Masz laptop "Lenovo"?...sprawdź koniecznie czy nie masz na nim "super rybki"
#41

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#42
Została zaktualizowana

[Aby zobaczyć linki, zarejestruj się tutaj]

, na której można szybko sprawdzić omawiane niepożądane i niebezpieczne programy

[Aby zobaczyć linki, zarejestruj się tutaj]



Ponadto Firefox mocno pracuje nad wewnętrznym mechanizmem w przeglądarce, który będzie z automatu blokował SupeFish i podobne programy fałszujące certyfikaty...info z wczoraj
Cytat:Firefox-maker Mozilla may neuter the likes of Superfish by blacklisting dangerous root certificates revealed less than a week ago to be used in Lenovo laptops.

The move will be another blow against Superfish, which is under a sustained barrage of criticism for its use of a root certificate to launch man-in-the-middle attacks against innocent users in order to inject advertising into web searches.

That crude tactic meant Lenovo machines running the program could be trivially attacked by hackers who set up fake banking websites using the certificate to shore-up legitimacy.

Mozilla has not yet pulled the blacklist trigger but is mulling options, cryptographic engineering manager Richard Barnes told El Reg.

"It is one of our core principles that individuals'' security and privacy on the internet are fundamental and must not be treated as optional,” Barnes says.

“We are still investigating this situation to confirm to what extent Firefox users are affected."

“Once we make the decision to block the certificate, we should be able to block it within about 24 hours."

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#43
Odkryto, że podobnie zachowują się:
Cytat:O=Kaspersky Lab, CN=Kaspersky Anti-Virus personal root certificate

O=Kaspersky Lab ZAO, CN=Kaspersky Anti-Virus personal root certificate

O=Kaspersky Lab ZAO, CN=Kaspersky Anti-Virus Personal Root Certificate

CN=BitDefender Personal CA.000000000000, OU=IDS, O=BitDefender, C=RO

CN=Bitdefender Personal CA.000000000000, OU=IDS, O=Bitdefender, C=US

CN=Bitdefender Personal CA.Net-Defender, OU=IDS, O=Bitdefender, C=RO

CN=BitDefender Personal CA.Net-Defender, OU=IDS, O=BitDefender, C=RO

CN=Bitdefender Personal CA.Net-Defender, OU=IDS, O=Bitdefender, C=US

CN=BitDefender Personal CA.TrafficLight, OU=IDS, O=BitDefender, C=RO

CN=Bitdefender Personal CA.TrafficLight, OU=IDS, O=Bitdefender, C=US

CN=ESET_RootSslCert, O=”ESET, spol. s r. o.”, C=SK CN=ESET SSL Filter CA, O=”ESET, spol. s r. o.”, C=SK

C=CZ, ST=Moravia, L=Brno, O=AVG Technologies cz, OU=Engineering, CN=AVG Technologies

OU=generated by avast! antivirus for SSL scanning, O=avast! Mail Scanner, CN=avast! Mail Scanner Root

OU=generated by avast! antivirus for SSL/TLS scanning, O=avast! Web/Mail Shield, CN=avast! Web/Mail Shield Root

CN=0 Dr.Web for Windows, O=0 Dr.Web for Windows, OU=Certificate for processing secured protocols via Dr.Web NetFilter

ST=CA, L=CU, O=TREND, OU=IWSS, CN=IWSS.TREND

C=” “, ST=Some-State, O=Blue Coat SG600 Series, OU=0214150006, CN=10.52.64.3

C=US, O=Symantec Corporation, OU=Symantec.cloud Web Security Service, CN=Symantec Web Security.cloud CA

C=US, ST=California, L=Mountain View, O=Symantec, OU=Web Security, CN=Symantec SWG CA

Ostatecznie powinniśmy odradzić korzystanie z wszystkiego(albo zakać - za Kononowiczem)Craze
I jeszcze: czy ktoś potrafi przedstawić jakąś realna sytuację życiową (scenariusz) na wykorzystanie https local proxy (myślę tutaj np. w privdogu, ale też o Avascie itd.) w złośliwych celach? Łukasz?

Ichito, z chodzącym privdogiem Twoja strona wskazuje mi, że wszystko z moim połączeniem jest okej ^^ ironia?

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#44
Hmmm zrobiłem test na Maxtonie
Cytat:YES, you have a big problem - even if it''s not Komodia.
Apparently no certificates checks are happening. That''s BAD. Anyone can intercept the connections you make.
This might be due to the browser you are using (if it''s not a major one) or to software you are running, like PrivDog.

Nie bardzo wiem gdzie leży przyczyna Sad
Odpowiedz
#45
@Buli jakiego oprogramowania zabezpieczającego używasz?

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#46
morphiusz napisał(a):I jeszcze: czy ktoś potrafi przedstawić jakąś realna sytuację życiową (scenariusz) na wykorzystanie https local proxy (myślę tutaj np. w privdogu, ale też o Avascie itd.) w złośliwych celach? Łukasz?

Niesprawdzanie certów, bo to podstawa, a nie masz gwarancji, że każdy program to robi.
Poza tym, skoro deszyfrują ruch po SSL, to można to przechwytywać. Weźmy pod uwagę, że av to duży soft, który również może być zaatakowany np. exploitem.
Mi to zdecydowanie nie odpowiada, dlatego zrezygnowałem z AdGuarda, wolę oryginalną certyfikację, a nie system pośredniczący.

BTW. Na liście jest symentec, zemana też go na swoją wrzucała. Ciekaw jestem jakiej to usługi dokładnie dotyczy - w Norton Security nie ma swojego głównego certa ładowanego do systemu.
Może system kontroli rodzicielskiej?
Odpowiedz
#47
Lenovo opublikowała listę modeli, które mogły mieć zainstalowane Superfish:

Seria E: E10-30,

Seria G:G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45,

Seria U: U330P, U430P, U330Touch, U430Touch, U530Touch,

Seria Y: Y430P, Y40-70, Y50-70,

Seria Z: Z40-75, Z50-75, Z40-70, Z50-70,

Seria S: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch,

Seria Flex: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14 (BTM), Flex2 15 (BTM), Flex 10,

Seria MIIX: MIIX2-8, MIIX2-10, MIIX2-11,

Seria Yoga: YOGA2 Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW.
HitmanPRO
"Distrust and caution are the parents of security" - Benjamin Franklin
Odpowiedz
#48
EAM+SSFW+Adguard+SD na kompie stacjonarnym ale raczej to nie wina któregoś z softów(może adguarda?), tylko samego Maxtona lub ustawień w nim. Normalnie używam IE i tam jest OK - przechodzi test bez problemu.
Odpowiedz
#49
To wina AdGuarda.
Odpowiedz
#50
No ale na IE jest OK. W AdGuardzie wyłączyłem filtrowanie HTTPS, niestety nic to nie dało.
Odpowiedz
#51
Buli napisał(a):No ale na IE jest OK. W AdGuardzie wyłączyłem filtrowanie HTTPS, niestety nic to nie dało.

Twój problem nie jest jednostkowy

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#52
lukasamd napisał(a):BTW. Na liście jest symentec, zemana też go na swoją wrzucała. Ciekaw jestem jakiej to usługi dokładnie dotyczy - w Norton Security nie ma swojego głównego certa ładowanego do systemu.
Może system kontroli rodzicielskiej?

Najprędzej Symantec Web Security.cloud
Odpowiedz
#53
To nie jest wina Adguarda też.

Czy zainstalowany czy nie jest tak samo na maxtonie,rozszerzenia też wywaliłem jak i pozostały cert po adguardzie.
A privdoga nigdy nie miałem Smile
Odpowiedz
#54
anomito napisał(a):Lenovo opublikowała listę modeli, które mogły mieć zainstalowane Superfish:

Jak ja uwielbiam stwierdzenia domniemywujące; Lenovo Smile (mogły mieć, a nie musiały, a może to, a może tamto)

Lenovo dobrze wie gdzie zasiali sromotniki zamiast prawdziwków Smile

Konkrety, konkrety, fakty, a nie domniemania.
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz
#55
To konkrety ze strony Lenovo, takie modele są wymienione. A konkretnie to możesz sobie sprawdzić laptopa firmy Lenovo czy ma sromotnika, w czym problem? Zapewne posiadacze maszyn tej firmy skanują je na podatność, bo chcą wiedzieć czy mają "trujaka" czy nie, bez względu na model jaki posiadają.
HitmanPRO
"Distrust and caution are the parents of security" - Benjamin Franklin
Odpowiedz
#56
To jest konkretna lista sprzętów konsumenckich, na które mógl trafiać SuperFish. Mógł, bo to zależy kiedy był zrobiony i kiedy kupiony - nie ma tu niedomówień, są tylko zmienne czynniki.
Najważniejsze, że Thinkpady tego nie mają. Plastiki bo plastiki, ale jednak nieco lepsze lapki.
Odpowiedz
#57
Lenovo w ramach rekompensaty oferuje McAfee na 6 miesięcy:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#58
Chociaż taka rekompensata, lecz szkoda że w postaci takiego programiku.
Odpowiedz
#59
Lenovo przejął IBM, Intel kupił McAfee, ciekawe powiązania.
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz
#60
tommyklab napisał(a):Lenovo przejął IBM
Czyli że Lenovo zostało przejęte przez IBM? Czy Lenovo przejęło IBM? To drugie by chyba bardziej pasowało. Ale to chyba też źle napisane, bo Lenovo de facto nie przejęło IBMa, tylko rynek poza korporacjami, więc tworzą komputery konsumenckie dla Malinowskich i Kowalskich Smile IBM na rynku korporacyjnym ma się dobrze i dalej łoi serwery. Czy się mylę?
SpyShelter Firewall
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości