Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
útmutató FireEye Armor Games Telegram iCloud ShareThis Kína MacBook Pro ProtonMail ajánlások DNS flag day Artsy iOS GDPR törvény Operation Cloud Hopper RocketChat threat intelligence Európai Tanács ZDNet VFEmail CTI BookMate Vietnám The Information Harold T. Martin III IRC Domain légi közlekedés RDP
 2018. augusztus 24. 10:03

A Motherboard információi szerint 2018. augusztus 20-án ismeretlenek egy API-n keresztül hozzáfértek a vállalat mintegy 2 millió ügyfelének adataihoz.

Bővebben

A Motherboard információi szerint 2018. augusztus 20-án ismeretlenek egy API-n keresztül hozzáfértek a vállalat mintegy 2 millió ügyfelének adataihoz, köztük nevekhez, e-mail címekhez és egyes fiók, valamint számlázási adatokhoz, azonban szenzitív információkhoz ─ mint például jelszavak vagy kártyaszámok ─ nem. A támadást még aznap felfedezték, és sikeresen elhárították, azonban ennél több részletet eddig nem árultak el. A cég SMS üzenetben tájékoztatja az érintett felhasználókat.

(motherboard.vice.com)
Kevesebb
Hasonló hírek
 február 20. 08:57

A Computer Swaden tech portál információi szerint a 1177 Vårdguiden (Svédország egészségügyi segélyhívójának) egy alvállalkozója, a thajföldi Medicall mintegy 2,7 millió vészhívás hangfelvételeit tárolta titkosítatlan formában, egy hitelesítés nélkül nyíltan bárki számára elérhető webszerveren.

Bővebben

A Computer Swaden tech portál információi szerint a 1177 Vårdguiden (Svédország egészségügyi segélyhívójának) egy alvállalkozója, a thajföldi Medicall mintegy 2,7 millió vészhívás hangfelvételeit tárolta titkosítatlan formában, egy hitelesítés nélkül nyíltan bárki számára elérhető szerveren. A szóban forgó hívások a Computer Swaden szerint rendkívül szenzitív információkat tartalmaznak a betegekről, mint például a betegségek tünetei, kórelőzmények, gyógyszeres kezelések, társadalombiztosítási számok. Mindezek mellett ráadásul 57 000 telefonszám is megtalálható az adatbázisban, ami lényegesen megkönnyítheti a betegek beazonosítását. Egyelőre nem tisztázott, mennyi ideig voltak elérhetőek az információk, illetve, hogy arra nem jogosultak hozzáfértek-e az adatbázishoz, mindenesetre ─ már csak a GDPR világos követelményei miatt is ─ számítani lehet az ügy mélyreható vizsgálatára. 

(thenextweb.com)
Kevesebb
 február 19. 11:51

A The Information publikációja szerint a Huawei rendszeresen próbált ipari titkokat szerezni az Apple-től.

Bővebben

A The Information publikációja szerint a Huawei rendszeresen próbált ipari titkokat szerezni az Apple-től. A kérdéses ─ anonim forrásokra hivatkozó ─ cikk állítása szerint a tech óriás elsősorban kínai Apple-ös beszállítókat környékezett meg, de arra is volt példa, hogy a tajvani Foxconn gyártósori munkásaitól próbált információkat szerezni, például az amerikai cég új okosórájában használt pulzusmérő technológiáról, vagy épp a MacBook Pro csatlakozó kábeléről. Nem ez az egyetlen Huawei elleni ipari kémkedési vád: egy 2019 januárjában nyilvánosságra hozott vádirat szerint a cég a T-Mobile ellen is folytatott ilyen tevékenységet, sőt belső jutalmazási programot indított a cég dolgozói számára, amelynek keretében annál nagyobb bónusz járt a dolgozónak, minél bizalmasabb információt tudott megszerezni a versenytárstól. A Huawei szóvivője visszautasította a vádakat, az Apple pedig mindeddig nem kommentálta a The Information cikkét. 

(zdnet.com)
Kevesebb
 február 19. 08:30

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen.

Bővebben

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen; első alkalommal közel 620, a következőben 127, ezúttal pedig összesen 92,76 millió fiókadat vált ily módon megvásárolhatóvá. A mostani gyűjteményben nyolc cég adatbázisa található, ezek közül a legnagyobb név a GfyCat, egy népszerű GIF megosztó platform. Az érintett cégek még nem erősítették meg az adatok legitim voltát, a ZDNet azonban feltételezi, hogy a korábbiakhoz hasonlóan ezek is valósak. A GfyCat idő közben jelezte, hogy vizsgálatot indít az esettel kapcsolatban, mindazonáltal felhívják a figyelmet arra, hogy ügyfeleik autentikációs adatait erős titkosítással látták el. A ZDNet felvette a kapcsolatot a hackerrel, aki azt állítja, hogy nem csupán árulja az információkat, felelős is azok megszerzéséért, emellett jelezte, hogy a következő alkalommal egy kriptovaluta-váltó adatbázisa kerül terítékre. 

(zdnet.com)
Kevesebb
 február 15. 08:32

Nagyjából 617 millió online fiók hitelesítő adatait kezdték árulni a napokban a Dream Market nevű sötét webes piactéren, amelyek 16 különböző website-hoz tartoznak.

Bővebben

Nagyjából 617 millió online fiók hitelesítő adatait kezdték árulni a napokban a Dream Market nevű sötét webes piactéren, amelyek 16 különböző website-hoz tartoznak. Az esetről tudósító The Register úgy tudja, az adatok nagyrészt 2018-ban kerültek begyűjtésre, többségükben olyan incidensek során, amelyek csak most váltak ismertté. Ez alól kivételt képez a MyHeritage, a MyFitnessPal, valamint az Animoto, mivel ezek feltörése már tavaly kitudódott. Az adatok ─ főképp hashelt jelszavak, valamint ehhez társultan a fiók tulajdonosára vonatkozó információk ─ hitelesek, ezt a saját illetőségi körükben megerősítette a MyHeritage és az 500px is. Az érintett site-ok ─ a kompromittált fiókok számának megjelölésével ─ a következők: Dubsmash (162 millió), MyFitnessPal (151 millió), MyHeritage (92 millió), ShareThis (41 millió), HauteLook (28 millió), Animoto (25 millió), EyeEm (22 millió), 8fit (20 millió), Whitepages (18 millió), Fotolog (16 millió), 500px (15 millió), Armor Games (11 millió), BookMate (8 millió), CoffeeMeetsBagel (6 millió), Artsy (1 millió), és a DataCamp (700 000).  

(theregister.co.uk)
Kevesebb
 február 13. 13:31

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency.

Bővebben

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency. Eddig öt ország (Belgium, Franciaország, Hollandia, Egyesült Királyság, és az Egyesült Államok) számítógépes vészhelyzeti reagáló csoportja (CERT) tartozik a hálózathoz, azonban az ígéretek szerint még idén minden tagország lehetőséget kap a csatlakozásra. Emellett a távlati tervek között szerepel egy jövőbeli kiberbiztonsági információs központ létrehozása is, amelynek lényeges előnye, hogy nem igényel majd további pénzügyi támogatást, önálló személyzetet, valamint szabályozásbeli módosítást.

(nato.int)
Kevesebb
 január 23. 15:05

A DHS ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő.

Bővebben

Az amerikai belbiztonsági minisztérium ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő, amiért azok fokozottan kitettek egy nemrég a FireEye által azonosított, DNS infrastruktúrák ellen zajló célzott kibertámadási művelettel szemben, amelynek során a támadók DNS szerverek, illetve domain regisztrátori fiókok kompromittálásával igyekeznek eltéríteni a hálózati forgalmat az irányításuk alatt álló, fertőzött szerverek felé. A vészhelyzeti rendelet a szóban forgó fiókok vonatkozásában előírja a többfaktoros azonosítás bevezetését, az aktuális jelszavak cseréjét, a DNS rekordok felülvizsgálatát, valamint a tanúsítványokkal kapcsolatos logok monitorozásának bevezetését, amelyek implementálására 10 munkanapot határozott meg. A direktíva egyértelművé teszi azt is, hogy az érintett szervezeteknek mindenképp felelősséget kell vállalniuk a domain nevek biztonsági szabályainak betartásáért ─ attól függetlenül, hogy a DNS rekordok menedzselése házon belül, vagy kiszervezetten történik. A szigorú határidő betartását veszélyezteti a hetek óta tartó részleges kormányzati leállás.

(cyberscoop.com)
Kevesebb
 január 21. 11:33

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register.

Bővebben

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register. Az érintett számítógépeken bizalmas ─ például újgenerációs vadászgépek vásárlásáról szóló ─ anyagok is elérhetőek voltak, ezekhez azonban a hivatalos információk szerint a mindeddig nem azonosított támadók nem fértek hozzá. A támadás 2018. október 4-én kezdődött, majd három héten át felfedezetlenül folytatódott. Jelenleg is tartanak a vizsgálatok, amelyek többek közt arra keresik a választ, hogy Észak-Korea állt-e az eset mögött.

(theregister.co.uk)
Kevesebb
 január 17. 16:02

Az oklahomai Department of Securities-hez kapcsolódó, több terrabájtnyi kormányzati irat került nyíltan hozzáférhetővé a legutóbbi, amerikai kormányzatot érintő adatszivárgásban.

Bővebben

Az oklahomai Department of Securities-hez kapcsolódó, több terrabájtnyi kormányzati irat került nyíltan hozzáférhetővé a legutóbbi, amerikai kormányzatot érintő adatszivárgásban. A védelem nélküli tárolószerverre egy kiberbiztonsági kutató, Greg Pollock bukkant rá, mely szerveren több érzékeny akta is megtalálható volt, többek közt FBI nyomozati iratok is. A szerverhez bárki, bármiféle azonosítás nélkül hozzáférhetett. A nyomozati iratokon túlmenően elektronikus levelek, társadalombiztosítási számok, 10 000 bróker neve és címe, valamint távoli hozzáférési adatok is elérhetőek voltak. Bár azt nem lehetett megállapítani, hogy pontosan milyen hosszan volt a szerver nyíltan elérhető, azonban annyi bizonyos, hogy legalább egy hétig. A jelzést követő napon megszűnt a szerver azonosítás nélküli elérhetősége, ám azzal kapcsolatban nem áll rendelkezésre információ, hogy a kutatókon kívül bárki más elérte volna-e az adatokat. Az incidenst követően az érintett kormányzati szerv sajtóközleményt adott ki egy „véletlen sérülékenységről”, ami csak korlátozott ideig volt kihasználható, és a jelzést követően azonnal foltozásra került, valamint elrendelésre került egy átfogó vizsgálat lefolytatása is. 

(thehackernews.com)
Kevesebb