Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
frissítés LCG Kit Patch Tuesday okosóra The Information Svédország alkalmazás biztonság kiberhadviselés CCTI adatgyűjtés Animoto Fotolog Amerikai hadsereg e-jegyrendszer NCCIC ENSZ DNS LibreOffice adatbiztonság BSI pénzintézetek ShareThis Bugcrowd APT iCloud adatszivárgás VPN USA útmutató Resecurity
 2018. március 07. 15:06

Február végén a GitHub, néhány nappal ezelőtt pedig egy meg nem nevezett amerikai szolgáltató szenvedett el rekord mértékű (előbbi 1,3 utóbbi 1,7 Tbps sávszélességű) szolgáltatásmegtagadást okozó hálózati támadást, amelyeket a támadók sérülékeny Memcached rendszerek kihasználásával okoztak.

Bővebben

Február végén a GitHub, néhány nappal ezelőtt pedig egy meg nem nevezett amerikai szolgáltató szenvedett el rekord mértékű (előbbi 1,3 utóbbi 1,7 Tbps sávszélességű) szolgáltatásmegtagadást okozó hálózati támadást, amelyeket a támadók sérülékeny Memcached rendszerek kihasználásával okoztak. Nem sokkal ezt követően már publikussá is vált a kihasználás lehetséges módja (proof-of-concept), ráadásul rögtön két változatban. Mindezt súlyosbítja, hogy a GitHub-ra és a Pastebin-re is feltöltött állományok között mintegy 17 000 sérülékeny szerver címe is megtalálható. Biztonsági kutatók számítottak rá, hogy előbb-utóbb elérhetővé válik a metódus, ami azonban komoly aggodalomra ad okot, hiszen így alacsonyabb technikai felkészültséggel rendelkezők számára is lehetővé vált ilyen jellegű támadások indítása. Daniel Smith, a Radware kutatója szerint nagyon valószínű, hogy a most ismertté vált technikák rövid időn belül a feketepiaci DDoS-as-a-Service "szolgáltatók" portfóliójában is meg fognak jelenni. Victor Gevers, a GDI Foundation elnöke közel két éve igyekszik meggyőzni a Memcached szerverek üzemeltetőit a biztonsági ajánlások követéséről – például a tűzfal alkalmazásának fontosságáról – ám tapasztalata szerint, ha csak nincs szó adatszivárgásról, a kiküldött figyelmeztetéseket a legtöbb esetben válaszra sem méltatják.

www.bleepingcomputer.com
Kevesebb
 január 23. 12:30

A Let's Encrypt bejelentette, hogy 2019. február 13-tól megszűnteti a TLS-SNI-01 domain validációs metódus támogatását, annak tavaly januárban felfedezett komoly sérülékenysége miatt.

Bővebben

A Let's Encrypt közleményben tudatta, hogy 2019. február 13-tól megszűnteti a TLS-SNI-01 domain validációs eljárás támogatását, annak tavaly januárban felfedezett komoly sérülékenysége miatt, amely a támadók számára lehetővé teszi, hogy felhasználhassák a támadott website HTTPS tanúsítványait. A cég közleménye szerint ügyfeleik többsége már a javasolt alternatívákat használja (DNS-01, HTTP-01), azonban feltételezik, hogy még előfordulhatnak olyanok, akik nem tértek át ezekre  elük igyekeznek közvetlenül is felvenni a kapcsolatot. 

(theregister.co.uk)
Kevesebb
 2018. augusztus 08. 10:22

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry.

Bővebben

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry, ezeken keresztül pedig a nagyobb böngészők és operációs rendszerek is. A korábbi köztes elem, az IdenTrust kiiktatásra került, mivel ez magában hordozta annak az esélyét, hogy amennyiben az IdenTrust felé meggyengülne a bizalom ─ ami a közelmúltban például a Symantec esetében megtörtént ─ akkor az az összes Let's Encrypt tanúsítványt érintené. A cég közleménye szerint azonban egyes régebbi rendszerek nem kompatibilisek az új eljárással, és még legalább öt év kell ahhoz, hogy ezek kikopjanak a webes ökoszisztémából.

(www.bleepingcomputer.com)
Kevesebb