O Návrhu Kontroly Zpráv, Nekomunikaci NÚKIBu Nebo Zranitelnosti V OpenSSH - SecurityCast Ep.235

Ғылым және технология

Shrnutí událostí z měsíce 06/24
Pozice Microsoft O365 konzultant:
www.alef.com/cz/microsoft-o36...
Kapitoly:
00:00 Úvod
01:40 Další útok na koncové šifrování
05:24 Komunikace NÚKIBu směrem k veřejnosti
18:14 Stav návrhu nového ZKB
26:46 USA zakazuje software od Kaspersky Lab
31:50 LockBit 3.0 je zpátky
35:49 Aktuální stav funkce Windows Recall
38:13 Otrávený Polyfill.io
42:29 Zranitelnost v OpenSSH server
50:13 Doporučení pro Architekty a Manažery KB
Odkazy a zdroje:
digitalnisvobody.cz/blog/2024...
www.politico.eu/article/eu-co...
nukib.gov.cz/cs/infoservis/ak...
www.reuters.com/technology/bi...
www.exponential-e.com/blog/ra...
www.bleepingcomputer.com/news...
www.infosecurity-magazine.com...
blog.qualys.com/vulnerabiliti...
untrustednetwork.net/
stanovo.cz
Jsme také na Spotify a dalších audio platformách:
anchor.fm/alefsecuritycast
Sledujte nás na X:
/ alefsecurity
/ jk0pr
Všechny díly SecurityCastu: • SecurityCast
Všechny díly Světlé Strany Internetu: • Světlá Strana Internetu
#IT #ITBezpecnost #Bezpecnost #CyberSecurity #Novinky

Пікірлер: 11

  • @satis_btc
    @satis_btc23 күн бұрын

    skvělý podcast, nechápu škoda že nemá větší dosahy... ale to určitě přijde

  • @dannydvori
    @dannydvori20 күн бұрын

    Děkuji za informace 😎

  • @Net_Mastr
    @Net_Mastr22 күн бұрын

    Tak si tak říkám , zrovna já co mám doma spoustů starých počítačů a i těch 32bitových takže. Budu muset nejspíše vyp nout a upgradovat někam jinam. Stando díky za super podcast. :D

  • @Gulemo
    @Gulemo22 күн бұрын

    Díky za video, zajímavý díl

  • @peternemec517
    @peternemec51722 күн бұрын

    Ako vždy, skvelý rozhovor, ďakujem.

  • @zivotnakawe4019
    @zivotnakawe401923 күн бұрын

    Dik za video

  • @hekkibork
    @hekkibork23 күн бұрын

    Část byla jen povídání o nevím ani čím 😅 a od půlky už jsem rozuměl 😊

  • @adrianurban422
    @adrianurban42223 күн бұрын

    Ak som to pochopil správne, z pohladu útočníka je to : Dobre, viem že tento systém je zranitelný, a viem že sa tam za týždeň pravdepodobne dostanem -ak ma neodstrihnú. Bolo by to divné neoznačiť za problém - keď securitáci označujú za problém slabé heslo ktoré stačí brutforcovať týždeň - tam dopredu netušíš či majú alebo nemajú slabé heslo, naopak v tomto prípade je to možné zistiť že tam tá zranitelnosť je - a to môže niekoho motivovať.. útočník si môže vytipovat 10 organizácii ktoré majú túto zranitelnosť, spustit si na vzdialenom serveri automatizovaný script a za týždeň sa vrátiť - a zistí že 8 organizácii to odstrihlo ale získal 2 footholdy do dvoch organizáci. není to síce pohodlné a nebezpečné ako priame rce, ale aj tak je to potenciálne dosť závažné. Aj keď je teda otázka či je to dostatočne lukratívne aby to niekto chcel v praxi robiť, keď takýto útočník vie získať ovela viac prístupov napríklad spearphisingom či inou konvenčnou metodou.

  • @ALEFSecurity

    @ALEFSecurity

    21 күн бұрын

    Samozřejmě souhlasíme - proto jsme i v podcastu říkali, že je to určitě problém, který je třeba řešit. Výhrada, kterou jsme zmínili k postupu NÚKIBu směřovala spíše k tomu, že tohle není zranitelnost, kterou útočník zneužije zasláním jediného paketu, ale případný útoku mu bude trvat dlouho a obránce je schopen ho v mezičase detekovat. Přesto na tuto zranitelnost NÚKIB upozorňoval, zatímco na řadu zranitelností, které lze zneužít citelně jednodušším způsobem, mohou mít stejný dopad a jejich detekce je podstatně problematičtější (tedy zranitelnosti, které by si varování zasloužily spíš) často neupozorní.

  • @bekucera
    @bekucera23 күн бұрын

    první koment

Келесі