O Návrhu Kontroly Zpráv, Nekomunikaci NÚKIBu Nebo Zranitelnosti V OpenSSH - SecurityCast Ep.235

Поделиться
HTML-код
  • Опубликовано: 19 июл 2024
  • Shrnutí událostí z měsíce 06/24
    Pozice Microsoft O365 konzultant:
    www.alef.com/cz/microsoft-o36...
    Kapitoly:
    00:00 Úvod
    01:40 Další útok na koncové šifrování
    05:24 Komunikace NÚKIBu směrem k veřejnosti
    18:14 Stav návrhu nového ZKB
    26:46 USA zakazuje software od Kaspersky Lab
    31:50 LockBit 3.0 je zpátky
    35:49 Aktuální stav funkce Windows Recall
    38:13 Otrávený Polyfill.io
    42:29 Zranitelnost v OpenSSH server
    50:13 Doporučení pro Architekty a Manažery KB
    Odkazy a zdroje:
    digitalnisvobody.cz/blog/2024...
    www.politico.eu/article/eu-co...
    nukib.gov.cz/cs/infoservis/ak...
    www.reuters.com/technology/bi...
    www.exponential-e.com/blog/ra...
    www.bleepingcomputer.com/news...
    www.infosecurity-magazine.com...
    blog.qualys.com/vulnerabiliti...
    untrustednetwork.net/
    stanovo.cz
    Jsme také na Spotify a dalších audio platformách:
    anchor.fm/alefsecuritycast
    Sledujte nás na X:
    / alefsecurity
    / jk0pr
    Všechny díly SecurityCastu: • SecurityCast
    Všechny díly Světlé Strany Internetu: • Světlá Strana Internetu
    #IT #ITBezpecnost #Bezpecnost #CyberSecurity #Novinky
  • НаукаНаука

Комментарии • 11

  • @satis_btc
    @satis_btc 12 дней назад +10

    skvělý podcast, nechápu škoda že nemá větší dosahy... ale to určitě přijde

  • @dannydvori
    @dannydvori 10 дней назад

    Děkuji za informace 😎

  • @peternemec517
    @peternemec517 12 дней назад

    Ako vždy, skvelý rozhovor, ďakujem.

  • @Gulemo
    @Gulemo 12 дней назад

    Díky za video, zajímavý díl

  • @Net_Mastr
    @Net_Mastr 12 дней назад

    Tak si tak říkám , zrovna já co mám doma spoustů starých počítačů a i těch 32bitových takže. Budu muset nejspíše vyp nout a upgradovat někam jinam.
    Stando díky za super podcast. :D

  • @hekkibork
    @hekkibork 12 дней назад

    Část byla jen povídání o nevím ani čím 😅 a od půlky už jsem rozuměl 😊

  • @zivotnakawe4019
    @zivotnakawe4019 12 дней назад

    Dik za video

  • @adrianurban422
    @adrianurban422 12 дней назад

    Ak som to pochopil správne, z pohladu útočníka je to : Dobre, viem že tento systém je zranitelný, a viem že sa tam za týždeň pravdepodobne dostanem -ak ma neodstrihnú. Bolo by to divné neoznačiť za problém - keď securitáci označujú za problém slabé heslo ktoré stačí brutforcovať týždeň - tam dopredu netušíš či majú alebo nemajú slabé heslo, naopak v tomto prípade je to možné zistiť že tam tá zranitelnosť je - a to môže niekoho motivovať.. útočník si môže vytipovat 10 organizácii ktoré majú túto zranitelnosť, spustit si na vzdialenom serveri automatizovaný script a za týždeň sa vrátiť - a zistí že 8 organizácii to odstrihlo ale získal 2 footholdy do dvoch organizáci. není to síce pohodlné a nebezpečné ako priame rce, ale aj tak je to potenciálne dosť závažné. Aj keď je teda otázka či je to dostatočne lukratívne aby to niekto chcel v praxi robiť, keď takýto útočník vie získať ovela viac prístupov napríklad spearphisingom či inou konvenčnou metodou.

    • @ALEFSecurity
      @ALEFSecurity  11 дней назад +2

      Samozřejmě souhlasíme - proto jsme i v podcastu říkali, že je to určitě problém, který je třeba řešit. Výhrada, kterou jsme zmínili k postupu NÚKIBu směřovala spíše k tomu, že tohle není zranitelnost, kterou útočník zneužije zasláním jediného paketu, ale případný útoku mu bude trvat dlouho a obránce je schopen ho v mezičase detekovat.
      Přesto na tuto zranitelnost NÚKIB upozorňoval, zatímco na řadu zranitelností, které lze zneužít citelně jednodušším způsobem, mohou mít stejný dopad a jejich detekce je podstatně problematičtější (tedy zranitelnosti, které by si varování zasloužily spíš) často neupozorní.

  • @bekucera
    @bekucera 12 дней назад +2

    první koment