Készült: 2014. április 30
Nyomtatás

Kedves olvasók, barátaim! Hosszú mérlegelés után úgy döntöttem, hogy a mai napon bezárom a BuheraBlog kapuit. Nem áprilisi tréfa. Ezen a lépésen már hónapok óta rágódom, a hazai szakma utóbbi időben tapasztalt mélyrepülése nem okozója, legfeljebb katalizátora lehetett a döntésnek. Éppen ezért első körben meg is kímélnék mindenkit kritikus gondolataimtól, ehelyett mindenek előtt szeretném megköszönni azt a hihetetlen mértékű támogatást, amit az elmúlt majd' 7 évben kaptam tőletek!

Ez alatt az idő alatt a blog többszörösen túlteljesítette eredeti célját. Az induláskor ez a cél saját ismereteim bővülésének elősegítése, rendszerezése volt. Ebből aztán szép lassan goldenblogos szakmai (hír)oldallá fejlődött a történet, a barátaimmal céget alapítottunk, én pedig a hazai IT-biztonsági szakma egyik arcává avanzsáltam. És ez rendben is volt így.

Azonban eközben a világ, és én is megváltoztunk: Az információbiztonságot felkapta a mainstream média, egymást érik a nagy volumenű adatlopásokról, a hírszerzési szivárogtatásokról, és a feltört kakukkosórákról szóló híradások, és akkor még nem beszéltünk az egyre nagyobb forrásokkal támogatott ezért (szerencsére) egyre gyakrabban feltűnő nívós szakmai eredményekről. Míg annak idején a blog, mint platform ideális formátumot nyújtott ezeknek az újdonságoknak az (akkori szemmel) rapid közlésére, ma már az IT-biztonsági híradás teljes embereket, szerkesztőségeket kíván - szerencsére van is ezekből értékelhető választék* - én pedig egyre kevésbé töltöm szívesen az időmet a blog.hu (egyébként remek :) szerkesztőjében a debugger helyett.

Hét éve az IT-biztonsági hírek, eredmények magyar nyelven történő közlése kuriózum volt, és nagyon remélem, hogy az én munkám is hozzájárult ahhoz, hogy néhány tehetséges embert elkapjon a legjobb értelemben vett gépszíj. Azonban azt is látom, hogy a blog sokakat elkényelmesített: miért vesződjünk a napi hírek bogarászásával, értelmezésével, mikor a Buherán úgyis ott lesznek a legfontosabb tudnivalók? Pedig ma, 2014-ben nem kell többé "underground" fórumokat és IRC csatornákat túrni, aki szeretne, könnyen megtalál minden szükséges anyagot a kedvenc keresőjével, legyen szó hardware backdoorokról vagy éppen a nemzetközi IT-biztonsági trendekről. Aki ezt az energiát nem fekteti be, az jobb, ha más elfoglaltságot keres magának. 

Természetesen a könnyen elérhető információtenger sem hagy minket munka nélkül: el kell tudnunk választani az értékes információt az értéktelentől. Ezen a téren sajnos a blog minden igyekezetem ellenére sem tudott látványos eredményt elérni, a hazai színtéren még mindig évtizedes dogmák és persze a kicsinyes érdekek a meghatározók az érvek és a szakmaiság helyett.

Ennek a felismerése a hazai IT-biztonsági kultúra egésze szempontjából kritikus fontosságú lenne. Nagyon nehéz ugyanis előremutató gondolatokat, eredményeket közvetíteni, miközben a szakértőket a nyakkendőjük és vélt érdemeik, nem pedig tényleges képességeik alapján ítélik meg, ha egy kutatás akkor lesz kimagasló, ha nem kell rajta sokat gondolkodni, és ha a legfontosabb IT rendszerek irányítóinak legnagyobb félelme még mindig az, hogy "fel lehet-e törni" a cég statikus weboldalát.

Ennek a megváltoztatásához közösen kell cselekedniük azoknak, akik úgy érzik, hogy az információbiztonság a hivatásuk és nem csak egy munka a sok közül.

Nem elég egy blog, hanem kell több tucat blog, honlap, portál és profil, melyek közösen állnak ki az értékes mellett, és utasítják el az értéktelent. Az ősleves már készen van, de az evolúciónak kell rendet teremtenie, hogy a megélhetési szakértők, gittegyletek és kamukonferenciák helyén teret kapjanak a szárnyukat bontogató, világszínvonalú magyar hackerek.

Azokat, akik egyetértenek, és azokat, akik vitatkoznának, szeretettel várom a május 22-i Ethical Hacking konferencia után (~17:30) a No Name sörözőbe, ahol a hagyományokhoz méltó tivornya keretében búcsúzunk el a blogtól.

Én persze nem megyek sehová (és ezt vehetitek fenyegetésnek :), Twitteren és IRL is tovább osztom az észt, e-mailben a szokott módon elértek. A posztot a záróbuliig még frissítem a részletekkel, utána a kommentelési lehetőséget globálisan lezárom, és eldobom a blog.hu-s jelszavaimat (a deface-nek sportértéke tehát még kb. három hétig van ;).

 

"In the underground, integrity lies within
in the underground, image doesn't mean a thing
we can do away with this negativity
it's a golden day we can force them to step down"

Phrack | Krebs on Security | Ars Technica | Full-Disclosure 

Forrás: Buhera Blog - http://buhera.blog.hu

 
Készült: 2014. április 14
Nyomtatás

A Heartbleed sérülékenység kapcsán eddig világos volt, hogy:

  • A bejelentést követő javítási ablakban minden valamennyire is ismert szolgáltatás esetén gyakorlatilag biztosra vehető, hogy a kiszolgálók által kezelt adatok jelentős része (jelszavak, session azonosítók, egyéb érzékeny adatok) kiszivárgott. 
  • A bejelentés előtt nagyjából két éven keresztül szemfüles feketekalaposok és a jobban informált szolgálatok is szimatolhattak a kiszolgálók memóriájában.

A nagy kérdés az volt, hogy mekkora az esélye a privát kulcsok kiszivárgásának? Nos, a Cloudflare felállított egy tesztrendszert, melyen sérülékeny OpenSSL változatot futtattak egy nginx webkiszolgáló alatt, és felkérték az internet népét, hogy ha tudják, szerezzék meg a privát kulcsukat. 

A feladatot 24 órán belül két ember is teljesítette, Fedor Indutny nagyjából 2.5 millió, Ilkka Mattila pedig nagyjából 100.000 szívverés elküldése után volt képes helyreáéllítani a "titkok titkát". 

A privát kulcsok kiszivárogtatása tehát valós környezetben, interneten keresztül is kivitelezhető, bár az akció elég zajos. 

A félreértések elkerülése végett: a privát kulcsokat egy támadó akkor tudja használni, ha megfigyel egy, a kulccsal rejtjelezett (tudom, pongyola megfogalmazás) adatfolyamot. Amíg tehát az eredeti hibát bármelyik bitbetyár a világ bármely pontjáról ki tudta használni, a privát kulcsok leginkább akkor jönnek jól a támadónak, ha történetesen az áldozat mellett ül a Starbucksban (vagy egy fekete dobozban az ISP-nél...). 

Aki eddig nem tette meg cserélje le érintett digitális tanúsítványait!

Forrás: Buhera Blog - http://buhera.blog.hu

 
Készült: 2014. április 09
Nyomtatás

Nem lepődnék meg ha a mai nap az IT-biztonság fekete keddjeként vonulna be a történelembe: az egyelőre felmérhetetlen súlyú Heartbleed sérülékenység mellett ma lejár a Windows XP (és az Office 2003) biztonsági támogatása, pedig még jócskán vannak élő rendszerek, méghozzá olyan helyeken, amiket egyáltalán nem lenne jó 0wnolva látni. 

A tisztán látás kedvéért, illetve mivel több vonatkozó kérdést kaptam az utóbbi időben, leírom mi jön most:

  • Mindenki szépen feltelepíti a mai MS frissítéseket. (az MS14-019-et elmagyarázhatná valaki kommentben btw.)
  • Várunk maximum egy hónapot, amíg kijönnek a következő MS javítások
  • A hackerek (kalapszíntől függetlenül) elkezdik visszafejteni a patch-eket
  • A patchek alapján exploitok születnek, amik így-vagy úgy eljutnak rossz kezekbe is, beszéljünk akár az aktuális nagy Ellenségről vagy egyszerű Zeus banditákról
  • Az exploitok szépen lassan be fognak szivárogni a még mindig XP-t használó hálózatokba, és GAME OVER.

Ezek mellett fontos hangsúlyozni, hogy:

  • A vírusírtó nem fog megvédeni (sőt0, sőt1)
  • A rövidesen felbukkanó "XP-őr" sneakoil termékek főleg nem
  • Imádkozni ér, nyafogni nem, volt idő az átállásra

Most pedig:

Forrás: Buhera Blog - http://buhera.blog.hu

 
Készült: 2014. április 09
Nyomtatás

Az OpenSSL 1.0.1-es főverziójában olyan problémát azonosítottak, ami távoli támadók számára kiszivárogtathatja a kommunikációs csatornák titkosítására használt privát kulcso(ka)t. Igen, jól olvastátok, a hibán keresztül kiszivárgohat a szerver tanúsítvány privát kulcsa is, amivel aztán minden korábbi illetve jövőbeni kommunikáció megfejthető (a Perfect Forward Secrecy-t implementáló csatornák védettek a retrospektív támadásoktól). 

A sérülékenység egy memóriatartalom kiszivárgását okozó implementációs probléma a TLS protokoll heartbeat kiegészítésében, melyen keresztül egyetlen csomag elküldése után legfeljebb 64k adat olvasható ki az érintett processz memóriájából. 

A problémát az OpenSSL könyvtár 1.0.1g változatában javították, az 1.0.0 és 0.9.8 főverziók nem érintettek.

Az OpenSSL csomagot a világ webkiszolgálóinak 66%-a használja, az értinett verziók már két éve forgalomban vannak. Néhány népszerű, valószínűleg érintett Linux disztribució:

  • Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
  • Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
  • CentOS 6.5, OpenSSL 1.0.1e-15
  • Fedora 18, OpenSSL 1.0.1e-4
  • OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
  • FreeBSD 8.4 (OpenSSL 1.0.1e) and 9.1 (OpenSSL 1.0.1c)
  • NetBSD 5.0.2 (OpenSSL 1.0.1e)
  • OpenSUSE 12.2 (OpenSSL 1.0.1c)

A sérülékenység kihasználása a szerver oldalon nem hagy nyomot ezért a legrosszabb esettel számolva elméletileg minden érintett verziót futtató szolgáltatáson tanúsítványt kellene cserélni a szoftver frissítése mellett. Nem zárom ki, hogy az ügyesebb támadók már gyűjtögetik a nagyobb bankok és levelző szolgáltatók kuclsait... 

Ezen a linken tesztelhetitek a saját (HTTP?) szervereiteket

És ma az XP is megdöglik...

Friss: Itt olvasható egy részletes leírása a problémának (ha a fent linkelt git commit nem lenne egyértelmű). A szerző szkeptikus a privát kulcsok kiolvashatóságával kapcsolatban (bár nem zárja ki a lehetőséget). Én teszteltem párat és azt kell mondanom, hogy ha privát kulcsokat nem is találtam, de kiemelten érzékeny adatokat simán meg lehet szerezni, minden érintett azonnal frissítsen! 

Friss2: Itt például kiesett egy plaintext jelszó a yahoo.com-ból.

 

Forrás: Buhera Blog - http://buhera.blog.hu

 
Készült: 2014. április 06
Nyomtatás

Cukiság péntekre: az 5 (öt) éves Kristoffer Von Hassel szeretett volna apukája XBox-án játszani, de a jelszót természetesen nem tudta, ezért más utakon próbálkozott. A kissrác végül rájött, hogy az XBox Live bejelentkező felületén rossz jelszót megadva egy másik képernyő tűnik fel, ahol a beviteli mezőt space-ekkel feltöltve be lehet jelentkezni az igényelt fiókba. 

Kristoferr természetesen először tartott a lebukástól, de végül mikor apja, Dan rájött a dologra, értesítette a Microsoft-ot a cég pedig 50 dollár pénzdíjjal, négy új játékkal és egy évre ingyenes Live előfizetéssel jutalmazta az ifjú hackert, akit a hivatalos dicsőségfalra is feltettek.

 

Forrás: Buhera Blog - http://buhera.blog.hu

 
Készült: 2014. április 01
Nyomtatás

Ahogy az várható volt, az RSA körüli "vihar" gyorsan elcsendesült. Az RSA Conference rendben lezajlott, a szakma láthatóan könnyen túllépett azon, ha a világ egyik legnagyobb biztonsági cége lefekszik az NSA-nek - egy kis ingyen pia kérdése volt az egész.

Szerencsére azért nem mindenkit lehet ilyen könnyen lekenyerezni. Neves kriptográfusok nem hagyták békén a témát, és most publikált kutatásukban demonstrálják, hogy milyen hatású volt a hírszerzők által a BSAFE könyvtárba beerőszakolt Dual EC véletlengenerátor a TLS forgalom biztonságára. 

dualec_attacks.png

A kutatók munkájából egyrészt kiderül, hogy bár a különböző programnyelvekhez készült könyvtárak között jelentős különbségek vannak, a hátsó kaput tartalmazó véletlengereátor használata mellett egy kisebb cluster is gyakorlatilag pillanatok alatt képes lehet a TLS kapcsolatok teljes megfejtésére. 

A "szervek" számára különösen hasznos továbbá, hogy egyes implementációk olyan nonce értékeket generálnak, melyek alapján egy passzív támadó képes lehet azonosítani, hogy mely szolgáltatások futtatnak támadható implementációkat. 

A kutatás során arra is fény derült, hogy nem a Dual EC volt az egyetlen NSA-nek szánt "easter egg" a csomagban: az úgynevezett Extended Random TLS kiegészítés lehetővé teszi a kliensek számára  aszokásosnál hosszabb nonce értékek elkérését a szervertől. Mivel a backdoor éppen ezeken a nonce értékeken keresztül szivárogtatja ki a véletlengenerátor állapotinformációját, a kiegészítést használó kiszolgálók kapcsolatainak megfejtése akár 65.000-szer gyorsabb lehet. 

Persze mindez az EMC/RSA helyzetén lényegében nem változtat, a cég ugyanolyan megkerülhetetlen szereplő lesz a piacon, mint eddig volt, az igazán fontos, nagy hálózatokban pedig még sok évig ugyanúgy ott fog ketyegni az összes olyan termék, melyek hátsó kapuira még nem derült fény.

Ha szeretnétek tájékozódni, hogy a hasonló csapdahelyzeteket a jövőben hogyan kerülhetjük el, járjatok el Cryptonite-ra!

Forrás: Buhera Blog - http://buhera.blog.hu

 
Készült: 2014. március 27
Nyomtatás

A Google szakértői célzott támadási kampányt detektált, melyben egy eddig ismeretlen Word sérülékenységet használnak ki a támadók. A probléma az RTF fájlok kezelését érintó memória korrupciós probléma. A most felfedezett exploit a Word 2010-es változatát célozza, de a probléma későbbi verziókban is megtalálható.

A Microsoft Fix-It-et adott ki a problémára.

Szerk: Az SRD posztja a hibáról itt olvasható valamivel több technikai részlettel.

Forrás: Buhera Blog - http://buhera.blog.hu

 
Készült: 2014. március 22
Nyomtatás

John Cartwright, a legendás Full-Disclosure levelezőlista karbantartója tegnap bejelentette, hogy határozatlan időre beszünteti a lista működését. A Full-Disclosure mozgalom - melynek a levelezőlista az egyik fő bástyája volt - azzal a céllal jött létre, hogy a sérülékenység információk korlátozásmentes közzétételével segítse a kritikus fontosságú információk terjesztését és nem utolsó sorban, hogy rákényszerítse a gyártókat a hibajavításra. Ennek szellemében a lista gyakran volt hangos trollkodástól és flamewaroktól, és sokszor került a jogi osztályok célkeresztjébe is, ez azonban az elmúlt 12 évben működését lényegében nem befolyásolta károsan.

"This is all a sign of things to come, and a reflection on the sad state of an industry that should never have become an industry."

Cartwright záró levelében egyrészt rámutat, hogy az IT-biztonság már nem az ami egy évtizede volt, és hogy a régi szellemiség már jórészt kiveszett a közösségből. Az utolsó cseppet a lista bezárásához egy meg nem nevezett kutató aknamunkája adta, aki megpróbált nagyobb mennyiségű üzenetet töröltetni az archívumokból (nyilván nem ismerte az internet-medence-vizelet analógiát...). Sokan erre a jóképességű nethuszárra gyanakszanak, aki március közepe óta csinál hülyét magából a listán, de ez csak spekuláció.

A lista pótlásán már több jelentős szakértő gondolkozik, egyértelmű alternatíva egyelőre nincs. A sérülékenységinformációkra éhes agyakat egyelőre a Bugtraq-el célszerű táplálni.

Forrás: Buhera Blog - http://buhera.blog.hu

 
Készült: 2014. március 14
Nyomtatás

A Pwn2Own idén is folytatta útját a felívelő pályán. A HP/ZDI és a Google által közösen rendezett megmérettetésen összesen 850.000 dollár jutalmat osztottak ki, és szép summát utaltak jótékony célra is. 

Pwn4Fun

De persze a sérülékenység-piacon már jól megszokott viták sem maradtak el. Idén a Twitter flame fő gerjesztője a rendezők által a rendes esemény elé szervezett, Pwn4Fun névre keresztelt akció volt. Ennek keretében a szervezők munkatársai (akik a Pwn2Ownon nem vehetnek részt) játszhattak a rendes verseny szabályai szerint, a meghírdetett nyeremények feléért, melyet automatikusan a kanadai Vöröskeresztnek utaltak. 

Sokan ezt a lépést egyszerű marketingfogásnak látják, melynek érdekében a koordinált nyilvánosságrahozatalt támogató szervezők saját elveiket/szabályaikat rúgják fel és a bugok visszatartásával a felhasználókat is veszélyeztetik. 

A Vöröskereszt minden esetre jól járt: a résztvevők a Safari és az IE leütésével 85.000 dollárhoz segítették hozzá a segélyszervezetet.

Pwn2Own

A nyílt versenyen szokásosan tarolt a VUPEN, a franciák 11 exploitot értékesítettek összesen 400.000 dollár értékben, kijászva a Chrome, az Internet Explorer, a Firefox, az Adobe Reader és az Adobe Flash védelmét is. A böngészők közül egyébként a Firefox volt a legnépszerűbb célpont, a program felett GeoHot, Jüri Aedla és Mariusz Mlynski is sikerrel vette át az uralmat. A Safarira idén csak a kínai Keen Team és team509 mozdultak, szintén sikerrel - ők nyereményük egy részét malajziai jótékonysági szervezeteknek ajánlották fel. A legkeményebb célpontoknak számító Internet Explorert és Chrome-ot a VUPEN mellett a Sebastian Apelt - Andreas Schmidt páros illetve egy névtelen kutató is sikeresen pwnolta.

A kijelölt célpontok közül meglepő módon egyedül a Java maradt talpon, egy click-to-play átugrását igénylő exploit demonstrálásától a VUPEN végül visszalépett. A teljes eredménytábla itt tekinthető meg.

Az Unikornis díjat (EMET+böngésző snadbox kitörés, majd SYSTEM szintű kódfuttatás) végül nem vitték el, de ez szvsz. nem a feladat teljesíthetetlenségét, inkább annak életszerűtlenségét jelzi.

Az eredmények jól mutatják, hogy még a legmodernebb exploit mitigációs technikák sem elégségesek egy kellően felkészült támadó megállításához, és hogy a komplex renderelő motorok még mindig gazdag tárházát nyújtják a kihasználható sérülékenységeknek. A javítások (és remélhetőleg a writeupok is) remélhetőleg már utón vannak.

 

Forrás: Buhera Blog - http://buhera.blog.hu

 
Készült: 2014. március 14
Nyomtatás

Február végén deface-elték a legfőképp Certified Ethical Hacker (CEH) minősítésről híres EC-Council weboldalát. A szervezet most, három hét (!) elteltével nyilatkozott az esetről (a Facebookos handabandázást nem tekintem komolyan vehető reakciónak), a lényeg:

  • A támadók az eccouncil.org domain regisztrátorát kompromittálták és átírták a DNS rekordokat
  • Ezt a közlemény nem említi, de miután sikeresen visszaállították a honlapot, a támadók még egyszer deface-elték azt, mivel az admin a korábbival megegyező jelszót használt.
  • Az EC-Council cloud alapú infrastruktúrája a domain átirányátson keresztül lehetővé tette, hogy a honlap deface-elésén túl a támadók a cég levelezéséhez is hozzáférjenek (!!)
  • A szervezet szakértői nem tudják megállapítani, hogy a támadók milyen érzékeny adatokhoz fértek hozzá (!!!), kártyaadatokhoz minden esetre nem (?!).
  • Az viszont biztos, hogy a szervezet sima e-mailben várja a szkennelt azonosító okmányokat a vizsgák lebonyolításához:

Persze mondhatjuk, hogy előfordul az ilyesmi, de ez a történet jó alapot szolgáltatna egy tragikomédiához az incidenskezelésről. Én minden esetre már bánom, hogy valaha fontolgattam a CEH lerakását, most az én papírjaim is a támadóknál vannak.

Forrás: Buhera Blog - http://buhera.blog.hu

 
Készült: 2014. március 07
Nyomtatás

Ha nem látom a saját szememmel, nem hiszem el: az Apple fiaskója után kiderült, hogy a nyílt forrású alkalmazások százai által használt GnuTLS könyvtár is tartalmazott egy ránézésra hasonló, lényegében azonos hatású (köszönj el a tanúsítvány hitelesítéstől), bár valamivel komplikáltabb hibát, amit most sikerült javítani.

A vonatkozó diff szerint a problémák az X.509 tanúsítványok ellenőrzését (ugye?) végző kód több függvényét érintik, én azt gyanítom, hogy a változásokat cirka 10 éve (!!!) bevezető kóder szimplán nem úgy értelmezte a hibajelzési konvenciókat, ahogy kellett volna (meg néha elfelejtette inicializálni a változóit).

    if (result < 0)
{
gnutls_assert ();
--- goto cleanup;
+++ goto fail;
}
+++ fail:
result = 0;
    cleanup:
//...
return result

Nincsenek szavak.

Szerk: Diff javítva, thx tr3w!

Forrás: Buhera Blog - http://buhera.blog.hu

 
Készült: 2014. március 07
Nyomtatás

A rendkívül szofisztikált és hosszan tartó (marketing) kampányok listájának legújabb állomása a nyomok szerint orosz gyökerekkel rendelkező Uroburos akció, melynek nyomaira a GData szakértői bukkantak rá. Az elkészült elemzés szerencsére valamivel több információt közöl a kártevő működéséről a szokásos "tud képernyőképet készíteni és lehallgatja a Skype-ot [értsd: mikrofonodat] is" túristacsalogatónál.

Megtudhatjuk például, hogy a program képes P2P kommunikációra is az internetről szeparált rendszerekről történő adatkijuttatás érdekében, virtuális NTFS fájlrendszereket és rendes kriptót használ, a készítők tehát semmi képpen sem a legkissebb ellenállás irányába haladtak.

A(z eddigi) legérdekesebb részletre azonban a kernelmode.info fórumozói hívták fel a figyelmet:

A kártevő rootkitet telepít, de nem akárhogy: a kezdeti payload titkosítottan tartalmazza a VirtualBox egyik eredeti, bár elavult driverét, ami máig hiteles digitális aláírással rendelkezik, így egyszerű felhasználók számára is betölthető. A driver azonban tartalmaz egy sérülékenységet: a felhasználói módból érkező IOCTL-eket a meghajtó olyan pufferelési módban kapja, hogy az operációs rendszer semmilyen vizsgálatot nem végez az átadott struktúrákon illetve címeken. Mivel a driver maga sem implementál semmilyen ellenőrzést (ez okozza a sérülékenységet), a felhasználói módú program (esetünkben az Uroburos) korlátlan hozzáférést kap a kernel címtartományához.

A kártevő ezt arra használja ki, hogy kikapcsolja a Windows tanúsítványellenőrző rutinját, így ezek után Szása bármilyen aláíratlan drivert is simán betölthet.

A módszer amellett, hogy szerintem igen elegáns, felhívja a figyelmet a kód aláírás korlátaira (hiába aláírt a  kódod, ha sérülékeny, tágabban értelmezve a tanúsítvány csak a kód eredetét, nem a szándékát igazolja), illetve a tanúsítvány lejárati idők megfelelő megválasztásának fontosságára is.

Kernelszakértők javítsanak ki, ha valami ülyeséget írtam, köszi!

Forrás: Buhera Blog - http://buhera.blog.hu

 

1. oldal / 49

<< Első < Előző 1 2 3 4 5 6 7 8 9 10 Következő > Utolsó >>

Hozzászólások

Események

Nincs esemény létrehozva még.

mySec talk #7 (ITBN)

A frissítés nélkül hagyott szoftverek magas aránya még mindig aggodalomra ad okot

A Secunia biztonsági cég jelentése azt mutatja, hogy az Egyesült Államokban rengeteg frissítés nélküli szoftver

Az androidos titkosító kártevő újra boncolása

Lehetne a poszt címe "Ha csak úgy nem", vagy egy újabb eleme "A kártevőkészítők által elkövete

Digitális adatok élete a halál után

2014 decemberében egy szerencsétlen baleset során elhunyt Michael Hamelin, a hacker és fizikus. Hátrahagyta feleség

Öt biztonsági tipp utazóknak

Okoseszközeink és laptopjaink segítségével az e-mailek ellenőrzése, a böngészés, üzleti ügyek kezelése manaps

Végre napi frissítés lesz a Windowson is

Jó hírek a Microsoft háza tájáról, már ami a biztonsággal kapcsolatos terveket és hozzáállás

Alig egy hét múlva Hacktivity

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus

Az Index.hu újságírója lett az „Év információbiztonsági újságírója”

A Hétpecsét Információbiztonsági Egyesület 2006-ban alap&iac

Boldog Új Évet Kívánunk! - 2016.

Az Antivirus.blog nevében Minden Kedves Olvasónknak Egészségben, siker

Ez történt 2015-ben

Nem volt eseménytelen esztendő a 2015. - sem. A legizgalmasabb incidense

mySec Információ

Cron Job Starts