Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
CNIIHM HKCrypt DSLink Petro Rabigh Szingapúr gitignore Momentive sérülékenységi adatbázis Flame jelszó gyakorlat telefon lehallgatás Európai Parlament kibertámadás Kifejezés eltávolítása: Cyber-Telecom Crime Report 2019 Cyber-Telecom Crime Report 2019 IT biztonság kémprogram ESET törvényjavaslat Badpackets tömeges mefigyelés EU ELEx19 malware ElectrumDoSMiner Twitter Windows Insider Program router spam Turla SIS
 2017. április 06. 00:00

Az EP indítványban szólította fel az Európai Bizottságot, hogy fogalmazzon meg állásfoglalást arra vonatkozóan, hogy az amerikai adatvédelmi irányelvekben történt változások után az adatvédelmi megállapodás továbbra is elég védelmet nyújt-e az európai polgárok számára.

Bővebben

Az EP indítványban szólította fel az Európai Bizottságot, hogy fogalmazzon meg állásfoglalást arra vonatkozóan, hogy az amerikai adatvédelmi irányelvekben történt változások után az adatvédelmi megállapodás továbbra is elég védelmet nyújt-e az európai polgárok számára. Az EP olyan változásokat szeretne megvizsgálni, mint például a 2017 januári elnöki rendelet óta érvényben lévő szabály, amely szerint az NSA hatalmas mennyiségû – bírói végzés vagy kongresszusi felhatalmazás nélkül – gyûjtött privát adatot adhat át 16 ügynökségnek, köztük az FBI-nak. Az Adatvédelmi Pajzs első éves felülvizsgálata szeptemberben várható.

www.europarl.europa.eu
Kevesebb
Hasonló hírek
 április 29. 11:49

Az Amerikai Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) kész befejezni a telefonfelügyeleti programját, mivel a fenntartásával járó logisztikai és jogi nehézségek jelentősen meghaladják a programból származó hírszerzési előnyöket.

Bővebben

Az Amerikai Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) kész befejezni a telefonos kommunikációk tömeges megfigyelését, mivel a fenntartásával járó logisztikai és jogi nehézségek jelentősen meghaladják a programból származó hírszerzési előnyöket. A telefon lehallgatási program a 2001. szeptember 11-i támadások után kezdte meg működését, ekkoriban a terrorizmus utáni hajsza során naponta több milliárdnyi telefonhívásra és szöveges üzenetre vonatkozó adatot gyűjtött. A program Edward Snowden 2013-as szivárogtatása kapcsán kapott nagy nyilvánosságot, majd 2015-től alacsonyabb fokozatba kapcsolt, miután az Egyesült Államok Kongresszusa elfogadta a „USA Freedom Act”-et, amely néhány százmillióra redukálta az éves szinten begyűjthető adatok számát. Luke Murry, a Republikánus Párt nemzetbiztonsági tanácsadójának elmondása szerint az NSA különböző technikai és megfelelési problémák miatt az utóbbi fél évben pedig már gyakorlatilag nem is használta a rendszert. A program leállításával kapcsolatban a Fehér Ház határozhat, azonban a hírek szerint még a mögöttes jogszabály megújításáról sem született döntés.

(engadget.com)
Kevesebb
 április 10. 14:56

A Chronicle kutatói szerint egy negyedik csoport is részt vett a Stuxnet malware készítésében.

Bővebben

A Stuxnetet a világ első ─ felfedezett ─ katonai célú kiberfegyvereként tarják számon. A káros kódot, amelyet vélhetően az Egyesült Államok és Izrael vetett be egy iráni urándúsító üzem ellen, az eddigi kutatások már három másik kiberfenyegetéssel is összefüggésbe hozták (a Duqu és a Flame nevű, valamint az NSA-féle Equation Group kártékony szoftvereivel). A Chronicle legfrissebb elemzése szerint azonban a Stuxnet egy moduljának ─ a vezérlőszerverekkel való kapcsolattartást időzítő Stuxshop ─ fejlesztésében a Flowershop nevű, 2002 és 2013 között aktív malware-t készítő kollektíva is részt vett. A Chronicle az ilyen összetett kollaborációk meghatározására egy új fogalmat is bevezetett, az ún. „Supra Threat Actor”-t (STA), amely alatt egy több országot, szervezetet vagy csoportot reprezentáló, nagyobb szerveződést értenek. A Stuxnetet készítő STA-ra GOSSIPGIRL-ként hivatkoznak. A szakértők szerint a felfedezés azért is fontos, mert alátámasztja a Symantec teóriáját, miszerint a Stuxnet fejlesztése már 2005-ben megkezdődött.

(securityweek.com)
Kevesebb
 január 29. 12:14

Az Európai Unió Hálózat- és Információbiztonsági Ügynöksége (ENISA) arra hívja fel a figyelmet, hogy a közel-keleti ország fokozhatja kibertevékenységét geopolitikai és stratégiai célkitűzéseinek elérése érdekében.

Bővebben

Az Európai Unió a 2015-ös atomalku óta első alkalommal érvényesített szankciókat Iránnal szemben, amelynek kapcsán az Európai Unió Hálózat- és Információbiztonsági Ügynöksége (ENISA) arra hívja fel a figyelmet, hogy a közel-keleti ország reakcióként fokozhatja kibertevékenységét geopolitikai és stratégiai célkitűzéseinek elérése érdekében. Az ENISA az európai térség digitális biztonságára nézve az állami támogatású hacker csoportokat értékeli a legnagyobb fenyegetésnek, a gazdasági célú kiberkémkedés kapcsán pedig Irán mellett Kínát és Oroszországot tartja a leginkább potens és aktív szereplőknek. Egy iráni tisztviselő határozottan visszautasította a vádakat, amelyek szerinte illeszkednek az USA és szövetségesei által folytatott Irán ellenes pszichológiai hadviseléshez. 

(www.reuters.com)
Kevesebb
 január 17. 16:02

Az oklahomai Department of Securities-hez kapcsolódó, több terrabájtnyi kormányzati irat került nyíltan hozzáférhetővé a legutóbbi, amerikai kormányzatot érintő adatszivárgásban.

Bővebben

Az oklahomai Department of Securities-hez kapcsolódó, több terrabájtnyi kormányzati irat került nyíltan hozzáférhetővé a legutóbbi, amerikai kormányzatot érintő adatszivárgásban. A védelem nélküli tárolószerverre egy kiberbiztonsági kutató, Greg Pollock bukkant rá, mely szerveren több érzékeny akta is megtalálható volt, többek közt FBI nyomozati iratok is. A szerverhez bárki, bármiféle azonosítás nélkül hozzáférhetett. A nyomozati iratokon túlmenően elektronikus levelek, társadalombiztosítási számok, 10 000 bróker neve és címe, valamint távoli hozzáférési adatok is elérhetőek voltak. Bár azt nem lehetett megállapítani, hogy pontosan milyen hosszan volt a szerver nyíltan elérhető, azonban annyi bizonyos, hogy legalább egy hétig. A jelzést követő napon megszűnt a szerver azonosítás nélküli elérhetősége, ám azzal kapcsolatban nem áll rendelkezésre információ, hogy a kutatókon kívül bárki más elérte volna-e az adatokat. Az incidenst követően az érintett kormányzati szerv sajtóközleményt adott ki egy „véletlen sérülékenységről”, ami csak korlátozott ideig volt kihasználható, és a jelzést követően azonnal foltozásra került, valamint elrendelésre került egy átfogó vizsgálat lefolytatása is. 

(thehackernews.com)
Kevesebb
 január 10. 14:42

Bizalmas NSA dokumentumok ellopásának vádjával 2016 októberében amerikai hatóságok letartóztatták Harold T. Martint, akinek az azonosításában a Politico információi szerint lényeges szerepe volt a Kaspersky-nek.

Bővebben

Bizalmas NSA dokumentumok ellopásának vádjával 2016 októberében amerikai hatóságok letartóztatták Harold T. Martint, akinek az azonosításában a Politico információi szerint lényeges szerepe volt a Kaspersky-nek. A biztonsági cég kutatói gyanús Twitter üzenetek miatt lettek figyelmesek a „HAL999999999” nevű felhasználóra, amelyek csupán 30 perccel a „The Shadow Brokers” csoport szivárogtatása előtt érkeztek a cég egyes kutatóihoz. A Kaspersky ezt követően felvette a kapcsolatot az amerikai titkosszolgálattal, és az üzenetek mellett a profil tulajdonosának ─ feltételezett ─ valós kilétére vonatkozó információt is átadtak. Megjegyzendő, hogy az FBI-nak nincs bizonyítéka, hogy a jelenleg tárgyalásra váró Martinnak köze lenne a „The Shadow Brokers” csoporthoz, vagy, hogy szándékában állt volna az eltulajdonított bizalmas információk továbbadása. A GCHQ egy korábbi információbiztonsági szakértője, Matt Tait az eset kapcsán egy másik szempontot is felvet, miszerint miért pont a Kaspersky-vel vette fel Martin a kapcsolatot, amikor az NSA munkatársaként tisztában kellett lennie az orosz céggel szembeni bizalomvesztéssel. 

(politico.com)
Kevesebb
 január 07. 13:09

Az amerikai Nemzetbiztonsági Ügynökség (NSA) a márciusi RSA konferencián ingyenes elérhetővé teszi a saját fejlesztésű disassemblerét (GHIDRA).

Bővebben

Az amerikai Nemzetbiztonsági Ügynökség (NSA) a márciusi RSA konferencián ingyenes elérhetővé teszi a saját fejlesztésű disassemblerét (GHIDRA). A program segítségével a futtatható fájlok az ember által értelmezhető assembly nyelvű kóddá fejthetők vissza, amely többek között a malware-ek működésének elemzéséhez nyújthat hatékony segítséget. Az eszköz a WikiLeaks-es Vault7 publikálásával már 2017-ben ismertté vált, amelyből az is kiderült, hogy azt több amerikai kormányügynökség mellett például a CIA is használja. A moduláris felépítésű szoftver Java nyelven készült, grafikus felülettel rendelkezik és Windows, Linux vagy macOS környezetben is működik, az említettek mellett pedig mobil operációs rendszerek binárisait is képes elemezni. A legtöbb felhasználó szerint, akik már kipróbálták a GHIDRA-t, a program lassabb és több hibával rendelkezik, mint a népszerű, ám több ezer dolláros licenszű IDA, azonban a közösségi fejlesztés hatására idővel felzárkózhat. Az NSA eddig összesen már mintegy 32 projektjét tette nyílt forrásúként elérhetővé a Technology Transfer Program (TTP) részeként. 

(zdnet.com)
Kevesebb
 2018. december 12. 14:27

2018. december 10-én a döntéshozók között megállapodás született az Európai Unió kiberbiztonsági rendeletéről, amelynek értelmében a jelenlegi Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) megerősítése céljából, az ügynökség új szerepkörben - EU Kiberbiztonsági Ügyökéség - válik majd ismertté.

Bővebben

2018. december 10-én megállapodás született az Európai Unió kiberbiztonsági rendeletéről (Cybersecurity Act), amelynek értelmében a jelenlegi Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) Európai Kiberbiztonsági Ügynökség (EU Agency for Cybersecurity) néven fog továbbműködni, kiterjesztett szerepkörben. A rendelet jelenleg az Európai Parlament és az Európai Unió Tanácsának jóváhagyására vár. A kiberbiztonsági rendelet kulcsfontosságú pontjai között szerepel, hogy az ENISA nagyobb humán és pénzügyi erőforrást biztosító, állandó megbízást kap a jövőben, ennélfogva ─ a várakozások szerint ─ nagyobb támogatást lesz képes biztosítani az uniós tagállamoknak a kiberbiztonsági fenyegetésekkel és támadásokkal szemben, valamint a tervek szerint hatékonyabb segítséget nyújt majd az intézmények számára az általános kiberbiztonsági eljárásrendek kidolgozásában, végrehajtásában és felülvizsgálatában. Mindezek mellett szerepet kell vállalnia az uniós kiberbiztonsági tanúsítási keretrendszer bevezetésében is, a nemzeti tanúsítási hatóságokkal, valamint iparági szakértőkkel történő szoros együttműködésben. (Utólagos korrekció 2018.12.18.)

(www.enisa.europa.eu)
Kevesebb
 2018. november 29. 10:54

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz.

Bővebben

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz. Az alkalmazott technika (UPnProxy) április óta ismert: a támadók az UPnP szolgáltatások sérülékenységeit használják ki, amelyek segítségével kompromittálják az eszközök NAT tábláit, hogy eltereljék a webes forgalmat, valamint ─ egy új funkcióként ─ hogy megnyissák az alapértelmezett SMB portokat (TCP 139, 445), utat biztosítva a belső hálózat felé. Az Akamai szerint körülbelül 277 000 sérülékeny UPnP implementációt alkalmazó hálózati berendezés érhető el az interneten, ebből pedig már körülbelül 45 ezer fertőzött is. A cég becslései alapján ezeken keresztül mintegy 1,7 millió eszközbe fecskendezhettek már káros kódot, amelyről ─ bár pontos információval nem rendelkeznek ─ feltételezik, hogy köze lehet az NSA-től kiszivárgott, majd a WannaCry és a NotPetya zsarolóvírusok terjedésében is közrejátszott „EternalBlue” exploithoz, valamint annak egy Linuxra írt változatához („Eternal Red”). A szakértők nem tartják valószínűnek, hogy állami támogatású csoport állna a támadási kampány mögött.

(zdnet.com)
Kevesebb