Size Id Type
/dev/sda1  *         2048  429686783  429684736 204,9G 83 Linux
/dev/sda2       429686784  449607679   19920896   9,5G 82 Linux swap / Solaris
/dev/sda3       449609726 1953523711 1503913986 717,1G  5 Extended
/dev/sda5       449609728 1953523711 1503913984 717,1G 83 Linux

Partition 3 does not start on physical sector boundary.

parted -l
Model: ATA TOSHIBA MQ04ABF1 (scsi)
Disk /dev/sda: 1000GB
Sector size (logical/physical): 512B/4096B
Partition Table: msdos
Disk Flags:

Number  Start   End     Size    Type      File system     Flags
 1      1049kB  220GB   220GB   primary   ext4            boot
 2      220GB   230GB   10,2GB  primary   linux-swap(v1)
 3      230GB   1000GB  770GB   extended
 5      230GB   1000GB  770GB   logical   ext4

A root felhasználóval néztem (sudo -i), mert a chroot parancs előzményeket is a root futtatta.

... most újraindítom a rendszert. És nem lesz jó?
Nos, futtattam ;), hátha így jó lesz mégis:

update-grub
GRUB beállítófájl előállítása…
Found background image: /usr/share/images/desktop-base/desktop-grub.png
Megtalált linux lemezkép: /boot/vmlinuz-5.6.0-0.bpo.2-amd64
Megtalált initrd lemezkép: /boot/initrd.img-5.6.0-0.bpo.2-amd64
Megtalált linux lemezkép: /boot/vmlinuz-5.4.0-0.bpo.4-amd64
Megtalált initrd lemezkép: /boot/initrd.img-5.4.0-0.bpo.4-amd64
Megtalált linux lemezkép: /boot/vmlinuz-4.19.0-9-amd64
Megtalált initrd lemezkép: /boot/initrd.img-4.19.0-9-amd64
kész

Értékelés: 

0
Még nincs értékelve
kimarite képe

Debian... : 2.02+dfsg1-20+deb10u2

#131 Tökéletes (indul a rendszer). A csomag verzió:

dpkg -l | grep grub*
ii  grub-common 2.02+dfsg1-20+deb10u2 amd64 GRand Unified Bootloader (common files)
ii  grub-pc 2.02+dfsg1-20+deb10u2 amd64 GRand Unified Bootloader, version 2 (PC/BIOS version)
ii  grub-pc-bin 2.02+dfsg1-20+deb10u2 amd64 GRand Unified Bootloader, version 2 (PC/BIOS modules)
ii  grub2-common 2.02+dfsg1-20+deb10u2 amd64 GRand Unified Bootloader (common files for version 2)

Két dolgot nem értek atime:
-- a BunsenLabs Linux melyik frissítést nem tette be (a kettőből)?
-- mit takar, amikor az MBR-be telepíted a GRUB-ot?

Értékelés: 

0
Még nincs értékelve

Debian... : 2.02+dfsg1-20+deb10u2

#132 arch alatt a grub-install /dev/sda paranccsal kerül az MBR-be, ahogy irtad. Megnézni csak vasárnap este tudom a Bunsenlabsos telpitést, akkor leszek gépközelben ez telo.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Debian... : 2.02+dfsg1-20+deb10u2

#133 Az sda-ra megy Win10, Arch, Ubuntu, Bunsenlabs.

arch alatt a grub-install /dev/sda paranccsal kerül az MBR-be

Nekem úgy tűnik, mind az sda-ra megy. :)
Ezt írod...

-----

Ha lemez (például sda), akkor mondhatjuk úgy is MBR, de ..., mégsem: ;)

A háttértár formázásától függően, a megadott alapértelmezett foglalási egységnek (szektorméret) megfelelően, a MBR is 4096 bájt terjedelmű, viszont kis mérete ellenére kulcsfontosságú információkat tárol, éspedig:

  • az ugyancsak MBR nevű kis programot, mely elindít egy operációs rendszert a merevlemezről; ezt a kis programot betöltő kódnak vagy rendszerindító kódnak (boot code) is nevezik;
  • a partíciós táblát, mely a merevlemez-partíciók elhelyezkedési adatait tárolja.

A partíciós tábla felfogható a merevlemezen levő partíciók ’tartalomjegyzékének’. Ahogy egy könyv tartalomjegyzéke megmutatja, hogy a könyv bizonyos fejezetei a könyv hányadik oldalán kezdődnek, úgy a Master boot record-ban (Partíciós szektorban) levő partíciós tábla is megmutatja, hogy a partíciók a merevlemezen hol találhatóak. A partíciós tábla egy vagy több bejegyzésből áll. Mindegyik bejegyzés egy partíciót ír le. A MBR partíciós táblája legfeljebb négy bejegyzést tartalmazhat, ugyanis a partíciós tábla csak az elsődleges partíciók és a kiterjesztett partíció adatait tartalmazza. (Ezekből pedig egy merevlemezen összesen 4-nél több nem lehet.) A kiterjesztett partíció által tartalmazott logikai partíciók táblázata nem a MBR-ben, hanem a kiterjesztett partícióban található.

Forrás: https://hu.wikipedia.org/wiki/Master_Boot_Record

Értékelés: 

0
Még nincs értékelve
kimarite képe

Alapjaiban kell megújítani a biztonságról kialakított felfogásun

Ha nem fogadjuk el alaptételként, hogy soha nem lehetünk tökéletes biztonságban, előbb-utóbb nagyot bukhatunk.

Hogyan kezdjen hozzá?

A HackerOne bugbounty-platform egy táblázattal (lásd lentebb) és némi magyarázó szöveggel összefoglalta azokat az alapelveket, melyeket az újonnan kinevezett kiberbiztonsági főnöknek érdemes szem előtt tartania.

Az első és legfontosabb kérdés, amit minden érintettnek meg kell értenie, hogy ma már nem működik az "erőd stratégia", azaz nincs mód százszázalékos biztonságot adó védelmi rendszerek felépítésére.

Legyen olyan a biztonság, mint egy repülőtéren

A mai helyzetben sokkal életszerűbb az a biztonsági megközelítés, amely úgy tekint a vállalati rendszerre, mint egy repülőtérre. Egy reptéren soklépcsős ellenőrzésen esnek át az utasok és az ott dolgozók, sokféle típusú biztonsági kihívást kezelnek egyidejűleg, és az azonosítás révén árnyaltan kezelik például az egyes részterületekhez való hozzáférést is.

A jegyvásárló pultig bárki eljuthat, de ha jegyet akar vásárolni, már ellenőrzik a dokumentumokat (azonosítás), majd a jegy birtokában a továbbhaladásnál újabb ellenőrzések következnek, átvizsgálják a csomagokat stb. és az utas még mindig csak a terminálban van sok más gép várakozó utasával együtt. Mielőtt felszáll a gépre újabb azonosítás, hogy ellenőrizzék a jogosultságát az adott gépre és így tovább.

Lefordítva ezt az IT-biztonsági infrastruktúrára: többszörös tűzfalakat kell alkalmazni, jelszavas, sőt kétfaktoros hitelesítést, külön figyelemmel a kritikus eszközökre, a magas jogosultságú felhasználókra stb. Azaz itt a szigorú azonosítás és hozzáférés-felügyelet párosul a technológia nyújtotta lehetőségekkeltek.

A vállalati IT-biztonság régi és új alapelvei

  Régi megközelítés Új megközelítés
Működési modellje titkolódzás és elszigetelődés transzparencia és együttműködés
Mottó "Veszély! Belépni tilos!” "Mondd el, mit látsz!"
Költségek ellenőrizhetetlen korrelál az eredményekkel
Hozzáállás cinikus őr engedi az üzletet zavartalanul működni
Ha incidens van hibáztat tanul belőle
Célja áthatolhatatlan védelem a kiberfenyegetések kezelése
A kiberbiztonság jelentése technológiák + liturgia + zsargon kockázatkezelés
A biztonság megteremtése a felkent szakértők feladata mindenki számára fontos feladat

Részletek: https://bitport.hu/alapjaiban-kell-megujitani-a-biztonsagrol-kialakitott...

Értékelés: 

0
Még nincs értékelve
kimarite képe

GRUB biztonsági frissítés... (vélemények)

#106 Ki honnan nézi (vélemények): https://hup.hu/cikkek/20200729/boothole_grub2_sebezhetoseg_nyithat_utat_...

Értékelés: 

0
Még nincs értékelve

Debian... : 2.02+dfsg1-20+deb10u2

#132 Nekem ez jött le:

$ dpkg -l | grep grub*
ii  grub-common                            2.02+dfsg1-20+deb10u2               amd64        GRand Unified Bootloader (common files)
ii  grub-pc                                2.02+dfsg1-20+deb10u2               amd64        GRand Unified Bootloader, version 2 (PC/BIOS version)
ii  grub-pc-bin                            2.02+dfsg1-20+deb10u2               amd64        GRand Unified Bootloader, version 2 (PC/BIOS modules)
ii  grub2-common                           2.02+dfsg1-20+deb10u2               amd64        GRand Unified Bootloader (common files for version 2)

Azóta sok minden történt a Bunsenlabs házatáján, volt kernelcsere is. (Csak én nem értem rá géppel foglalkozni, majd.)

Értékelés: 

0
Még nincs értékelve
kimarite képe

Debian... : 2.02+dfsg1-20+deb10u2

#137 Ugyanazok, mint az én rendszeremen. Ha.a Bunsenlabs Lithium kiadás tükreit használod - írtad, azt - akkor nem csoda, mert az a Debian 10 Buster(ami az LMDE 4 Debbie alapja is), vagyis a jelenlegi stabil Debian kiadás. Lassacskán nekem is telepíteni kéne egy Bunsenlabs-ot, régen használtam.

Minden GRUB-ot használó Linux terjesztésen frissítették a GRUB alkalmazást, a biztonsági folttal (például Red Hat, Arch Linux). Ami rossz volt, már jó ... https://m.youtube.com/watch?v=l2puvI4IfG0

Értékelés: 

0
Még nincs értékelve

Debian... : 2.02+dfsg1-20+deb10u2

#138 Talán csak az MX Linux maradt ki a sorból, saját csomagja van.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Zsarolóvírussal támadták meg a Canont

A különféle képalkotó-eszközöket, nyomtatókat és fényképezőket gyártó Canon vállalat a legutóbbi jelentős áldozata annak a kiberbűnözői csoportnak, akik a Maze nevű zsarolóvírus (ransomware) mögött állnak. A támadások során a hackerek nem csupán titkosítják és zárolják a fertőzött eszközökön található fájlokat a kártevővel, de egyben el is lopják az adatcsomagokat.

A kiberbiztonsági történésekkel foglalkozó BleepingComputer forrása szerint a Canontól több mint 10 terabájt adatok sikerül elszipkázni. A cikk írásának pillanatában az incidens körülbelül 25, a gyártóhoz köthető doméncímet és pár belsős alkalmazást érint, többek közt levelező-, és kollaborációs-szolgáltatásokat.

A Canon szóvivője a Computer Weekly számára megerősítette, hogy a vállalat amerikai részlegének belsős rendszerét és weboldalait érinti a támadás. A Canon még vizsgálja az ügyet, arról további részleteket nem közölt.

Nemrég a Garmint, előtte pedig a Hondát támadták meg kiberbűnözők zsarolóvírussal: https://24.hu/tech/2020/06/16/honda-japan-gyar-zsarolovirus-tamadas-leal...

Forrás: https://24.hu/tech/2020/08/07/canon-zsarolovirus-tamadas-ransomware/

Honda (https://www.youtube.com/watch?v=HnGX5jL-lhg )

(https://www.youtube.com/watch?v=vi8W93aJG_U )

Értékelés: 

0
Még nincs értékelve
kimarite képe

Magánélet - Nem vagy egyedül (a honlap megújult | 3 napja)

Örömmel jelentem be, hogy a https://maganelet.hu weboldala megújult!
2016 novembere óta sok változás történt az online világban, a GDPR is hatályba lépett, emiatt még fontosabbá vált az adatvédelem és a magánéletünk védelme. Ebben próbál hasznos segítséget nyújtani a megújult weboldal. Használjátok szeretettel és terjesszétek az igét!

Mai hír,

Elindult a blogunk, ahová Ti is küldhettek be tartalmat!
https://blog.maganelet.hu/

Tegnapi hír (a ráadás):

Fontos videó a Facebookról, a magánéletről és az adataink védelméről! :)
https://www.youtube.com/watch?v=ykjV5ulhlnQ

Értékelés: 

0
Még nincs értékelve
kimarite képe

Linuxos malware-re figyelmeztet az FBI és az NSA

Az FBI és az NSA közös elemzést adtak ki a Drovorub (magyar fordításban nagyjából “favágó”) névre keresztelt káros kódról, amelyet a hírhedt Fancy Bear (APT28) orosz állami hacker csoporthoz kötnek. Drovorub alatt egy eszközkészlet értendő, amelynek része egy kernel rootkit, egy fájl-átviteli modul, egy port frowarding modul, valamint egy vezérlőszerver (C2). Az amerikai ügynökségek Linux adminok számára javasolják a 3.7, vagy ennél frissebb kernel verzióra történő frissítést, amely már védett a káros kód rootkit moduljával szemben. Az elemzés fertőzésre utaló indikátorokat, Snort és Yara szabályokat is tartalmaz, amelyek segítségével detektálható a fertőzés. Emellett javaslatot tesz a Volatility nevű, memória forensic tool alkalmazására.

(securityaffairs.co)

Forrás: https://nki.gov.hu/it-biztonsag/hirek/orosz-apt-altal-alkalmazott-linuxo...

Értékelés: 

0
Még nincs értékelve

Friss IT Biztonságot érintő cikkek

Üdv mindenkinek!

Kérem, hogy ezen topic-ba friss IT biztonságot érintő cikkek kerüljenek feltöltésre, mert 2018-as 2019-es sőt már a 1-2 hónapos cikkekkel sem lehet sokat kezdeni. IT SEC terén a pár hónapos IT biztonsági hibák, hiányosságok, események, incidensek már elévültnek számítanak (és egyáltalán nincs értelmük).

 

Köszönöm!

Üdv: AntyG

Értékelés: 

0
Még nincs értékelve

Friss IT Biztonságot érintő cikkek

#143 És ha egy hónapnál / hétnél frissebb cikkek kerüljenek feltöltésre - azzal gyakorlatilag mit érünk el ?
Van a kezünkben olyan eszköz / alkalmazás mellyel kivédhetnénk az incidenseket ?

Értékelés: 

0
Még nincs értékelve
kimarite képe

Friss IT Biztonságot érintő cikkek

#143 August 13, 2020 - az eredeti cikk dátuma.
A kiadott elemzés dátuma: August 2020
https://media.defense.gov/2020/Aug/13/2002476465/-1/-1/0/CSA_DROVORUB_RU...
(a közzétevő: National Security Agency)
Én úgy tudom, 2020. augusztus van...

A detektálásra javaslat:
Emellett javaslatot tesz a Volatility nevű, memória forensic tool alkalmazására.

-----

Látom, érdekel ez a téma. De mint látod, friss a hír.
Engem az érdekelne, elértél valamit a kutatásoddal itt?
https://linuxmint.hu/forum/teljes-halozat-biztonsaganak-vizsgalataaudita...
(Eltelt idő: 3 hét 6 nap, kb. egy hónap)

Értékelés: 

0
Még nincs értékelve

Friss IT Biztonságot érintő cikkek

#145

1) nem konkrét egy cikkre írtam, hanem azon összes cikkre, amik 2018-ban és 2019-ben jelentek meg és most lettek feltöltve.

2) igen elértem. heti szintű scan megy a teljes hálózatomra, ami során a hálózatra kötött eszközök sérülékenységei is vizsgálatra kerülnek, és a feltérképezett hiányosságokat javítom is. (e miatt már pl. cseréltem Rooter-t is, mert már nem volt hozzá új kiadású Firmware)

Értékelés: 

0
Még nincs értékelve

Friss IT Biztonságot érintő cikkek

#143

Csak pl. azt, hogy fel lehet rá készülni, hogy mire kell figyelni, mivel kell vigyázni stb. még akkor is, ha teszem azt nincs rá sem megoldás, sem frissítés. De egy 2018-as, 2019-es cikkben lertakkal kapcsolatban már vagy van frissítés, vagy egyéb megoldás, annak elkerülhetőségének érdekében (természetesen az emberi gyengeséget nem lehet kizárni, és arra nincs is megoldás, csak a biztonság tudatosság növelése, de azt azzal nem lehet növelni, ha pl. egy közel 2 éves sérülékenységről írunk). Mint pl. egy 2 évvel ezelőtti cikkben szereplő vírust is már közel 100%-ban felismeri az összes vírusirtó. Arról minek új cikk, Az csak addig érdekes, ameddig a virdb-ben nem szerepel, és még sorolhatnám.

Az incidens az már egy megtörtént kárt okozó esemény, amit már nem lehet megelőzni, csak kezelni. Bizonyos események megelőzhetők megfelelő kontrollok alkalmazásával. Ide tartozik a megfelelő biztonság tudatosság is, amivel sok esetben megelőzhetők események, ez által incidensek is, még abban az esetben is, ha a sérülékenységre, hibára stb. nincs technikai, technológiai és szoftveres megoldás sem.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Friss IT Biztonságot érintő cikkek

#146 1) nem konkrét egy cikkre írtam, hanem azon összes cikkre, amik 2018-ban és 2019-ben jelentek meg és most lettek feltöltve.

Egyet, kettót linkelj légy szíves az általad „kifogásolt” cikkekből (hozzászólás címe => egér jobb gombos - környezeti - menü => Hivatkozás címének másolása). Innen, a fórumról, topikból.
Én nem látok ilyet.

2) igen elértem. heti szintű scan megy a teljes hálózatomra, ami során a hálózatra kötött eszközök sérülékenységei is vizsgálatra kerülnek, és a feltérképezett hiányosságokat javítom is. (e miatt már pl. cseréltem Rooter-t is, mert már nem volt hozzá új kiadású Firmware)

Arra lennék kíváncsi - és gondolom, a fórumtársak is - hogy melyik alkalmazással vagy alkalmazásokkal oldottad meg a heti szintű vizsgálatot. Ha az alkalmazás(ok) használatába is beavatsz, az még jobb. Minél részletesebben.
Ugyanis erről kérdeztél korábban, és ezek szerint natív Linuxos megoldást találtál. Egy mindenkiért, mindenki egyért: megosztunk mindent, amit tudunk, megosztasz mindent, amit tudsz. Ez a fórum, a „support”, azaz a támogatás lényege.

Értékelés: 

0
Még nincs értékelve
kimarite képe

biztonságportál

#148 Igen, ismerem (én). RSS is van.
Manapság az a probléma, sok weboldalnak nincs hírlevél vagy RSS csatornája. Ha lenne, akkor e-mailben, hírlevélben, vagy RSS-t olvasásó alkalmazásban napi szinten összegyűjtené magának az ember.
A Google döntése sem volt jó (kitérő, persze, kapcsolódik) ... leállította az új videók értesítéseit, mondván, nem niytotta meg szinte senki. Erről másik topikban írtam.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Lynis – ingyenes kiberbiztonsági audit szoftver

#149 Például ezt megtaláltad?
https://en.wikipedia.org/wiki/Lynis
https://linux-audit.com/lynis/
https://gbhackers.com/lynis-open-source-security-auditing-tool-a-detaile... )

Értékelés: 

0
Még nincs értékelve
kimarite képe

Torrenten át terjed egy új számítógépes vírus

Új, veszélyes számítógépes vírus terjedésére figyelmeztetnek kiberbiztonsági kutatók: a KryptoCibule nevű kártevő a torrentfájlok révén kerülhet rá a PC-kre, amiket ezután kriptopénz bányászatára használhat. A vírus ezt úgy éri el, hogy a számítógép erőforrásait lassítja, illetve a fő feladatának tekintett pénzbányászatra állítja át azokat. A HackRead szerint a KryptoCibule főleg a Monero és Ethereum digitális pénzeket bányássza,

-- melyhez a számítógép processzorát, illetve videokártyáját használja.

A KryptoCibule teljesen újnak nem mondható, a létezéséről ugyanis legalább két éve tudnak a szakemberek; az elmúlt időszakban viszont új funkciókat is megtanult, így ma már okosabb kártevőről van szó.

Forrás: https://m.hvg.hu/tudomany/20200907_torrent_virus_kriptopenz_kryptocibule...

Értékelés: 

0
Még nincs értékelve
kimarite képe

VI. Internetkonferencia: 2020. szept. 29., 9:00 – 30., 16:00

VI. Internetkonferencia: 2020. szept. 29., 9:00 – szept. 30., 16:30
Magyar Tudományos Akadémia
Baranyai utca 25, 1117 Budapest, Magyarország
Térkép: https://www.openstreetmap.hu?zoom=19&type=way&id=47389460

A részvétel ingyenes, de regisztrációhoz kötött.
Részvételi szándékát szeptember 26-ig jelezze itt: kurko.zsuzsa@gyermekmento.hu
A részletes program már elérhető honlapunkon: https://saferinternet.hu/
Közösségi esemény: https://www.facebook.com/events/367615837627697/

A járványügyi helyzetre való tekintettel a helyek korlátozottak. Csak azok tudnak részt venni a konferencián, akik a szervezőktől visszajelzést kaptak a konferencia mindkét napjára külön-külön!

A konferencián legfeljebb 110 hallgató vehet részt!

„A média hatása a gyermekekre és fiatalokra” című médiakonferencia- és kutatássorozatunkat huszonhárom évvel ezelőtt, 1997-ben indítottuk el. Ebbe kapcsolódott be a SIP keretében „Az internet hatása a gyermekekre és fiatalokra” című konferenciasorozatunk. Már az első, 2009-ben tartott internetkonferenciánk óta is 11 év telt el. Azóta nagyon sok változást hozott mindennapjainkba a digitalizáció: életünket felgyorsította, a tudást közelebb hozta, kapcsolatainkat átalakította. Most, a koronavírus idején még nagyobb a jelentősége, amikor az oktatásnak egyik pillanatról a másikra kellett átállnia online üzemmódra, és gyerekek tízezreinek biztosítani a digitális oktatást. Mindez milyen hatással volt a gyerekekre, a szülőkre és a pedagógusokra? Erre a kérdésre is keresik a választ előadóink.

A rendezvényre 29 szakértő fogadta el felkérésünket az oktatás, a média, a kormányzat, az ipar és a civil szféra területéről, akik a gyermekek és fiatalok online biztonságával kapcsolatos kérdésekről – adatvédelem, digitális platformok szabályozása, online otthonoktatás-otthontanulás stb. – fognak előadásokat tartani. Kutatási eredményeiket összegzik, kampányaik célját és eredményességét ismertetik, megosztják a legjobb gyakorlatokat, de beszélni fognak az internetbiztonságról a gyerekvédelem tükrében is, valamint a cybertérnek és a közösségi médiának a személyiségfejlődésre gyakorolt hatásáról.

Értékelés: 

0
Még nincs értékelve
kimarite képe

BlueZ - kernel sebezhetőség

Improper input validation in BlueZ may allow an unauthenticated user to potentially enable escalation of privilege via adjacent access," Intel notes in its advisory for CVE-2020-12351. BlueZ is found on Linux-based IoT devices and is the official Linux Bluetooth stack.

Google has detailed the bugs on the Google Security Research Repository on GitHub. Nguyen's description of the BleedingTooth vulnerability sounds more serious than Intel's write-up.

Részletek: https://www.zdnet.com/google-amp/article/google-warns-of-severe-bleeding...

A feltételezett hiba az 5.8 kernel verziókat érinti, az 5.9-es kernelt már nem.

Értékelés: 

0
Még nincs értékelve

BlueZ - kernel sebezhetőség

#156 Hú, már van 5.9-es kernel is? lemaradtam...

Értékelés: 

0
Még nincs értékelve
kimarite képe

BlueZ - kernel sebezhetőség

@#157 Nyugodtan allhatok :)

uname -r
5.7.0-0.bpo.2-amd64

#158 Van. Feltehető a

Értékelés: 

0
Még nincs értékelve
kimarite képe

BlueZ - kernel sebezhetőség

#159 Kicsit tovább kutattam...

Affected version: All Linux kernel versions that support BlueZ.
https://github.com/google/security-research/security/advisories/GHSA-h63...

A javítófolt elkészült. Itt már jelen:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git

Branch Commit message Author Age
linux-4.4.y Linux 4.4.240 Greg Kroah-Hartman 12 hours
linux-4.9.y Linux 4.9.240 Greg Kroah-Hartman 12 hours
linux-4.14.y Linux 4.14.202 Greg Kroah-Hartman 13 hours
linux-4.19.y Linux 4.19.152 Greg Kroah-Hartman 13 hours
linux-5.4.y Linux 5.4.72 Greg Kroah-Hartman 13 hours
linux-rolling-stable Merge v5.8.16 Greg Kroah-Hartman 13 hours
linux-5.8.y Linux 5.8.16 Greg Kroah-Hartman 14 hours
linux-5.9.y Linux 5.9.1 Greg Kroah-Hartman 15 hours

Kis idő, mire a disztribúciók beteszik a tükrökről elérhető kernelbe.

Nálam a szolgáltatás nem fut:

systemctl status bluetooth.service --no-pager
● bluetooth.service - Bluetooth service
   Loaded: loaded (/lib/systemd/system/bluetooth.service; enabled; vendor preset: enabled)
   Active: inactive (dead)
     Docs: man:bluetoothd(8)

Értékelés: 

0
Még nincs értékelve
kimarite képe

BlueZ - kernel sebezhetőség

#160 Az LMDE 4 megkapta a foltot.

Értékelés: 

0
Még nincs értékelve

BlueZ - kernel sebezhetőség

"Kis idő, mire a disztribúciók beteszik a tükrökről elérhető kernelbe." 

Olyan sok idő nem telt el, frissitve lett MXLinux, Bunsenlabs, Voyager 20.04. Linux Mint Xfce 20, Pop 20.04, Xubuntu 20.10 kernele és igen az Arcolinux is. Mellesleg ha mát ennyire benne voltam frissült a win10 is, KB4579311 19041.572 és ugyan jó sokáig szöszmötölt, de nem okozott bootidő problémát, pedig olvastam valahol hogy néhány gépnél igen...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Kiberbiztonsági kérdőív 2020 (lakossági)

Kiberbiztonsági kérdőív 2020 (lakossági)
https://ec.europa.eu/eusurvey/runner/kiberbiztonsagi_kerdoiv_lakossagi

Te már kitöltötted az online kérdőívünket?
Az Európai Kiberbiztonsági Hónap (ECSM) keretein belül arra vállalkoztunk, hogy megnézzük - szigorúan anonym módon -, hogy mit gondoltok Ti a biztonságos internethasználatról.
Segítsétek munkánkat az alábbi kérdőívek kitöltésével! Kattintsatok a megfelelő ablakra! Köszönjük!
-- Nemzeti Kibervédelmi Intézet

Kiberbiztonsági kérdőív 2020 (közigazgatási szervezetek és gazdasági társaságok)
https://ec.europa.eu/eusurvey/runner/kiberbiztonsagi_kerdoiv_gazdasagi_tarsasagok

„Köszönjük, hogy a kérdőív kitöltésével hozzájárult Magyarország kiberbiztonsági felkészültségének felméréséhez!”

Értékelés: 

0
Még nincs értékelve
kimarite képe

Dell hardveres adatvédelmi illesztőprogramot ad a kernelhez

A Linux kernel foltozásával a Dell nyilvánosságra hozta adatvédelmi illesztőprogramját, amely hardveres szinten védi a felhasználók hang- és kamera adatfolyamának szivárgását. Miután engedélyezted a hang vagy a kamera adatvédelmi módját, egyetlen alkalmazás sem kap hang- vagy videófolyamot.

A Ctrl + F4 az audió, a kamera a Ctrl + F9 gyorsbillentyűvel tilható, ekkor az adatvédelmi mód engedélyezve lesz.

Mikor lesz elérhető a Dell Privacy Driver? Mindenkinek szól?

Egyelőre nincs ütemterv, mivel a dolgok fejlesztés alatt állnak. Ne feledd, hogy ez egy Dell-specifikus megoldás, és 2021-ben vezetik be az újabb modelljeikbe.

Bár úgy gondolom, hogy minden Dell eszköz számára elérhetőnek kell lennie a lehetőségnek, mert benne van a Linux kernelében, viszont ezt nem tudom megerősíteni.

Mi van, ha már most szeretnéd biztosítani a magánéleted védelmét?

Ha mindez felkeltette érdeklődésed, és a webkamera, a mikrofon, a képernyő stb. letiltásával szeretnéd biztosítani magánéleted, akkor nem feltétlenül kell új Dell gépeket vásárolnod. További kiegészítők állnak rendelkezésre, amelyek segítenek ebben a tekintetben.

Webkamerákhoz használhatsz külső kiegészítőket, például csúszkával ellátott webkamera-blokkolót. Kaptam ilyet a Free Software Foundation-tól, amikor éves tagságukat választottam. Könnyedén megrendelhetsz egyet az Amazorólon vagy az országodban található más e-kereskedelmi webhelyekről.

https://itsfoss.com/dell-privacy-driver/

(https://translate.google.com/translate?sl=auto&tl=hu&u=https://itsfoss.c... )

-----

Fórumos leírás: A webkamera letiltása és engedélyezése

Értékelés: 

0
Még nincs értékelve
kimarite képe

Elég a Linux biztonsági FUD-ból

Néhány hetente megjelenik egy-egy újabb biztonsági történet, amely azt mondja el, mennyire sebezhető a Linux rendszer. A legtöbbjükkel csak egy probléma van: hamis hírek. Az igazi probléma az alkalmatlan rendszergazdák létezése.

Mint minden operációs rendszer, a Linux sem tökéletesen biztonságos. Semmi sem az. Mint a biztonsági guru, Bruce Schneier elmondta: "A biztonság folyamat, és nem termék." Csak általában véve, a Linux biztonságosabb, mint versenytársai. A legutóbbi címsorokból nem lehetett megmondani, hogy melyik hárfa a Linux biztonsági sebezhetősége. De ha jobban megnézi, akkor ezeknek a történeteknek a legtöbbje - nem mind, de a legtöbb - hamis.

A problémák gyakran nem a Linux rendszerrel kapcsolatosak. A problémák a teljesen életképtelen adminisztrátorokkal vannak. És amikor azt mondom, hogy "teljesen alkalmatlan", pontosan erre gondolok. Nem a finom, apró hibákról bszélünk , amelyeket bárki elkövethet. Alapvető baklövésekről beszélünk.

Akár Windows Server, akár Linux, akár NetBSD rendszert futtat, és bármi is legyen a kritikus fontosságú rendszerein, ha a teljes biztonságban kudarcot vall, akkor nem az számít, mennyire "biztonságos" az operációs rendszere. Ez olyan, mintha egy kulcsot nyitott autóban hagynánk, feltörnék a rendszerét, ellopnák az autóját.

Szóval, elég legyen a Linux hibáztatásából. Hibáztassuk az igazi problémát: ami egyszerű rendszergazda alkalmatlanság (PEBKAC).

https://www.zdnet.com/article/enough-with-the-linux-security-fud/

(https://translate.google.com/translate?sl=auto&tl=hu&u=https://www.zdnet... )

Értékelés: 

0
Még nincs értékelve
kimarite képe

Linux Mind S3 E04 - DNS titkosítás feat. HnL

https://www.youtube.com/watch?v=UrhNRYbgq6c

-----

Év elején kezdtem használni a Stubby-t, de akkor még ezt a leírást néztem:
https://www.linuxbabe.com/linux-mint/dns-over-tls-stubby

Nyilván a videó hozzá is tesz valamit, a névszolgáltató választásának kényszerítését, beállítását és ennek azért eléggé örülök, és élek is ezzel.
... már éppen javasolni szerettem volna a TAB használatot, de feltűnik később. :)

Ezek és a hasonló videók számomra a rádiózás aranykorát hozzák vissza: csak beszélnek és beszélnek, úgy tűnik, „szinte a semmiről”, és a lényeg mégis benne van (más videóikra inkább jellemzőbb ez, a másfél, két órásakra). ;)

-----

A DNS over HTTPS (DoH) a Firefoxban állítható be:

Beállítások > Általános > Hálózati beállítások > Beállítások > HTTPS-en keresztüli DNS engedélyezése > itt a Cloudflare az alapértelmezett beállítás

Leírás: https://support.mozilla.org/hu/kb/firefox-dns-over-https

A fenti leírásban említett „about:config > network.trr.mode ... és hasonlóak magyarázata:

https://wiki.mozilla.org/Trusted_Recursive_Resolver

https://www.ghacks.net/2018/04/02/configure-dns-over-https-in-firefox/

https://lifehacker.com/how-to-enable-firefoxs-more-secure-dns-over-https...

Kicsit küzdős, egyszer nekifutottam, de aztán abbahagytam, más elfoglaltság miatt.

A biztonság egyre fontosabb, nézelődni kell, olvasni, beállítani, amit feltétlen érdemes, élni a lehetőségekkel.

Teszt oldal: https://1.1.1.1/help

Hack és Lángos: https://hackeslangos.show/

Értékelés: 

0
Még nincs értékelve
kimarite képe

Spotify sebezhetőség

Kiterjedt támadás áldozata lett a Spotify: a cég több mint 300 ezer felhasználójának információi kerülhettek veszélybe, miután ismeretlenek egy masszív, 72 gigabájtot meghaladó méretű, több külső adatszivárgásból összeállított adatbázis segítségével próbáltak hozzáférni a zenestreaming szolgáltatásban használt felhasználói profilokhoz.

A méretes adatszivárgás-gyűjteményt a vpnMentor biztonsági szakértői fedezték fel idén júliusban, az ügy részleteiről pedig a napokban blogposztban számoltak be. Eszerint az ismeretlen támadók egy jó eséllyel több forrásból összefércelt, több mint 380 millió rekordot tartalmazó adatbázis alapján próbáltak meg bejutni a Spotify felhasználóinak fiókjaiba. Az adatbázisban ott voltak a felhasználók email címei, a megadott tartózkodási országok, felhasználónevek, jelszavak, illetve az is, hogy azokkal sikeresen hozzá lehetett-e férni a megcélzott profilokhoz.

https://www.hwsw.hu/hirek/62583/spotify-biztonsag-adatszivargas-tamadas-...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Linux Kernel Vulnerability All Supported Ubuntu Releases (Patch)

Canonical published a new Linux kernel security update for all supported Ubuntu releases to address yet another Linux kernel vulnerability that could allow unintended access to data in some environments.

Affecting Ubuntu 20.10 (Groovy Gorilla), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), and Ubuntu 14.04 ESM (Trusty Tahr), the new security vulnerability (CVE-2020-28374) was discovered in Linux kernel’s LIO SCSI target implementation.

https://9to5linux.com/another-linux-kernel-vulnerability-was-patched-in-...

Megoldás (teljes frissítés a javított csomagokra):

sudo apt-get update
sudo apt-get dist-upgrade

(a cikkben részletezett „full-upgrade” az aptitude-ra jellemző)

Értékelés: 

0
Még nincs értékelve
kimarite képe

Sudo biztonsági rést javítottak ki, frissítse most

A legnépszerűbb GNU / Linux disztribúciók, köztük az Ubuntu, a Debian GNU / Linux, az Arch Linux és mások, már frissítették sudo csomagjaikat, hogy kezeljék az új biztonsági problémákat, és sürgetik az összes felhasználót, hogy a lehető leghamarabb frissítsék a telepítésüket.

Read more at 9to5Linux.com: Another Sudo Root Privilege Escalation Vulnerability Got Patched, Update Now https://9to5linux.com/?p=6405

Értékelés: 

0
Még nincs értékelve
kimarite képe

Titkosítást veszélyeztető uniós javaslat | Január 28. az adatvéd

Nem véletlen, hogy épp erre a napra időzítette a közös állásfoglalását négy, erős titkosításra épülő szolgáltatást kínáló európai cég, köztük a magyar alapítású Tresorit. Azt kifogásolják, hogy az Európai Unióban új köntösben, óvatosabban, de megint napirendre került egy évek óta újra és újra felbukkanó javaslat, amely a hatékonyabb bűnüldözés nevében gyengítené a felhasználók millióinak privát adatait megvédő, végpontok közötti titkosítást.

... az a probléma, hogy a biztonsági szakértők túlnyomó többsége szerint technológiailag lehetetlen megoldani azt, hogy úgy nyissanak hátsó ajtót a jófiúknak, hogy azon a rosszak ne tudjanak átsétálni. Ha beépítenek egy hozzáférési lehetőséget egy szolgáltatásba, amely épp az ilyen lehetőség kizárásával garantálja a biztonságot és a magánszféra védelmét, onnantól nem lehet garantálni, hogy illetéktelenek ne találják meg a módját a beférkőzésre. Ráadásul a szakértők szerint már csak azért sem túl hatékony a titkosítás törvényi gyengítése, mert a célcsoport, azaz a bűnözők bármikor átválthatnak másik szoftverre, vagy akár saját szolgáltatást is indíthatnak, mint ahogy erre már volt is példa.

„Ezt a javaslatot azért tartjuk különösen aggasztónak, mert az EU korábban progresszív nézeteket tanúsított az adatvédelemben. A GDPR kimondottan támogatja az erős titkosítást mint az állampolgárok magánszféráját védő alapvető technológiát. Ezek az új felvetések összeegyeztethetetlenek az EU jelenlegi álláspontjával: a mostani és a javasolt megközelítés teljesen ellentmond egymásnak, mert lehetetlen garantálni a titkosítás integritását, ha közben célzott hozzáférést biztosítunk a titkosított adatokhoz”

https://telex.hu/tech/2021/01/28/magyar-ceg-is-tiltakozik-a-titkositast-...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Együtt egy jobb internetért! - Safer Internet Day (SID)

Biztonságos Internet Nap, 2021. február 9.

OS - A Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület közleménye

Idén február 9-én tartották világszerte a Safer Internet Dayt,
vagyis a Biztonságos Internet Napot, melyre a Nemzetközi
Gyermekmentő Szolgálat (NGYSZ) mint a Safer Internet Program (SIP)
magyarországi konzorciumvezetője online rendezvényeket szervezett.
A Nemzetközi Gyermekmentő Szolgálat által szervezett SID
magyarországi együttműködő partnerei voltak a Microsoft Magyarország
Kft., a Nemzeti Kibervédelmi Intézet (NBSZ NKI) és az Országos
Rendőr-főkapitányság (ORFK).

A Safer Internet Day (SID) – Biztonságos Internet Nap hazai online
programjai:

Közös (online) sajtótájékoztatót tartott a Nemzetközi Gyermekmentő
Szolgálat (NGYSZ), a Nemzetbiztonsági Szakszolgálat Nemzeti
Kibervédelmi Intézet (NBSZ NKI) és az Országos Rendőr-főkapitányság
(ORFK), "Gondolkodj, mielőtt kattintasz" címmel. Kurkó-György
Zsuzsánna (NGYSZ), a Safer Internet Program projekt magyarországi
koordinátora kiemelte, hogy a mára már hagyománnyá vált Safer
Internet Day célja, hogy felhívjuk a figyelmet az internet helyes
használatának fontosságára, és arra, hogy ennek elsajátítása
mindannyiunk közös felelőssége. Ez a tudás egész életünket
befolyásolja. Ugyanilyen fontos, hogy akárcsak a valós életben, az
internet virtuális, arctalan tereiben is tiszteljük egymást.

Kurkó-György Zsuzsánna ezután röviden beszámolt a SIP 2020-as
oktatási és kutatási eredményeiről. A járvány miatt sajnos jóval
kevesebb oktatást tudtak megtartani, mint az azt megelőző évben.
2020-ban 5632 felhasználóhoz – 766 gyerekhez és 4866 pedagógushoz és
szülőhöz – jutottak el a SIP-oktatók személyesen vagy online
előadások, foglalkozások keretében. Összesen 166 alkalommal, 476
órát tartottak, 120 különböző helyszínen, 59 budapesti és 61 vidéki
iskolában.

A SIP 2020-ban hatástanulmányt is végzett, melynek során több mint
20 kérdést tett fel az internetbiztonságról szülőknek és
gyerekeknek. Ezt 260 szülő (87 papír alapú, 173 online), 1170 tanuló
(738 papír alapú, 432 online) töltötte ki.

A beérkezett szülői (260) és a tanulói (1170) válaszokból az alábbi
következtetések vonhatók le:

- 2020-ban a lakosság csökkenése ellenére a digitális eszközök
száma 2,2%-kal nőtt Magyarországon.

- A válaszadók 91,27%-a válaszolta azt, hogy otthon, a családban 3
vagy annál több okoseszköz (számítógép, notebook, tablet,
okostelefon) áll rendelkezésükre.

- A 13 év alattiak 86%-ának szabályozzák a szülők a képernyő előtt
eltölthető idejüket, míg 14%-uk időkorlát nélkül használhatják az
okoseszközöket. Meglepően nagy arányban (31%) van jelen a közös
megegyezésen alapuló szabályozás.

- A szülők mindössze 26,7%-a telepített a gyermeke digitális
eszközére szűrőprogramot.

- A megkérdezettek 20,35%-a volt 12 év alatti. A 12 év alattiak
76,97%-ának van más saját okoseszköze. A saját okoseszközzel
rendelkező 12 év alattiak 87,81%-ának korlátlan hozzáférése van az
internethez, és ebben a korcsoportban a megkérdezettek mindössze
2,1%-a nem rendelkezik egyáltalán internetes eléréssel.

- A megkérdezett gyerekeknek – akiknek az átlag életkora 14,57 év
volt – csak a 3,67%-a nem ismeri a cyberbulling fogalmát, 27,25 %-uk
még nem, 69%-uk pedig már hallott az iskolában vagy a baráti körben
történt internetes zaklatásról.

Az idei SID kerekasztalánál Bor Olivér, a Nemzetbiztonsági
Szakszolgálat Nemzeti Kibervédelmi Intézet szóvivője, Csanak
Gabriella, a Microsoft Magyarország marketing és operatív
igazgatója, Ságvári Bence, az MTA Társadalomtudományi Központ
tudományos főmunkatársa és Vezér-Kovács Dorottya r. főhadnagy, az
ORFK Bűnmegelőzési Osztályának főelőadója beszélgetett 2020
tapasztalatairól és a 2021-es év terveiről. Beszélgetésük mottója:
"Mit tehetünk együtt egy jobb internetért?"

További információk a Gyermekmentő Szolgálat weboldalának hírek
aloldalán találhatók: https://www.gyermekmento.hu/#news-section
Kiadó: Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület
-------------------------------------------------------------------
Kérjük előfizetőinket, hogy az Országos Sajtószolgálat anyagait
minden esetben OS jelzéssel használják fel.
Az MTI szó szerint, minden változtatás nélkül továbbítja az OS-be
beadott közleményeket, a szövegekért minden esetben a közleményben
jelzett közlő a felelős.
(c) Copyright MTI Nonprofit Zrt.

Értékelés: 

0
Még nincs értékelve
kimarite képe

A DNSdist és a Stubby

A fórumon volt erről szó már...

Saját DNS-t HTTPS (DoH) megoldás az Ubuntu-alapú rendszereken a DNSdist segítségével
https://www.linuxbabe.com/ubuntu/dns-over-https-doh-resolver-ubuntu-dnsdist

Védje DNS-adatait az Ubuntu-alapú rendszereken (DNS TLS-en keresztül / DoT): Stubby
https://www.linuxbabe.com/ubuntu/ubuntu-stubby-dns-over-tls

Értékelés: 

0
Még nincs értékelve
kimarite képe

Titkosítást veszélyeztető uniós javaslat | Január 28. az adatvéd

#174 Nem először és vélhetőleg nem is utoljára feszülnek szembe egymással a világpolitika színterén a magánélethez való jog és a bűnözés, terrorizmus elleni harc. Mindkettő kapcsán fontos szerepet játszanak a titkosítás legkülönbözőbb eszközei. Aktuálisan az Európai Unió Tanácsának egy nem  nyilvános tervezetét tette közzé a Statewatch nevű jogvédő szervezet (a Bitport ismertetője itt olvasható). A dokumentum tartalma alapján az Európai Unió olyan szabályozás meghozatalára készül, amely lehetővé tenné a bűnözői csoportok által titkosított anyagokhoz való hozzáférést a bűnüldöző szervek számára. Az Amerikai Egyesült Államok a Trump-éra alatt szintén ezt az irányt képviselte és az új elnöki adminisztráció összetétele sem vetít előre változást ebben a tekintetben. Ha a cél vitathatatlanul pozitív, miért tiltakoznak a nagy technológiai és jogvédő szervezetek egyaránt? A válasz egyszerű: ez tipikusan az a helyzet, ahol nemigen tud egyszerre a kecske is jól lakni és a káposzta is megmaradni.

https://bitport.hu/tl-dr-a-kecske-es-a-kaposzta-soha-nem-lesznek-baratok-gondolatok-a-titkositasrol

Értékelés: 

0
Még nincs értékelve
kimarite képe

Információ- és kiberbiztonság

Megjelent a Nemzeti Közszolgálati Egyetem tanulmánykötete.

„Napjaink társadalmát információs társadalomnak szokás nevezni. A kifejezés abban a tekintetben mindenképpen jól ragadja meg a társadalmi-gazdasági folyamatok ismertetőjegyét, hogy egyéni és közösségi életünkben is meghatározó szerepet játszik a rendelkezésre álló információknak az a bősége, amelyet az egyre terjedő digitalizáció termel. Az előttünk álló korszak egyik legnagyobb stratégiai kihívása a minket körülvevő hömpölygő információ-áradat kordában tartása – nem abban az értelemben, hogy miként fékezzük azt le, hanem hogy miként garantáljuk biztonságos folyását, illetve hogy mi magunk miként maradjunk a felszín fölött. A kötetben szereplő tanulmányok különféle nézőpontból ugyan-arról szólnak, ugyanazt hangsúlyozzák: elsődleges feladattá vált, hogy a mindent átszövő információs hálózatainkra, az egyre összetettebbé váló elektronikus és online tereinkre, valamint a folyton-folyvást fejlődő új technológiákra ne az öncélú technikai haladás termékeiként tekintsünk, hanem életünk kibontakoztatásának szolgálatába állítsuk őket.

Tartalomjegyzék (csak a magyar nyelvű tanulmányok)

I. Információ- és kiberbiztonság

1. Innováció a kibervédelemben

  • Szakos Judit: Kiberbiztonsági innováció – Az ökoszisztéma szerepe
  • Krasznay Csaba: Kiberbiztonsági K+F+I Európában

2. Kritikus információs infrastruktúrák

  • Simon Béla: Kritikus információs infrastruktúrák egyes szabályozási kérdése
  • Krasznay Csaba: Okoseszközök a kritikus információs infrastruktúrákban

3. Egyes intézményi kérdések

  • Gyaraki Réka: A nemzetközi intézmények szerepe a kiberbiztonságban
  • Téglásiné Kovács Júlia: Az információbiztonság megalapozásának egyes adminisztratív eszközei. Az adatvédelmi jog mint a jogrendszert átható jogréteg?

II. Kiberdiplomácia

1. Bevezetés a kiberdiplomáciába

  • Mártonffy Balázs: Bevezetés a kiberdiplomáciába: alapfogalmak és elméleti viták
  • Nyáry Gábor: Kiberdiplomácia: hatalom, politika és technológia a geopolitika ötödik dimenziójában
  • Molnár Anna: A kiberdiplomácia fejlődése az Európai Unióban
  • Molnár Dóra: Nagyhatalmi kiberdiplomácia – az Egyesült Államok, Kína és Oroszország a nemzetközi kiberporondon
  • Molnár Dóra: Európai kiberdiplomáciai helyzetkép – Franciaország, az Egyesült Királyság és Németország
  • Nyáry Gábor: Kiberbiztonság és külgazdasági kapcsolatok: a digitális gazdaság dilemmái …”

Forrás: https://nkerepo.uni-nke.hu/xmlui/bitstream/handle/123456789/16195/TKP_Kiberbiztonsag_01_25.pdf
Információ- és kiberbiztonság; Török Bernát (szerk.); Ludovika Egyetemi Kiadó; 2021. január 25. (2020) (PDF)

https://hirlevel.egov.hu/2021/02/07/megjelent-a-nemzeti-kozszolgalati-egyetem-tanulmanykotete-informacio-es-kiberbiztonsaginformacio-es-kiberbiztonsag/

Értékelés: 

0
Még nincs értékelve
kimarite képe

Elérhetőek a “404 Not Found” konferencia anyagai

Felkerültek webarchiválási honlapunkra a decemberi “404 Not Found” – Ki őrzi meg az internetet? című konferencia prezentációi és a délutáni workshopon ismertetett szoftverek elérhetőségei, emellett a Videotoriumban megtekinthetők az előadások felvételei.

Figyelmükbe ajánljuk a Könyvtári Intézet által szervezett Az internet archiválása mint közgyűjteményi feladat című ingyenes tanfolyamunkat, amelyet február 9–12. között online formában tartunk meg (jelentkezési határidő február 2.).

A tanfolyam új eszközök, szolgáltatások és projektek bemutatásával bővül, amelyek hamarosan bekerülnek a honlapunkon is elérhető tananyagba.

Forrás:
http://www.oszk.hu/hirek/ki-orzi-meg-az-internetet-konferencia-videotoriumban

Értékelés: 

0
Még nincs értékelve
kimarite képe

Internetbiztonság Sango-val – elérhető a webinárium felvétele

A Nemzetközi Távközlési Egyesület (ITU) 2020-ban, több mint tíz év után megújíitotta Online Gyermekvédelmi Útmutatóit. Magyar nyelven dr. Baracsi Katalin internetjogász, az Innovációs és Technológiai Minisztérium és a Digitális Jólét Program – Magyarország Digitális Gyermekvédelmi Stratégiája együttműködésének köszönhetően érhetők el. A csomagban – amely a koronavírus okozta veszélyhelyzetben megváltozott internethasználati szokásokra kiemelten reflektál – két korosztály, az 5-9, és a 9-12 éves számára is található egy-egy szülővel, pedagógussal együtt feldolgozható internetbiztonsági munkafüzet. A gyermekeknek szóló munkafüzetek főszereplője Sango, a ninja; őt hívhatják segítségül a gyermekek, amikor az online térben felelős, tudatos döntéseket kell hozniuk. A kiadványok innen tölthetők le:
https://digitalisgyermekvedelem.hu/itu-cop
Webinárium: https://www.youtube.com/watch?v=ok5mKyios-Y

Előadók: dr. Baracsi Katalin (internetjogász, Digitális Jólét NKft, DGYS, oktató)
-- Digitális gyermekvédelmi munkafüzetek a 12 éven aluliak számára

Értékelés: 

0
Még nincs értékelve
kimarite képe

Stalkerware kém- vagy zaklató program - családon belüli erőszak

A stalkerware programok a családon belüli erőszak egyik formájaként alkalmazott titkos megfigyelő szoftverek, más néven kémprogramok vagy zaklatóappok - továbbra is komoly problémát jelentenek a Kaspersky új jelentése szerint. A támadások számát illetően az európai országok között Magyarország a középmezőnyben helyezkedik el.

A Kaspersky 2020 novemberében megjelentetett egy TinyCheck névre hallgató ingyenes anti-stalkerware eszközt, amellyel a nonprofit szervezeteknek kíván segítséget nyújtani a családon belüli erőszak áldozatainak támogatásában és magánéletük védelmében. Az eszköz egyedi funkciója abban áll, hogy képes észlelni a stalkerware programot, és erről a tettes tudta nélkül értesíteni az érintett felhasználót. Az eszközt az információbiztonsági közösség is támogatja, és folyamatosan frissítésekkel látja el.

Mielőtt eltávolítaná a stalkerware programot a készülékről

-- Ha stalkerware programot talált, ne siessen azt eltávolítani a készülékről, mert az elkövető észreveheti. Fontos figyelembe venni azt a tényt, hogy a program telepítője potenciális biztonsági kockázatot jelenthet. Bizonyos esetekben az illető fokozhatja a zaklató magatartást a program eltávolítására válaszul.
-- Lépjen kapcsolatba a helyi hatóságokkal és a családon belüli erőszak áldozatait segítő szervezetekkel segítségért és egy biztonsági terv kidolgozásáért. Az egyes országok ilyen jellegű szervezeteinek listáját a www.stopstalkerware.org weboldalon találja.
-- Gondolja meg, hogy a stalkerware program eltávolítása előtt akar-e valamiféle bizonyítékot megőrizni róla.
-- Hallgasson az ösztöneire, és tegye azt, amit a legbiztonságosabbnak érez.

Hivatkozások:
https://www.work-with-perpetrators.eu/destalk
https://ec.europa.eu/justice/grants1/programmes-2014-2020/rec/index_en.htm
https://www.eff.org/
https://github.com/KasperskyLab/tinycheck
https://www.kaspersky.com/android-security
https://stopstalkerware.org/

https://computerworld.hu/ceginfo/kaspersky-stalkerware-programok-helyzet...

Értékelés: 

0
Még nincs értékelve
kimarite képe

grub2 security update

https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot

sudo apt-get update
sudo apt-get upgrade
Csomaglisták olvasása... Kész
Függőségi fa építése       
Állapotinformációk olvasása... Kész
Frissítés kiszámítása... Kész
Az alábbi csomagok frissítve lesznek:
  grub-common grub-firmware-qemu grub-pc grub-pc-bin grub2-common
5 frissített, 0 újonnan telepített, 0 eltávolítandó és 0 nem frissített.
Letöltendő adatmennyiség: 4.751 kB.
A művelet után 74,8 kB lemezterület kerül felhasználásra.
Folytatni akarja? [I/n] I

Értékelés: 

0
Még nincs értékelve
kimarite képe

FragAttacks | WiFi eszközöket érintő sérülékenység-csomag

FragAttacks (hosszabban: FRgmentation and AGgregation attacks) az összefoglaló neve az új, szinte az összes WiFi eszközt érintő sérülékenység-csomagnak. A csomag tartalma 12 CVE biztonsági figyelmeztető:

-- CVE-2020-24588: Accepting non-SPP A-MSDU frames
-- CVE-2020-24587: Reassembling fragments encrypted under different keys
-- CVE-2020-24586: Not clearing fragments from memory when (re)connecting to a network
-- CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network)
-- CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
-- CVE-2020-26140: Accepting plaintext data frames in a protected network
-- CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network
-- CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated
-- CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
-- CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
-- CVE-2020-26142: Processing fragmented frames as full frames
-- CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames

Részletek a https://www.fragattacks.com/ weboldalon.

https://hup.hu/cikkek/20210512/fragattacks_kozel_az_osszes_az_elmult_24_evben_szallitott_wifi_eszkoz_erintett

Értékelés: 

0
Még nincs értékelve

YT- nem értek valamit...

Kutakodtam, belemélyedtem, belefáradtam, nem tudok rájönni a dolog nyitjára, valaki, aki többet youtobozik mint én, hátha van neki valami tippje...

A szitu a következő: A gépeken, amiket használok, van egy alapszintú webes antireklám koktél, amiket telepíteni szoktam: Dicsonnect, ABP, Ghostery, és Multi Account container, és a Youtobe számára egy külön konténer van, ami csak neki van fenntartva, minden YT link ebben nyílik meg. Kb. ennyi.

Van még egy olyan gmail címem, amit leginkább kereskedelmi célokra használok, rendelések, jófogás vatera, meg egyebek számára, azaz, van honnan profilozni. Ez azért érdekes, mert bár külön konténerben nyílik meg a Youtobe, ezzel a accounttal vagyok ott bejelenkzeve, mert egyszer bejelentkeztem, oszt azóta is úgy maradt. Namármost, szoktam nézni youtobe videókat, és hát nem mondom, hogy nem láttam reklámokat, de az alig néhány eset, amúgy jellemzően reklámok nélkül mennek a videók. Azok is, amelyeknél a kommentekből kiderül, hogy mások viszont látnak reklámokat.

Van egy linuxos műholdvevő boxom, amiről készülőben egy blog, ennek kapcsán kipróbáltam a Youtoube TV funkcióját, mert van neki, rákerestem u.a. videókra, amit PC-ről is megnéztem reklámmentesen, és hát ott bizony voltak reklámok, az elején és közben is. Nem jelentkeztem be (erre is van lehetőség), csak bejelentkezés nélkül próbálgattam.

Szóval nem értem, mi dönti el, hogy van reklám, vagy nincs? Nem gondolom, hogy azok az antireklám bővítmények tehetnek róla, amik a gépen vannak, YT reklám eltávolításra más szolgál, vagy tévedek? Tippje valakinek?

Értékelés: 

0
Még nincs értékelve
kimarite képe

YT- nem értek valamit...

#184 A reklámblokkolók blokkolják, de egyelőre nem minden videóját (az elején) van reklám. A régebbi ennél - általában ezeket nézem - nincs relám szerintem.
Éwnem szeretek szeretek Google fiókba belépve Youtube-ozni, mert ekkor kialakításra kerül az érdeklődési köröm, és egyfélèe válogatást kapok: például, ha rockzenét néztem legutóbb sokat, akkor sokáig csak ilyen videókat kapok javaslatként. Míg, ha nem vagyok belépve, minden az alapról indul (a böngésző bezárásával mindent töröltetek)

Értékelés: 

0
Még nincs értékelve

YT- nem értek valamit...

#184
Kissé késve, szörfözgetek a Linuxmint.hu-n, idő van bőven.

Szerintem a megjelenő reklámok, pontosabban azok "megfogása" csakis a szekunder oldalon, azaz a felhasználónál lehetséges.
Teljesen tök vagyok a reklámblokkolókhoz, halvány gőzöm sincs hogyan működnek.
Viszont kimondottan ki vagyok hegyezve a reklámokra, én agyérgörcsöt tudok kapni a folyamatos és agresszív reklámoktól.

Ezért én kb. 2-3 éve minden rendszeremen az Ublock Origint használom, be kell pipálni (ha nem lenne alapból) a HUN hufilter-t.
Énnekem 2-3 éve 1 azaz egy darab reklám nem volt a Yutubon.
Megnéztem a másfél éves, naponta használt Linuxomon, az Ublock origin eddig 97753 reklámot fogott meg ezidő alatt.
Erre képes a videán és az indavideón is, meg természetesen bármelyik weboldalon.

A Yutubra nem vagyok bejelentkezve, úgy emlékszem soha nem is voltam. Google-ba nekem minden előzmény rögzítése tiltva van, a yt. is.
Ha bejelentkeznék, nem tudom ez mennyben befolyásolná ezt a nyugalmas reklémmentes videózgatást.
Egyre többször használom a YT-on és más videomegosztó portálokon (már amelyiken működik) a Send To ....player beépülőt, ez kattintásra kiküldi a kedvenc mediaplayerre a vidót, nálamaz Smplayere.
Ez így meg tényleg abszolút reklámmenes, ha esetleg a webes felületen egyszer befuccsolna a reklámblokkoló.

Értékelés: 

0
Még nincs értékelve
kimarite képe

1268 újonnan felfedezett ...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Holtan találták John McAfee-t a spanyol börtönben,...

ahol eddig fogva tartották – írja a Reuters. A hatóságok szerint minden jel öngyilkosságra utal.

Ahogy korábban írtuk, egy spanyol bíróság jóváhagyta a 75 éves férfi kiadatását az Egyesült Államoknak, ahol adóelkerüléssel vádolták. Akár 30 év börtönt is kaphatott volna. McAfee fellebbezhetett volna a bíróság döntése ellen.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Adatvesztést okozó hibára figyelmeztet a Western Digital

Egyre több felhasználó adatai törlődnek, a cég egyelőre csak a megelőzésre tud tanácsot adni
Egy rövid közlemény jelent meg a Western Digital hivatalos oldalán, melyben elismerték,
https://www.westerndigital.com/support/productsecurity/wdc-21008-recommended-security-measures-wd-mybooklive-wd-mybookliveduo
hogy a My Book Live és My Book Live Duo eszközök esetén valóban távolról kihasznált sebezhetőség okozza a problémát, mely igen súlyosnak minősül. Mivel a jelenség vizsgálata még folyamatban van, azt javasolják a Live és Live Duo meghajtók tulajdonosainak, hogy eszközeiket azonnal csatlakoztassák le a hálózatról, illetve az internetről, és ne is próbálkozzanak egészen addig, amíg nem érkezik megoldás.

Mindazok, akik esetleg csak most találkoznak a hírrel, és használják a fent említett My Book eszközök valamelyikét, ideiglenesen vonják ki azt a forgalomból, és várják meg a biztonsági frissítést, melyen a vállalat nagy valószínűséggel már el is kezdett dolgozni. Bár egy maréknyi felhasználónak sikerült visszaszerezni bizonyos adatokat a PhotoRec nevű helyreállító szoftverrel, valakinek pedig egy 16 órás procedúra alatt a fájlok 99%-át sikerült visszanyernie, a többség sajnos nem volt ilyen szerencsés. A WD sajnos egyelőre nem tud megoldással szolgálni és türelmet kér az érintettektől, azt viszont egyelőre kizárták, hogy az ő szervereiket feltörték volna, és hozzáfértek volna a felhőben tárolt adatokhoz.

https://www.pcx.hu/varatlan-adatvesztes-jelentkezik-egyes-western-digital-my-book-meghajtokon-egyelore-nincs-megoldas

Értékelés: 

0
Még nincs értékelve

Adatvesztést okozó hibára figyelmeztet a Western Digital

#191 kicsit megpróbáltam utánajárni, hát azt a ködösítést, amit a WD oldaláról tapasztalni, már iskolában kellene tanítani, mint kerülendő példát. Nem csak ebben az ügyben, hanem régebbi,  egyéb csip-csup support ügyekben, ami ezekhez ez a NAS típusokhoz kapcsolódik. WD saját support fórumán, és másutt is.

Szerintem tuti az SMB1 a kulcs,  mert a jelek szerint csak ezt tudja a WD firmware. A megoldás pedig létezik, úgy hívják, hogy OpenWrt, ezt kell telepíteni, persze, akkor ugranak a WD csilivili egyéb kényelmi szolgáltatásai, gondolom a media steraming nem megy úgy, meg a mobilos WD applikáció sem kompatibilis az OpenWrt-vel.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Adatvesztést okozó hibára figyelmeztet a Western Digital

#192 Az OpenWRT a routeremre feltehető. El kell előtte olvasnom a kézikönyvet :), de megéri ezzel foglalkoznom. Én Toshiba-s vagyok amúgy, a WD-ről mostanában elég sok problémát olvasok, szóval, a korábban megbízható szériák sem a megszokott minőség.

Egyéni szoftverek: vállalati szinten lehetne döntés, hogy "ezentúl" OpenWRT-re fejlesztenek. Nem látszik, hogy akarnák. Megtehetnék, általában felfut az olyan gyártó eszközének eladása, akik egy-egy nyílt forráskódú alkalmazást támogatnak, például fejlesztéssel.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Biztonsági frissítés a Google Drive számára

2021. szeptember 13-án biztonsági frissítést alkalmazunk a Drive-ban, hogy biztonságosabbá tegyük a fájlmegosztást. A frissítés eredményeként megváltoznak majd az egyes fájlokhoz használt linkek, és az is előfordulhat, hogy a felhasználóknak újra hozzáférést kell kérniük egyes fájlokhoz. Ha valaki már megtekintette az érintett fájlokat, továbbra is változatlanul hozzáférhet azokhoz.

Mit kell tennem?

Dönthet úgy, hogy eltávolítja ezt a frissítést a Drive-ból, de felhívjuk a figyelmét, hogy a frissítés eltávolítása nem javasolt, és csak nyilvánosan közzétett fájlok esetében érdemes fontolóra venni.
További információ: https://support.google.com/drive/answer/10729743

A frissítés alkalmazása után úgy kerülheti el az új hozzáférési kéréseket, ha kiküldi a felhasználóknak a fájlokhoz tartozó frissített linkeket. Kövesse a Drive dokumentumaiban található utasításokat:
https://support.google.com/drive/answer/2494822

Mely fájlokat érinti majd a frissítés?

Tekintse meg a biztonsági frissítés által érintett fájlokat:
https://accounts.google.com/ServiceLogin

Értékelés: 

0
Még nincs értékelve

Biztonsági frissítés a Google Drive számára

#194 Az újabb, most megosztott linkekben lesz egy beépített resource-key, enélkül a révi linkek nem lesznek megnyithatók. Például, ezzel  bővül a link,

resourcekey=0-GUfTgzrg1skW80L

A régebben megosztott linkekbe ez a key érthetően nincs benne ezért a link elérhetetlenné válik. Kivéve ha valaki egyszer már letöltötte, ÚGY hogy be volt jelentkezve. A rendszer megjegyzi ezt. Csak simán beesve a netről,  már csak a resourcekey működik. Aki akarja, egyelőre még kikapcsolható a funkció, vagyis pontosabban mondva kivehet fájlokat ebből a key módszerből. 

 

Értékelés: 

0
Még nincs értékelve
kimarite képe

Biztonsági frissítés a Google Drive számára

#195 Kéne valami egyszerű megoldás, lássam egyben, mit osztottam meg az évek alatt, és dönthessek a sorsáól. Megosztás linkeket sok helyen nem tudok pótolni. Kicsit olyan,mint  Dropbox kép beágyazás megszűnése ..., de majd kiderül, mi lehet még mögötte.

az is előfordulhat, hogy a felhasználóknak újra hozzáférést kell kérniük egyes fájlokhoz. Ha valaki már megtekintette az érintett fájlokat, továbbra is változatlanul hozzáférhet azokhoz.

Mármint le van jegyezve, ki tekintette meg? ;) :o
De kitől kérik, tőlem az engedélyt... például?

Értékelés: 

0
Még nincs értékelve

Biztonsági frissítés a Google Drive számára

#196

Ha pl. én megosztottam 5 éve egy fájlt, letölthetővé tettem és te bármikor úgy töltötted le hogy be voltál lépve a GDrájvra, akkor te ezután is bármikor megnézheted, letöltheted.

Ha csak úgy beestél a netröl letölteni, akkor mostantól  nem fogod elérni a fájlomat csak ha én adok neked egy új linket hozzá amibe már benne van a key.

Van megoldás, ezt az update-et elvileg el is lehet távolítani ugyanott a Drive-ban ahol az érintett file-okat látod: a jobb felső sarok három pötty menü és frissítés eltávolítása. Ekkor nem fog kelleni a resource key a letöltéshez / megnyitáshoz / hozzáféréshez vagyis ugyanúgy bárki hozzáférhet mint előtte.

Ezt okoskodtam ki, így tovabbra is élnek a régi linkek bárki számára csak ezt manuálisan kell minden fájllal megcsinálni a tulajdonosnak.

 

Értékelés: 

0
Még nincs értékelve
kimarite képe

Biztonsági frissítés a Google Drive számára

#197 tovabbra is élnek a régi linkek bárki számára csak ezt manuálisan kell minden fájllal megcsinálni a tulajdonosnak.

Csak azt mondtam, ez elég fárasztó művelet lesz.

Értékelés: 

0
Még nincs értékelve

Biztonsági frissítés a Google Drive számára

#198 Ebben nagy igazságod van. Macerás több 100 fajlnál. De lagalabb a G. meghagyott egy kiskaput, ha nem lenne ez akkor az összes eddigi weboldalakba, fórumokba etc. beágyazott ilyen linknél reszeltek. Az meg más gond hogy akik ezeket  beágyazták, közkinccsé tették, azok nem biztos hogy az összes életükben eddig megosztott linkkel és fájllal megteszik a procedúrát. Nagyon sok GoogleDrive megosztási link lesz halott.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Csaló e-mailekre figyelmeztet a kibervédelmi intézet | 2021. 09.

Covid-igazolványra hivatkozó, káros csatolmányt tartalmazó, kéretlen elektronikus levelekkel kapcsolatban adott ki figyelmeztetést a Nemzeti Kibervédelmi Intézet (NKI) – írja az MTI. Az NKI figyelmeztetésében azt írja: több bejelentést kaptak olyan trójai vírust terjesztő e-mailekről, amelyek az Európai Unió által kiadott digitális Covid-bizonyítványra hivatkozva kísérlik meg az emberek megtévesztését.

Az eddig jelzett esetek alapján a levelek látszólagos feladója a covid.bizonyitvany@ugyfelkapu.gov.hu e-mail cím, a levél tárgya pedig „Covid vakcina digitális tanúsítvány”. A levél melléklete vírusos állományt tartalmaz, ezért semmiképp se nyissa meg senki – ajánlják a szakértők. A levélben a csatolmány megnyitását követően, az áldozat eszközére egy tömörített fájl töltődik le, amelyben az úgynevezett Lokibot trójai típusú vírus egyik variánsa található. Ez elsődlegesen információgyűjtő kémprogram, és többek között billentyűleütések figyelésére is képes.

Az NKI azt javasolja, soha senki se kattintson az e-mailben érkező hivatkozásokra, amelyek ismeretlen állományok letöltését vagy bejelentkezési, személyes, egyéb adatok megadását kérik. Minden esetben külön rá kell keresni az érintett cég, vagy szervezet hivatalos weboldalára, és ott bejelentkezve ellenőrizni a kapott üzenet valódiságát. Az üzenet valóságtartalmáról az érintett cég, vagy szervezet hivatalos tájékoztató felületein elérhető kapcsolati adatokon keresztül is meg lehet győződni.

Előfordulhat, hogy az adathalász üzenetek csatolmányt is tartalmaznak (például egy Microsoft Word dokumentumot, egy tömörített, .iso vagy .pdf kiterjesztésű fájlt). Ezeket nem szabad megnyitni, letölteni.

Az NKI kiemelte: ha valaki adathalászatra utaló eseményt tapasztal vagy azzal összefüggésben csalás áldozatává vált, haladéktalanul tegyen bejelentést a csirt@nki.gov.hu e-mail címen, vagy az nki.gov.hu weboldalon keresztül.

https://24.hu/tech/2021/09/09/covid-igazolvany-nemzeti-kibervedelmi-intezet-lokibot/

Értékelés: 

0
Még nincs értékelve
kimarite képe

A World Wide Web atyjával erősített a ProtonMail

A társaság úgy döntött, hogy szerződteti Sir Tim Berners-Lee-t, a World Wide Web atyját, hogy ezzel a lépéssel megerősítse azt, miszerint továbbra is az adatvédelmet tekinti a legfontosabb feladatának. A neves szakember tagja lett a Proton tanácsadó testületének. A döntés aligha véletlen, amint arra, Andy Yen, a cég vezetője felhívta a figyelmet, ugyanis a két félnek közös múltja van az Európai Nukleáris Kutatási Szervezetnél (CERN). Mind Sir Tim Berners-Lee, mind a Proton Technologies AG alapítói ott dolgoztak.

Yen kiemelte, hogy amikor a férfi megalkotta a webet, akkor azzal egy új hálózat jött létre, amely megváltoztatta a világot, többek között azért, mert az emberek lehetőséget kaptak arra, hogy kapcsolatokat építhessenek ki egymással.
https://sg.hu/cikkek/it-tech/146970/a-world-wide-web-atyjaval-erositett-a-protonmail

Értékelés: 

0
Még nincs értékelve
kimarite képe

Személyes adataid Google rendszeréből való eltávolítása

A társaság kibővíti a kiskorúak védelmét célzó, augusztusban bejelentett lehetőségeket, és módot ad a 18 év alattiaknak vagy törvényes képviselőiknek, hogy eltávolíttassák az őket ábrázoló képeket a keresési találatok közül.

A folyamatot ezen a dedikált oldalon lehet megindítani néhány egyszerű lépésben, a kérelem jóváhagyása után pedig a megjelölt tartalom nem jelenik meg többé sem a képkeresési találatok között, sem indexképként a Google keresőjének bármelyik másik szolgáltatásában. Az igényléseket a Google munkatársai elvileg személyesen vizsgálják meg, és szükség szerint további információt is kérhetnek annak megerősítésére, hogy a kérelem megfelel-e az eltávolítás követelményeinek.

A döntés eredményéről a beküldők értesítést kapnak, ...

Részletek: https://bitport.hu/mindenki-igenyelheti-a-google-nel-hogy-ne-indexelje-a-gyerekeirol-keszult-kepeket

Értékelés: 

0
Még nincs értékelve
kimarite képe

A mentalitás, ahogy a számítógépes biztonságról gondolkodunk...

Az a mentalitás, ahogy a számítógépes biztonságról gondolkodunk, totálisan rossz

Amikor magának a felhasználónak a felelősségéről van szó, általában is gyakori, hogy őt hibáztatják, neki kell tájékozottabbnak lennie, neki kell jobb jelszavakat kitalálnia, egy csomó mindent kell neki csinálnia. Egy másik megközelítés szerint viszont nem a felhasználónak kellene a sebezhető szolgáltatások problémáit megoldania vagy a veszélyek ellen védekeznie, ez elsősorban a fejlesztők feladata kellene, hogy legyen.

Abszolút, ez nem tisztán felhasználói probléma. Viszont őszintén szólva szerintem manapság túl nagy nyomás nehezedik a cégekre és a fejlesztőkre, és nagyon kevés felelősség magára a felhasználóra. Hadd játsszam az ördög ügyvédjét: ha van egy gyenge jelszavad a Yahoonál vagy a LinkedInnél, meghekkelik őket, és kiszivárog az adatbázisuk, benne a te gyenge jelszavaddal, nem gondolod, hogy nem is igazán számít, hogy meghekkelték őket, hiszen amúgy is gyenge a jelszavad? Lehet, hogy rossz vagy abban, hogy a saját dolgaidat biztonságosan kezeld, mindenhol ugyanaz a jelszavad stb., de amint meghekkelnek egy szolgáltatást, és kiszivárog a jelszavad, elkezdesz rájuk mutogatni, hogy ezt meg ezt kellett volna jobban csinálniuk. Igen, sok mindent kellett volna csinálniuk, de neked is. Ez két irányban működik.
https://index.hu/tech/2016/10/27/david_jacoby_interju_kiberbiztonsag_jelszo_kaspersky/

Értékelés: 

0
Még nincs értékelve

A mentalitás, ahogy a számítógépes biztonságról gondolkodunk...

#206 Ok, csak sántít az okfejtés: Mert ha qrva erős jelszavam van, feltörik, kitudódik, akkor az mi? Mi az eltérés a között, hogy a gyenge jelszó tudódik ki, vagy egy erős? Ha az erős jelszavam tudódik ki, akkor fel vagyok mentve a felelősség alól, ha meg gyenge, akkor már részem van benne?

(Ettől még, anno, amikor a freemail sehogy sem akarta elfogadni a jelszót, akkor beírtam egy olyan cirkalmasat és hosszút, amilyen hosszan csak lehet magyarul k...ni, azt meg elfogadta. Na, eddig azt nem törték fel, mert ha megtörtént volna, kaptam volna pár levelet válaszul rá, azt gondolom :-D )

Értékelés: 

0
Még nincs értékelve
kimarite képe

A mentalitás, ahogy a számítógépes biztonságról gondolkodunk...

#207 Az itthoni WiFi jelszót szeretném legeneráltatni, de 100 feletti karakterrel... (jelenleg nem használok Wifi-t). Néhol, nem egészen egyértelmű, a cikk mit szeretne mondani, annyi biztos, a gyenge jelszó nem jó, az erős jó. És lehet bonyolultabban kitalálható, azonban megjegyezhető jelszót készíteni, én például bármikor mondok húszat.

Négy láb jó, két láb rossz!

Értékelés: 

0
Még nincs értékelve
kimarite képe

Legyen résen, ha használja a Google Dokumentumokat

Az Avanan fenyegetéselemző cég jelentése alapján a támadók Google dokumentumokat hoznak létre, amikhez megjegyzéseket fűznek az áldozatok megemlítésével (a „@” jellel). Ezt követően a Google automatikus értesítést küld a célszemélyek e-mailfiókjába, hogy egy másik felhasználó megemlítette őket egy dokumentumban. Mindehhez ráadásul az sem szükséges, hogy a dokumentum meg legyen osztva a célszeméllyel.

Az e-mailben szereplő megjegyzések káros hivatkozásokat is tartalmazhatnak, amelyek vírusos, vagy adathalász weboldalakra irányítják át az áldozatokat. Az értesítésekben ráadásul nem látható a csaló e-mail címe, csupán egy név jelenik meg, ami jelentősen megkönnyíti mások (például egy munkatárs) megszemélyesítését. A támadási módszer a Google Slide megjegyzéseinél is működik.

Az intézet ezért azt javasolja, hogy az ilyen, és ehhez hasonló támadások elkerülése érdekében a felhasználók óvatosan kezeljék a megjegyzések alapján generált értesítésekben érkező hivatkozásokat. Lehetőség szerint kérdezzünk rá a feladónál, hogy valóban tőle származik-e az üzenet.
https://nki.gov.hu/it-biztonsag/hirek/ovatosan-a-google-dokumentum-megjegyzesekkel-akar-adthalasz-linket-is-erkezhet-altaluk/
https://24.hu/tech/2022/01/11/google-dokumentumok-megjegyzesek-adathalasz-felhivas/

Értékelés: 

0
Még nincs értékelve
kimarite képe

Ha egy kicsit is gyanús egy link, biztos, ami biztos, ellenőrizd

Erre lehet remek megoldás a virustotal.com, ahol nemcsak URL-eket és weboldalakat, de fájlokat is átvizsgálhatunk, nem fertőzöttek-e.
Tekintsd meg ezt a videót, és mindjárt világos lesz, hogy miről is van szó:
https://nki.gov.hu/wp-content/uploads/2021/07/virustotal_hasznalata.mp4
Az oldal itt érhető el: https://www.virustotal.com/gui/
Fontos azonban leszögezni, hogy önmagában ez sem nyújt teljes védelmet, a részletekről itt olvashatsz:
https://nki.gov.hu/it-biztonsag/tanacsok/gyanus-link-virustotalra-fel-vele/

Értékelés: 

0
Még nincs értékelve
kimarite képe

A NAS-ok a zsarolóvírusok új célpontjai

Ezúttal az Asushoz tartozó Asustor NAS-okat támadják globálisan.

A hálózati adattárolókon elhelyezett személyes és céges adatok, illetve médiatár zárolásával zsarolják az Asustor NAS-ok felhasználóit ismeretlen hackerek. Az eszközöket érő támadási hullám a hét elején vált aggasztó mértékűvé, amikor egyre több felhasználó jelezte, hogy zsarolóvírusok tették elérhetetlenné az adattárolókon található állományokat.

A Deadbolt névre keresztelt zsarolóvírus eredetéről és hátteréről egyelőre meglehetősen kevés információ áll rendelkezésre, egyes spekulációk szerint a vírus az Asustor NAS-ok EZConnect nevű funkcióján keresztül támadnak, de vannak arra utaló jelek is, hogy a Plex médiaszerver tartalmazza azt a biztonsági rést, melyen keresztül a támadók bejutnak a rendszerbe.
https://www.hwsw.hu/hirek/64338/asustor-nas-ransomware-zsarolovirus-network-attached-storage-hack-hacker.html

Értékelés: 

0
Még nincs értékelve
kimarite képe

Gyorsabban foltozzák be a gyártók a biztonsági hibákat

Nem mindegy, hogy mennyi időbe telik a sebezhetőségek felderítése és kijavítása.

A Google Zéró projektje keretében a webes konszern szakemberei hiányosságokat keresnek a különböző szoftverekben, majd a talált hibákról tájékoztatják a gyártókat és megfigyelik, hogy mennyi időbe telik a sebezhetőségek befoltozása. Ryan Schoen blogbejegyzésében ismertette a mostani eredményeket. Az mindenképpen pozitívum, hogy a hiányosságok kijavításához szükséges idő a három esztendővel ezelőttihez képest jelentős mértékben csökkent és míg 2018-ban még 80 napot tett ki, addig tavaly már csak 52 napot.

A programban általában három hónapot adnak egy vállalatnak az adott hiba orvoslására, azután a platform kutatói három hónap után nyilvánosságra hozzák a probléma részleteit. A szakemberek a három hónapon felül még legfeljebb 14 napot hajlandók várni. Amennyiben valamelyik gyártó nyilvánosságra hoz egy frissítést, akkor a Google további 30 napot biztosít a számára a részletek megjelentetésére, hogy a felhasználók telepíthessék a javításokat és ezáltal biztonságosabbá tehessék a rendszereiket.

A szakértők közölték, hogy csak az esetek 14 százalékában volt szükség plusz türelmi időre és tavaly csupán egyetlen sebezhetőséget nem foltoztak be időben. Az Apple átlagosan 69, a Microsoft 83, a Google 44, a Linux közösség 25, az Adobe 65, a Mozilla 46, a Samsung 72, az Oracle 109 nap alatt javított ki egy hiányosságot. Az iOS esetében ez az idő 70, míg az Androidéban (Samsung) 72 napot tett ki. A böngészőknél a javítási idő a Chrome esetében 29,9, a WebKitnél 72,7, a Firefoxnál 37,8 nap volt.

A projekt elemzői először készítették el és hozták nyilvánosságra a statisztikát, de a jövőben ezt évente meg fogják tenni.
https://sg.hu/cikkek/it-tech/148790/gyorsabban-foltozzak-be-a-gyartok-a-biztonsagi-hibakat

Értékelés: 

0
Még nincs értékelve
kimarite képe

z Apple elismerte, hogy a felhasználók hangfelvételeit gyűjtötte

Amikor telepítés után megkérdezi a rendszer, hogy akarja-e a felhasználó a Sirit és a diktálást javítani úgy, hogy a felvett beszédet az Apple megőrizhesse és átnézhesse, akkor ha az ember a nem-et választja, a párbeszédeket nem rögzíti és nem tölti fel az Apple-höz.

Elméletileg.

De az iOS 15-ben (tavaly szeptemberben) megjelent egy bug, ami miatt "néhány" felhasználónak a párbeszédeit rögzítette és feltöltötte a rendszer, annak ellenére, hogy ezt ők megtiltották.

A bugot az iOS 15.2-es verziójában (decemberben) a fű alatt javították (nem említették a javítást a changelogban, nem volt bejelentés). A bug javítása mellett "néhány" felhasználó beállítását megváltoztatták, hogy ne küldje a hangfelvételeket az Apple szervereire.

Aztán az iOS 15.4 (béta) telepítése után a készülék rákérdezett, hogy a Siri és diktálás javítása be legyen-e kapcsolva. Ez feltűnt az embereknek, mert erről egyszer már nyilatkoztak. Megkérdezték az Apple-t, hogy ugyan, miért kérdez rá erre a rendszer ismét, mire a cég beismerte, hogy volt ez a hiba, amit már javítottak, és a bug megjelenése és javítása közben eltelt 2 hónapban készített hangfelvételeket megígérik, hogy nem fogják meghallgatni, sőt, el is kezdik letörölni ezeket.

Forrás
https://www.forbes.com/sites/gordonkelly/2022/02/12/apple-iphone-ipad-siri-audio-recordings-iphone-privacy/
és a forrás forrása.
https://www.zdnet.com/article/ios-15-4-update-why-youre-asked-to-help-improve-siri-after-updating/
https://hup.hu/cikkek/20220223/az_apple_elismerte_hogy_a_felhasznalok_hangfelveteleit_gyujtotte

Értékelés: 

0
Még nincs értékelve

Biztonság vadhajtása

SMS-t kaptam a Yettel-től, miszerint változik az ASZF-jük, melyet a kapott linken tudok megnézni. A linket megnyitva kér, hogy azonosítsam magam a telefonomszámomal, valamint a kapott azonosító kóddal.

Bakker, már a nyílvános ASZF-et se lehet csak úgy megnézni?

Értékelés: 

0
Még nincs értékelve
kimarite képe

Biztonság vadhajtása

#214 SMS, URL: Iilyenekről ne lépj be.

ÁSZF. Hivatalosan nyilvánosnak kéne lennie, illetve oda kell adniuk a kezedbe személyesen, nem kölcsönbe. Én kipróbálnám, mit lépnek, ha felhívod a telefonos ügyfélszolgálatot, igazolod magad, és e-mailben kéred: nem léphetsz ki a lakásból (beteg vagy), és el szeretnéd olvasni. A böngésző valami miatt nem működik, de a Thunderbird levelezőprogram igen, telepíteni semmit nem tudsz ;).

Ez már rég nem a Pannon GSM korszak. Örülni kell, hogy az ügyfelük lehetsz, és nem fordítva van.. :)

Értékelés: 

0
Még nincs értékelve
kimarite képe

Sebezhetőségeket találtak Lenovo laptopokon

Az érintett eszközök listája több mint száz különböző laptopmodellt tartalmaz, amelyek világszerte több millió felhasználót érintenek. E sebezhetőségek lehetővé tehetik a támadók számára, hogy olyan UEFI-t támadó kódokat telepíthessenek, mint például az SPI Flash memóriát érintő LoJax, vagy a most felfedezett, UEFI bootkithez kapcsolódó ESPecter kártevő.

„Az UEFI-kártevők rendkívül alattomosak és veszélyesek lehetnek. Ezek még a rendszerindítási folyamat elején kezdenek működni, mielőtt átadnák a vezérlést az operációs rendszernek, ami azt jelenti, hogy ezáltal számos, operációs rendszer szinten futó biztonsági intézkedést meg tudnak kerülni” – mondta a sebezhetőségeket felfedező Martin Smolár, az ESET kutatója. „Felfedezésünk azt mutatja, hogy bizonyos esetekben az UEFI-kártevők észrevétlen telepítése sajnos nem is olyan nehézkes, mint azt korábban tapasztaltuk, és az elmúlt években felfedezett új UEFI-fenyegetések növekvő száma arra utal, hogy a támadók is kihasználják ezt. Az elmúlt években felfedezett valamennyi korábbi UEFI-fenyegetésnek – LoJax, MosaicRegressor, MoonBounce, ESPecter, FinSpy – meg kellett kerülnie vagy ki kellett kapcsolnia a biztonsági mechanizmusokat ahhoz, hogy telepíteni és végrehajtani lehessen” – fogalmazott Smolár.

A biztonsági rések közül az első kettő – CVE-2021-3971, CVE-2021-3972 – az UEFI firmware meghajtókat érinti, amelyeket eredetileg csak a Lenovo notebookok gyártási folyamata során használtak volna. Sajnos tévedésből a gyártási BIOS-ba is bekerültek anélkül, hogy megfelelően deaktiválták volna őket.

Nézzék át az érintett eszközök listáját, és a gyártó utasításait követve haladéktalanul frissítsék firmware-üket.
https://support.lenovo.com/us/en/product_security/LEN-73440
További részletes technikai információkat az ESET angol nyelvű WeLiveSecurity blogján lehet olvasni.
https://www.welivesecurity.com/2022/04/19/when-secure-isnt-secure-uefi-vulnerabilities-lenovo-consumer-laptops/

A vizsgálat során az ESET felfedezett egy harmadik sebezhetőséget is: az SMM memória (System Management Mode) sérülését. Ez a biztonsági rés illetéktelen olvasást/írást tesz lehetővé az SMRAM-ban, ami rosszindulatú kód futtatásához vezethet SMM jogosultságok birtokában, illetve lehetővé teszi kártékony modulok SPI flash-re való telepítését.
https://itcafe.hu/hir/eset_lenovo_uefi.html

Értékelés: 

0
Még nincs értékelve
kimarite képe

Meglepően összetett adathalász e-mail terjed

Az aktuális fenyegetésről az adatbiztonságra fókuszáló BleepingComputer adott tudósítást:
https://www.bleepingcomputer.com/news/security/phishing-websites-now-use-chatbots-to-steal-your-credentials/
Az átverés azért is különösen ügyes, mivel nem csak a felhasználó hitelesítését elősegítő CAPTCHA ellenőrzésen vezet át minket, de miután kiszolgáltattuk az értékes kártyaadokat, még egy visszaigazoló SMS-t is kapunk, benne egy érvénytelen biztonsági kóddal. A "Pay Now", avagy "Fizetés most" gomb megnyomása, majd a telefonra érkező kód pontos beírása még egy köszönő üzenettel is megajándékoz minket, hogy teljes legyen az élmény. Fontos tehát észben tartani, hogy az adathalász oldalak és üzenetek egyre valósághűbbek és egyre jobb módszereket találnak a szűrőrendszerek kijátszására. Ami viszont az esetek többségében könnyen lebuktatja őket, az a weboldal URL címe. Ha a domain gyanúsan eltér az üzenetben szereplő vállalat eredeti címétől, akkor jobb messzire elkerülni. A "24mhd.com" például messze áll az igazitól.
https://www.pcx.hu/kifejezetten-osszetett-chatbotot-es-sms-visszaigazolast-hasznalo-adat-es-penzhalasz-csalas-terjed

Értékelés: 

0
Még nincs értékelve
kimarite képe

Hogyan lehet letiltani a hirdetési azonosító nyomkövetését...

iOS-en és Androidon, és miért érdemes ezt most megtenni?

A hirdetésazonosító - más néven "IDFA" iOS-en, vagy "AAID" Androidon - az a kulcs, amely a legtöbb harmadik fél által végzett nyomon követést lehetővé teszi a mobileszközökön. Ennek letiltása jelentősen megnehezíti a hirdetők és az adatközvetítők számára az Ön nyomon követését és profilozását, és korlátozza az Ön személyes adatainak eladásra szánt mennyiségét.

Ez a bejegyzés elmagyarázza a készülékhirdetés-azonosítók történetét, és azt, hogy hogyan tették lehetővé a folyamatos nyomon követést, azonosítást és más, az adatvédelembe való beavatkozást.

De mindenekelőtt. Íme, hogyan vonhatja vissza a nyomkövető hozzáférését a hirdetési azonosítójához most azonnal:

Androidon

Nyissa meg a Beállítások alkalmazást, és navigáljon az Adatvédelem > Hirdetések menüpontra. Koppintson a "Reklámazonosító törlése" lehetőségre, majd a következő oldalon a megerősítéshez koppintson rá ismét. Ez megakadályozza, hogy a telefonodon lévő bármely alkalmazás hozzáférjen hozzá a jövőben.

Az androidos opt-out az Android 12-es verzióján elérhető, de előfordulhat, hogy a régebbi verziókon nem. Ehelyett visszaállíthatja a reklámazonosítót, és az alábbi módon kérheti az alkalmazásokat, hogy ne kövessék Önt:
https://www.eff.org/deeplinks/2022/05/how-disable-ad-id-tracking-ios-and-android-and-why-you-should-do-it-now

Értékelés: 

0
Még nincs értékelve

Hogyan lehet letiltani a hirdetési azonosító nyomkövetését...

#217  Hála neked custom rom, a probléma számomra nem is létezik smiley

Értékelés: 

0
Még nincs értékelve