O Návrhu Kontroly Zpráv, Nekomunikaci NÚKIBu Nebo Zranitelnosti V OpenSSH - SecurityCast Ep.235
HTML-код
- Опубликовано: 19 июл 2024
- Shrnutí událostí z měsíce 06/24
Pozice Microsoft O365 konzultant:
www.alef.com/cz/microsoft-o36...
Kapitoly:
00:00 Úvod
01:40 Další útok na koncové šifrování
05:24 Komunikace NÚKIBu směrem k veřejnosti
18:14 Stav návrhu nového ZKB
26:46 USA zakazuje software od Kaspersky Lab
31:50 LockBit 3.0 je zpátky
35:49 Aktuální stav funkce Windows Recall
38:13 Otrávený Polyfill.io
42:29 Zranitelnost v OpenSSH server
50:13 Doporučení pro Architekty a Manažery KB
Odkazy a zdroje:
digitalnisvobody.cz/blog/2024...
www.politico.eu/article/eu-co...
nukib.gov.cz/cs/infoservis/ak...
www.reuters.com/technology/bi...
www.exponential-e.com/blog/ra...
www.bleepingcomputer.com/news...
www.infosecurity-magazine.com...
blog.qualys.com/vulnerabiliti...
untrustednetwork.net/
stanovo.cz
Jsme také na Spotify a dalších audio platformách:
anchor.fm/alefsecuritycast
Sledujte nás na X:
/ alefsecurity
/ jk0pr
Všechny díly SecurityCastu: • SecurityCast
Všechny díly Světlé Strany Internetu: • Světlá Strana Internetu
#IT #ITBezpecnost #Bezpecnost #CyberSecurity #Novinky - Наука
skvělý podcast, nechápu škoda že nemá větší dosahy... ale to určitě přijde
Děkuji za informace 😎
Ako vždy, skvelý rozhovor, ďakujem.
Díky za video, zajímavý díl
Tak si tak říkám , zrovna já co mám doma spoustů starých počítačů a i těch 32bitových takže. Budu muset nejspíše vyp nout a upgradovat někam jinam.
Stando díky za super podcast. :D
Část byla jen povídání o nevím ani čím 😅 a od půlky už jsem rozuměl 😊
Dik za video
Ak som to pochopil správne, z pohladu útočníka je to : Dobre, viem že tento systém je zranitelný, a viem že sa tam za týždeň pravdepodobne dostanem -ak ma neodstrihnú. Bolo by to divné neoznačiť za problém - keď securitáci označujú za problém slabé heslo ktoré stačí brutforcovať týždeň - tam dopredu netušíš či majú alebo nemajú slabé heslo, naopak v tomto prípade je to možné zistiť že tam tá zranitelnosť je - a to môže niekoho motivovať.. útočník si môže vytipovat 10 organizácii ktoré majú túto zranitelnosť, spustit si na vzdialenom serveri automatizovaný script a za týždeň sa vrátiť - a zistí že 8 organizácii to odstrihlo ale získal 2 footholdy do dvoch organizáci. není to síce pohodlné a nebezpečné ako priame rce, ale aj tak je to potenciálne dosť závažné. Aj keď je teda otázka či je to dostatočne lukratívne aby to niekto chcel v praxi robiť, keď takýto útočník vie získať ovela viac prístupov napríklad spearphisingom či inou konvenčnou metodou.
Samozřejmě souhlasíme - proto jsme i v podcastu říkali, že je to určitě problém, který je třeba řešit. Výhrada, kterou jsme zmínili k postupu NÚKIBu směřovala spíše k tomu, že tohle není zranitelnost, kterou útočník zneužije zasláním jediného paketu, ale případný útoku mu bude trvat dlouho a obránce je schopen ho v mezičase detekovat.
Přesto na tuto zranitelnost NÚKIB upozorňoval, zatímco na řadu zranitelností, které lze zneužít citelně jednodušším způsobem, mohou mít stejný dopad a jejich detekce je podstatně problematičtější (tedy zranitelnosti, které by si varování zasloužily spíš) často neupozorní.
první koment