Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
kibervédelmi szervezet incidens ShareThis fenyegetés felderítés Animoto HTTPS Belgium cenzúra Facebook FireEye EU-Parlament Ubiquiti Roskomnadzor stratégia útmutató US-CERT fiókadatok Cyberscoop CERT Huawei Adobe Guri Firefox NCCIC VPN V4 Bundestag GitHub rdesktop Domain
 2018. január 04. 14:01

Az amerikai Belbiztonsági Minisztérium (DHS) közleményben tudatta, hogy a Főfelügyelői Hivatal (OIG) Case Management Systeméből (CMS) mintegy 247 167, az OIG által folytatott eljárásokkal kapcsolatban rögzített, valamint a hivatal munkatársaira vonatkozó személyes adat vált illetéktelenül elérhetővé.

Bővebben

Az amerikai Belbiztonsági Minisztérium (DHS) közleményben tudatta, hogy a Főfelügyelői Hivatal (OIG) Case Management Systeméből (CMS) mintegy 247 167, az OIG által folytatott eljárásokkal kapcsolatban rögzített, valamint a hivatal munkatársaira vonatkozó személyes adat vált illetéktelenül elérhetővé. Az esetre úgy derült fény, hogy 2017. május 10-én egy bűnügyi nyomozás során a CMS rendszer egy jogosulatlan másolatát fedezték fel egy korábbi dolgozónál. A DHS december közepén kiértesítette az összes lehetséges érintettet, amelyben kiemelték, hogy a kivizsgálás szerint az incidens nem külső támadás eredményeként és nem az érzékeny felhasználói adatok megszerzése céljából következett be. Az eset miatt az ígéretek szerint komolyabb biztonsági intézkedéseket tesznek.

(www.zdnet.com)
Kevesebb
Hasonló hírek
 március 12. 10:27

A Facebook pert indított két ukrán férfi – Gleb Sluchevsky és Andrey Gorbachov – ellen, mivel Facebook adatokhoz felhatalmazás nélküli hozzáférés megvalósításával megsértették a számítógépes csalásról és visszaélésről szóló törvényt, valamint megszegték a Facebookkal kötött szerződést azáltal, hogy jogszerű Facebook-fejlesztőknek adták ki magukat.

Bővebben

A Facebook pert indított két ukrán férfi – Gleb Sluchevsky és Andrey Gorbachov – ellen, mivel Facebook adatokhoz felhatalmazás nélküli hozzáférés megvalósításával megsértették a számítógépes csalásról és visszaélésről szóló törvényt, valamint megszegték a Facebookkal kötött szerződést azáltal, hogy jogszerű Facebook-fejlesztőknek adták ki magukat. 2017 és 2018 között, mintegy 63 000 Facebook felhasználót vettek rá káros kódokat tartalmazó böngészőbővítmények telepítésére. A két férfi állítólag négy webalkalmazást működtetett, köztük a Supertest-et és az FQiuzt, amelyek olyan személyiségi teszteket ajánlottak főleg orosz és ukrán felhasználók számára, mint a ,,Ki vagy a modern vámpírok közül?” vagy a ,,Ki a Te múltbéli hasonmásod?”, hasonlóan a ,,Mennyi királyi vér csörgedezik az ereidben?” kvízekhez. A tesztek kitöltéséhez a felhasználóknak Facebook fiókjukkal kellett bejelentkezniük, majd ezt követően le kellett tölteniük egy böngészőbővítményt, amely lehetővé tette a hackerek számára a Facebook és más közösségi fiókokhoz való hozzáférést, valamint a Fecebook hirdetések helyett saját tartalmaikat tudták megjeleníteni a hírfolyamban. A kontextus alapján az is felmerült, hogy a két férfi lehet felelős a tavaly év végén nyilvánosságra került adatszivárgásért amely során közel 81.000 Facebook felhasználó személyes üzenetei kerültek publikálásra és hozzáférési adataikat értékesítésre kínálták.

(www.theverge.com)
Kevesebb
 március 08. 11:54

Az amerikai hadsereg véletlenül több mint 4200 bevándorló adatait hozta nyilvánosságra egy olyan táblázat e-mailben való kiküldésével, amely a MAVNI (Military Accessions Vital to the National Interest) katonai toborzási programban résztvevők adatait - többek között nevet, társadalombiztosítási számot és a szolgálatteljesítés kezdetének dátumát - tartalmazza.

Bővebben

Az amerikai hadsereg véletlenül több mint 4200 bevándorló adatait hozta nyilvánosságra egy olyan táblázat e-mailben való kiküldésével, amely a MAVNI (Military Accessions Vital to the National Interest) katonai toborzási programban résztvevők adatait - többek között nevet, társadalombiztosítási számot és a szolgálatteljesítés kezdetének dátumát - tartalmazza. A kiszivárgott listán több mint 900 mandarin és több tucat orosz nyelvű, katonai szolgálatra jelentkező szerepel, akik közül egyesek vízumengedélyének érvényességi ideje már lejárt, így ők - a listára alapozva - benyújtották menedékjogi kérelmüket arra hivatkozva, hogy az országukba való visszatérésük során büntetésben részesülhetnek az amerikai hadseregben vállalt szolgálatteljesítés miatt.

(www.engadget.com)
Kevesebb
 február 20. 08:57

A Computer Swaden tech portál információi szerint a 1177 Vårdguiden (Svédország egészségügyi segélyhívójának) egy alvállalkozója, a thajföldi Medicall mintegy 2,7 millió vészhívás hangfelvételeit tárolta titkosítatlan formában, egy hitelesítés nélkül nyíltan bárki számára elérhető webszerveren.

Bővebben

A Computer Swaden tech portál információi szerint a 1177 Vårdguiden (Svédország egészségügyi segélyhívójának) egy alvállalkozója, a thaiföldi Medicall mintegy 2,7 millió vészhívás hangfelvételeit tárolta titkosítatlan formában, egy hitelesítés nélkül nyíltan bárki számára elérhető szerveren. A szóban forgó hívások a Computer Swaden szerint rendkívül szenzitív információkat tartalmaznak a betegekről, mint például a betegségek tünetei, kórelőzmények, gyógyszeres kezelések, társadalombiztosítási számok. Mindezek mellett ráadásul 57 000 telefonszám is megtalálható az adatbázisban, ami lényegesen megkönnyítheti a betegek beazonosítását. Egyelőre nem tisztázott, mennyi ideig voltak elérhetőek az információk, illetve, hogy arra nem jogosultak hozzáfértek-e az adatbázishoz, mindenesetre ─ már csak a GDPR világos követelményei miatt is ─ számítani lehet az ügy mélyreható vizsgálatára. 

(thenextweb.com)
Kevesebb
 február 19. 08:30

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen.

Bővebben

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen; első alkalommal közel 620, a következőben 127, ezúttal pedig összesen 92,76 millió fiókadat vált ily módon megvásárolhatóvá. A mostani gyűjteményben nyolc cég adatbázisa található, ezek közül a legnagyobb név a GfyCat, egy népszerű GIF megosztó platform. Az érintett cégek még nem erősítették meg az adatok legitim voltát, a ZDNet azonban feltételezi, hogy a korábbiakhoz hasonlóan ezek is valósak. A GfyCat idő közben jelezte, hogy vizsgálatot indít az esettel kapcsolatban, mindazonáltal felhívják a figyelmet arra, hogy ügyfeleik autentikációs adatait erős titkosítással látták el. A ZDNet felvette a kapcsolatot a hackerrel, aki azt állítja, hogy nem csupán árulja az információkat, felelős is azok megszerzéséért, emellett jelezte, hogy a következő alkalommal egy kriptovaluta-váltó adatbázisa kerül terítékre. 

(zdnet.com)
Kevesebb
 február 15. 08:32

Nagyjából 617 millió online fiók hitelesítő adatait kezdték árulni a napokban a Dream Market nevű sötét webes piactéren, amelyek 16 különböző website-hoz tartoznak.

Bővebben

Nagyjából 617 millió online fiók hitelesítő adatait kezdték árulni a napokban a Dream Market nevű sötét webes piactéren, amelyek 16 különböző website-hoz tartoznak. Az esetről tudósító The Register úgy tudja, az adatok nagyrészt 2018-ban kerültek begyűjtésre, többségükben olyan incidensek során, amelyek csak most váltak ismertté. Ez alól kivételt képez a MyHeritage, a MyFitnessPal, valamint az Animoto, mivel ezek feltörése már tavaly kitudódott. Az adatok ─ főképp hashelt jelszavak, valamint ehhez társultan a fiók tulajdonosára vonatkozó információk ─ hitelesek, ezt a saját illetőségi körükben megerősítette a MyHeritage és az 500px is. Az érintett site-ok ─ a kompromittált fiókok számának megjelölésével ─ a következők: Dubsmash (162 millió), MyFitnessPal (151 millió), MyHeritage (92 millió), ShareThis (41 millió), HauteLook (28 millió), Animoto (25 millió), EyeEm (22 millió), 8fit (20 millió), Whitepages (18 millió), Fotolog (16 millió), 500px (15 millió), Armor Games (11 millió), BookMate (8 millió), CoffeeMeetsBagel (6 millió), Artsy (1 millió), és a DataCamp (700 000).  

(theregister.co.uk)
Kevesebb
 január 23. 15:05

A DHS ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő.

Bővebben

Az amerikai belbiztonsági minisztérium ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő, amiért azok fokozottan kitettek egy nemrég a FireEye által azonosított, DNS infrastruktúrák ellen zajló célzott kibertámadási művelettel szemben, amelynek során a támadók DNS szerverek, illetve domain regisztrátori fiókok kompromittálásával igyekeznek eltéríteni a hálózati forgalmat az irányításuk alatt álló, fertőzött szerverek felé. A vészhelyzeti rendelet a szóban forgó fiókok vonatkozásában előírja a többfaktoros azonosítás bevezetését, az aktuális jelszavak cseréjét, a DNS rekordok felülvizsgálatát, valamint a tanúsítványokkal kapcsolatos logok monitorozásának bevezetését, amelyek implementálására 10 munkanapot határozott meg. A direktíva egyértelművé teszi azt is, hogy az érintett szervezeteknek mindenképp felelősséget kell vállalniuk a domain nevek biztonsági szabályainak betartásáért ─ attól függetlenül, hogy a DNS rekordok menedzselése házon belül, vagy kiszervezetten történik. A szigorú határidő betartását veszélyezteti a hetek óta tartó részleges kormányzati leállás.

(cyberscoop.com)
Kevesebb
 január 21. 11:33

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register.

Bővebben

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register. Az érintett számítógépeken bizalmas ─ például újgenerációs vadászgépek vásárlásáról szóló ─ anyagok is elérhetőek voltak, ezekhez azonban a hivatalos információk szerint a mindeddig nem azonosított támadók nem fértek hozzá. A támadás 2018. október 4-én kezdődött, majd három héten át felfedezetlenül folytatódott. Jelenleg is tartanak a vizsgálatok, amelyek többek közt arra keresik a választ, hogy Észak-Korea állt-e az eset mögött.

(theregister.co.uk)
Kevesebb
 január 17. 16:02

Az oklahomai Department of Securities-hez kapcsolódó, több terrabájtnyi kormányzati irat került nyíltan hozzáférhetővé a legutóbbi, amerikai kormányzatot érintő adatszivárgásban.

Bővebben

Az oklahomai Department of Securities-hez kapcsolódó, több terrabájtnyi kormányzati irat került nyíltan hozzáférhetővé a legutóbbi, amerikai kormányzatot érintő adatszivárgásban. A védelem nélküli tárolószerverre egy kiberbiztonsági kutató, Greg Pollock bukkant rá, mely szerveren több érzékeny akta is megtalálható volt, többek közt FBI nyomozati iratok is. A szerverhez bárki, bármiféle azonosítás nélkül hozzáférhetett. A nyomozati iratokon túlmenően elektronikus levelek, társadalombiztosítási számok, 10 000 bróker neve és címe, valamint távoli hozzáférési adatok is elérhetőek voltak. Bár azt nem lehetett megállapítani, hogy pontosan milyen hosszan volt a szerver nyíltan elérhető, azonban annyi bizonyos, hogy legalább egy hétig. A jelzést követő napon megszűnt a szerver azonosítás nélküli elérhetősége, ám azzal kapcsolatban nem áll rendelkezésre információ, hogy a kutatókon kívül bárki más elérte volna-e az adatokat. Az incidenst követően az érintett kormányzati szerv sajtóközleményt adott ki egy „véletlen sérülékenységről”, ami csak korlátozott ideig volt kihasználható, és a jelzést követően azonnal foltozásra került, valamint elrendelésre került egy átfogó vizsgálat lefolytatása is. 

(thehackernews.com)
Kevesebb