A biztonságról általában

kimarite képe

Fórum: 

A topik szándékom szerint a használt OS-től független hírekről is szólna, a biztonság tekintetében. Olykor, olykor, ahogy épp időm van bemásolni a hírt. Kezdjük egy router sebezhetőséggel.

Bővebben (forrás): https://index.hu/tech/2018/06/07/sokkal_durvabb_az_orosz_kartevo_mint_go...

A VPNFilter nevű kártevő egyik eddig ismeretlen képessége, hogy egy újonnan felfedezett modulja a fertőzött routerekek áthaladó adatforgalomba bármilyen csomagot bele tud ültetni, így az adott hálózaton lévő összes eszközt meg tudja fertőzni; ezt a támadást pedig képest kifejezetten egy-egy eszköztípusra szabni. Ugyanezzel a modullal észrevétlenül módosítani lehet a a weboldalakról érkező tartalmakat is, illetve el tudja csípni a hálózaton küldött jelszavakat és más érzékeny adatokat. Mindezt az oldalak TLS titkosítása (vagyis a HTTPS) lenne hivatott megakadályozni, de a VPNFilter több esetben ezt is meg tudja kerülni, pontosabban rávenni az adott oldalt, hogy titkosítatlan kapcsolatot használjon helyette.

Mindez azt jelenti, hogy a VPNFilter jóval több célpontra lő, mint eddig gondolták. ... Craig Williams, a Talos egyik vezető elemzője szerint a támadók gyakorlatilag mindent képesek módosítani, ami a fertőzött eszközön áthalad, például el tudják hitetni a felhasználóval, hogy a bankszámlája egyenlege változatlan, miközben valójában megcsapolják a rajta tartott pénzt.

A támadás ellen nem mindenki védtelen, mert vannak például olyan biztonsági beállítások, amelyekkel megakadályozható, hogy a kártevő meg tudja kerülni az oldalak titkosítását, ... . Ugyanakkor nyugat-európai oldalaknál se ritka, hogy még mindig elérhető a HTTPS-változat mellett sima titkosítatlan HTTP is, a VPNFilter pedig többek között éppen ezt használja ki.

Bár már két hete lekapcsolták az egyik szervert, amelyről a botnetet irányították, az továbbra is aktív, vagyis a fenyegetés továbbra is fennáll.

A kártevő sokkal több gyártót is modellt is érint, a Talos becslése szerint ezzel nagyjából 200 ezerrel több eszköz lehet fertőzött, vagyis összesen körülbelül 700 ezer. Itt az összes ismert érintett modell gyártónként, ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N

D-Link:

  • DES-1210-08P
  • DIR-300
  • DIR-300A
  • DSR-250N
  • DSR-500N
  • DSR-1000
  • DSR-1000N

Huawei:

  • HG8245

ZTE:

  • ZXHN H108N

Asus:

  • RT-AC66U
  • RT-N10
  • RT-N10E
  • RT-N10U
  • RT-N56U
  • RT-N66U

Linksys:

  • E1200
  • E2500
  • E3000
  • E3200
  • E4200
  • RV082
  • WRVS4400N

Netgear:

  • DG834
  • DGN1000
  • DGN2200
  • DGN3500
  • FVS318N
  • MBRN3000
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200
  • WNR4000
  • WNDR3700
  • WNDR4000
  • WNDR4300
  • WNDR4300-TN
  • UTM50

Mikrotik:

  • CCR1009
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109
  • CRS112
  • CRS125
  • RB411
  • RB450
  • RB750
  • RB911
  • RB921
  • RB941
  • RB951
  • RB952
  • RB960
  • RB962
  • RB1100
  • RB1200
  • RB2011
  • RB3011
  • RB Groove
  • RB Omnitik
  • STX5

QNAP:

  • TS251
  • TS439 Pro
  • QTS szoftvert futtató további QNAP NAS eszközök

Ubiquiti:

  • NSM2
  • PBE M5

Upvel:

  • egyelőre ismeretlen, melyik modellek érintettek
kimarite képe

Újabb biztonsági hibák kísértik az Intelt: MDS

Tovább gyarapodott az Intel processzorait exkluzívan érintő biztonsági hibák sora. Az MDS rövidítés alá besorolt problémákat BIOS frissítéseken át mikrokód, valamint az operációs rendszerek és a különféle egyéb szoftverek patchelésének együttesével lehet javítani, pár százalékos teljesítménycsökkenés árán. Az Apple szerint a tökéletes védelemhez a Hyper-Threadinget is ki kell kapcsolni, amely viszont akár 40 százalékkal is visszavetheti a számítási tempót. Az AMD, az ARM, illetve a többi tervezőcég termékeit nem érinti a probléma.

A négy újabb sebezhetőséget több egyetem, így például az amszterdami Vrije Universiteit, a grazi University of Technology, az University of Michigan, a Worcester Polytechnic Institute, illetve a KU Leuven kutatói szúrták ki. Ennek megfelelően több néven keringenek a hibák, a RIDL, Fallout, illetve ZombieLoad megnevezéseket azonban az érintett Intel végül az MDS (Microarchitectural Data Sampling) rövidítés alá sorakoztatta be. Ahogy a processzoros sebezhetőségi hullámot kiváltó Spectre/Meltdown esetében, úgy az MDS-nél is a modern (értsd: az elmúlt bő húsz évben készült) mikroarchitektúrák szerves részét képző spekulatív végrehajtás nyit utat a támadásra. Az Intel már szállítja a javításhoz szükséges mikrokód-frissítéseket, amiket az operációs rendszerekhez kiadott patchekkel társítva kivédhetőek az esetleges támadások.
... https://www.hwsw.hu/hirek/60352/intel-mds-ridl-fallout-zombieload-proces...

Az amszterdami Vrije Universiteit kutatói mindezekkel együtt csak úgy tudták igazolni a sebezhetőség működését, hogy a jelszavakat tartalmazó adatot a Linux passwd parancsának kvázi folyamatos futtatásával a processzor valamely pufferében tartották. Az Intel szerint ennek fényében a biztonsági kockázat alacsony vagy legfeljebb közepes. A chipgyártónak ugyanakkor nyilvánvalóan nem jött jól az újabb, kizárólag az általa gyártott x86-os processzorokra vonatkozó biztonsági hiba.

Mire elég a javítás?

Úgy fest, az Intelnek sikerült időre elkészítenie az MDS foltozását célzó mikrokód-frissítéseket, amelyek egészen a 2011-ben bemutatott Sandy Bridge-ig nyúlnak vissza. E mellé szoftveres patchek is érkeznek, melyekkel az operációs rendszer és a hypervisor képes lehet azonnal üríteni a processzor különféle puffereiben található adatokat, így biztosítva az esetleges illetéktelen hozzáféréseket. Az Intel állítása szerint egyébként a Foreshadow (vagy egyes helyeken Spectre 5) hibára már immunis a legújabb kiadású Coffee Lake, a Whiskey Lake, valamint a szerverekbe szánt Cascade Lake, azok ugyanis hardveres javítással rendelkeznek az MDS-hez hasonló támadásokkal szemben. A többi terméknél változó lehet a javítás hatása, amely belső mérések szerint átlagosan 3-8 százalékkal vetheti vissza a teljesítményt.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Zero-day sebezhetőséget javított a Firefoxban a Mozilla ...

Zero-day sebezhetőséget javított a Firefoxban a Mozilla | 2019. június 19.
https://www.hwsw.hu/hirek/60474/mozilla-firefox-biztonsag-zero-day-sebezhetoseg.html
Aktívan kihasznált hibáról van szó, mindenkinek ajánlott késlekedés nélkül frissíteni.

Zero-day sebezhetőséget foltoz a Firefox legújabb frissítése. A tegnap kiadott, 67.0.3-as verziószámú patch-et érdemes haladéktalanul telepíteni, az általa javított sérülékenységet ugyanis a Mozilla biztonsági szakértői szerint jelenleg is aktívan kihasználja több rosszindulatú fél.
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

Egy típustévesztéses (type confusion) sebezhetőségről van szó, amely a JavaScript objektumok módosításakor lép fel, és amellyel összeomlás idézhető elő a böngészőben - ennek eredményeként pedig akár tetszőleges kódfuttatásra is lehetősége nyílhat a támadóknak az érintett számítógépeken. A Mozilla kapcsolódó posztja szerint
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/
a szervezet több esetről is tud, amelynek során célzott támadásokhoz használták fel a biztonsági rést. A sérülékenység kihasználásához a szakértők szerint a támadóknak elég rávenni a felhasználót, hogy a javítást még nem tartalmazó böngészőverzióval látogasson el egy megfelelően preparált weboldalra, és már el is juttathatják a rosszindulatú kódot a megcélzott eszközre.

A CVE-2019-11707 kódszám alatt nyilvántartott hibát a Google Project Zero biztonsági részlegének szakértője Samuel Groß, illetve a Coinbase Security csapata is jelezte a Mozilla felé. A Bleeping Computer szerint
https://www.bleepingcomputer.com/news/security/mozilla-firefox-6703-patches-actively-exploited-zero-day/
továbbá a patch megjelenését követően az Egyesült Államok kiberbiztonsági ügynöksége, a CISA (Cybersecurity and Infrastructure Security Agency) is kiadott egy figyelmeztetést, arra biztatva a felhasználókat, hogy minél előbb telepítsék a szükséges javításokat.

Az aktív támadásokról egyik fél sem közölt részleteket, így egyelőre azt sem tudni, azokban pontosan hány felhasználó lehet érintett, miután azonban a Mozilla bejegyzésében célzott akciókról beszél, jó eséllyel nem tömegesen kihasznált sebezhetőségről van szó. A ZDNet szerint
https://www.zdnet.com/article/mozilla-patches-firefox-zero-day-abused-in-the-wild/
valószínűleg elsősorban különböző kriptovaluták birtokosait vehetik célba a támadók, erre utalhat, hogy a hiba felfedezői között az említett Coinbase is ott volt. A Mozilla egyébként legutóbb 2016 decemberében foltozott zero-day hibát a Firefoxban, akkor a bugot a szoftverre támaszkodó Tor böngésző anonim felhasználóinak beazonosítására használták .

Értékelés: 

0
Még nincs értékelve
kimarite képe

Thunderbird 60.8.0-1

July 14, 2019
- -------------------------------------------------------------------------

Package        : thunderbird
CVE ID         : CVE-2019-9811 CVE-2019-11709 CVE-2019-11711 CVE-2019-11712 
                 CVE-2019-11713 CVE-2019-11715 CVE-2019-11717 CVE-2019-11730

Multiple security issues have been found in Thunderbird which could
potentially result in the execution of arbitrary code, cross-site
scripting, spoofing, information disclosure, denial of service or
cross-site request forgery.

CVE-2019-11719 and CVE-2019-11729 are only addressed for stretch, in
buster Thunderbird uses the system-wide copy of NSS which will be updated
separately.

For the oldstable distribution (stretch), these problems have been fixed
in version 1:60.8.0-1~deb9u1.

For the stable distribution (buster), these problems have been fixed in
version 1:60.8.0-1~deb10u1.

We recommend that you upgrade your thunderbird packages.

>> https://www.thunderbird.net/hu/?lang=hu <<

Értékelés: 

0
Még nincs értékelve

router seb

"...

ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N
    ..."

 

Ugye jól értelmezem:
TP-Link Switch-em van. Bármilyen is, az nem router, hanem switch, így no para.

Értékelés: 

0
Még nincs értékelve
kimarite képe

router seb

#67 Az idézett hír régi, másrészt nem célzottan minden eszközre kiterjedő.
Minden eszköz firmware-ét frissíteni kell és a gyári „admin/admin” beállításokat át kell állítani valami jobbra.
Hátsó kapu mindenhol lehet ..., kéretlenül is a takaró alá téved: https://www.youtube.com/watch?v=SEuN_qDfoJc&list=RDm3JhFpcZDRo&index=6

Értékelés: 

0
Még nincs értékelve
kimarite képe

EvilGnome kémprogram

#69 Olvastam én is. Sajnos, feliratkozni nem lehet, csak a HUP-ra. A backdoor jelenléte egyelöre könnyen kiderül.

Értékelés: 

0
Még nincs értékelve
tresor képe

EvilGnome kémprogram

#70 A HUP-os hozzászólások nagyban segítenek képbe helyezni a dolgot. Talán elég is, ha csak azt követi, akit érdekel. Annyit meg tettem, hogy az Xfce-men megnéztem azt a könyvtárat, amiben előfordúlhat. Mivel tartalmaz Gnome-os elemeket is az Xfce, de nálam ez a könyvtár nem létezik, jó tudom nem is telepíthető Gnome Extension Xfce-re. De éltem a gyanúperrel.

Értékelés: 

0
Még nincs értékelve
kimarite képe

VLC

Veszélyes hibát találtak az egyik legnépszerűbb ingyenes és nyílt forráskódú médialejátszóban, a VLC-ben, német kutatók szerint a sérülékenység Windowson, Linuxon és Unixon megtalálható, macOS-en és Androidon nem fordul elő.

A német CERT-Bund kiberbiztonsági szakértői azonosították a CVE-2019-13615 számon nyilvántartott hibát, amely távoli kódfuttatást tesz lehetővé. Magyarán a támadók a sérülékenységet kihasználva szoftvereket telepíthetnek és futtathatnak az áldozat számítógépén, és megnézhetik az ott tárolt fájlokat.

Még senki sem használta ki a hibát, de a VLC nagyon elterjedt program, ezért fennáll a veszélye, hogy a kiberbűnözők hamarosan támadásba lendülnek.

Nincs ott semmi?

A VLC közben Twitteren jelezte, hogy senki sem tudja reprodukálni a német kutatók által jelzett hibát, és nemtetszésüket fejezték ki amiatt, hogy sohasem értesítik őket, mielőtt közzétennének egy komoly sérülékenységet. (ejnyebejnye, tényleg!)

    Hey @MITREcorp and @CVEnew , the fact that you NEVER ever contact us for VLC vulnerabilities for years before publishing is really not cool; but at least you could check your info or check yourself before sending 9.8 CVSS vulnerability publicly...
    — VideoLAN (@videolan) July 23, 2019

A VideoLAN hibabejelentő oldalán hosszú vita bontakozott ki a sérülékenységgel kapcsolatban, és a legtöbben azt jelezték, hogy nem sikerült reprodukálni azt, amit a német kiberbiztonsági kutatók állítanak. Alig pár órával ezelőtt Jean-Baptiste Kempf, a VLC-t kiadó VideoLAN elnöke is hozzászólt, és azt írta, hogy a szóan forgó hibát egy évvel ezelőtt kijavították, és a problémát egy tőlük független programkönyvtár okozta.

Akinek mégis kétségei támadtak, nyugodtan térjen át ideiglenesen egy másik médialejátszó programra, és/vagy figyelje a VLC frissítéseit.

https://index.hu/techtud/2019/07/24/vlc_serulekenyseg_medialejatszo/
(Gizmodo)

Értékelés: 

0
Még nincs értékelve

router seb

#67 Egy switch az egy elektronikus telefonközpont a  lan hálózaton. Nem natol, nem szűr, semmit nem csinál csak a feladó IP-ről továbbítja a csomagot a cím ip.re.
Mivel a csomagba neincs belenyúlási, rálátási, kicsomagolási és újrakódolási hozzáfárése ezért a rajta átmenő forgalmat nem is lehet meghekkelni.

Routernél megedható hogy adott csomagot a 198.168.2.44 címről továbbítsa egy teljesen más IP osztály, pl. 84.211.100-ra. Itt lép be a hack vagyis a routernek bemesélik hogy ne a címzetthez hanem pl. egy másik címre, a hacker saját gépére-szerverére továbbítsa a csomagot.
Switchnél nincs natolás vagyis csak azonos címosztályra képes továbbítani ezért nem lehet eltéríteni a csomagot mert pont-pont alapú a kapcsolat.

Router-- olyan postás akinél a levelek nyitható-újrazárható borítékba vannak, simán el lehet őket olvasni, meghamisítani és visszatenni a borítékba vagy odaadni másik postásnak hogy másik címre kézbesítse.
Switch-- olyan postás akinél a levelek mindegyike egy külön-külön  dobozba vann zárva és a doboz kulcsa a címzettnél van. Hiába próbálja másik postásnak odaadni vagy felbontani, nem tudja.
Durván pongyolán de kb. így.

Működési elvéből kifolyólag elvileg az AP (Access Point) is hekkelhető.

Értékelés: 

5
Átlag: 5 (1 szavazat)

router seb

#75 Köszönöm!
Javamra volt ez az írásod! Megint tyúklépéssel közeledtem a bölcsek kövéhez. :D
Pont az ilyen "pongyola" megfogalmazások világosítanak nekem a fényerőn.

Értékelés: 

0
Még nincs értékelve
kimarite képe

A legjobb, a legszebb (Alexa)

Törölni lehet. Egyenként ...

Az olyan okoshangszórók, mint a Google Home vagy az Amazon Alexa valójában a bennünket megfigyelő Big Brother fülei lennének? A belga VRT NWS digitális "tévécsatorna" feltáró összeállításából mindenesetre arra lehet következtetni, hogy a felhasználók privát beszélgetésrészletei, vagy éppen egyáltalán nem másoknak szánt szavait hallgatják meg a Google központjában hús-vér emberek, akik hozzáférnek az eszközök hangfelvételeihez. A belga kollégák megszereztek - elmondásuk szerint - igazi felhasználók nagyjából ezer hangfelvételét a Google-től és bele is hallgathatunk ezekbe. Keleti Arthur kiberbiztonsági szakember igyekszik megvilágítani a szolgáltatás hátterét. Ez a beszélgetés első része... A második részben majd belehallgatunk Keleti Arthur egyik privát beszélgetésébe, amit az Alexa memóriájából szedtünk elő!
... https://indavideo.hu/video/Ez_lehallgatas_vagy_hasznos_szolgaltatas_1_resz

A demonstráció kedvéért Keleti Arthur átnézte a saját Amazon Echo eszközének tárhelyén rögzített hangfelvételeket és bizony talált köztük olyat, amikor nem az Alexa eszközhöz beszélt, hanem egy élő személyhez és a gép félreértette a kimondott szöveget. Megmutatjuk ezt a felvételt, majd a helyzetelemzés után kiberbiztonsági szakértőnk javaslatokat, szempontokat is megfogalmaz a jelen és a jövő felhasználóinak.
... https://indavideo.hu/video/Lehallgatas_Tenyleg_keszulnek_felvetelek_2_resz

Értékelés: 

0
Még nincs értékelve
kimarite képe

A Mozilla jelszókezelési hibát javított a Firefoxban

Ismét konfliktusba került a kényelem a biztonsággal – most a Firefoxban. A beépített jelszókezelőben tárolt bejelentkezési adatokhoz, jelszavakhoz akkor is hozzáférhettek illetéktelenek, ha azokat a felhasználó mesterjelszóval védte. A hibát a Mozilla a böngésző 68.0.2-es kiadásában javította. Ha még nem frissített erre a verzióra, haladéktalanul tegye meg.

Annak ellenére, hogy a hiba a jelszavak kezelését érintette, a Mozilla csupán közepes kockázatúnak minősítette a hibát. Ennek valószínűleg az volt az oka, hogy a kihasználásához hozzá kell férni az adott számítógéphez, és annak felhasználója adataival kell bejelentkezni. Emiatt például kémprogramokkal nem lehet kinyerni a mentett jelszavakat.

A Bleeping Computer ugyanakkor megjegyzi: arra mindenképpen érdemes figyelni, hogy a Firefox jelszókezelője – azaz a jelszómentési lehetőség – alapértelmezett szolgáltatás. Ugyanakkor a böngésző nem követeli meg a mesterjelszó használatát. Ha viszont valaki nem használ mesterjelszót, akkor a hibától függetlenül is bárki ellophatja a mentett bejelentkezési adatokat, ha fizikailag hozzáfér a géphez. Ennek valószínűsége sokkal kisebb, mint az olyan támadásoké, amikor a hekkerek távolról próbálják átvenni a felügyeletet a rendszer vagy egyes részei fölött.

Ha valaki még jobban szeretné védeni jelszavait, telepítheti a Mozilla Lockbox nevű böngészőkiegészítőjét. Ez az egyszerű felületű jelszókezelő – amely idén márciustól Androidon is használható – automatikusan importálja a Firefoxból az ott mentett bejelentkezési adatokat, amikor a felhasználó bejelentkezik a böngészőbe a Firefox-fiókjával, és azokat 256 bites végponti titkosítással tárolja el.

Bővebben: https://bitport.hu/firefoxot-hasznal-kezdje-ezzel-a-frissitessel-a-munkahetet

Értékelés: 

0
Még nincs értékelve
kimarite képe

Nagy Luca: Szőr Péter díj jelölés

Szőr Péter díjra
https://hu.wikipedia.org/wiki/Sz%C5%91r_P%C3%A9ter
jelölték Nagy Lucát,
https://twitter.com/luca_nagy_
a Sophos biztonsági szakértőjét, a Matrix ransomware-rel kapcsolatos kutatása miatt.
... https://hup.hu/cikkek/20191004/szor_peter_dijra_jeloltek_nagy_Lucat_a_matrix_ransomware_kutatasaert

Értékelés: 

0
Még nincs értékelve
kimarite képe

two-factor authentication (2FA) in a recent wave of attacks

Itt egy kis érdekes olvasmány, így szilveszter előtt. Egy holland IT biztonsági cég rátalált egy kínai hackertámadásra, ahol már a 2FA-t is fel tudták törni. Hihetetlen : https://www.zdnet.com/google-amp/article/chinese-hacker-group-caught-byp...

Értékelés: 

0
Még nincs értékelve

two-factor authentication (2FA) in a recent wave of attacks

#80 Csak én nem értem, hogy ez mitől 2 faktoros  autentikációs rendszer heckelés? BTW, ha bejut a céges hálóra, de emellett még a VPN logint is megszerezte, az kétféle deal, de nem kétfaktor. Vagy A VPN használt kétfaktoros azonosítás, és az lett megfektetve?

Értékelés: 

0
Még nincs értékelve
kimarite képe

two-factor authentication (2FA) in a recent wave of attacks

#81 Úgy általában 2FA törés is lehet, de most a két faktoros hitelesítés VPN fiókokat védett. Az RSA SecurID token-készítő alkalmazás működését szimulálták eredményesen a támadók távolról ..., bejutva a gépre fizikailag (a neten).

Értékelés: 

0
Még nincs értékelve
kimarite képe

200 millió modemet érint a Cable Haunt sebezhetőség

Több százmillió kábelmodemet érint egy frissen felfedezett sebezhetőség: a Cable Haunt névre hallgató sérülékenységet a dán Lyrebirds biztonsági cég fedezte fel, az számos gyártó modemeiben ott van. A biztonsági rést kihasználva támadók tetszőleges kódot futtathatnak a készülékeken, ezzel közvetve a hozzájuk csatlakozó végpontokat is veszélybe sodorva. A modemek fölötti uralmat megszerző támadók annak adatforgalmához is hozzáférhetnek, így érzékeny információkat szerezhetnek meg, vagy akár botnetekbe szervezhetik a megfertőzött eszközöket.

A Cable Hauntot a támadók két lépésben aknázhatják ki: első körben a sérülékeny modemhez kell hozzáférést szerezniük, valamely, a helyi hálózatra csatlakozó kliensen keresztül - második lépésben pedig egy puffertúlcsordulásos támadással vehetik át a hatalmat a modem fölött.

A biztonsági szakértők szerint csak Európában 200 millió modemet érint a biztonsági rés - a kutatók szerint a készülékek firmware-eit a gyártók nagy valószínűséggel egyetlen közös referencia-firmware alapján fejlesztették. A szakértők felvették a kapcsolatot a vállalatokkal és a nagy szolgáltatókkal is, noha változó sikerrel - egyes szolgáltatók mindenesetre már megkezdték a patch-ek kiadását. Noha utóbbi kifejezetten biztató, a gyártók hallgatása továbbra is aggodalomra ad okot. Az érintett eszközök listájáért érdemes felkeresni a biztonsági szakértők kapcsolódó oldalát.
... https://www.hwsw.hu/hirek/61299/kabel-modem-biztonsag-serulekenyseg-cabl...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Biztonságos Internet Nap 2020 - Február 11.

"Érezzék azt a biztonságot, hogy hozzánk fordulhatnak.."
Gyerekek és nagyszülők a neten: hogyan segíthetnek a szülők, pedagógusok és mit ad nekik ehhez a #SaferInternetProgram? Kurkó Zsuzsánna, a SIP programkoordinátora az M1 Ma délelőtt című műsorában beszélt a munkánkról, és a közelgő nemzetközi Biztonságos Internet Napról. A beszélgetés megnézhető itt:
https://mediaklikk.hu/video/ma-delelott-2020-02-08-i-adas/
2020. február 11.

-----

A Nemzetközi Gyermekmentő Szolgálat – mint az Európai Unió Safer Internet Program hazai konzorciumvezetője – szeretettel meghívja Önt a Biztonságos Internet Nap

(Safer Internet Day) alkalmából tartandó rendezvényre.

Időpont és helyszín:
2020. február 11. (kedd), 10.00-14.00 óra
Nemzeti Közszolgálati Egyetem
Zrínyi Terem
(1083 Budapest, Ludovika tér 2.)

Gyereknevelés a kibertérben. A szülők és pedagógusok szerepe.

Napjainkban nem csak a gyerekeknek jelent kihívást a biztonságos internethasználat. Egyre komolyabb feladat jut a szülőknek és a pedagógusoknak, azaz a családnak és az iskolának.

Az internethasználat és – biztonság új, 21. századi tendenciái komoly fejtörést okoznak a szülőknek és a pedagógusoknak, hiszen a hagyományos, jól bevált szabályozási módszerek már nem minden esetben tűnnek életszerűnek. Ezek a gyakran kudarcként megélt tapasztalatok egyre jobban beárnyékolják az internet egyébként igen pozitív és hasznos oldalát.

A Biztonságos Internet Nap – Safer Internet Day (SID) célja, hogy az Európai Unió Safer Internet Program akciótervének keretein belül több mint 150 országban ugyanazon a napon hívja fel a figyelmet az internet előnyeire és veszélyeire, lehetőséget teremtsen és buzdítsa a gyerekeket olyan pozitív tartalmak létrehozására, melyeket később a családban, iskolában, barátokkal is tudnak használni.

A rendezvény tervezett programja: http://gyermekmento.hu/Tartalmak/Hirek/Meghivo-Biztonsagos-Internet-Nap-2020---Februar-11.

A részvételi szándék jelzésének időpontja lejárt ugyan ...

Értékelés: 

0
Még nincs értékelve
kimarite képe

EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project

Csak szólok, hogy a hitelesítési kulcs a Darktable OBS tükörnél lejárt:
https://software.opensuse.org/download.html?project=graphics:darktable&p...
Mindez az LMDE 4, Debian Buster terjesztéseket érinti, egészen pontosan erre tudtam ránézni, a többit nem tudom... . Vélhetően az Ubuntu-é (Ubuntu 18.04 --> Linux Mint 19.x) sem jó, de ez egy külső tükör, itt némileg újabb a Darktable, saját tükrön is fenn (vagy PPA-n): sudo apt-get install darktable

Frissítés (jelenség):

sudo apt-get update
...
Hiba:6 http://download.opensuse.org/repositories/graphics:/darktable:/stable/Debian_10  InRelease
  Az alábbi aláírások érvénytelenek voltak: EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
Letöltve 3.674 B 3mp alatt (1.306 B/s)
Csomaglisták olvasása... Kész
W: Hiba történt az aláírás ellenőrzése közben. A tároló nem frissült, és az előző indexfájl lesz használva. GPG hiba: http://download.opensuse.org/repositories/graphics:/darktable:/stable/Debian_10  InRelease: Az alábbi aláírások érvénytelenek voltak: EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
W: Sikertelen letöltés: http://download.opensuse.org/repositories/graphics:/darktable:/stable/Debian_10/InRelease  Az alábbi aláírások érvénytelenek voltak: EXPKEYSIG 040524A84C70D8B5 graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
W: Néhány indexfájlt nem sikerült letölteni. Figyelmen kívül lettek hagyva, vagy régebbiek lettek felhasználva.

Ránézek máshogyan (itt látszik, hogy lejárt):

apt-key list | grep expired
Warning: apt-key output should not be parsed (stdout is not a terminal)
pub   rsa2048 2017-12-26 [SC] [expired: 2020-03-05]
uid           [ expired] graphics:darktable OBS Project <graphics:darktable@build.opensuse.org>
pub   rsa4096 2010-11-20 [SC] [expired: 2019-11-13]
uid           [ expired] Debian Mozilla team APT archive <pkg-mozilla-maintainers@lists.alioth.debian.org>

Remélem, hamarosan javítják.
A Mozilla Team nem számít, nincs felvéve, a kulcs maradvány.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Újabb Intel CPU sebezhetőség...

A biztonsági kutatók figyelmeztetnek egy jelentős új biztonsági hibára az Intel processzorain belül, és ez legyőzheti a hardver alapú titkosítást és a DRM védelmet. A hiba az utóbbi öt évben kiadott modern Intel processzorok hardver szintjén létezik, és lehetővé teheti a támadók számára, hogy speciális rosszindulatú programokat (például keyloggereket) hozzanak létre, amelyek hardver szinten futnak és a hagyományos antivírus rendszerekkel nem észlelhetők. Az Intel legújabb 10. generációs processzora azonban nem sebezhető, azaz egyedül ezt a sorozatot nem érinti a sebezhetőség.

Az Intel alábecsülte az új biztonsági rést, megjegyezve, hogy ez valószínűleg speciális hardvert és fizikai hozzáférést igényel. „Az Intel értesült az Intel Converged Security Management Engine potenciálisan sérülékenységéről, amelyben egy speciális hardverrel és fizikai hozzáféréssel rendelkező jogosulatlan felhasználó önkényes kódot hajthat végre az Intel CSME alrendszeren belül bizonyos Intel termékeknél" - mondja az Intel szóvivője egy nyilatkozat az Ars Technica-nak . Az Intel kiadott enyhítéseket és javasolja a rendszerek naprakészen tartását. A CVE-2019-0090-re vonatkozó kiegészítő útmutatások itt találhatók: https://www.intel.com/content/www/us/en/support/articles/000033416/techn...

https://www.theverge.com/2020/3/6/21167782/intel-processor-flaw-root-of-...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Közkedvelt appok, alkalmazások...

„A Facebook megkerülhetősége már nagyon kezd kérdéses lenni, heti szinten kapom meg, hogy "viber vagy whatsapp vagy messenger?", üzleti környezetben, mondom email, néznek hülyén, mert használják, de az "tré". Cégvezetők, ügyvezetők, felnőtt emberek. Mondom oké, de az email-eket tudom követni, rendezni, a whatsapp chat-et nem. Design anyagokat, dokumentumokat, hibajelzésről fotót (!) küldenek így. Küldenének, de még kitartok.

A probléma az, hogy lehet van ügyfél, aki emiatt "macerásnak" tart. És mivel kevés, de nagy project-en dolgozom, ezért már kerestem rá chatbot készítésre, ami továbbít mindent nekem mail-ben.”

https://hup.hu/cikkek/20200307/a_huawei_magyarazza_hogy_mi_az_a_backdoor

Értékelés: 

0
Még nincs értékelve
kimarite képe

Critical RCE Bug Affects Millions of OpenWrt-based Network Devic

The remote exploitation of this vulnerability is possible due to the fact that integrity in Linux based software installation mechanisms rely on digitally signing files while downloading files over the insecure HTTP connection.
https://thehackernews.com/2020/03/openwrt-rce-vulnerability.html

Értékelés: 

0
Még nincs értékelve
kimarite képe

Arch Linux – programok biztonsági réssel?

Arch Linuxosaknak lesz érdekes ez a pár sor, hiszen ez rendszer specifikus megoldás. Ma olyan témát dolgozom fel, ami gyakorlatilag periferikus, de hasznos lehet. Érdemes lesz elolvasni, megjegyezni, de túl nagy hasznát nem veszed a mindennapi munkában.

https://magyarlinux.hu/arch-linux-programok-biztonsagi-ressel/

Értékelés: 

0
Még nincs értékelve
tresor képe

Arch Linux – programok biztonsági réssel?

#91 Nálam most ez a helyzet Manjaro-n.

[tosi@tosi ~]$ arch-audit
Package inetutils is affected by CVE-2019-0053. High risk!
Package openjpeg2 is affected by CVE-2019-6988. Low risk!
Package unzip is affected by CVE-2018-1000035. Low risk!
[tosi@tosi ~]$ sudo pacman -Syu
[sudo] tosi jelszava: 
:: A csomagadatbázisok szinkronizálása...
 a(z) core naprakész
 a(z) extra naprakész
 a(z) community naprakész
 a(z) multilib naprakész
:: Teljes rendszerfrissítés indítása...
 nincs teendő
[tosi@tosi ~]$ 

:-)

 

Értékelés: 

0
Még nincs értékelve
tresor képe

Arch Linux – programok biztonsági réssel?

#91 Hasonló, vagy funkciójában teljesen megegyező alkalmazás elérhető Debian alapú rendszerekre? 

Értékelés: 

0
Még nincs értékelve
kimarite képe

Arch Linux – programok biztonsági réssel?

#93 Logikus a felvetés. A Debianban a tükrökről elérhető csomagok tekintetében nincs „lyuk”, az esetleges biztonsági hiányosságokat a csomag készítése közben megvizsgálják, és csak ezután töltik fel a szerverre

A stabli rendszer tekintetében biztosan, a többi verzió tekintetáben most a témába ne menjünk bele, de tudok információt erről is. A Zero Day sebezhetőségekről nem tehetnek - ahogy egyik Linux rendszer sem - tehát ezt javítják. A javítás menete és némi információ: https://www.debian.org/security/

Egészen pontosan, arról van szó, hogy a Debian biztonsági frissítései a debian-security tükörről jönnek (akkor, ha javítás is szükséges):

deb http://security.debian.org/debian-security buster/updates main contrib non-free
deb-src http://security.debian.org/debian-security buster/updates main contrib non-free

Az Ubuntu, a Linux Mint (és a többi rendszer) hasonló megoldást alkalmaz, azaz, a tükör szerverekre nem kerülhet fel biztonsági szempontból sebezhető alkalmazás. Az Arch Linux a leírás szerint kicsit más, de mondjuk, szervernek, ahol a biztonság ebből a szempontból és feltétlen szükséges, ezt a Linux terjesztést nem is ajánlják, nem is használják. Vizsgálhatnák azért a biztonsági lyukakat is, nem biztos, hogy túl sok időbe telne.

Nem tudok hasonló alkalmazásról, mivel nincs szükség ilyen vizsgálatra, feltételezem, hogy nem létezik. Létezik azonban olyan alkalmazás a Debian rendszerre, amely a még nem javított futási hibákat mutatja- A futási hibák javításának van egy menete, „menet közben” is felléphetnek, és javítják ezeket is. Kisebb hibákról (bug) van szó, amelyek a „felhasználói élményt” nemigazán befolyásolják. Van kivétel, például a Gnome Commander alkalmazás az alkalmazás fejlesztői nem fejlesztik megfelelően,egészen pontosan az a Debian fejlesztőinek véleménye a témáról, hogy az alkalmazás múködése igen szegényes (sok a hiba), ezért nem teszik be a Debianba. Lehet „nice and fast” ..., ez nem igaz: https://tracker.debian.org/pkg/gnome-commander

Még több részlet:
https://www.debian.org/doc/manuals/securing-debian-howto/
https://wiki.debian.org/LTS
https://wiki.debian.org/Security/Features
-----
https://www.debian.org/Bugs/
https://wiki.debian.org/HowtoUseBTS
https://wiki.debian.org/reportbug
https://security-tracker.debian.org/tracker/

...mindez a Debian terjesztésre jellemző.

A Linux Mint, s az LMDE rendszeren, a biztonsági frissítéseket az unattended-upgrades csomag hozza, a felhasználó tevékenységétől függetlenül is. No,meg a felhasználó, akinek naponta vagy szűkebb időközönként frissíteni kéne. :-)

sudo apt-get install unattended-upgrades

Ha a felhasználó csak a biztonsági frissítéseket telepítené (mert nem frissít „valamiért” általában):

Teszt:

sudo unattended-upgrade -d --dry-run

Élesben:

sudo unattended-upgrade -d

A d paraméter a hibakeresésé (debug).

Az egész rendszert frissíteni kell azonban. Alkalmazás futási, működési problémák is felléphetnek, ha ez nem történik meg. Szoktuk javasolni, a hibakeresékor a frissítést ..., a csomag korábbi verziójának hibája meg lett oldva egy friss verzióban.

Kézikönyvek:
http://manpages.ubuntu.com/manpages/trusty/man8/unattended-upgrade.8.html
https://wiki.debian.org/UnattendedUpgrades

Értékelés: 

0
Még nincs értékelve
kimarite képe

CS:GO – Kikerült a netre a játék teljes forráskódja

Enyhén szólva is komoly szivárgással kell szembenéznie a Valve-nak, nemrég ugyanis valaki kiszivárogtatta a netre (egész pontosan a 4chan oldalára) a CS:GO és a Team Fortress 2 teljes forráskódját.

Ez már önmagában is elég nagy probléma lenne a stúdiónak, azonban a kódban rábukkantak egy olyan kiskapura is, ami lehetővé teszi programok távoli futtatását is, így mindenki azt kockáztatja, hogy megfertőződik a gépe pusztán annyitól is, ha egy csalóval játszik egy szerveren. Ebben az esetben az áldozatok könnyen elveszíthetik Steam fiókjukat, értékes adataikat vagy akár a komplett PC-jüket is, így a probléma megoldásáig nem tanácsos Source játékokkal (CS:GO, Team Fortress 2, Half-Life 2, Gmod, Day of Infamy) játszani.

https://www.pcguru.hu/hirek/most-inkabb-ne-uljetek-le-a-csgo-ele-kikerul...

Értékelés: 

0
Még nincs értékelve
kimarite képe

WhatsApp-felhasználók telefonszámai kerültek nyilvánosságra...

Becslések szerint legalább 300 ezer WhatsApp-felhasználó telefonszáma válhatott nyilvánossá egy a szolgáltatásba épített funkció hibás működésének köszönhetően. A banálisnak tekinthető, először idén februárban jelzett hiba révén a Google keresőben megjelenhettek azoknak a felhasználóknak a telefonszámai, akik a click to chat szolgáltatást rendszeresen használták.

Részletek: https://www.hwsw.hu/hirek/61891/whatsapp-call-hivas-google-kereso-click-...

Értékelés: 

0
Még nincs értékelve
kimarite képe

370 000 magyar Facebook-adatait árulják a neten

#97 név (vezetéknév és keresztnév) - ott van
nem, - nincs ott, azt hiszem
lakhely (város) - nem egyértelműen, de van
munkahely, családi állapot - nincs ott
mobiltelefonszám - ezt régebben üzenetekből „csenték ki”, aztán zaklattak percenként, hogy írjam a profilhoz
e-mail cím, Facebook-profil linkje - máshogy nem megy. Egyedi e-mail címet lehet ahsználni, csak ide.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Adatkezelés

#99 a javítás nem képezte részét a szoftverhez hivataloson kiadott javítás-csomagoknak ... de telepítették végül.

A bejelentést  az  Adatkezelő 2019.  szeptember  25-én  tette  meg  a  Hatóság  felé,  így  ez  irányú kötelezettségét az incidens tudomására jutásától számított 72 órán belül teljesítette. A Hatóság a bejelentési kötelezettség teljesítésével kapcsolatos jogsértést ezért nem állapított meg.

Más szolgáltatónál a hasonló rések vagy más biztonsági hiányosságok simán megvannak. Az a cél, ne legyen ilyen egyáltalán. Kapnak is büntetéseket, ki ezért, ki azért.

Értékelés: 

0
Még nincs értékelve

Oldalak