Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Yossi Appleboum adatszivárgás RPKI Spanyolország Proximus Signal törvényjavaslat Symantec átláthatósági jelentés Dánia NFC Five Eyes Crysis/Dharma OPCW VeriPol Apple RiskIQ Google Maps Oroszország Stuxnet bizalmi szolgáltatások kiberbiztonsági stratégia Telebots Australia illegális kriptovaluta bányászat incidensek Shodan Android kriptovaluta Triton/TriSIS
 szeptember 18. 10:13

A problémát a Wire egy biztonsági kutatója fedezte fel, aki szerint az a grafikus elemek megjelenítéséért felelős WebKit renderelő motor sérülékenységéből fakad.

Bővebben

A problémát a Wire egy biztonsági kutatója fedezte fel, aki szerint az a grafikus elemek megjelenítéséért felelős WebKit renderelő motor sérülékenységéből fakad. Mindez olyan speciálisan szerkesztett weboldalakkal használható ki, amelyek megadott CSS és HTML kódokat tartalmaznak, a felhasználónak elég betölteni egy ilyen weboldalt, hogy a rendszer összeomoljon. Minden iOS-en futó böngésző érintett ─ mivel az App Store szabályzata alapján az alkalmazás fejlesztők nem használhatnak más renderelő motort ─ macOSen pedig a Safari és a Mail. A hibát felfedező szakember szerint nincs megkerülő megoldás a problémára, így csak a gyártói javítás szüntetheti meg azt.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 november 12. 09:24

A Cloudflare és az APNIC által tavaly áprilisban útjára indított, az 1.1.1.1 címen elérhető publikus DNS-e most már Androidon és iOS-en is elérhető egy alkalmazás segítségével.

Bővebben

A Cloudflare és az APNIC által tavaly áprilisban útjára indított, az 1.1.1.1 címen elérhető publikus DNS-e most már Androidon és iOS-en is elérhető egy alkalmazás segítségével. A cég szerint szolgáltatásuk nem csak, hogy rendkívül gyors, de anonim DNS névfeloldást biztosít, mivel egyetlen IP címet sem rögzít, és az összes keletkező logot 24 órán belül törli. A most megjelentetett applikáció telepítés és bekapcsolás után egy VPN profilt hoz létre, ami ettől kezdve automatikusan a Cloudflare szerverei felé irányítja a DNS feloldási forgalmat. Épp, hogy csak megjelent, az alkalmazást máris kritika érte, egyes felhasználók ugyanis azt kifogásolják, hogy az androidos verzió hozzáférést kér a mobil eszköz mikrofonjához, a készüléken tárolt médiatartalmakhoz, valamint az USB háttértárhoz. A cég szerint ezek a hibariportok generálásához szükségesek és csakis ekkor kerülnek használatra. 

(bleepingcomputer.com)
Kevesebb
 október 24. 15:06

A japán kormány vizsgálatot indít a Facebook ellen a szeptember végén kitudódott ─ a legutóbbi információk szerint 29 millió felhasználót érintő ─ hackertámadással kapcsolatban.

Bővebben

A japán kormány további vizsgálatot kér a Facebooktól a szeptember végén kitudódott ─ és a legutóbbi információk szerint 29 millió felhasználót érintő ─ hackertámadással kapcsolatban. A Személyes Információvédelmi Bizottság arra is felszólította a vállalatot, hogy tegyen megelőző biztonsági intézkedéseket a felhasználók adatainak védelme érdekében, továbbá biztosítson nagyobb átláthatóságot az adatkezelésre és törlésére vonatkozó beállítások kapcsán. 

(www.securityaffairs.co)
Kevesebb
 október 16. 12:47

A Check Point szerint az iPhone-ok elleni kriptovaluta bányász támadások szeptember utolsó két hetében közel 400%-kal nőttek ─ derül ki a cég legújabb Global Threat Indexéből.

Bővebben

A Check Point szerint az iPhone-ok elleni kriptovaluta bányász támadások szeptember utolsó két hetében közel 400%-kal nőttek ─ derül ki a cég legújabb Global Threat Indexéből. A támadások során legnagyobbrészt Coinhive kóddal történt a fertőzés, ami világszinten a szervezetek mintegy 19%-ánál már felütötte a fejét, és 2017 decembere óta folyamatosan vezeti a fenyegetési indexet. A második leggyakoribb miner a Cryptoloot, ami az összesített listán a harmadik helyen szerepel. Maya Horowitz, a Check Point fenyegetés-elemző csoportjának vezetője szerint még vizsgálják, hogy mi az oka annak, hogy a Safari böngészőt használó eszközök most ennyire fókuszba kerültek, ugyanis a támadások ─ az eddigi megfigyelések alapján ─ nem bírnak új funkcionalitással. 

(www.infosecurity-magazine.com)
Kevesebb
 szeptember 13. 11:50

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben.

Bővebben

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben. Mindez a már jól ismert „hidegindításos támadáson” alapul, az újdonság abban áll, hogy a kutatók képesek voltak megtalálni a módját a memória automatikus újraírásának kikapcsolására, ezt felhasználva pedig már az olyan népszerű merevlemez titkosító megoldások is gond nélkül megkerülhetők, mint a BitLocker, vagy a Mac-es FileVault. Olle Segerdahl, az F-Secure fő biztonsági tanácsadója a TechCrunch-nak elmondta, a módszer ─ bár több lépcsőből áll ─ mégis olyannyira egyszerű, hogy valószínűtlennek tartja, hogy azt hacker csoportok ne fedezték volna fel már korábban. A Microsoft reakciója szerint megfelelő védekező megoldást jelent egy ún. pre-boot PIN kód használata, ami meggátolja a titkosítási kulcsok a memóriába történő betöltődését illetéktelenek által indított boot folyamat esetén, emellett javasolják, hogy a felhasználók gondoskodjanak az eszközök jogosulatlan fizikai hozzáféréstől való védelméről. Az Apple T2-es chippel ellátott modelljei (iMac Pro és MacBook Pro 2018-as modellek) védettek a támadással szemben, a cég azonban megkerülő megoldáson dolgozik a korábbi chippel ellátott eszközök biztosításához is. A szakemberek szerint mivel a probléma a hardver firmware-eket érinti, így elsősorban a gyártók tudnának megfelelő megoldással szolgálni. Az Intel még nem kommentálta a hírt. 

(techcrunch.com)
Kevesebb
 szeptember 12. 16:45

A nemsokára megjelenő iOS 12 és a macOS Mojave a már júniusban kiszivárgott hírek szerint nagy hangsúlyt fektet majd a biztonságra és a magánélet védelmére.

Bővebben

A nemsokára megjelenő iOS 12 és a macOS Mojave a már júniusban kiszivárgott hírek szerint nagy hangsúlyt fektet majd a biztonságra és a magánélet védelmére. A 6. generációs macOS újításai között említhető, hogy a Safari böngésző „intelligens nyomkövetés elleni védelme” megakadályozza majd, hogy a reklámozó cégek információt szerezzenek a felhasználók által meglátogatott oldalakról, megnehezítve ezáltal a célzott reklámokhoz történő profilalkotást, valamint ezután engedélyhez kötött lesz, hogy egy applikáció hozzáférhet-e többek között a FaceTime kamerához és mikrofonhoz, a helyadatokhoz, vagy a backuphoz. Az iOS 12-vel a beépített jelszókezelő automatikusan figyelmeztetni fogja a felhasználókat, amennyiben olyan jelszót kívánnak használni, amit már más weboldalon, vagy alkalmazásban használnak, valamint a kétfaktoros azonosítás során SMS-ben, vagy push üzenetben érkező kódok automatikusan betöltésre kerülnek majd, ami hasznos, azonban inkább csak kényelmi funkció. A 11.4.1-es verzióval bevezetett, ún. „USB restricted mode” minden valószínűség szerint megmarad, azaz továbbra is tiltott lesz az USB porton keresztül történő kommunikáció, amennyiben a telefont 1 órája nem oldották fel.

(www.techcrunch.com)
Kevesebb
 szeptember 10. 14:51

A GuardianApp mobil tűzfal alkalmazás biztonsági kutatóinak egy csoportja kimutatta, hogy egyre több iOS alkalmazás gyűjt és értékesít jelenleg is más monetizáló cégeknek felhasználói adatokat.

Bővebben

A GuardianApp mobil tűzfal alkalmazás biztonsági kutatói kimutatták, hogy egyre több iOS alkalmazás gyűjt és értékesít felhasználói adatokat ─ például Wi-Fi hálózati azonosítókat, helyadatokat, akkumulátor töltöttségi állapotot ─ monetizáló cégeknek. Bár az alkalmazások tájékoztatják a felhasználókat az adatgyűjtés tényéről, arról azonban már nem tesznek említést, hogy a begyűjtött adatokat hirdetési- és marketingtevékenységet végző cégekkel is megosztják. A vizsgálat során felfedezték, hogy az említett alkalmazások olyan harmadik felek által beágyazott nyomkövető kódokat tartalmaznak, amelyek akár folyamatosan futhatnak az eszközökön, így mindvégig képesek az iPhone felhasználók adatainak gyűjtésére és továbbítására. Az ilyen jellegű adatgyűjtés ellen a szakértők a Bluetooth funkció használaton kívüli kikapcsolását, a hirdetések korlátozását, az engedélykérések tiltását és az adatvédelmi politikák megismerését javasolják.

(www.securityaffairs.co)
Kevesebb
 augusztus 30. 14:54

A Nightwatch Cybersecurity kutatói komoly biztonsági rést fedeztek fel az Android jogosultsági rendszerén, ugyanis a telepített appok a felhasználó tudta nélkül szenzitív hálózati adatokhoz férhetnek hozzá.

Bővebben

A Nightwatch Cybersecurity kutatói komoly biztonsági rést fedeztek fel az Android jogosultsági rendszerén, miszerint a telepített appok a felhasználó tudta nélkül szenzitív hálózati adatokhoz férhetnek hozzá. Az adatszivárgás speciális belső rendszerüzeneteknek (Intentek) köszönhető, amelyeket minden androidos alkalmazás és rendszer folyamat képes olvasni. Ezek két típusa, mint kiderült olyan információkat tesz elérhetővé, mint a Wi-Fi hálózat neve, a BSSID, az eszköz lokális IP címe, DNS szerver információk, illetve ─ Android 6.0-nál korábbi verzió esetében ─ az eszköz MAC címe. Egy, a valós életben is alkalmazható támadási szcenárió szerint a támadó, miután rábírta a célszemélyt egy megfelelően konfigurált applikáció telepítésére, a kiolvasott BSSID birtokában az áldozat helyzetére vonatkozó információkhoz juthat hozzá, olyan publikus adatbázisok segítségével, mint például a Skyhook, vagy a WiGLE. A probléma minden Android verziót érint, azonban a Google csupán a legutóbbiban (Android 9 Pie) tervezi javítani.

(www.bleepingcomputer.com)
Kevesebb
 augusztus 30. 11:27

Az amerikai kormányzat javítani szeretné a sérülékenységek azonosítására és visszakereshetőségének biztosítására szolgáló, biztonsági szakemberek, cégek és szoftverek által világszerte használt Common Vulnerabilities and Exposures (CVE) rendszert, mivel az utóbbi években egyre több visszajelzés érkezett azzal kapcsolatban, hogy túl hosszú idő telik el, amíg a jelentett biztonsági hibák megkapják a CVE azonosítójukat.

Bővebben

Az amerikai kormányzat javítani szeretné a sérülékenységek azonosítására és visszakereshetőségének biztosítására szolgáló, biztonsági szakemberek, cégek és szoftverek által világszerte használt Common Vulnerabilities and Exposures (CVE) rendszert, mivel az utóbbi években egyre több visszajelzés érkezett azzal kapcsolatban, hogy túl hosszú idő telik el, amíg a jelentett biztonsági hibák megkapják a CVE azonosítójukat. Még súlyosabb képet fest egy 2016-os jelentés, mely szerint 2015-ben 6 000 felfedezett sérülékenység egyáltalán nem kapott azonosítót. Mindez odáig vezetett, hogy szakemberek egy csoportja idő közben létrehozott egy alternatív sérülékenység nyilvántartó adatbázist, amely a Distributed Weakness Filing (DWF) névre hallgat. A CVE rendszert gondozó, amerikai állami fenntartású MITRE kutató központ szerint a számkiosztás csúszása többek között a szoftverfejlesztő cégek, valamint az ipari vezérlő rendszerek (SCADA) és okos eszközök számának ugrásszerű növekedésének köszönhető. Az amerikai szenátus végül 2017-ben vizsgálatot indított, amely azt találta, hogy elsősorban az elégtelen finanszírozás áll a probléma hátterében, ezért javasolják, hogy a CVE rendszer fenntartására szolgáló támogatás kerüljön rögzítésre az amerikai Belbiztonsági Minisztérium (DHS) éves büdzséjében, valamint a 2 évenkénti felülvizsgálati eljárás bevezetését, ami biztosíthatja az esetleges rendellenességek idő előtti felismerését. 

(www.bleepingcomputer.com)
Kevesebb