mboost-dp1

- Forside
- ⟨
- Forum
- ⟨
- Nyheder
#1: Med mindre de kan patche OpenSSL så er de lige så meget på røven som alle andre.
Selv hvis man kunne samle nok folk med den nødvendige knowhow til a fixe problemet, så ville de stadig kræve en kæmpe høj kompetent indsats både i mandetimer og rent økonomisk.
Ain't gonna happen.
Selv hvis man kunne samle nok folk med den nødvendige knowhow til a fixe problemet, så ville de stadig kræve en kæmpe høj kompetent indsats både i mandetimer og rent økonomisk.
Ain't gonna happen.
CBM (2) skrev:#1: Med mindre de kan patche OpenSSL så er de lige så meget på røven som alle andre.
Men eh... En OpenSSL patch er da allerede blevet frigjort?
Edit: https://www.openssl.org/news/secadv_20140407.txt
#5
Selv om de forums har applied the patch, så skal alle deres brugere stadig skifte deres password... Og med mindre de "utilsigtede" brugere (der blev oprettet før serveren blev patched), bliver fundet og slettet, så er de lige vidt.
Men jeg tror stadig ikke de har kunnet patche disse fora før alle andre med mindre de selv havde lavet en hemmelig patch.
Og det vil stadig være en svær opgave som de "cyberkriminelle" ikke har magtet.
Selv om de forums har applied the patch, så skal alle deres brugere stadig skifte deres password... Og med mindre de "utilsigtede" brugere (der blev oprettet før serveren blev patched), bliver fundet og slettet, så er de lige vidt.
Men jeg tror stadig ikke de har kunnet patche disse fora før alle andre med mindre de selv havde lavet en hemmelig patch.
Og det vil stadig være en svær opgave som de "cyberkriminelle" ikke har magtet.
#7 Bevares - Men det er jo ikke selve svagheden som sådan. Mere en eftereffekt af det, hvis de har opsnappet et par kontoer de kan udnytte selv hvis alle får deres password nulstillet. :)
#11
Det er vel lidt på samme niveau som APG, der også downloader fra TPB, for at finde andres IP'er.
Men jo. Darkode og Damagelab er vel i deres fulde ret til at sagsøge forskerne. Og de behøver vel knap nok at have nogen beviser, for det har forskerne selv leveret, ved offentlig at indrømme at de har hacket dem.
Det er vel lidt på samme niveau som APG, der også downloader fra TPB, for at finde andres IP'er.
Men jo. Darkode og Damagelab er vel i deres fulde ret til at sagsøge forskerne. Og de behøver vel knap nok at have nogen beviser, for det har forskerne selv leveret, ved offentlig at indrømme at de har hacket dem.
CBM (2) skrev:#1: Med mindre de kan patche OpenSSL så er de lige så meget på røven som alle andre.
Selv hvis man kunne samle nok folk med den nødvendige knowhow til a fixe problemet, så ville de stadig kræve en kæmpe høj kompetent indsats både i mandetimer og rent økonomisk.
Ain't gonna happen.
OpenSSL er åben source, og det var vist kun en function der var hul i, som de muligvis kunne udnytte, så de kunne vel lave en fork, hvor de selv har fikset hullet?
fennec (14) skrev:Men jo. Darkode og Damagelab er vel i deres fulde ret til at sagsøge forskerne.
Ja, man kan vel altid sagsøge. Jeg tror nu hellere de skulle melde forskerne til politiet.
wazer (15) skrev:Vi skal have en ny standard som ikke bliver udviklet i USA.
Det er kun én af udviklerne bag OpenSSL som bor i USA. Resten er placeret udenfor USA, netop for at undgå den lovgivning som USA har.
wazer (15) skrev:Jeg tænker bare, nu har NSA/USA fået en ide, lad os overtage openssl og ellers bare ssl, så kan de lave deres egen små huller som alle sider vil bruge, så hvor er vi så henne af nu ;)..
Vi skal have en ny standard som ikke bliver udviklet i USA.
Hvem af os skal så lave den? Er du kryptografiekspert? For det er jeg i hvert fald ikke.
Altså... nu ER den 'heartbeat' funktion som er hullet jo altså optional - at den så default er slået til i visse versioner af SSL, ændrer jo ikke noget. Hvis man bare slår funktionen fra i éns OpenSSL-installation er den lige så sikker som den altid har været. Ingen grund til at patche eller "udvikle hemmelige forks" - slå skidtet fra i config.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.