Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
titkosítás ExNCS2019 MinLaw válságkezelés DNS hijacking közösségi média Foxit Reader DPA GOSSIPGIRL APT Resecurity Pluto Spotify kriptográfia Best Pack Exploit Kit elemző szotver digitalizációs projekt eljárásrend Nest Secure gitignore Gmail ujjlenyomat kiberműveletek kémprogram CrowdStrike tiltás törvény Zero-knowledge proof Facebook sérülékenységi adatbázis
 2018. március 13. 09:55

A múlt héten Ahmed Zaki, az NCC Group biztonsági kutatója egy szofisztikált malware támadásról tartott előadást a Kaspersky’s Security Analyst Summit (SAS) rendezvényen.

Bővebben

A múlt héten Ahmed Zaki, az NCC Group biztonsági kutatója egy szofisztikált malware támadásról tartott előadást a Kaspersky’s Security Analyst Summit (SAS) rendezvényen. Az NCC tavaly májusban értesült róla, hogy egy, a brit kormányzati szektor számára szolgáltatásokat nyújtó szervezet rendszere kompromittálódott, melynek kapcsán azonnal hozzákezdtek a vizsgálatokhoz. Ezek során megállapították, hogy a támadók sikeresen hozzáférést szereztek a szervezet VPN hálózatához, egy lopott tanúsítvány segítségével. Az alkalmazott kártékony kódok alapján úgy vélik, az elkövető az a – széles körben elfogadott nézet szerint kínai kötődésű – APT15 csoport volt, mely tevékenységéről ismert, hogy legkésőbb 2010 óta folytat aktív és kiterjedt kiberkémkedést világszerte. A kutatók szerint a tárgyalt támadás nem egy elszigetelt eset volt, hanem minden valószínűség szerint egy nagyszabású művelet része lehet, amely brit kormányzati és katonai célpontok ellen zajlik.

securityaffairs.co
Kevesebb
 január 23. 12:30

A Let's Encrypt bejelentette, hogy 2019. február 13-tól megszűnteti a TLS-SNI-01 domain validációs metódus támogatását, annak tavaly januárban felfedezett komoly sérülékenysége miatt.

Bővebben

A Let's Encrypt közleményben tudatta, hogy 2019. február 13-tól megszűnteti a TLS-SNI-01 domain validációs eljárás támogatását, annak tavaly januárban felfedezett komoly sérülékenysége miatt, amely a támadók számára lehetővé teszi, hogy felhasználhassák a támadott website HTTPS tanúsítványait. A cég közleménye szerint ügyfeleik többsége már a javasolt alternatívákat használja (DNS-01, HTTP-01), azonban feltételezik, hogy még előfordulhatnak olyanok, akik nem tértek át ezekre  elük igyekeznek közvetlenül is felvenni a kapcsolatot. 

(theregister.co.uk)
Kevesebb
 2018. augusztus 08. 10:22

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry.

Bővebben

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry, ezeken keresztül pedig a nagyobb böngészők és operációs rendszerek is. A korábbi köztes elem, az IdenTrust kiiktatásra került, mivel ez magában hordozta annak az esélyét, hogy amennyiben az IdenTrust felé meggyengülne a bizalom ─ ami a közelmúltban például a Symantec esetében megtörtént ─ akkor az az összes Let's Encrypt tanúsítványt érintené. A cég közleménye szerint azonban egyes régebbi rendszerek nem kompatibilisek az új eljárással, és még legalább öt év kell ahhoz, hogy ezek kikopjanak a webes ökoszisztémából.

(www.bleepingcomputer.com)
Kevesebb