HUP - titkosítás, biztonság

Subscribe to HUP - titkosítás, biztonság hírcsatorna
Titkosítás, biztonság
Frissítve: 2 óra 35 perc
2019. július 19.

Insurgo PrivacyBeast X230 laptop - Qubes OS fejlesztők ajánlásával

The Insurgo PrivacyBeast X230 has passed Qubes 4.0 Hardware Certification and is now a Qubes-certified Laptop!https://t.co/jOgDcE12g2

— Qubes OS (@QubesOS) July 19, 2019

A biztonságot és privát szféra védelmét elsődleges szempontok közt kezelő Qubes OS projekt úgy találta, hogy a Insurgo PrivacyBeast X230 egy olyan laptop, amit érdemes felvenniük a Qubes-tanúsított laptop programba. Aki olyan laptopot keres, amit észszerű keretek közt (nyilván nincs ráhatásuk a gyártási folyamatokra, a kiszállítási procedúrára, hogy azt a végfelhasználóhoz vezető úton módosították-e vagy sem) bevizsgált egy biztonságtudatos projekt, annak ez egy opció lehet.

Részletek itt.

2019. július 13.

Az O365 használata mostantól törvénytelen számos német iskolában

Microsoft Office 365: Now Illegal In Many Schools in Germany https://t.co/v7haKOCPeQ

— Slashdot (@slashdot) July 13, 2019

Mert a 6 milliós lakosú, német Hessen tartomány adatvédelmi biztosa úgy találta, hogy a Microsoft felhős rendszerét alapértelmezett konfigban használva, az tanulói és tanári személyes adatokat tehet elérhetővé amerikai hivatalnokok számára. A probléma:

To allay privacy fears in Germany, Microsoft invested millions in a German cloud service, and in 2017 Hesse authorities said local schools could use Office 365. If German data remained in the country, that was fine, Hesse's data privacy commissioner, Michael Ronellenfitsch, said. But in August 2018 Microsoft decided to shut down the German service. So once again, data from local Office 365 users would be data transmitted over the Atlantic. Several US laws, including 2018's CLOUD Act and 2015's USA Freedom Act, give the US government more rights to ask for data from tech companies. [...] Austrian digital-rights advocate Max Schrems, who summarizes the dilemma. "If data is sent to Microsoft in the US, it is subject to US mass-surveillance laws. This is illegal under EU law."

Részletek itt.

2019. július 13.

5 milliárd dolláros büntetéssel zárta le a Facebook ellen folytatott vizsgálatát az FTC

Facebook to Pay Record $5 Billion Fine to Settle FTC’s #Privacy Investigation Into Cambridge Analytica Scandal

Read More: https://t.co/Xbu3GgniPU

—by @Swati_THN pic.twitter.com/rhX86D6dRt

— The Hacker News (@TheHackersNews) July 13, 2019

A United States Federal Trade Commission (FTC) több hónapos vizsgálatának végére tesz pontot az az 5 milliárd dolláros büntetés, amelyet a Facebookra szabtak ki, annak privacy-t érintő Cambridge Analytica botránya miatt. Mint az ismert, a közösségi háló(zato)t működtető cég lehetővé tette a Cambridge Analytica számára, hogy az több mint 87 millió felhasználó adataihoz férjen hozzá, magukanak a felhasználóknak engedélye nélkül. Részletek itt.

2019. július 7.

DNS-over-HTTPS (DoH) engedélyezése Firefox böngészőben

How to Enable DNS-over-HTTPS in Firefox https://t.co/QigfUhRG2D

— Hacker News (@newsycombinator) July 7, 2019

The DNS-over-HTTPS (DoH) protocol is currently the talk of the town, and the Firefox browser is the only one to support it. [...] This also means that apps that support DoH can effectively bypass local ISPs traffic filters and access content that may be blocked by a local telco or local government -- and a reason why DoH is currently hailed as a boon for users' privacy and security.

A lépésről lépésre beállítás leírása itt. További infók a Mozilla wikijében.

2019. június 25.

Adware cég teszteli kihasználásra a javítatlan macOS Gatekeeper sebezhetőséget

macOS Gatekeeper vulnerability has now been exploited by adware company https://t.co/MCzpqUKw36 by @benlovejoy pic.twitter.com/D0OMZgxi6A

— 9to5Mac.com (@9to5mac) June 25, 2019

#BREAKING: Intego has discovered new Mac malware: OSX/Linker. Here's everything you need to know. #Apple #Mac #macOS #malware https://t.co/hpuFR2XDd7

— Intego Mac Security (@IntegoSecurity) June 24, 2019

A sebezhetőségről korábban már szóltunk. Javítás még nincs, tervezett aktív kihasználás nyomai (tesztelés) már fellelhetők. Részletek itt és itt.

2019. június 18.

A GrandCrab lehúzta a rolót, de szerencsére a Bitdefender megoldotta a problémát

A GrandCrab nevű ransomware-as-a-service projekt bejelentette, hogy egy életre elég pénzt zsákmányoltak az áldozataiktól, a velük együtt dolgozók is nagyon jól jártak, a pénzeket tisztára mosták, bebizonyították, hogy milyen jól le lehet az embereket húzni és hogy a büntetés is elmarad, így most jöhet a jól megérdemelt pihenés. Visszavonulnak és egyúttal a titkosításhoz használt privát kulcsokat is megsemmisítik, így azok, akik fizettek volna az adataik visszanyerése érdekében, hamarosan nyugodtan keresztet vethetnek rájuk, mert nem lesz lehetőségük a visszaállításra.

Szerencsére a Bitdefender lépett és elérhetővé tett egy eszközt, amivel a GranCrab legutolsó verzióját is hatástalanítani lehet. Az eszköz letölthető a No More Ransom Project weboldaláról, ahol 100+ egyéb más ransomware-hez is található decryptor eszköz.

2019. június 18.

Linux and FreeBSD Kernel: Multiple TCP-based remote denial of service vulnerabilities

Linux and FreeBSD Kernel: Multiple TCP-based remote denial of service vulnerabilities - https://t.co/j69E6BYz1C pic.twitter.com/qOI82Tqm4N

— HUP (@huphu) June 18, 2019

A Netflix OSS projektje több, Linux és FreeBSD kerneleket érintő, TCP-alapú távoli szolgáltatásmegtagadásos (Denial of Service - DoS) sebezhetőség részleteit közölte. A figyelmeztető - benne a lehetséges ideiglenes, kerülő megoldásokkal - elolvasható itt.

2019. június 15.

Worm használja ki aktívan a Exim friss RCE sebezhetőséget

MSRC has confirmed an active Linux worm leveraging critical Remote Code Execution (RCE) vulnerability CVE-2019-10149 in Linux Exim email servers. We advise Azure customers to patch or restrict network access to VMs running affected versions. More info: https://t.co/9vPhcJI5cS

— Security Response (@msftsecresponse) June 15, 2019

A Microsoft Security Response Center arra figyelmeztet, hogy egy worm használja ki az Exim távoli kódfuttatásos sebezhetőségét (CVE-2019-10149). Részletek itt.

2019. június 3.

A Purism szerint a killswitch a biztos megoldás a privát szféra védelmére

These are hardware kill switches.

Not a webcam cover. Not software disabled Wi-Fi. Kill switch.

Laptops should have these.

Ours do.https://t.co/Z9A42lgJ2S pic.twitter.com/3BHhD2cPmF

— Purism (@Puri_sm) June 1, 2019

Az "etikus" eszközöket kínáló Purism újabban leginkább a piacra dobás előtt álló Librem 5 linuxos mobiltelefonja miatt került reflektorfénybe. Kevesebben tudják, de a cég nem csak "etikus" mobilt, hanem laptopokat is kínál. Laptopjaik egyik érdekessége, hogy a kamerát és mikrofont, valamint a Wi-Fi-t és a Bluetooth-t fizikai kapcsolóval lehet kikapcsolni. Szerintük ezeknek a kapcsolóknak ott kellene lenniük a laptopokon...

2019. május 31.

Távoli kódfuttatás sebezhetőség az Nginx webszerverben

Remote code execution vulnerability in most recent versions of the nginx web server. Pending responsible disclosure via Zero Day Initiative and the nginx team

— Alisa Esage Шевченко (@alisaesage) May 31, 2019

Távoli kódfuttatást lehetővé tevő sebezhetőséget találtak a népszerű Nginx webszerver legújabb verzióiban. A felfedezők a sebezhetőségek felvásárlására szakosodott Zero Day Initiative-en és az Nginx fejlesztői csapatok keresztül, felelős közlés útján (koordináltan) osztják majd meg a részleteket a nyilvánossággal. Addig is érdemes nyitott szemmel figyelnie az üzemeltetőknek az Nginx szervereket.

2019. május 30.

Root hozzáférést tesz lehetővé a host rendszer fájlrendszeréhez egy Docker bug

Docker Bug Allows Root Access to Host File System https://t.co/NhVPgbvIY9 #decipher #deciphersec

— Decipher (@DecipherSec) May 29, 2019

All of the current versions of Docker have a vulnerability that can allow an attacker to get read-write access to any path on the host server. The weakness is the result of a race condition in the Docker software and while there’s a fix in the works, it has not yet been integrated. [..] Sarai notified the Docker security team about the vulnerability and, after talks with them, the two parties agreed that public disclosure of the issue was legitimate, even without a fix available, in order to make customers aware of the problem

Részletek a Decipher blogjában.

2019. május 25.

"MacOS X GateKeeper Bypass"

The vendor has been contacted on February 22th 2019 and it's aware of this issue. This issue was supposed to be addressed, according to the vendor, on May 15th 2019 but Apple started dropping my emails.
Since Apple is aware of my 90 days disclosure deadline, I make this information public.

Részletek itt.

2019. május 17.

Biztonsági incidens a Stack Overflow-nál

Hacker breaks into #StackOverflow, the largest Q&A site for programmers.

Read More ⮞ https://t.co/Sd1WHyWtgP

Q— Have my account password, profile data, or online activity on Stack Overflow also been compromised?

A— There is no evidence that users’ data was accessed. pic.twitter.com/I8WdW9DALf

— The Hacker News (@TheHackersNews) May 17, 2019

A Stack Overflow szűkszavú bejelentése itt. TL;DR: egyelőre vizsgálódnak, tájékoztatás később.

2019. május 16.

A P0 csapat közzétette '0day "In the Wild"' eseteket követő táblázatát

Project Zero's tracking sheet for zero-day exploits that were detected "in the wild": https://t.co/t02Ekqik1v

— Ben Hawkes (@benhawkes) May 15, 2019

A Google biztonsági csapata, a Project Zero (röviden: P0) közzétette azt a táblázatát, amelyben az interneten szabadon felbukkanó (in the wild) 0day támadások, exploitok előfordulását, felbukkanását követik. A jövőben is frissülő táblázat megtalálható itt.

2019. május 11.

Támadás alatt a Microsoft Sharepoint szerverek

Microsoft SharePoint Servers Are Under Attack https://t.co/xseAbcswns

— Slashdot (@slashdot) May 10, 2019

A kanadai és szaúdi cyberbiztonsági hivatalok arra figyelmeztetnek, hogy az elmúlt időszakban támadások indultak, amelyeknek célpontjai a Microsoft SharePoint-ban nemrég javított sebezhetőség(ek), például a CVE-2019-0604-et:

An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the SharePoint application pool and the SharePoint server farm account,

Aki még nem frissített, frissítsen mielőbb! Részletek itt.

2019. április 28.

Docker Hub biztonsági incidens

#Docker Hub suffers a #databreach,
Exposes sensitive information of 190,000 users,
Users should reset passwords,#GitHub tokens and access keys have been revoked,
Check your GitHub / BitBucket repos for unauthorised access,https://t.co/ooJAKBXgKG

by @security_wang pic.twitter.com/bwTqONmErm

— The Hacker News (@TheHackersNews) April 27, 2019

"During a brief period of unauthorized access to a Docker Hub database, sensitive data from approximately 190,000 accounts may have been exposed (less than 5% of Hub users). Data includes usernames and hashed passwords for a small percentage of these users, as well as Github and Bitbucket tokens for Docker autobuilds."

A cég azonnal értesítette a felhasználókat, jelszó és token csere javasolt. Mivel a Github és Bitbucket tokenek visszavonásra kerültek, ellenőrizzétek az autobuild-jeiteket. Részletek itt.

2019. április 14.

A gyanú szerint megtévesztő e-mailekkel csapott be nagyvállalatokat a most letartóztatott magyar bűnözői csoport

A Készenléti Rendőrség Nemzeti Nyomozó Iroda (KR NNI) csalás és pénzmosás bűntettek megalapozott gyanúja miatt folytat nyomozást egy magyar bűnözői csoport hét tagja ellen. A szervezetten működő csoport tagjai hosszabb időn keresztül olyan pénzösszegek eltüntetésében vettek részt, amelyet külföldi nagyvállalatoktól – valamely vezető tisztségviselő nevében – elektronikusan benyújtott hamis megbízásokkal szereztek meg. Az elkövetők több külföldi – francia és belga – cégtől összesen 3,7 millió eurót szereztek meg, melyből jelentősen gazdagodtak.

A KR NNI Vagyon-visszaszerzési Hivatal munkatársai az akcióval egyidejűleg – a pénzmosással érintett összegek vonatkozásában – milliárdos értékben vettek zár alá ingatlanokat, többek között budapesti hoteleket, valamint egy szállodahajót is, amellyel a teljes kárérték megtérült.

Részletek itt.

2019. április 14.

Három hónapon keresztül fértek hozzá illetéktelenek Microsoft által kezelt e-mail fiókok adataihoz

Hackers Compromised Credentials for Microsoft's Customer Support Panel and Used It to Access Information of #Outlook Email Accounts for 3 Months

Read more — https://t.co/RmjC7QKpkZ

Here’s a copy of e-mail notification #Microsoft sent to affected Outlook users. pic.twitter.com/4B5DHCthjl

— The Hacker News (@TheHackersNews) April 13, 2019

Microsoft has confirmed hackers stole a support agent's credentials and hacked into customer web-based email accounts. https://t.co/RjG3pYNJVk

— Zack Whittaker (@zackwhittaker) April 13, 2019

Részletek az érintett fiókok tulajdonosait értesítő Microsoft-levélben.