Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
CrowdStrike SIS oktatás Helyelőzmények Secutech GandCrab Venezuela ProtonMail Cisco Talos UC Browser EU-Parlament hoax Creep Exploit Kit Cobalt Strike Málta biztonsági hiba törvénymódosítási tervezet Irán Egyesült Államok Windows Insider Program kémprogram IT biztonság backdoor Sea Turtle Oroszország elemző szotver ExNCS2019 Spotify Adobe adatvédelem
 március 12. 10:27

A Facebook pert indított két ukrán férfi – Gleb Sluchevsky és Andrey Gorbachov – ellen, mivel Facebook adatokhoz felhatalmazás nélküli hozzáférés megvalósításával megsértették a számítógépes csalásról és visszaélésről szóló törvényt, valamint megszegték a Facebookkal kötött szerződést azáltal, hogy jogszerű Facebook-fejlesztőknek adták ki magukat.

Bővebben

A Facebook pert indított két ukrán férfi – Gleb Sluchevsky és Andrey Gorbachov – ellen, mivel Facebook adatokhoz felhatalmazás nélküli hozzáférés megvalósításával megsértették a számítógépes csalásról és visszaélésről szóló törvényt, valamint megszegték a Facebookkal kötött szerződést azáltal, hogy jogszerű Facebook-fejlesztőknek adták ki magukat. 2017 és 2018 között, mintegy 63 000 Facebook felhasználót vettek rá káros kódokat tartalmazó böngészőbővítmények telepítésére. A két férfi állítólag négy webalkalmazást működtetett, köztük a Supertest-et és az FQiuzt, amelyek olyan személyiségi teszteket ajánlottak főleg orosz és ukrán felhasználók számára, mint a ,,Ki vagy a modern vámpírok közül?” vagy a ,,Ki a Te múltbéli hasonmásod?”, hasonlóan a ,,Mennyi királyi vér csörgedezik az ereidben?” kvízekhez. A tesztek kitöltéséhez a felhasználóknak Facebook fiókjukkal kellett bejelentkezniük, majd ezt követően le kellett tölteniük egy böngészőbővítményt, amely lehetővé tette a hackerek számára a Facebook és más közösségi fiókokhoz való hozzáférést, valamint a Fecebook hirdetések helyett saját tartalmaikat tudták megjeleníteni a hírfolyamban. A kontextus alapján az is felmerült, hogy a két férfi lehet felelős a tavaly év végén nyilvánosságra került adatszivárgásért amely során közel 81.000 Facebook felhasználó személyes üzenetei kerültek publikálásra és hozzáférési adataikat értékesítésre kínálták.

(www.theverge.com)
Kevesebb
Hasonló hírek
 Ma, 15:47

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(bleepingcomputer.com)
Kevesebb
 Ma, 15:15

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(www.bleepingcomputer.com)
Kevesebb
 április 11. 12:56

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron.

Bővebben

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron. A vállalat közleménye szerint körülbelül 100 munkaállomás fertőződött meg hitelesítő adatokat gyűjtő káros kóddal, valamint a támadás második fázisában kriptobányász malware-rel. Helyi hírforrások szerint – a szokatlanul magas erőforrás-felhasználás miatt – utóbbi vezetett a támadás felfedezéséhez. Habár  az üzletmenetre összességében alacsony befolyással bírt a támadás, és adatszivárgás sem történt, a termelésben keletkezett csúszás következményeivel a vállalat a mai napig küzd. A japán cég mellett márciusban hasonló kibertámadás érte a Toyota tokiói értékesítési leányvállalatát, amely során 3,1 millió vásárló érzékeny adata vált elérhetővé a hackerek számára. Szintén márciusban, a LockerGoga zsarolóvírus miatt, a norvég Norsk Hydro alumíniumipari vállalat volt kénytelen átállni a manuális műveletekre.

(www.bleepingcomputer.com)
Kevesebb
 április 01. 13:20

Azonosítatlan hackerek jogosulatlan hozzáférést szereztek a Toyota tokiói értékesítési leányvállalatai által közösen használt informatikai hálózathoz, amelyen keresztül mintegy 3,1 millió vásárló szenzitív adatát érték el.

Bővebben

Azonosítatlan hackerek jogosulatlan hozzáférést szereztek a Toyota tokiói értékesítési leányvállalatai által közösen használt informatikai hálózathoz, amelyen keresztül mintegy 3,1 millió vásárló szenzitív adatát érték el. A vállalat közleményében jelezte, hogy a megtámadott szervereken banki információkat nem tároltak, azt pedig nem erősítették meg, hogy történt-e ténylegesen adatszivárgás. Bővebb tájékoztatást a jelenleg folyó vizsgálatokra hivatkozva nem nyújtottak, így jelenleg nem ismert a támadás során alkalmazott módszer és a támadók feltételezett kiléte sem.

(gbhackers.com)
Kevesebb
 március 27. 07:37

Az Észak-Karolinai Egyetem (NCSU) egyes kutatói átfogó vizsgálatnak vetették alá a legnépszerűbb online forráskód kezelő platformot, a GitHubot.

Bővebben

Az Észak-Karolinai Egyetem (NCSU) egyes kutatói átfogó vizsgálatnak vetették alá a legnépszerűbb online forráskód kezelő platformot, a GitHubot. Az ellenőrzés során megállapították, hogy arról nap mint nap több ezer, visszaélésre alkalmas hitelesítő adat (SSH kulcsok API tokenek, stb.) szivárog ki, amelyek komolyabb erőfeszítés nélkül visszakereshetőek. A probléma emberi mulasztásból fakad, a fejlesztők ugyanis gyakorta elkövetik azt a hibát, hogy a különböző online szolgáltatásokhoz ─ például Google, Twitter, Amazon Web Services, Facebook ─ használt hitelesítő kulcsaikat ugyanabban a könyvtárban tárolják, mint a Git repository-ba (tároló) feltöltendő kódot, amelyet ilyenformán véletlenül tesznek közzé egy-egy parancssorból indított feltöltés során. Mindemellett tipikus hiba még, hogy az API kulcsot beágyazzák magába a kódba. Az ilyen szituációk elkerülése végett javasolt a .gitignore file használata, amelyben meghatározhatóak, hogy melyek azok az információk, amelyeket nem szeretnénk feltölteni a repository-ba. A kutatók felhívják a figyelmet arra is, hogy a Git szerves részét képező verziókövetési mechanizmus miatt az érintett fejlesztőknek a repository history-ját is újra kell írniuk, mert az érzékeny információk korábbi verziókban is megtalálhatóak lehetnek. Egy másik lehetséges megoldás a tároló teljes törlése, majd újrakezdése.

(nakedsecurity.sophos.com)
Kevesebb
 március 08. 11:54

Az amerikai hadsereg véletlenül több mint 4200 bevándorló adatait hozta nyilvánosságra egy olyan táblázat e-mailben való kiküldésével, amely a MAVNI (Military Accessions Vital to the National Interest) katonai toborzási programban résztvevők adatait - többek között nevet, társadalombiztosítási számot és a szolgálatteljesítés kezdetének dátumát - tartalmazza.

Bővebben

Az amerikai hadsereg véletlenül több mint 4200 bevándorló adatait hozta nyilvánosságra egy olyan táblázat e-mailben való kiküldésével, amely a MAVNI (Military Accessions Vital to the National Interest) katonai toborzási programban résztvevők adatait - többek között nevet, társadalombiztosítási számot és a szolgálatteljesítés kezdetének dátumát - tartalmazza. A kiszivárgott listán több mint 900 mandarin és több tucat orosz nyelvű, katonai szolgálatra jelentkező szerepel, akik közül egyesek vízumengedélyének érvényességi ideje már lejárt, így ők - a listára alapozva - benyújtották menedékjogi kérelmüket arra hivatkozva, hogy az országukba való visszatérésük során büntetésben részesülhetnek az amerikai hadseregben vállalt szolgálatteljesítés miatt.

(www.engadget.com)
Kevesebb
 február 26. 07:10

A Google Project Zero egy biztonsági kutatója talált rá egy fehérlistára a C:Windowssystem32edgehtmlpluginpolicy.bin fájlban, amely lehetővé teszi a Facebook számára a beépített click-to-play biztonsági házirend megkerülését, így felhasználói engedély nélkül automatikusan lefutnak a Flash tartalmak.

Bővebben

Ivan Fratric, a Google Project Zero biztonsági kutatója talált rá egy fehérlistára a C:Windowssystem32edgehtmlpluginpolicy.bin fájlban, amely lehetővé teszi a Facebook számára a beépített click-to-play biztonsági házirend megkerülését, így felhasználói engedély nélkül automatikusan lefutnak a Flash tartalmak. A Microsoft a februári „patch kedd” során kiadott javítócsomagja óta már csupán két domain szerepel a listában (www.facebook.com, valamint az apps.facebook.com), amelyben tavaly novemberben még 58 domain volt megtalálható enkriptált formában. Fratric értetlenségét fejezte ki azzal kapcsolatban, hogy a domainek miért szerepeltek a kivételek között, valamint, hogy azok miért voltak titkosítva, továbbá kérdéses az is, hogy a Facebook miért maradt a listán a hibajavítást követően. 

(www.bleepingcomputer.com)
Kevesebb
 február 20. 08:57

A Computer Swaden tech portál információi szerint a 1177 Vårdguiden (Svédország egészségügyi segélyhívójának) egy alvállalkozója, a thajföldi Medicall mintegy 2,7 millió vészhívás hangfelvételeit tárolta titkosítatlan formában, egy hitelesítés nélkül nyíltan bárki számára elérhető webszerveren.

Bővebben

A Computer Swaden tech portál információi szerint a 1177 Vårdguiden (Svédország egészségügyi segélyhívójának) egy alvállalkozója, a thaiföldi Medicall mintegy 2,7 millió vészhívás hangfelvételeit tárolta titkosítatlan formában, egy hitelesítés nélkül nyíltan bárki számára elérhető szerveren. A szóban forgó hívások a Computer Swaden szerint rendkívül szenzitív információkat tartalmaznak a betegekről, mint például a betegségek tünetei, kórelőzmények, gyógyszeres kezelések, társadalombiztosítási számok. Mindezek mellett ráadásul 57 000 telefonszám is megtalálható az adatbázisban, ami lényegesen megkönnyítheti a betegek beazonosítását. Egyelőre nem tisztázott, mennyi ideig voltak elérhetőek az információk, illetve, hogy arra nem jogosultak hozzáfértek-e az adatbázishoz, mindenesetre ─ már csak a GDPR világos követelményei miatt is ─ számítani lehet az ügy mélyreható vizsgálatára. 

(thenextweb.com)
Kevesebb