Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
MacBook Pro Pdf olvasó e-jegyrendszer Spotify Gnosticplayers irányelv képkereső Whitepages Flash DARPA HauteLook kiberbiztonsági stratégia Animoto webes sütik FDD Medicall CCTI Venezuela Franciaország együttműködés Telegram Cobalt Strike Windows Patch Tuesday Swiss Post Citrix böngésző bővítmény Cyberscoop jelentés adathalászat
 2018. szeptember 21. 14:54

A francia nemzeti kiberbiztonsági ügynökség (ANSSI) a GitHubon szabadon hozzáférhetővé tette a saját fejlesztésű biztonságos operációs rendszerének (CLIP OS) 4-es és 5-ös verzióját.

Bővebben

A francia nemzeti kiberbiztonsági ügynökség (ANSSI) a GitHubon szabadon hozzáférhetővé tette a saját fejlesztésű biztonságos operációs rendszerének (CLIP OS) 4-es és 5-ös verzióinak kódját, amelyek eredetileg kormányzati igényre készültek. A sajtóközlemény szerint a CLIP OS egy Linux-alapú, káros kódokkal szemben megerősített  rendszer alkalmas az érzékeny információk védelmének biztosítására, azáltal, hogy a bizalmas adatokat egy teljesen izolált környezetben kezelni. A készítők azonban felhívják a figyelmet arra, hogy angol nyelvű dokumentáció jelenleg csak az alfa stádiumban lévő 5-ös verzióhoz érhető el. 

(www.zdnet.com)
Kevesebb
Hasonló hírek
 február 11. 11:50

Az Y Combinator Hacker News blogbejegyzésében arról ír, hogy a ─ magát a nyomkövető kódok blokkolásával reklámozó ─ Brave Browser a Facebook és Twitter kódjaival kivételt tesz. 

Bővebben

Az Y Combinator Hacker News blogbejegyzésében arról ír, hogy a ─ magát a nyomkövető kódok blokkolásával reklámozó ─ Brave Browser a Facebook és Twitter kódjaival kivételt tesz. A Brave böngésző fejlesztői egy GitHub-os bejegyzés tanúsága szerint még 2016 augusztusában döntöttek így, egy későbbi hibajegyben arra hivatkozva, hogy a kérdéses nyomkövető szkriptek blokkolása számos webhely működésére hatással lehet, például a facebookos bejelentkezési funkciók nem működnek. Az Y Combinator egyes felhasználói ugyanakkor különös megoldásnak tartják, hogy a biztonságos böngészés egyik zászlóvivője pont azt a közösségi oldalt fehérlistázza, amelyik az elmúlt években a leginkább megsértette a felhasználók magánélethez való jogait. A másik kritika pedig arra vonatkozik, hogy az állítólagosan átmeneti megoldásként alkalmazott kivételkezelés közel 3 éve tart. Minderre jó ellenpélda a Firefox Content Blocking funkciója, amely több szintű nyomkövetés elleni védelmet kínál a felhasználóknak, így maguk dönthetik el, hogy vállalják-e annak lehetőségét, hogy az adott oldal nem fog megfelelően működni. 

(www.bleepingcomputer.com)
Kevesebb
 január 09. 14:42

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek.

Bővebben

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek. A Modlishka lényegében egy módosított reverse proxy, amely a felhasználó és a támadott weboldal között helyezkedik el. Az áldozat a Modlishka szerverhez csatlakozik, ami a háttérben a felhasználót megszemélyesítve intéz kérést a valódi oldal felé. Az áldozathoz ugyan eljutnak a valós oldalról származó információk, azonban ezek kompromittálódnak, hiszen a forgalom keresztül halad és rögzítésre kerül a Modlishka szerveren. A program nagy előnye, hogy ennek használatával a sérülékenység vizsgálóknak nem kell megtévesztő oldalt készíteniük ─ hiszen az a célkeresztben lévő site legitim elemeit használja valós időben ─ csupán egy, az eredetire hasonlító domain nevet, valamint egy ehhez tartozó valid TLS tanúsítványt. Ugyanakkor többen is aggályosnak vélik egy ilyen program széles körben történő elérhetővé tételét, attól tartva, hogy az a „script kiddie-k” között nagy népszerűségre tesz majd szert. Duszyński erre reagálva elmondta, úgy véli, csupán egy bizonyítottan működő megvalósíthatósági példa (proof-of-concept) képes felhívni a figyelmet a valós veszélyre. Az Amnesty International egy tavaly decemberi jelentése szerint egyes állami támogatású hacker csoportok már aktívan használnak olyan adathalász megoldásokat, amelyek képesek a kétfaktoros hitelesítéssel védett fiókok kompromittálására. 

(zdnet.com)
Kevesebb