Fontos linkek Fontos linkek

  • WEB mail
  • Telefonkönyv
  • PTE
  • PMMK
  • ETR

Állásajánlatok Állásajánlatok

A <em>malware</em> cimkéjű tartalom.

Nincs eredmény.

Kiemelt hírek Kiemelt hírek

A <em>malware</em> cimkéjű tartalom.

Nincs eredmény.

Hírek Hírek

A <em>malware</em> cimkéjű tartalom.

Pendrive-on terjedő kártevő támadott meg két amerikai atomerőművet

A nyomozás során nem találtak sem naprakész adatbázissal rendelkező antivírus-programokat,sem a rendszer fontos elemeiről készített biztonsági másolatokat.

Az Egyesült Államok két erőművében szabadult el egy malware, adta hírül a magyarra fordítva igen rosszul hangzó nevű Amerikai Irányítórendszerek Kiberveszélyét Elhárító Team. (ICS-CERT).

Mindkét helyen a fertőzés forrása egy USB-meghajtó volt, amely a rendszereket irányító egyik gépbe helyezve került be a hálózatba, derült ki a csapat negyedéves jelentéséből. Véleményük szerint a fertőzés semmiféle hibához vagy kiszivárgó információhoz nem vezetett. A hálózatok fejlesztői minden bizonnyal alulbecsülték a veszélyforrásokat. Egy jól irányzott, pendrive-on hordozott kártevővel a gonosz behatolók akár kapcsolókat is fordíthattak volna át vagy manipuláltak volna egyes adatokat a Föld bármely pontjáról. Ez vélhetően nem lett volna túl szép hatással a különböző hőerőművek, atomerőművek és gátak környezetére nézve. Sebaj, készíthetünk benzint otthon is, nem kell ahhoz óriási komplexum.
A problémára akkor derült fény, amikor egy dolgozó problémákat észlelt a gépre csatlakoztatott USB-meghajtójával és hívta az IT-t, hogy segítsenek. Idézünk a jelentésből: "Mikor az IT-s dolgozó csatlakoztatta a naprakész vírusirtóval ellátott számítógéphez a meghajtót, a program három hibát jelzett." A szövegből nem derül ki, hogy használtak-e egyáltalán vírusirtót a létesítményben.

Súlyos biztonsági probléma az Exynos SoC-os Samsung eszközökkel

Az xda-developers.com fórumszekciójában alephzain arról számolt be, hogy az Exynos SoC-ra épülő Samsung eszközökkel kapcsolatban egy rendkívül súlyos biztonsági problémát fedezett fel. A problémát az okozza, hogy a Samsung kernelforrásából épített rendszeren a /dev/exynos-mem eszköz mindenki által írható/olvasható. Az érintett eszközök listáján szerepel a Samsung Galaxy S2, a Samsung Galaxy S3, a Samsung Galaxy Note 2, a MEIZU MX és potenciálisan minden olyan Exynos SoC-ra épülő eszköz, amely a Samsung kernelforrását használja alapul.

A felfedező szerint a jó hír az, hogy egyszerűen lehet rootolni a szóban forgó eszközöket. A rossz hír, hogy a Play Store-on keresztül történő exploitálás lehetséges, ennélfogva a probléma kritikus. Alephzain egy root shell PoC-t is elérhetővé tett. Részletek a fórumtopikban.

forrás: hup.hu

Poul-Henning Kamp: az md5crypt már nem tekinthető biztonságosnak

A LinkedIn incidens apropóján írt egy cikket az ACMQUEUE hasábjaira Poul-Henning Kamp FreeBSD fejlesztő, az md5crypt megalkotója. Kamp írásában azt elemzi, hogy miért hibázott a Linkedin, mikor a jelszavakat unsalted SHA1 hash-ek formájában tárolta.

A '90-es évek közepén Kamp, hogy a standard UNIX crypt(3) gyengeségére - könnyen, gyorsan "brute force"-olható - megoldást adjon, megalkotta a md5crypt-et. Az md5crypt feltehetően a legszélesebb körben használt jelszókódoló. Éppen ezért kell felhívni a figyelmet arra, hogy napjaink hardverei mellett az md5crypt már nem tekinthető biztonságos megoldásnak. Körülbelül annyit ér ma, mint 1995-ben a DES-alapú standard UNIX crypt(3), ami miatt megszületett. Hogy ez mennyire így van, azt maga a szerző mondja el "Md5crypt Password scrambler is no longer considered safe by author" írásában.

Poul-Henning Kamp, az md5crypt szerzője mindenkinek azt javasolja, hogy késedelem nélkül váltson erősebb jelszókódolóra.

Elkótyavetyéljük a szabadságjogainkat

Új cenzúrakorszak felé haladunk és jelenleg is azon dolgozunk, hogy elajándékozzuk a szabadságunkat. Így foglalta össze a véleményét a re:publica internetes konferencián Eben Moglen, a Columbia Law School professzora.

A Free Software Foundation munkatársának beszédével kezdődött a re:publica. A szakember óva intett mindenkit azoktól a lehetőségektől, amelyek megnyitják az utat a világhálót az ellenőrzéseket pártolók és az adatgyűjtők előtt. Moglen hangsúlyozta: a digitális világban az embereknek nincs lehetőségük arra, hogy úgy használják a különböző tartalmakat, hogy közben ne kelljen megfigyelésektől tartaniuk. "Azok a dolgok, amiket olvasunk, figyelnek bennünket. Minden lépésünk közben rögzítenek és követnek bennünket. A szolgáltatók legfontosabb célja pedig az, hogy az így összegyűjtött adatokat kielemezzék azért, hogy előrejelezhessék az emberi viselkedést" - emelte ki a professzor.

A cikk az sg.hu-n olvasható.

Hogyan kapták el az amerikai kémrepülőt az irániak

címmel egy cikk jelent meg a computerworld.hu-n.

Szöveges üzenettel DoS támadás indítható a Windows Phone 7 telefonok ellen

A WinRumors szerint rövid szöveges üzenettel (SMS) újraindulásra kényszeríthetők a Windows Mobile 7.5-öt futtató mobilok. A SMS nem csak újraindulást okoz az áldozat rendszerén, hanem működésképtelenné is teszi a Messaging Hub-ot. Az újraindítás után sem lehet elérni a szolgáltatást. A hírek szerint csak "hard reset" és a telefon teljes törlése segít a problémán. Az "exploitot" több WP 7.5 telefonon is kipróbálták. A hibát jelentették a Microsoft-nak. Javítás egyelőre nincs.

22 rosszindulatú alkalmazást távolított el a Google az Android Market-ből

A múlt héten a Lookout Mobile Security biztonsági csapata 22 rosszindulatú alkalmazást fedezett fel a Google hivatalos online Android piacterén, az Android Market-en. Az alkalmazások legitim alkalmazásoknak látszottak, de fertőzöttek voltak a "RuFraud" malware-rel.

A "RuFraud"-dal fertőzött alkalmazások elindítóinak egyetlen választási lehetőséget kínáltak, a "Next"-et. Aki rábökött, az a számláján emelt díjas SMS terheléssel számolhatott. A Lookout szerint az alábbi országokban előfizetéssel rendelkezőket érintette a probléma: Oroszország, Azerbajdzsán, Örményország, Grúzia, Csehország, Lengyelország, Kazahsztán, Fehéroroszország, Litvánia, Kirgizisztán, Tádzsikisztán, Ukrajna, Észtország, Nagy Britannia, Izrael, Franciaország és Németország. A szakemberek azt becsülik, hogy mintegy 14 ezer alkalommal töltötték le ezeket az alkalmazásokat.

A Google gyorsan reagált a Lookout jelzésére és eltávolította az alkalmazásokat a Market-ből.

A részletek itt és itt.

Oktatási hírek Oktatási hírek

A <em>malware</em> cimkéjű tartalom.

Nincs eredmény.

Naptár Naptár

péntek

28

2017.07.28.
H K Sze Cs P Szo V
26 27 28 29 30 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31 1 2 3 4 5 6
Ezen a napon nincsenek események.
Idő Cím Típus  
Ezen a napon nincsenek események.
0 tétel megjelenítése.

Cimkefelhő Cimkefelhő