Regisztráció Blogot indítok
Adatok
|Z|

0 bejegyzést írt és 112 hozzászólása volt az általa látogatott blogokban.

Admin Szerkesztő Tag Vendég
BuheraBlog Ruszki rootkit 2014.03.04 19:40:48
A rendkívül szofisztikált és hosszan tartó (marketing) kampányok listájának legújabb állomása a nyomok szerint orosz gyökerekkel rendelkező Uroburos akció, melynek nyomaira a GData szakértői bukkantak rá. Az elkészült elemzés szerencsére valamivel több információt közöl a…..
A HWSW egész jó összefoglalót közölt a Reginaldo Silva által felfedezett, a Facebook által 33.500 dollárral jutalmazott sérülékenységről. Most a Sensepost közölt egy mélyebb technikai összefoglalót, melyből kiderül néhány fontos részlet azzal kapcsolatban, hogy mégis hogyan…..
|Z| 2014.01.29 18:56:36
Újabb PKI #fail Az ehavi frissítőcsomag viszonylag izgalmasra sikerült, kezdjük mindjárt azzal, hogy a Google-nél észlelték, hogy a francia ANSSI hitelesítő szolgáltató alá tartozó egyik CA a keresőóriás domainjére szóló tanúsítványt állított ki. Ahogy az érintett CA…..
|Z| 2013.12.11 14:40:00
A MS13-098 külön tanulságos sztori. Az SRD alapján (blogs.technet.com/b/srd/archive/2013/12/10/ms13-098-update-to-enhance-the-security-of-authenticode.aspx) arról van szó (nagy vonalakban írok, így elnézést a "pongyola" fogalmazásért), hogy ha az eredeti végrehajtható állomány után írnak adatot, akkor az nem védett az authenticode-al, de a digitális aláírás érvényes marad. Persze alapértelmezett esetben a kód nem futna arra a részre, tehát nincs gond.

Itt jön az "okos" fejlesztő a képbe, aki szeretné hogy csak egyszer kelljen aláírni egy exe-t, de több különböző kóddal is működjön (rugalmas fejlesztési módszertan szerint). Mi lenne ha az authenticode által védett rész mögé tennénk egy URL-t, URL-ről letöltenénk a végrehajtható fájlt, és azt indítaná az eredeti kód. 10 perc fejlesztés, 5 perc tesztelés, működik, nagy az öröm, meg a boldogság. What could possible go wrong ...
BuheraBlog MySecureZone 2013.11.07 08:00:00
Update: The english counterpart of this post by synapse can be found here. Az utóbbi napokban több ismerős is belefutott a MySecureZone nevű, katonai szintű e-mail titkosítást ígérő IndieGoGo kampányba, ami nem érdemelne külön posztot, ha nem honfitársaink (akik 10 másodperc alatt…..
HC olvasóimtól előre is elnézést kérek, de szükségét láttam egy újságíró-kompatibilis poszt összedobásának, mielőtt a legújabb Snowden-folyást szétkenik a magyar sajtóban.  Mint kiderült, az NSA már egy ideje rácuppant minimum a Google és a Yahoo! adatközpontjait…..
Mivel a következő frissítőkedd még messze van, az Apple-nél meg elég sok minden történt, úgy gondoltam írok egy gyors összefoglalót a nagy keynote apropóján. Bár az Apple továbbra sem informálja túl a felhasználókat a biztonsági frissítések tartalmáról, próbáljuk meg…..
BuheraBlog NSA útközben 2013.09.14 13:27:56
A legújabb hírek az NSA-el kapcsolatban sajnos még mindig nagyon kevés konkrétumot tartalmaznak (ideje lenne, hogy valaki végre tényleg kiszivárogtassa a kiszivárgott dokumentumokat...), de talán egy lépéssel közelebb visznek a megfejtéshez NSA és a TLS viszonyában. A legutóbbi, a…..
Oracle A tegnapi nap legnagyobb száma az Oracle első negyedéves CPU-ja, valamint az ezzel együtt megjelentetett Java biztonsági frissítőcsomag volt. A figyelmeztetők szokásosan szűkszavúak, azt azonban érdemes megjegyezni, hogy az Oracle Database Workload Managert illetve a JRockit…..
BuheraBlog Tervek 2013-ra 2013.01.01 13:37:00
Az elmúlt évben talán a szokásosnál is többet agyaltam azon, hogyan lehetne a blogot az új idők széljárásához igazítani, év végére ezek a gondolatok fogantak meg az agyamban: Twitter Ahogy azt már sokszor, sok helyen elmondtam, IT-biztonsági területen a Twittert nem lehet…..
BuheraBlog Hogyvolt: DigiNotar 2012.11.03 08:45:00
Valamivel egy évvel a DigiNotar fiaskó után az incidenst kivizsgáló Fox-IT nyilvánosságra hozta jelentését (holland állami beszállítóról van szó, azt hiszem ezt nevezik átláthatóságnak) a történtekről. A több mint 100 oldalas riport minden oldala sűrű arccsapkodásra ingerli…..
A Java 7 0day-el kapcsolatos infókat tárgyaló posztban rendes kis flame alakult ki azzal kapcsolatban, hogy tulajdonképpen mennyit is ér egy antivítus szoftver egy nulladik napi sérülékenységgel szemben. Ma este volt egy kis időm foglalkozni a dologgal, és csináltam pár nagyon…..
|Z| 2012.09.04 10:21:46
@buherator: és a politikai korrektség miatt illik megemlíteni, hogy egy mai modern AV már nem csak szignatúra keresésből áll ;)
|Z| 2012.09.05 09:35:16
@Hunger: Teljesen igazad van, az AV termékek hips része a Java exploitok detektálásában nem jeleskednek. Pont ezért várom nagy izgalommal Buherátor frissítését a HIPS és egyéb tesztekkel kapcsolatban, és akkor már teljes lesz a kép, és bátrabban ki lehet jelenteni a tutit :)
|Z| 2012.09.06 13:31:58
@buherator: Norton, Kaspersky, Gdata, Bitdefender, AVG, FSecure, ESET, Avast, Avira . Mindenből az internet securiy suite.

Nekem az első háromról vannak pozitív felhasználói tapasztalataim.
A korábbi különféle támadásoknál már megszokhattuk, hogy bármilyen eseményt, történést remekül kihasználnak a bűnözők, ahogy az utóbbi időkben a Youtube zenéinek letöltési lehetőségét megszüntetését fontolgató Google döntés is akár egy remek apropó lehet egy ilyen…..
Egy két éven át tartó fedett FBI akció zárult letartóztatásokkal a napokban. Egészen pontosan így fest a statisztika: A történet még 2010 júniusában kezdődött, az FBI ekkor hozta létre a carderprofit.cc oldalt, persze a logójukat nem rakták ki a főoldalra. Lassan de…..
Egy igen érdekes "lehetőség" látott napvilágot még a múlt héten, ami több platformon is jogosultságkiterjesztést tesz lehetővé a 64-bites Intel processzorok egy tulajdonságát kihasználva. A probléma érinti a Windows egyes változatait, a FreeBSD-t, a NetBSD-t, a Xen hypervisort,…..
|Z| 2012.06.25 22:34:25
A hétvégén a Senkiháziak csapata újra összeállt, hogy összemérje tudását a Föld kétség kívül legidegörlőbb Capture the Flag játékán, a DDTEK inkvizítorai által összeállított Defcon CTF-en. A selejtező idén is 48 órán át tartott, és végül 303 csapatnak sikerült…..
Az RDP exploit még mindig nem publiks (a 30 napos becslés pesszimistának bizonyult), de azért tojt a nyúl néhány kritikus foltot a Microsoftnak: MS12-23: Az ehavi Internet Explorer frissítés öt sérülékenységet orvosol. A böngésző összes támogatott változata érintett, a…..
Korábbi posztok alkalmával már felmerült, hogy érdemes lenne kicsit részletesebben körbejárni a népszerű böngészők aktuális megerősítő megoldásait, hogy minél többen képbe kerüljenek az oprendszer szintű védelmek, sandboxok és védett módok útvesztőjében. Szerencsére a…..
|Z| 2012.03.27 07:33:57
Szerény véleményem szerint az IE8 óta már nem csak más böngésző letöltésére alkalmas az MS böngészője

És még a marketingesek is belehúztak egy kis önkritikával:
browseryoulovedtohate.com/

Már a szemeim előtt van, amikor biztonsági ajánlásban a következő fog szerepelni:
A biztonságos böngészés érdekében azt javasoljuk, ne használjon alternatív böngészőt :)

Ha valami gáz, akkor az mondjuk Safari Windows alatt ...
BuheraBlog DuQu - Frissítve 2011.10.20 11:16:00
Itt a Stuxnet utóda, woop-woop-woop-woop-woop! Szóval a Symantec-nél kielemeztek egy trójait, melynek komponensei nagyfokú hasonlóságot, néhány esetben pedig teljes bináris egyezést mutatnak a Stuxnettel. A kártevőt DuQu-nak nevezték el, az általa létrehozott, ~DQ kezdetű fájlok…..
|Z| 2011.10.20 18:49:12
hedonista hacker???
boldi.phishing.hu/tag/hacking/
www.crysys.hu/~boldi ????

Én teljesen elvesztettem a fonalat hogy ki kicsoda :)
amikor az admin írt, akkor az nem a honlap tulajdonosa volt, ugye?

Tiszta hollywoodban érzem magam, ott volt valamelyik filmben, hogy a jófiúk/rosszfiúk megállapodtak abban, melyik fórumon fognak majd kommunikálni. (Olasz meló? Mission impossible x ?)
Nem olyan régen volt szerencsénk kliens oldali teszteket végezni egy cselesen kialakított környezetben. Bár a kódfuttatás elérése után már általában viszonylag egyszerű dolga van az embernek, ebben az esetben a többszintű védelmi megoldásoknak köszönhetően izgalmas játékokra…..
BuheraBlog Mitévő legyek? 2011.06.23 18:06:00
A blog lassan négy éves történetében eddig nagyjából száz "gray-hat" hibajelentést juttatam el kisebb-nagyobb cégeknek. Meggyőződésem, hogy ezzel minden esetben sikerült hozzájárulnunk - többes szám, hiszen a hibajelzések általában tőletek érkeznek, kedves olvasóim!…..
|Z| 2011.06.30 11:20:37
@Joe80: szerintem ne a rendszergazdat hibaztasd. A problema ott kezdodott, amikor a ceg vezetese ugy dontott (vagy eszebe se jut, hogy donteni kellene), hogy nem erdekes a biztonsag, eleg lesz az 1bites Jozsi a feladatra. Jozsi meg megszakad, mert a webszerver uzemeltetes mellett a felhasznalok nyomtato-problemajat is kezelnie kell, es se tudasa, se ideje, se motivacioja. Ezek utan egy php/linux/apache/mysql hardening nem tul realis ....

Azt kell hibaztatni aki ezen sporol...
|Z| 2011.07.03 16:12:25
hackerleaks.tk/ :-)

az hogy ki bízik egy ilyen oldalban, már más kérdés :)
Több mint 60.000 BitCoin felhasználó adatai, köztük MD5-tel hashelt jelszavuk került nyilvánosságra az Mt. Gox nevű kereskedőcéget ért támadás következtében. Az egyik jelentős mennyiségű virtuális valutával rendelkező felhasználó fiókjából a támadók megpróbáltak…..
|Z| 2011.06.25 10:32:48
Már meg lehet nézni a saját számlát itt:
claim.mtgox.com/status.html

Valaki nekiállt már tesztelni a kiszivárgott jelszavakat?
|Z| 2011.06.26 09:37:54
@bitcoin: Azért nem küldték ki az email címre, mert attól féltek (teljesen jogosan), hogy sokan ugyanazt a jelszót használják az e-mailnél is, ezért kellett csomó proofot megadni a számláról (honnan szoktál utalni, mennyi USD/bitcoin van a számládon, milyen IP-ről szoktál jönni, stb.).

IMHO kevés nagy cég kezelte volna ilyen profin ezt az esetet mint az mtgox...
Az ügyféladatok védelmének fontosságát egyetlen szakmabeli előtt sem kell ecsetelni. Jól kidolgozott gyakorlatok vannak arra, hogyan lehet óvni tíz- vagy százezer banki, szolgáltatói ügyfél adatait, azonosságát. De mit csináljunk, ha egyetlen ember - mondjuk a lottóötös…..