Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
ZDNet API ASD uMatrix Darknet biometrikus azonosítás Adobe ColdFusion Ukrajna online propaganda adatmegőrzés CoffeeMeetsBagel Dream Market JetStar Vueling együttműködés kibertámadás Europol bírság Norvégia Domain Lengyelország Edge tanulmány hirdetés CERT EyeEm ajánlások ICDS Finnország névfeloldás
 2018. október 11. 13:42

Biztonsági szakemberek attól tartanak, hogy egy ipari kémkedéssel vádolt kínai hírszerző tiszt letartóztatása miatt Kína ismét fokozhatja kibertevékenységét a Nyugat ellen.

Bővebben

Biztonsági szakemberek attól tartanak, hogy egy ipari kémkedéssel vádolt kínai hírszerző tiszt letartóztatása miatt Kína ismét fokozhatja kibertevékenységét a Nyugat ellen. Az amerikai igazságügyi minisztérium tegnap közleményt adott ki Yanjun Xu ─ más néven Qu Hui, vagy Zhang Hui ─ a kínai civil hírszerzés (MSS) magas rangú tisztviselőjével szembeni vádemelésről, amiért állítólag amerikai légügyi és űrrepülési szervezetektől próbált üzleti titkokat szerezni. Kína még 2015-ben állapodott meg az Egyesült Államokkal a kiberkémkedési műveletek kölcsönös felfüggesztéséről, amelyhez sokáig tartotta is magát. Dmitri Alperovitch, a CrowdStrike biztonsági cég vezérigazgatója szerint a vádemelést Kína valószínűleg igyekszik majd megtorolni, ugyanakkor egyetért a Trump adminisztráció egy márciusi jelentésében foglaltakkal is, miszerint az ázsiai ország alapvetően már tavaly aktivizálta magát a támadások terén.

(www.zdnet.com)
Kevesebb
Hasonló hírek
 február 22. 13:51

Transzatlanti kezdeményezés született a közelgő Európai Parlamenti Választások tisztaságának előmozdítására, mégpedig akként, hogy a jelöltek saját kötelezettség-vállalásuk révén fellépjenek egyebek mellett az álhírek, a dezinformációk és az átláthatatlan kampánypénzek alkalmazása ellen.

Bővebben

Transzatlanti kezdeményezés született a közelgő európai parlamenti választások tisztaságának előmozdítására, mégpedig akként, hogy a jelöltek saját kötelezettség-vállalásuk révén fellépjenek egyebek mellett az álhírek, a dezinformációk és az átláthatatlan kampánypénzek alkalmazása ellen. Ezen célok elérése érdekében az érintett politikusoknak egy erre vonatkozó dokumentumot is alá kell írniuk, mindez egy nemrégiben Münchenben megrendezett biztonsági konferencián látott napvilágot. A volt amerikai alelnök, Joe Biden szerint azonban ez a kezdeményezés túlmutat a szóban forgó választásokon, mivel kihatással lehet az USA következő elnöki kampányidőszakára is, arra figyelemmel, hogy véleménye szerint Donald Trump 2016-os kampánya megsértette a kezdeményezés mind az öt tartalmi pontját, különös tekintettel a téves, kitalált és lopott információk propaganda célokra történő felhasználásának kérdésére. A már számos aláíróval rendelkező kezdeményezés azt is tartalmazza, hogy a kampányban résztvevő segítőknek olyan informatikai eszközöket kell használniuk, amelyek képesek a hekker-támadások semlegesítésére. 

(heise.de)
Kevesebb
 február 20. 14:17

A legtöbb informatikai támadás utáni post-mortem elemzés elsősorban a kezdeti támadási vektor fontosságát emeli ki, azonban Dmitri Alperovitch, a CrowdStrike műszaki vezérigazgatója szerint ennél sokkal lényegesebb a támadás következő fázisa, azaz amikor a támadók megpróbálnak további node-okat elérni a hálózaton, vagy magasabb jogosultsághoz jutni.

Bővebben

A legtöbb informatikai támadás utáni post mortem elemzés elsősorban a kezdeti támadási vektort helyezi fókuszba, azonban Dmitri Alperovitch, a CrowdStrike műszaki vezérigazgatója szerint ennél sokkal lényegesebb a támadás következő fázisa, azaz amikor a támadók megpróbálnak további node-okat elérni a hálózaton, vagy magasabb jogosultsághoz jutni. A CrowdStrike ennek kapcsán új metrikát vezetett be a globális fenyegetéseket összefoglaló jelentésében, azzal a céllal, hogy azt a hackerek technikai képességeinek tekintetbe vételéhez új szempontként hasznosítsa. Ez az ún. „breakout speed”, ami azt az időegységet jelöli, amely a támadás kezdeti, illetve a következő fázisa között telik el. Alperovitch szerint az eddigi támadások elemzése azt mutatja, hogy az orosz állami támogatású hackerek messze a leggyorsabbak, mivel átlagosan körülbelül 19 perc alatt képesek kiterjeszteni a hozzáférésüket. Őket követi Észak-Korea hozzávetőlegesen 2 órával, majd Kína 4, és Irán már több, mint 5 órával, a kiberbűnözők ugyanakkor lényeges lemaradásban vannak, az ő esetükben közel 10 óra szükséges a továbblépéshez. Az új mérési koncepció kapcsán a FireEye fogalmazott meg elsőként kritikát, miszerint a gyorsaság fontos jellemző, mindazonáltal önmagában nem nyújt hiteles képet egy támadó képességeiről.

(wired.com)
Kevesebb
 február 19. 08:30

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen.

Bővebben

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen; első alkalommal közel 620, a következőben 127, ezúttal pedig összesen 92,76 millió fiókadat vált ily módon megvásárolhatóvá. A mostani gyűjteményben nyolc cég adatbázisa található, ezek közül a legnagyobb név a GfyCat, egy népszerű GIF megosztó platform. Az érintett cégek még nem erősítették meg az adatok legitim voltát, a ZDNet azonban feltételezi, hogy a korábbiakhoz hasonlóan ezek is valósak. A GfyCat idő közben jelezte, hogy vizsgálatot indít az esettel kapcsolatban, mindazonáltal felhívják a figyelmet arra, hogy ügyfeleik autentikációs adatait erős titkosítással látták el. A ZDNet felvette a kapcsolatot a hackerrel, aki azt állítja, hogy nem csupán árulja az információkat, felelős is azok megszerzéséért, emellett jelezte, hogy a következő alkalommal egy kriptovaluta-váltó adatbázisa kerül terítékre. 

(zdnet.com)
Kevesebb
 február 14. 08:28

Málta legnagyobb bankja informatikai támadás áldozatává vált, amelynek során a támadók mintegy 13 millió eurónyi összeget igyekeztek megszerezni ─ jelentette be az ország miniszterelnöke.

Bővebben

Málta legnagyobb bankja informatikai támadás áldozatává vált, amelynek során a támadók mintegy 13 millió eurónyi összeget igyekeztek megszerezni ─ jelentette be az ország miniszterelnöke. A többségében állami tulajdonban lévő Bank of Vallettának a biztonsági esemény következtében le kellett állítania rendszereit, beleértve a pénzkiadó automatákat, valamint a mobil és internetes bankolást is. A bank közleménye szerint az ügyfelek számláit nem érintette az incidens, a támadók által indított átutalásokat pedig sikeresen vissza tudták vonni. 

(securityweek.com)
Kevesebb
 február 13. 14:55

2019. február 11-én informatikai támadás érte a VFEmail rendszereit, amelynek során minden ügyféladat törlésre került.

Bővebben

2019. február 11-én informatikai támadás érte a VFEmail rendszereit, amelynek során minden ügyféladat törlésre került, a helyreállításra pedig nem sok esély mutatkozik, mivel a támadók a biztonsági mentéseket is elérték. A 2001-ben alapított amerikai e-mail szolgáltató 2015-ben már elszenvedett egy DDoS támadást, miután nem tettek eleget az Armada Collective nevű csoport zsarolásának, azonban a cég közleménye szerint ezúttal más a helyzet, a támadók bármiféle előzmény nélkül csaptak le. Jelenleg nem tudni, hogy ki állhat az eset hátterében, mindössze annyi ismert, hogy a támadás egy bolgár IP címről indult.

(thehackernews.com)
Kevesebb
 február 08. 14:17

Az ausztrál kormányzat megerősítette, hogy vizsgálatok zajlanak egy nem részletezett biztonsági esemény kapcsán, ami a szövetségi parlament számítógépes hálózatát érintette ─ írja a Security Affairs.

Bővebben

Az ausztrál kormányzat megerősítette, hogy vizsgálatok zajlanak egy nem részletezett biztonsági esemény kapcsán, ami a szövetségi parlament számítógépes hálózatát érintette ─ írja a Security Affairs. A publikáció elkészültekor a hatóságok még nem közöltek technikai részleteket az esetről, azonban egyes tisztviselők szerint eddig nem találtak arra vonatkozóan bizonyítékot, hogy adatok ténylegesen kompromittálódtak volna. Az üggyel kapcsolatban az Australian Cyber Security Centre (ACSC) mellett a SIGINT és ─ a kormányzati rendszerek tekintetében ─ információbiztonsági feladatkörrel rendelkező Australian Signals Directorate (ASD) is vizsgálódik, többek között idegen nemzetek esetleges érintettsége okán. 

(securityaffairs.co)
Kevesebb
 február 07. 10:53

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött.

Bővebben

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött. A támadás 2018 augusztus 17-én történt, ennek során sikeresen kompromittálták a cég belső hálózatát, amelyhez egy Citrix fiók ellopott hitelesítő adataival fértek hozzá, majd két malware (Trochilus RAT és Uppercut backdoor) segítségével megkezdték az adatlopást. A Visma közleménye szerint a támadók csak belső céges információkhoz fértek hozzá, a kliensek adatait tartalmazó rendszereket nem érintette az incidens. A Rapid7 szerint az eset a 2017 óta zajló „Operation Cloudhopper” kiberkémkedési művelet részét képezi, amely elsősorban felhőszolgáltatókat céloz világszerte. 

(zdnet.com)
Kevesebb
 február 07. 08:18

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől.

Bővebben

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől. Az Ubiquiti airOS firmware-ét érintő sérülékenység már tavaly június óta ismert, a gyártó pedig már dolgozik a firmware javításon, addig is megkerülő megoldásként javasolja a port internet felől történő tiltását, azzal a megjegyzéssel, hogy ez egyes szolgáltatások esetében fennakadásokat okozhat. A Rapid7 szerint jelenleg körülbelül 490 000 ─ javarészt Brazíliában, az Egyesült Államokban és Spanyolországban található ─ Ubiquiti eszköz érhető el a nevezett porton keresztül. 

(securityaffairs.co)
Kevesebb