A biztonságról általában

kimarite képe

Fórum: 

A topik szándékom szerint a használt OS-től független hírekről is szólna, a biztonság tekintetében. Olykor, olykor, ahogy épp időm van bemásolni a hírt. Kezdjük egy router sebezhetőséggel.

Bővebben (forrás): https://index.hu/tech/2018/06/07/sokkal_durvabb_az_orosz_kartevo_mint_go...

A VPNFilter nevű kártevő egyik eddig ismeretlen képessége, hogy egy újonnan felfedezett modulja a fertőzött routerekek áthaladó adatforgalomba bármilyen csomagot bele tud ültetni, így az adott hálózaton lévő összes eszközt meg tudja fertőzni; ezt a támadást pedig képest kifejezetten egy-egy eszköztípusra szabni. Ugyanezzel a modullal észrevétlenül módosítani lehet a a weboldalakról érkező tartalmakat is, illetve el tudja csípni a hálózaton küldött jelszavakat és más érzékeny adatokat. Mindezt az oldalak TLS titkosítása (vagyis a HTTPS) lenne hivatott megakadályozni, de a VPNFilter több esetben ezt is meg tudja kerülni, pontosabban rávenni az adott oldalt, hogy titkosítatlan kapcsolatot használjon helyette.

Mindez azt jelenti, hogy a VPNFilter jóval több célpontra lő, mint eddig gondolták. ... Craig Williams, a Talos egyik vezető elemzője szerint a támadók gyakorlatilag mindent képesek módosítani, ami a fertőzött eszközön áthalad, például el tudják hitetni a felhasználóval, hogy a bankszámlája egyenlege változatlan, miközben valójában megcsapolják a rajta tartott pénzt.

A támadás ellen nem mindenki védtelen, mert vannak például olyan biztonsági beállítások, amelyekkel megakadályozható, hogy a kártevő meg tudja kerülni az oldalak titkosítását, ... . Ugyanakkor nyugat-európai oldalaknál se ritka, hogy még mindig elérhető a HTTPS-változat mellett sima titkosítatlan HTTP is, a VPNFilter pedig többek között éppen ezt használja ki.

Bár már két hete lekapcsolták az egyik szervert, amelyről a botnetet irányították, az továbbra is aktív, vagyis a fenyegetés továbbra is fennáll.

A kártevő sokkal több gyártót is modellt is érint, a Talos becslése szerint ezzel nagyjából 200 ezerrel több eszköz lehet fertőzött, vagyis összesen körülbelül 700 ezer. Itt az összes ismert érintett modell gyártónként, ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N

D-Link:

  • DES-1210-08P
  • DIR-300
  • DIR-300A
  • DSR-250N
  • DSR-500N
  • DSR-1000
  • DSR-1000N

Huawei:

  • HG8245

ZTE:

  • ZXHN H108N

Asus:

  • RT-AC66U
  • RT-N10
  • RT-N10E
  • RT-N10U
  • RT-N56U
  • RT-N66U

Linksys:

  • E1200
  • E2500
  • E3000
  • E3200
  • E4200
  • RV082
  • WRVS4400N

Netgear:

  • DG834
  • DGN1000
  • DGN2200
  • DGN3500
  • FVS318N
  • MBRN3000
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200
  • WNR4000
  • WNDR3700
  • WNDR4000
  • WNDR4300
  • WNDR4300-TN
  • UTM50

Mikrotik:

  • CCR1009
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109
  • CRS112
  • CRS125
  • RB411
  • RB450
  • RB750
  • RB911
  • RB921
  • RB941
  • RB951
  • RB952
  • RB960
  • RB962
  • RB1100
  • RB1200
  • RB2011
  • RB3011
  • RB Groove
  • RB Omnitik
  • STX5

QNAP:

  • TS251
  • TS439 Pro
  • QTS szoftvert futtató további QNAP NAS eszközök

Ubiquiti:

  • NSM2
  • PBE M5

Upvel:

  • egyelőre ismeretlen, melyik modellek érintettek
keraform képe

Levelezés biztonsági mentés nélkül

Egy kis csemege azoknak, akik nem használnak levelezőprogramot:
"Ilyen se volt még: hackerek egy e-mail szolgáltató minden adatát törölték
Nem csak betörtek a céghez, de az összes felhasználó összes levele, 18 évnyi adat ment a levesbe. Igen, még a biztonsági mentések is."
https://pcworld.hu/pcwlite/vfemail-hackerek-minden-adatot-letoroltek-259...

 

Értékelés: 

0
Még nincs értékelve
kimarite képe

Levelezés biztonsági mentés nélkül

#57 Úgy szokták, hogy készül egy nagyon friss backup, arról meg egy hálózattól elzárt tárhelyre pl. napi egy másik backup. És ekkor a levelek zöme megmarad, csak egy napi levelezés vész el. Itt a szolgáltató eléggé elszúrta. Más kérdés, a rosszfiúknak miért csípte a szemét a szolgáltatás. Nem is értem.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Biztonsági bővítményt adott ki a Google

#55 A Google oldalán ez áll erről: "Értesítést kap, ha bejelentkezéskor olyan felhasználónevet és jelszót ad meg, amelyek egy Google által ismert adatvédelmi incidens miatt már nem biztonságosak."
Ja, hogy a felhasználónévvel együtt? Az már más.

Nyilván, ha egy ilyen szolgáltatás létrejön, akkor nem a jelenlegi jelszavad tárolják (a felhasználóneveddel), hanem azt a jelszót, amit célszerű elfelejtened. A felhasználóneved amúgy a Google-nak nyilván tudnia kell ..., ja és a jelszavad is: persze, csak akkor, ha sikerrel be szeretnél lépni. Ha a jelszó tárolással van gondod. :-)

... közben rájöttem, hogy a megfogalmazással

A vállalat hivatalosan is bejelentette két új fejlesztését, az egyik a Password Checkup, melynek használata során azonnal figyelmeztetést kapunk, ha olyan jelszót használnánk, ami már egyszer hackerek kezébe került.

van problémád. Kicsit félreérthető, igen, de nyilván valahol használjuk a jelszót. Az újságíró ezt nem gondolta át, hogy esetleg félreérthető is lehet a megfogalmazás. Vagy például van olyan is, aki több helyen is ugyanazt a jelszót használja.

-----

#56 Én évek óta a LastPass jelszókezelőt használom. Annak van egy "Biztonsági ellenőrzés" funkciója.
Ha ezt elindítom, kapok egy listát arról, hogy mely emailcímek vannak összekapcsolva a LastPass fiókommal,
és ez a figyelmesség olvasható alatta:
"Ha biztonsági betörés történik, az érintett email címekre azonnal figyelmeztetést küldünk."
(Tehát a Google megint feltalálta a meleg vizet. Persze jobb későn, mint soha.)

Nagyon régóta jelez a Google, ha azt érzékeli, valami gyanús jel van.
Amúgy, ha Henry Ford feltalált valamit, attól még más is feltalálhat hasonlót. Nem tudom, hogy vagy ezzel, de én szívesen élek a bőség zavarában. :-)

Értékelés: 

0
Még nincs értékelve
keraform képe

Levelezés biztonsági mentés nélkül

#58
"Más kérdés, a rosszfiúknak miért csípte a szemét a szolgáltatás. Nem is értem."
1. Vandalizmus. Miért gyújtanak fel az emberek autókat egy tüntetésen?
2. Gyakorlás. Lawrence Block "Betörő" sorozatának főhőse a lakásában -gyakorlásképpen- úgy közlekedik, hogy a bezárt ajtókat álkulccsal nyitogatja.

Értékelés: 

0
Még nincs értékelve
kimarite képe

2020-ban léphet hatályba a GDPR-t kiegészítő ePrivacy rendelet

Várhatóan 2020-ban lép hatályba a GDPR-t kiegészítő ePrivacy rendelet, mely az elektronikus hírközlési adatvédelmi irányelvet felváltó, új európai uniós szabályozás. Elsődleges célja az elektronikus kommunikáció és az azzal kapcsolatban keletkezett adatok védelme, ... https://www.portfolio.hu/vallalatok/a-gdpr-nal-is-nagyobb-kihivas-var-a-vallalkozasokra-jon-az-eprivacy.314513.html

Az Európai Tanács már 2017 végén bemutatta az ePrivacy rendelet tervezetének szövegét, de az eltérő tagállami álláspontok miatt viták alakultak ki a végleges verzióról, így a rendelet - az eredeti tervekkel ellentétben - nem lépett hatályba a GDPR-ral párhuzamosan. Tartalmával kapcsolatban elsősorban az amerikai technológiai óriások (Google, Facebook, Amazon stb.) fogalmaztak meg komoly kritikákat, hiszen igen érzékenyen érintené az új szabályozás az adatokra épülő üzleti modelljüket, így minden lobbierejüket bevetve igyekeznek megakadályozni, de legalábbis késleltetni, a rendelet elfogadását. A román soros elnökség azonban kiemelt prioritásként kezeli a rendelet szövegének az európai parlamenti választás előtti véglegesítését, így az legkésőbb 2020-ban hatályba léphet. A GDPR felkészülés tapasztalataiból kiindulva érdemes már most elgondolkodni azon, hogy milyen következményekkel jár a rendelet elfogadása a vállalatokra nézve.

Míg a GDPR általános adatvédelmi szabályokat, alapelveket fogalmaz meg, addig az ePrivacy részletes szabályokat tartalmaz az email-ek, smsek, chat- és üzenetküldő szolgáltatások, metaadatok, cookie-k, spamek, direkt marketing szolgáltatások, illetve a végeszközön tárolt adatok tekintetében. Talán a legjelentősebb változás a metaadatok, illetve a sütik (cookie-k) körében várható, hiszen a metaadatokat az új szabályok értelmében úgy kell kezelni, mintha azok különleges személyes adatok lennének, illetve sütik használata is csak a felhasználó aktív beleegyezésével történhet.

A szabályozás újdonsága az is, hogy - a GDPR-hoz hasonlóan - nem tesz különbséget aszerint, hogy hol van a szolgáltató székhelye, mindenkire érvényes, aki az EU területén szolgáltatást nyújt. Fontos változás még, hogy az érintettek számára valós alternatívát kell felkínálni az adatkezelésben, ami a gyakorlatban annyit tesz, hogy nem tagadható meg a szolgáltatás azoktól, akik nem járulnak hozzá saját adataik teljeskörű felhasználásához.  [...]

-----

Kis hallgatnivaló az olvasás időtartamára: https://www.youtube.com/watch?v=AUA9IK1CuKY

Értékelés: 

0
Még nincs értékelve
kimarite képe

Nagy Netbiztonsági Kalauz (Index.hu)

Az IT-biztonság sose volt igazán szexi téma, és valószínűleg ez a cikk sem fog bekerülni az Index legolvasottabbjai közé. Az elmúlt pár évben mégis mintha megmozdult volna valami, és egyre inkább beszivárog a köztudatba, hogy a neten nemcsak cicás képek és pornó (na meg család, barátok és munka) van, hanem olyan fenyegetések is, amelyek mindannyiunkat érintenek: piti kibertolvajok bárki adatait ellophatják– igen, magyarokét is –, az ebből élő cégeknek meg ingyen adjuk oda, miközben a kiberháború fegyvereivel már a civilekre is lőnek.

Nem csoda, hogy egyre többekben merül fel az igény, hogy amennyire lehet, megpróbálják megvédeni magukat a kiberbűnözők, a kormányzati hekkerek, a megfigyelő állam, a mindent tudó techcégek, az adatainkkal kereskedő netszolgáltatók vagy éppen a kellemetlenkedő ex ellen. Szép lassan, de afelé haladunk, hogy

-- a digitális biztonság a 21. század nem hivatalos alapjogává válik.

Ennek a jognak az érvényesítésében igyekszünk mi is segíteni, ezért összeszedtük a legfontosabb tudnivalókat arról, hogyan netezhet biztonságosabban: https://index.hu/tech/helpdeszka/2019/03/05/netbiztonsagi_kalauz_kiberbiztonsag_adatvedelem_jelszo_adathalaszat_titkositas/

Értékelés: 

0
Még nincs értékelve
kimarite képe

Újabb biztonsági hibák kísértik az Intelt: MDS

Tovább gyarapodott az Intel processzorait exkluzívan érintő biztonsági hibák sora. Az MDS rövidítés alá besorolt problémákat BIOS frissítéseken át mikrokód, valamint az operációs rendszerek és a különféle egyéb szoftverek patchelésének együttesével lehet javítani, pár százalékos teljesítménycsökkenés árán. Az Apple szerint a tökéletes védelemhez a Hyper-Threadinget is ki kell kapcsolni, amely viszont akár 40 százalékkal is visszavetheti a számítási tempót. Az AMD, az ARM, illetve a többi tervezőcég termékeit nem érinti a probléma.

A négy újabb sebezhetőséget több egyetem, így például az amszterdami Vrije Universiteit, a grazi University of Technology, az University of Michigan, a Worcester Polytechnic Institute, illetve a KU Leuven kutatói szúrták ki. Ennek megfelelően több néven keringenek a hibák, a RIDL, Fallout, illetve ZombieLoad megnevezéseket azonban az érintett Intel végül az MDS (Microarchitectural Data Sampling) rövidítés alá sorakoztatta be. Ahogy a processzoros sebezhetőségi hullámot kiváltó Spectre/Meltdown esetében, úgy az MDS-nél is a modern (értsd: az elmúlt bő húsz évben készült) mikroarchitektúrák szerves részét képző spekulatív végrehajtás nyit utat a támadásra. Az Intel már szállítja a javításhoz szükséges mikrokód-frissítéseket, amiket az operációs rendszerekhez kiadott patchekkel társítva kivédhetőek az esetleges támadások.
... https://www.hwsw.hu/hirek/60352/intel-mds-ridl-fallout-zombieload-proces...

Az amszterdami Vrije Universiteit kutatói mindezekkel együtt csak úgy tudták igazolni a sebezhetőség működését, hogy a jelszavakat tartalmazó adatot a Linux passwd parancsának kvázi folyamatos futtatásával a processzor valamely pufferében tartották. Az Intel szerint ennek fényében a biztonsági kockázat alacsony vagy legfeljebb közepes. A chipgyártónak ugyanakkor nyilvánvalóan nem jött jól az újabb, kizárólag az általa gyártott x86-os processzorokra vonatkozó biztonsági hiba.

Mire elég a javítás?

Úgy fest, az Intelnek sikerült időre elkészítenie az MDS foltozását célzó mikrokód-frissítéseket, amelyek egészen a 2011-ben bemutatott Sandy Bridge-ig nyúlnak vissza. E mellé szoftveres patchek is érkeznek, melyekkel az operációs rendszer és a hypervisor képes lehet azonnal üríteni a processzor különféle puffereiben található adatokat, így biztosítva az esetleges illetéktelen hozzáféréseket. Az Intel állítása szerint egyébként a Foreshadow (vagy egyes helyeken Spectre 5) hibára már immunis a legújabb kiadású Coffee Lake, a Whiskey Lake, valamint a szerverekbe szánt Cascade Lake, azok ugyanis hardveres javítással rendelkeznek az MDS-hez hasonló támadásokkal szemben. A többi terméknél változó lehet a javítás hatása, amely belső mérések szerint átlagosan 3-8 százalékkal vetheti vissza a teljesítményt.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Zero-day sebezhetőséget javított a Firefoxban a Mozilla ...

Zero-day sebezhetőséget javított a Firefoxban a Mozilla | 2019. június 19.
https://www.hwsw.hu/hirek/60474/mozilla-firefox-biztonsag-zero-day-sebezhetoseg.html
Aktívan kihasznált hibáról van szó, mindenkinek ajánlott késlekedés nélkül frissíteni.

Zero-day sebezhetőséget foltoz a Firefox legújabb frissítése. A tegnap kiadott, 67.0.3-as verziószámú patch-et érdemes haladéktalanul telepíteni, az általa javított sérülékenységet ugyanis a Mozilla biztonsági szakértői szerint jelenleg is aktívan kihasználja több rosszindulatú fél.
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

Egy típustévesztéses (type confusion) sebezhetőségről van szó, amely a JavaScript objektumok módosításakor lép fel, és amellyel összeomlás idézhető elő a böngészőben - ennek eredményeként pedig akár tetszőleges kódfuttatásra is lehetősége nyílhat a támadóknak az érintett számítógépeken. A Mozilla kapcsolódó posztja szerint
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/
a szervezet több esetről is tud, amelynek során célzott támadásokhoz használták fel a biztonsági rést. A sérülékenység kihasználásához a szakértők szerint a támadóknak elég rávenni a felhasználót, hogy a javítást még nem tartalmazó böngészőverzióval látogasson el egy megfelelően preparált weboldalra, és már el is juttathatják a rosszindulatú kódot a megcélzott eszközre.

A CVE-2019-11707 kódszám alatt nyilvántartott hibát a Google Project Zero biztonsági részlegének szakértője Samuel Groß, illetve a Coinbase Security csapata is jelezte a Mozilla felé. A Bleeping Computer szerint
https://www.bleepingcomputer.com/news/security/mozilla-firefox-6703-patches-actively-exploited-zero-day/
továbbá a patch megjelenését követően az Egyesült Államok kiberbiztonsági ügynöksége, a CISA (Cybersecurity and Infrastructure Security Agency) is kiadott egy figyelmeztetést, arra biztatva a felhasználókat, hogy minél előbb telepítsék a szükséges javításokat.

Az aktív támadásokról egyik fél sem közölt részleteket, így egyelőre azt sem tudni, azokban pontosan hány felhasználó lehet érintett, miután azonban a Mozilla bejegyzésében célzott akciókról beszél, jó eséllyel nem tömegesen kihasznált sebezhetőségről van szó. A ZDNet szerint
https://www.zdnet.com/article/mozilla-patches-firefox-zero-day-abused-in-the-wild/
valószínűleg elsősorban különböző kriptovaluták birtokosait vehetik célba a támadók, erre utalhat, hogy a hiba felfedezői között az említett Coinbase is ott volt. A Mozilla egyébként legutóbb 2016 decemberében foltozott zero-day hibát a Firefoxban, akkor a bugot a szoftverre támaszkodó Tor böngésző anonim felhasználóinak beazonosítására használták .

Értékelés: 

0
Még nincs értékelve
kimarite képe

Thunderbird 60.8.0-1

July 14, 2019
- -------------------------------------------------------------------------

Package        : thunderbird
CVE ID         : CVE-2019-9811 CVE-2019-11709 CVE-2019-11711 CVE-2019-11712 
                 CVE-2019-11713 CVE-2019-11715 CVE-2019-11717 CVE-2019-11730

Multiple security issues have been found in Thunderbird which could
potentially result in the execution of arbitrary code, cross-site
scripting, spoofing, information disclosure, denial of service or
cross-site request forgery.

CVE-2019-11719 and CVE-2019-11729 are only addressed for stretch, in
buster Thunderbird uses the system-wide copy of NSS which will be updated
separately.

For the oldstable distribution (stretch), these problems have been fixed
in version 1:60.8.0-1~deb9u1.

For the stable distribution (buster), these problems have been fixed in
version 1:60.8.0-1~deb10u1.

We recommend that you upgrade your thunderbird packages.

>> https://www.thunderbird.net/hu/?lang=hu <<

Értékelés: 

0
Még nincs értékelve

router seb

"...

ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N
    ..."

 

Ugye jól értelmezem:
TP-Link Switch-em van. Bármilyen is, az nem router, hanem switch, így no para.

Értékelés: 

0
Még nincs értékelve
kimarite képe

router seb

#67 Az idézett hír régi, másrészt nem célzottan minden eszközre kiterjedő.
Minden eszköz firmware-ét frissíteni kell és a gyári „admin/admin” beállításokat át kell állítani valami jobbra.
Hátsó kapu mindenhol lehet ..., kéretlenül is a takaró alá téved: https://www.youtube.com/watch?v=SEuN_qDfoJc&list=RDm3JhFpcZDRo&index=6

Értékelés: 

0
Még nincs értékelve
kimarite képe

EvilGnome kémprogram

#69 Olvastam én is. Sajnos, feliratkozni nem lehet, csak a HUP-ra. A backdoor jelenléte egyelöre könnyen kiderül.

Értékelés: 

0
Még nincs értékelve
tresor képe

EvilGnome kémprogram

#70 A HUP-os hozzászólások nagyban segítenek képbe helyezni a dolgot. Talán elég is, ha csak azt követi, akit érdekel. Annyit meg tettem, hogy az Xfce-men megnéztem azt a könyvtárat, amiben előfordúlhat. Mivel tartalmaz Gnome-os elemeket is az Xfce, de nálam ez a könyvtár nem létezik, jó tudom nem is telepíthető Gnome Extension Xfce-re. De éltem a gyanúperrel.

Értékelés: 

0
Még nincs értékelve
keraform képe

EvilGnome kémprogram

#69
A cikkben az szerepel, hogy "a védelmi szoftverek még nem képesek detektálni a káros kódot"
Ezzel ellentétben, Linuxra sokak szerint tök feleslegesen telepített NOD32 dekektálja:
https://www.virusradar.com/en/Linux_EvilGnome.A/description

Én nyugodt vagyok.

Értékelés: 

5
Átlag: 5 (1 szavazat)
kimarite képe

EvilGnome kémprogram

#72 A felfedezéstöl számított 1-2 napon belül mindegyik védelmi alkalmazás detektálja ..., az eddig eltelt idô kritikus.

Értékelés: 

5
Átlag: 5 (1 szavazat)
kimarite képe

VLC

Veszélyes hibát találtak az egyik legnépszerűbb ingyenes és nyílt forráskódú médialejátszóban, a VLC-ben, német kutatók szerint a sérülékenység Windowson, Linuxon és Unixon megtalálható, macOS-en és Androidon nem fordul elő.

A német CERT-Bund kiberbiztonsági szakértői azonosították a CVE-2019-13615 számon nyilvántartott hibát, amely távoli kódfuttatást tesz lehetővé. Magyarán a támadók a sérülékenységet kihasználva szoftvereket telepíthetnek és futtathatnak az áldozat számítógépén, és megnézhetik az ott tárolt fájlokat.

Még senki sem használta ki a hibát, de a VLC nagyon elterjedt program, ezért fennáll a veszélye, hogy a kiberbűnözők hamarosan támadásba lendülnek.

Nincs ott semmi?

A VLC közben Twitteren jelezte, hogy senki sem tudja reprodukálni a német kutatók által jelzett hibát, és nemtetszésüket fejezték ki amiatt, hogy sohasem értesítik őket, mielőtt közzétennének egy komoly sérülékenységet. (ejnyebejnye, tényleg!)

    Hey @MITREcorp and @CVEnew , the fact that you NEVER ever contact us for VLC vulnerabilities for years before publishing is really not cool; but at least you could check your info or check yourself before sending 9.8 CVSS vulnerability publicly...
    — VideoLAN (@videolan) July 23, 2019

A VideoLAN hibabejelentő oldalán hosszú vita bontakozott ki a sérülékenységgel kapcsolatban, és a legtöbben azt jelezték, hogy nem sikerült reprodukálni azt, amit a német kiberbiztonsági kutatók állítanak. Alig pár órával ezelőtt Jean-Baptiste Kempf, a VLC-t kiadó VideoLAN elnöke is hozzászólt, és azt írta, hogy a szóan forgó hibát egy évvel ezelőtt kijavították, és a problémát egy tőlük független programkönyvtár okozta.

Akinek mégis kétségei támadtak, nyugodtan térjen át ideiglenesen egy másik médialejátszó programra, és/vagy figyelje a VLC frissítéseit.

https://index.hu/techtud/2019/07/24/vlc_serulekenyseg_medialejatszo/
(Gizmodo)

Értékelés: 

0
Még nincs értékelve

router seb

#67 Egy switch az egy elektronikus telefonközpont a  lan hálózaton. Nem natol, nem szűr, semmit nem csinál csak a feladó IP-ről továbbítja a csomagot a cím ip.re.
Mivel a csomagba neincs belenyúlási, rálátási, kicsomagolási és újrakódolási hozzáfárése ezért a rajta átmenő forgalmat nem is lehet meghekkelni.

Routernél megedható hogy adott csomagot a 198.168.2.44 címről továbbítsa egy teljesen más IP osztály, pl. 84.211.100-ra. Itt lép be a hack vagyis a routernek bemesélik hogy ne a címzetthez hanem pl. egy másik címre, a hacker saját gépére-szerverére továbbítsa a csomagot.
Switchnél nincs natolás vagyis csak azonos címosztályra képes továbbítani ezért nem lehet eltéríteni a csomagot mert pont-pont alapú a kapcsolat.

Router-- olyan postás akinél a levelek nyitható-újrazárható borítékba vannak, simán el lehet őket olvasni, meghamisítani és visszatenni a borítékba vagy odaadni másik postásnak hogy másik címre kézbesítse.
Switch-- olyan postás akinél a levelek mindegyike egy külön-külön  dobozba vann zárva és a doboz kulcsa a címzettnél van. Hiába próbálja másik postásnak odaadni vagy felbontani, nem tudja.
Durván pongyolán de kb. így.

Működési elvéből kifolyólag elvileg az AP (Access Point) is hekkelhető.

Értékelés: 

5
Átlag: 5 (1 szavazat)

router seb

#75 Köszönöm!
Javamra volt ez az írásod! Megint tyúklépéssel közeledtem a bölcsek kövéhez. :D
Pont az ilyen "pongyola" megfogalmazások világosítanak nekem a fényerőn.

Értékelés: 

0
Még nincs értékelve
kimarite képe

A legjobb, a legszebb (Alexa)

Törölni lehet. Egyenként ...

Az olyan okoshangszórók, mint a Google Home vagy az Amazon Alexa valójában a bennünket megfigyelő Big Brother fülei lennének? A belga VRT NWS digitális "tévécsatorna" feltáró összeállításából mindenesetre arra lehet következtetni, hogy a felhasználók privát beszélgetésrészletei, vagy éppen egyáltalán nem másoknak szánt szavait hallgatják meg a Google központjában hús-vér emberek, akik hozzáférnek az eszközök hangfelvételeihez. A belga kollégák megszereztek - elmondásuk szerint - igazi felhasználók nagyjából ezer hangfelvételét a Google-től és bele is hallgathatunk ezekbe. Keleti Arthur kiberbiztonsági szakember igyekszik megvilágítani a szolgáltatás hátterét. Ez a beszélgetés első része... A második részben majd belehallgatunk Keleti Arthur egyik privát beszélgetésébe, amit az Alexa memóriájából szedtünk elő!
... https://indavideo.hu/video/Ez_lehallgatas_vagy_hasznos_szolgaltatas_1_resz

A demonstráció kedvéért Keleti Arthur átnézte a saját Amazon Echo eszközének tárhelyén rögzített hangfelvételeket és bizony talált köztük olyat, amikor nem az Alexa eszközhöz beszélt, hanem egy élő személyhez és a gép félreértette a kimondott szöveget. Megmutatjuk ezt a felvételt, majd a helyzetelemzés után kiberbiztonsági szakértőnk javaslatokat, szempontokat is megfogalmaz a jelen és a jövő felhasználóinak.
... https://indavideo.hu/video/Lehallgatas_Tenyleg_keszulnek_felvetelek_2_resz

Értékelés: 

0
Még nincs értékelve
kimarite képe

A Mozilla jelszókezelési hibát javított a Firefoxban

Ismét konfliktusba került a kényelem a biztonsággal – most a Firefoxban. A beépített jelszókezelőben tárolt bejelentkezési adatokhoz, jelszavakhoz akkor is hozzáférhettek illetéktelenek, ha azokat a felhasználó mesterjelszóval védte. A hibát a Mozilla a böngésző 68.0.2-es kiadásában javította. Ha még nem frissített erre a verzióra, haladéktalanul tegye meg.

Annak ellenére, hogy a hiba a jelszavak kezelését érintette, a Mozilla csupán közepes kockázatúnak minősítette a hibát. Ennek valószínűleg az volt az oka, hogy a kihasználásához hozzá kell férni az adott számítógéphez, és annak felhasználója adataival kell bejelentkezni. Emiatt például kémprogramokkal nem lehet kinyerni a mentett jelszavakat.

A Bleeping Computer ugyanakkor megjegyzi: arra mindenképpen érdemes figyelni, hogy a Firefox jelszókezelője – azaz a jelszómentési lehetőség – alapértelmezett szolgáltatás. Ugyanakkor a böngésző nem követeli meg a mesterjelszó használatát. Ha viszont valaki nem használ mesterjelszót, akkor a hibától függetlenül is bárki ellophatja a mentett bejelentkezési adatokat, ha fizikailag hozzáfér a géphez. Ennek valószínűsége sokkal kisebb, mint az olyan támadásoké, amikor a hekkerek távolról próbálják átvenni a felügyeletet a rendszer vagy egyes részei fölött.

Ha valaki még jobban szeretné védeni jelszavait, telepítheti a Mozilla Lockbox nevű böngészőkiegészítőjét. Ez az egyszerű felületű jelszókezelő – amely idén márciustól Androidon is használható – automatikusan importálja a Firefoxból az ott mentett bejelentkezési adatokat, amikor a felhasználó bejelentkezik a böngészőbe a Firefox-fiókjával, és azokat 256 bites végponti titkosítással tárolja el.

Bővebben: https://bitport.hu/firefoxot-hasznal-kezdje-ezzel-a-frissitessel-a-munkahetet

Értékelés: 

0
Még nincs értékelve

Oldalak