Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zvyšující se počet webových serverů podporujících TLS 1.3 a stále se snižující počet serverů podporujících SSL 2.0.
Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na zabavení téměř 70000 BTC získaných z činnosti dark webového tržiště Silk Road, ransomwarový útok na společnost Capcom, aktuální debatu v EU o možnostech získávání přístupu ke kryptograficky chráněnému obsahu ze strany bezpečnostních složek a nejen to.
Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na ransomwarový útok skupiny Evil Corp na systémy společnosti Garmin, ukončení podpory TLS 1.0 a 1.1 v Office 365 a několik dalších témat.
Aktuální situace okolo Covid-19 donutila většinu organizací, u nichž to bylo možné, k podpoře práce z domova. Tato změna se také promítla v počtech otevřených portů dostupných z internetu - došlo, mimo jiné, k citelnému nárůstu dostupných SSH serverů. Neb je tento trend poměrně zajímavý, připravil jsem na základě dat ze služby Shodan několik grafů pokrývajících vývoj počtu vybraných otevřených portů na globální úrovni i ve vybraných státech.
Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na podporu HTTP a HTTPS na webových serverech na internetu v minulých šesti měsících, stejně jako na podporu protokolů Telnet a SSH.
Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný konfiguraci TLS (a SSL) na portálech internetového bankovnictví z celého světa.
Jednoznačně největší událostí z oblasti IT bezpečnosti se v červenci stala aféra okolo úniku dat ze systémů společnosti Hacking Team, která se zabývá vývojem komerčního spyware, určeného pro použití policejními sbory a dalšími bezpečnostními složkami. Více než 400 GB odcizených dat bylo volně umístěno na internet a následně analyzováno specializovanými firmami a odbornou veřejností, na základě čehož byl publikován (v době psaní článku stále doplňovaný) vysoký počet zero-day zranitelností, které Hacking Team ve svých produktech využíval.
Květen byl z hlediska incidentů a událostí v oblasti kybernetické bezpečnosti přinejmenším stejně bohatý, jako všechny předchozí měsíce tohoto roku. V následujících řádcích je zběžně zmíněno několik z těch podstatnějších.
Za velmi podstatnou květnovou událost lze považovat objevení zranitelnosti VENOM (Virtual Environment Neglected Operations Manipulation). Jedná se o slabinu v kódu virtuální disketové jednotky, užívané v několika virtualizačních platformách (QEMU, KVM, Xen). Uvedená zranitelnost umožňuje získat z virtualizovaného operačního systému pomocí přetečení zásobníku přístup přímo k hypervisoru.
Mezinárodní výzkumný tým vytvořil útok nazvaný FREAK (Factoring attack on RSA Export Keys), umožňující snížení úrovně zabezpečení šifrovaných spojení. Útok je založen na přinucení serveru i klientu k použití historických (jedná se o velmi dlouho existujcí zranitelnost) slabých kryptografických algoritmů, které jsou nicméně některými prohlížeči (mj. Safari a prohlížeč v OS Android založený na OpenSSL) a servery stále podporovány. Po prolomení klíče, který je v důsledku výše uvedeného podstatně slabší, než současný standard, může potencální útočník realizovat man-in-the-middle útok v rámci šifrovaného spojení mezi prohlížečem a serverem.