Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
FTC MI Crowdfense tanulmány 4G/LTE tanúsítvány alkalmazás bűnüldözés Wi-Fi Alliance adatmegosztás belső fenyegetés workshop NSA Helyelőzmények Firefox Tesztpilóta adatközpont legjobb gyakorlatok ERP Gmail Android Észtország felmérés Project Maven BlackBerry Spanyolország NCSC smart TV Mexikó Titan USA
 augusztus 01. 14:26

A kínai cenzúra szabályokra szabott webes kereső kivitelezése „Dragonfly” kódnév alatt 2017 tavasza óta zajlik, azonban csak év végén kapott lendületet, miután a Google vezérigazgatója, és egy magas rangú kínai tisztségviselő a témában megbeszélést folytatott.

Bővebben

A kínai cenzúra szabályokra szabott webes kereső kivitelezése „Dragonfly” kódnév alatt 2017 tavasza óta zajlik, azonban csak év végén kapott lendületet, miután a Google vezérigazgatója, és egy magas rangú kínai tisztségviselő a témában megbeszélést folytatott. Információk szerint ─ többek között ─ emberi jogokkal, demokráciával, vallással és béketüntetésekkel kapcsolatos kifejezések szerepelnek majd a kereső motor feketelistáján, amit a The Intercept szerint már be is mutattak a kínai kormánynak. A kereső élesbe állása valamikor a következő hat és kilenc hónap között valószínűsíthető, a kínai hatóságok engedélyezési eljárásától függően. Sem a Google, sem Kína internetes szabályozó szerve (Kibertér Adminisztrációs Iroda) nem reagált a Reuters megkeresésére.

(www.reuters.com)
Kevesebb
Hasonló hírek
 Ma, 12:50

Man-in-the-Disk (MitD) névre keresztelték a Check Point kutató csapata által felfedezett új támadási módszert, amely során a támadók a káros kódokat a külső tárhelyre juttatva fertőzik meg az ott található alkalmazásokat és lehetetlenítik el azok működését. A mobilkészülékek véges belső memóriakapacitása okán, egyes Androidos alkamazások esetén lehetőség van az alkalmazás külső tárhelyen történő telepítésére.

Bővebben

Man-in-the-Disk (MitD) névre keresztelték a Check Point kutató csapata által felfedezett új támadási módszert, amely során a támadók a káros kódokat a külső tárhelyre juttatva fertőzik meg az ott található alkalmazásokat és lehetetlenítik el azok működését. A mobilkészülékek véges belső memóriakapacitása okán, egyes Androidos alkamazások esetén lehetőség van az applikációk külső tárhelyen történő telepítésére. A kutatók a tesztek során egy káros kódokat tartalmazó zseblámpa alkalmazást hoztak létre, amely engedélyt kért az adatok külső tárhelyen történő tárolására, majd ezt kihasználva további, a külső tárolón található alkalmazásfájlok felcserélésével összeomlottak az applikációk. A MitD támadás alkalmas lehet a versenytársak alkalmazásainak működésképtelenné tételéhez, de hátsó ajtók (backdoors) is biztosíthatóak további káros kódok rendszerbe történő bejutattásához, másrészt a frissítésnek álcázott műveletek során az appok lecserélhetők rosszindulatú változataikra. A tesztek során több népszerű Google és Yandex alkalmazást is azonosítottak, amelyek sebezhetőek egy MitD támadással szemben, amit a kutatók azzal indokolnak, hogy a legtöbb fejlesztő sajnos továbbra sem követi az Android biztonsági irányelveket és a legjobb biztonságos fejlesztési gyakorlatokat.

(www.bleepingcomputer.com)
Kevesebb
 Tegnap, 14:26

Az ausztrál kormányzat 2017 júliusában már kinyilvánította, hogy olyan jogszabályt kíván létrehozni, amely a vállalatokat arra kényszerítené, hogy a végponti tikosítást feloldják, most pedig már a részletek is napvilágot láttak.

Bővebben

Az ausztrál kormányzat 2017 júliusában már kinyilvánította, hogy olyan jogszabályt kíván létrehozni, amely a vállalatokat arra kényszerítené, hogy a végponti tikosítást feloldják, most pedig már a részletek is napvilágot láttak. Habár az ausztrál vállalkozások ez idáig is szolgáltattak felhasználói adatokat a helyi hatóságoknak egyes, magas szinten szervezett bűnözéssel kapcsolatos nyomozások során, azonban a nagy tech cégek, mint az Apple, vagy a Google már nem voltak ilyen együttműködőek. A most tárgyalt jogszabály (Assistance and Access Bill) azonban minden olyan cég esetében előírhat bizonyos fokú együttműködési kötelezettséget, amelyik Ausztrálián belül végzi a tevékenységét, vagy szolgáltatásai elérhetőek az országban. A jelenleg még csak egy vitaanyagban elérhető információk szerint ennek részeként egyes magas rangú biztonsági tisztségviselőknek lehetőséget kell biztosítani a titkosított kommunikációhoz való hozzáféréshez is. Ugyan a törvényjavaslat szerint az érintett digitális szolgáltatók nem kötelezhetők arra, hogy ehhez rendszerszintű sérülékenységet alkalmazzanak, jelenleg tisztázatlan, hogy a cégek milyen hátsó ajtókat (backdoors) nélkülöző megoldással felelhetnének meg a követelménynek.

(www.techradar.com)
Kevesebb
 augusztus 13. 16:54

A Google állítása szerint a Helyelőzmények alatt ki lehet kapcsolni annak a lehetőségét, hogy a cég eltárolja a Google Maps-en keresztül a felhasználóról gyűjtött helyadatokat, azonban egy, az Associated Press által végzett vizsgálat szerint egyes applikációk ennek ellenére folytatják az időbélyeggel ellátott helyadatok gyűjtését.

Bővebben

A Google állítása szerint a Helyelőzmények alatt ki lehet kapcsolni annak a lehetőségét, hogy a cég eltárolja a Google Maps-en keresztül a felhasználóról gyűjtött helyadatokat, azonban egy, az Associated Press által végzett vizsgálat szerint egyes applikációk ennek ellenére folytatják az időbélyeggel ellátott helyadatok gyűjtését, például minden alkalommal, amikor a felhasználó megnyitja a Maps applikációt, rögzítésre kerül az időpont és a felhasználó helyzete. A magánszférát sértő gyakorlat körülbelül 2 milliárd Androidos és több száz millió iPhone-os felhasználót érint. A cég a témával kapcsolatban azt nyilatkozta, hogy a felhasználói élmény javítása érdekében több forrásból jut helyadatokhoz, amelyekről azonban egyértelmű információkat tesz elérhetővé. Amennyiben valaki szeretné letiltani az összes ilyen jellegű adatot, akkor ezt az Internetes és alkalmazástevékenységek alatt is be kell ezt állítania. A felhasználók a Saját tevékenységek oldalon kérdezhetik le és törölhetik a róluk nyilvántartott adatokat.

(www.securityweek.com)
Kevesebb
 augusztus 09. 14:45

Bár a tesztben résztvevő összes mobil P2P fizetési szolgáltatás használhatónak bizonyult, kiderült, hogy az Apple Pay Cash az átlagnál nagyobb hangsúlyt fektet a személyes adatok védelmére ─ állítja a Consumer Report által közzétett jelentés.

Bővebben

Bár a tesztben résztvevő összes mobil P2P fizetési szolgáltatás használhatónak bizonyult, kiderült, hogy az Apple Pay Cash az átlagnál nagyobb hangsúlyt fektet a személyes adatok védelmére ─ állítja a Consumer Report által közzétett jelentés. A vizsgált mobil fizetési platformok közül jelenleg az Apple-é az egyetlen, amelyik irányelveiben kifejezetten korlátozza az ügyfelekről gyűjtött felhasználói és fizetési információkat ─ például a kártyaadatokat sem tárolja el ─ valamint vállalja, hogy amit mégis, azt nem értékesíti harmadik felek részére. A teszt során a Venmo, a Square Cash és a Facebook Messenger is az átlagnál jobban teljesített, leszámítva az adatvédelmi szempontokat. A banki háttérrel rendelkező Zelle maradt le leginkább versenytársaitól, ami a tisztázatlan adatvédelmi irányelveknek és a fizetést megerősítő funkció hiányának köszönhető, utóbbit a cég október végéig kívánja pótolni. A teszt nem volt teljes körű, számos fizetési szolgáltatás, köztük a Google Pay újonnan integrált pénzátutalási funkciója is kimaradt.

(www.engadget.com)
Kevesebb
 augusztus 08. 10:22

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry.

Bővebben

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry, ezeken keresztül pedig a nagyobb böngészők és operációs rendszerek is. A korábbi köztes elem, az IdenTrust kiiktatásra került, mivel ez magában hordozta annak az esélyét, hogy amennyiben az IdenTrust felé meggyengülne a bizalom ─ ami a közelmúltban például a Symantec esetében megtörtént ─ akkor az az összes Let's Encrypt tanúsítványt érintené. A cég közleménye szerint azonban egyes régebbi rendszerek nem kompatibilisek az új eljárással, és még legalább öt év kell ahhoz, hogy ezek kikopjanak a webes ökoszisztémából.

(www.bleepingcomputer.com)
Kevesebb
 augusztus 01. 12:14

A Palo Alto szerint több, mint 145 applikáció került törlésre a Play Store-ból, amiért azok káros Windows-os binárisokat tartalmaztak.

Bővebben

A Palo Alto szerint több, mint 145 applikáció került törlésre a Play Store-ból, amiért azok káros Windows-os binárisokat tartalmaztak. A különböző témájú alkalmazásokat még 2017 októbere és novembere között töltöttek fel a Google áruházába, volt köztük olyan, ami ruházkodással („Learn to Draw Clothing”), volt amelyik kerékpár átalakítással („Modification Trail”) foglalkozott, egyesek több ezres letöltéssel rendelkeztek, és jó (4-es) minősítést kaptak a felhasználóktól. A biztonsági cég szerint a káros kódok Androidos rendszeren hatástalanok voltak, a felhasználókra nézve veszélyt elsősorban akkor jelenthettek, ha a fertőzött APK fájlokat Windows-os környezetben nyitják meg, ekkor a beágyazott futtatható fájl ugyanis egy key loggert telepít a rendszerre. A cég szakemberei felhívják a figyelmet a fejlesztői környezetek biztonságának fontosságára, mivel a szoftveres ellátási lánc kompromittálása napjainkban a malware támadások egyik leghatékonyabb módja ─ a példánál maradva, a fejlesztők különböző platformok számára is készíthetnek szoftvereket.

(researchcenter.paloaltonetworks.com)
Kevesebb
 július 27. 14:23

A tech óriás a múlt hét során egy leányvállalat bejegyzésére kapott engedélyt Kínában, ám végül csupán néhány óráig szerepelt a kínai cégjegyzékben, mivel nem sokkal a hivatalos bejelentést követően törölték onnan.

Bővebben

A tech óriás a múlt hét során egy leányvállalat bejegyzésére kapott engedélyt Kínában, ám végül csupán néhány óráig szerepelt a kínai cégjegyzékben, mivel nem sokkal a hivatalos bejelentést követően törölték onnan. A Facebook szóvivője szerint a cég a kínai fejlesztők és startupok számára szeretett volna egy tréningekre és workshopokra koncentráló innovációs központot nyitni az Alibaba főhadiszállásának is otthont adó Hangcsouban, ahogy tette azt korábban a világ számos pontján, például Brazíliában, Franciaországban, Indiában és Dél-Koreában. A Zdnet úgy tudja, hogy helyi tisztviselők és az internetes felügyeletet ellátó Kibertér Adminisztrációs Iroda közötti nézeteltérés vezetett a visszavonáshoz.

(www.zdnet.com)
Kevesebb
 július 26. 15:53

Titan névre hallgat a Google saját fejlesztésű fizikai biztonsági kulcsa, amelyet első körben a Google Cloud felhasználók számára tesz elérhetővé.

Bővebben

Titan névre hallgat a Google saját fejlesztésű fizikai biztonsági kulcsa, amelyet első körben a Google Cloud felhasználók számára tesz elérhetővé. A tech óriás a Cloud Next 18 konferenciáján tett bejelentése szerint egy csak USB-s, illetve egy vezeték nélküli használatot lehetővé tévő (Blutooth-os) változatban is forgalomba kerül majd. A YubiKey konkurenciájának szánt eszközt a Google alkalmazottak már több, mint egy éve használják, és a vállalat szerint azóta egyiküknél sem történt fiók kompromittálódás.

(thenextweb.com)
Kevesebb