Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
CIT Quadrat szociológia Adobe információ-megosztás GandCrab Jigsaw Instagram SquashFu IOCTA EU App Store CLIP OS Ericson Ethernet implant Észtország WiGLE BRS Egyesült Királyság LinkedIn Japán kémkedés Törökország hardverkulcs nyilatkozat OPCW együttműködés költségvetés repülőtér Google Maps GDPR
 június 12. 14:16

A Microsoft 2018. július 1-től nem reagál majd a Windows 7, 8.1, 8.1 RT és néhány régebbi alkalmazásával kapcsolatban feltett kérdésekre a Microsoft közösségi fórumon.

Bővebben

A Microsoft 2018. július 1-től nem reagál majd a Windows 7, 8.1, 8.1 RT és néhány régebbi alkalmazásával kapcsolatban feltett kérdésekre a Microsoft közösségi fórumon (Microsoft Community), a cég közleményében azonban jelezte, hogy a felhasználók ettől függetlenül megválaszolhatják egymás kérdéseit. A topikok közül lesz olyan, ami teljesen megszüntetésre kerül majd, néhányat pedig zárolnak, azonban továbbra is böngészhetőek maradnak.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 október 10. 16:51

A Symantec által „Gallmaker” néven azonosított, eddig ismeretlen hacker csoport katonai és kormányzati célpontok ellen folytat kiberkémkedést ─ állítja a biztonsági cég új jelentésében.

Bővebben

A Symantec által „Gallmaker” néven azonosított, eddig ismeretlen hacker csoport katonai és kormányzati célpontok ellen folytat kiberkémkedést ─ állítja a biztonsági cég új jelentésében. A csoport legalább 2017 decembere óta aktív, legutóbbi tevékenységét 2018 júniusában detektálták. A jelentés két konkrét kampányról tesz említést, eszerint a csoport egy ─ meg nem nevezett ─ kelet-európai ország külföldi nagykövetségei, valamint közel-keleti katonai szervezetek ellen folytatott támadásokat. A biztonsági cég szerint a kollektíva minden bizonnyal állami támogatással bír, azonban ezzel kapcsolatban nem közöltek konkrét információkat. Az azonosított Gallmaker támadások egy e-mail csatolmányban található speciálisan megszerkesztett Microsoft Office dokumentummal indultak, amelyek a DDE (Microsoft Office Dynamic Data Exchange) protokollt kihasználva hajtottak végre kódokat, amelyek kizárólag a memóriában futottak, ezzel is nehezítve az észlelést. A Microsoft tavaly épp a DDE-t kihasználó támadások miatt tiltotta le alapértelmezetten a funkciót a Wordben és az Excelben, a Gallmaker áldozatai azonban elmulasztották telepíteni a vonatkozó frissítéseket. 

(www.symantec.com)
Kevesebb
 szeptember 25. 16:40

A Microsoft az Ignite 2018 konferenciáján bejelentette, hogy az Azure Active Directory immár támogatja a saját fejlesztésű autentikátor alkalmazással történő hitelesítést.

Bővebben

A Microsoft az Ignite 2018 konferenciáján bejelentette, hogy az Azure Active Directory immár támogatja a saját fejlesztésű autentikátor alkalmazással történő hitelesítést. Mindez azt jelenti, hogy az Azure AD-t használó vállalatok alkalmazottjai jelszavak helyett az okostelefonjaikra telepített applikáció segítségével azonosíthatják magukat a vállalati IT környezetben, de az Office 365, Azure és a Dynamics CRM Online szolgáltatások esetében is használható az app. Az elképzelés mögött az a feltevés áll, hogy a támadóknak nehezebb ellopni a felhasználó telefonkészülékét, mint megszerezni a jelszavát. A cég emellett több újdonságot is bejelentett, például az MI-t is felhasználó Microsoft Threat Protection-t, ami a Microsoft 365 számára nyújt védelmet.

(www.zdnet.com)
Kevesebb
 szeptember 25. 12:50

Az adatszövetség (Open Data Initiative) célja, hogy a termékeiket használó vállalkozások számára jobb átláthatóságot biztosítsanak ügyfeleikről, ami lehetővé teszi számukra az ügyféladatok hatékonyabb kezelését.

Bővebben

Az adatszövetség (Open Data Initiative) célja, hogy a termékeiket használó vállalkozások számára jobb átláthatóságot biztosítsanak ügyfeleikről, ami lehetővé teszi számukra az ügyféladatok hatékonyabb kezelését, valamint a biztonsági kezdeményezések hatékonyabb támogatását ─ adja hírül a Reuters. Ennek jegyében fejleszteni kívánják az interoperabilitást és az adatcserét platformjaik, nevesül az Adobe Experience Cloud, az Adobe Experience Platform, a Microsoft Dynamics 365, valamint az SAP C/4HANA és S/4HANA között. 

(www.reuters.com)
Kevesebb
 szeptember 25. 11:20

A Yubico bejelentette a Yubikey elnevezésű biztonsági kulcs termékének legújabb, 5-ös szériáját, amely a hasonló megoldások közül elsőként támogatja a FIDO 2-es szabványt, amivel biztonságos módon, teljes mértékben kiváltható a jelszavak használata.

Bővebben

A Yubico bejelentette a Yubikey elnevezésű biztonsági kulcs termékének legújabb, 5-ös szériáját, amely a hasonló megoldások közül elsőként támogatja a FIDO 2-es szabványt, amivel biztonságos módon, teljes mértékben kiváltható a jelszavak használata. A cég közleménye szerint az új termék USB mellett NFC támogatással is bír, így asztali és mobil platformon egyaránt használható. Azt is kiemelik, hogy a kulcsok teljes mértékben az USA-ban és Svédországban készülnek, ellentétben például a Google nemrég piacra dobott termékével, amely ─ bár a firmware-t a tech óriás telepíti rá utólag ─ Kínában kerül legyártásra. A bejelentés még a Microsoft biztonsági konferenciája (Ignite) előtt érkezett, amelyen az előzetes hírek szerint a jelszavak jövőjének kérdése szintén kiemelt szerephez jut.

(techcrunch.com)
Kevesebb
 szeptember 13. 11:50

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben.

Bővebben

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben. Mindez a már jól ismert „hidegindításos támadáson” alapul, az újdonság abban áll, hogy a kutatók képesek voltak megtalálni a módját a memória automatikus újraírásának kikapcsolására, ezt felhasználva pedig már az olyan népszerű merevlemez titkosító megoldások is gond nélkül megkerülhetők, mint a BitLocker, vagy a Mac-es FileVault. Olle Segerdahl, az F-Secure fő biztonsági tanácsadója a TechCrunch-nak elmondta, a módszer ─ bár több lépcsőből áll ─ mégis olyannyira egyszerű, hogy valószínűtlennek tartja, hogy azt hacker csoportok ne fedezték volna fel már korábban. A Microsoft reakciója szerint megfelelő védekező megoldást jelent egy ún. pre-boot PIN kód használata, ami meggátolja a titkosítási kulcsok a memóriába történő betöltődését illetéktelenek által indított boot folyamat esetén, emellett javasolják, hogy a felhasználók gondoskodjanak az eszközök jogosulatlan fizikai hozzáféréstől való védelméről. Az Apple T2-es chippel ellátott modelljei (iMac Pro és MacBook Pro 2018-as modellek) védettek a támadással szemben, a cég azonban megkerülő megoldáson dolgozik a korábbi chippel ellátott eszközök biztosításához is. A szakemberek szerint mivel a probléma a hardver firmware-eket érinti, így elsősorban a gyártók tudnának megfelelő megoldással szolgálni. Az Intel még nem kommentálta a hírt. 

(techcrunch.com)
Kevesebb
 szeptember 11. 13:41

Elérhető a Microsoft Security Response Center (MSRC) által publikált weboldal és pdf dokumentum, amelyek részletesen ismertetik a biztonsági hibák osztályba sorolását és kezelését.

Bővebben

Elérhető a Microsoft Security Response Center (MSRC) által publikált weboldal és pdf dokumentum, amelyek részletesen ismertetik a biztonsági hibák osztályba sorolásának és kezelésének folyamatát. A Microsoftot az elmúlt években sok kritika érte amiatt, hogy nem javítja rendszereiben a kutatók által bejelentett biztonsági hibákat, ezért az MSRC weboldalán (Microsoft Security Servicing Criteria for Windows) pontos leírást adnak a patch kedd során javításra kerülő Windows szolgáltatásokról, illetve azon kategóriájú további hibákról, amik a rendszerek következő kiadásaiban kerülnek javításra. A weboldalon három kategóriát különítenek el egymástól, a biztonsági korlátokat, a biztonsági funkciókat, illetve a mélységi védelmi funkciókat, amelyek közül az első kettő kategória jelenti a kritikus elemeket, amelyeket a patch kedd során kívánnak javítani, míg a harmadik kategóriába a további (kiegészítő) védelmi funkciók tartoznak. Az MSRC által kiadott pdf dokumentum pedig a biztonsági hibák veszélyességi besorolását ismerteti, hogy mely hibák kapnak kritikus, fontos, közepes és alacsony osztályozást.

(www.zdnet.com)
Kevesebb
 augusztus 28. 11:56

Bár a biztonsági szakemberek reményei szerint az újfajta, erősebb azonosítási módszerek lassanként kiszorítják a jelszavak használatát, jelenleg mégis ez az uralkodó módszer, ami azonban több problémával is küzd. Az amerikai szabványügyi hivatal (NIST) a digitális azonosításra vonatkozó irányelveinek frissítésével ennek kapcsán egy új jó gyakorlatot igyekszik meghonosítani.

Bővebben

Bár a biztonsági szakemberek reményei szerint az újfajta, erősebb azonosítási módszerek lassanként kiszorítják a jelszavak használatát, jelenleg mégis ez az uralkodó módszer, ami azonban több problémával is küzd. Nyílt titok, hogy a felhasználók ─ egy új felmérés szerint például az amerikai dolgozók negyede ─ többnyire könnyen kitalálható karaktersorozatokat választanak, és előszeretettel használják ugyanazt a jelszót munkahelyi és magán fiókokhoz egyaránt. Az amerikai szabványügyi hivatal (NIST) a digitális azonosításra vonatkozó irányelveinek frissítésével most egy új jó gyakorlatot igyekszik meghonosítani, miszerint javasolja, hogy minden autentikációt megvalósító alkalmazás végezzen biztonsági ellenőrzést egy gyakran használt, könnyen kitalálható, és már kompromittálódott jelszavakat tartalmazó lista felhasználásával, azonban egy ilyen feketelista létrehozását nem vállalta. A Microsoft Azure AD védelemi megoldása hasonló megközelítést alkalmaz, lehetőséget ad az adminisztrátoroknak, hogy meggátolják, hogy a felhasználók az 500 leggyakoribb jelszót ─ valamint ennek több, mint 1 millió, speciális karakterekkel módosított variációját ─ használják. Prémium előfizetők ugyan bővíthetik a listát 1 000-ig, ám a szolgáltatás ezzel együtt sem tesz eleget a NIST támasztotta elvárásoknak. A Specops feketelistája (Specops Password Blacklist) ezzel szemben már 1 milliárd kiszivárgott jelszót tartalmaz ─ többek között a HaveIBeenPwned oldalra felkerülteket is ─ amit folyamatosan frissítenek. A szolgáltatás az Active Directory-s jelszócserekor lép életbe, a rendszer ilyenkor az adott jelszót összeveti az adatbázissal, és találat esetén a következő bejelentkezéskor újabb jelszócserét kényszerít ki a felhasználótól, és magyarázatot is ad arról, hogy ez miért szükséges. A szoftver emellett figyeli a gyakori karakter variációkat is ─ például P@ssw0rd2017! ─ ami a szótár alapú támadások ellen nyújthat védelmet. 

(www.helpnetsecurity.com)
Kevesebb
 augusztus 16. 12:57

Az Avanan felhőbiztonsági cég egy új masszív adathalász támadási kampányt azonosított az utóbbi két hétben (PhishPoint), ami képes megkerülni a Microsoft Office 365 által bevezetett Advanced Threat Protection (ATP) védelmi mechanizmust.

Bővebben

Az Avanan felhőbiztonsági cég egy új masszív adathalász támadási kampányt azonosított az utóbbi két hétben (PhishPoint), ami képes megkerülni a Microsoft Office 365 által bevezetett Advanced Threat Protection (ATP) védelmi mechanizmust. A támadás során az áldozatok egy SharePoint dokumentumra mutató hivatkozást tartalmazó e-mail üzenetet kapnak, ami a linkre való kattintás után több lépésben tovább irányítja őket előbb egy OneDrive fájlra, majd azon keresztül a hamis Office 365 bejelentkezési felületre. A módszer azért működőképes, mert a Microsoft védelme nem képes végigkövetni a hivatkozási láncot, csak az első szintet ellenőrzi, ami ebben az esetben csupán egy SharePoint dokumentum szabványos meghívása. A technika egyszerű, ám az ellene való védekezés több problémát is felvet. Ugyanis még ha a rendszer vizsgálná is a dokumentumok tartalmát, találat esetén azzal a dilemmával szembesülne, hogy vagy az összes SharePoint-os fájlt kitiltja ─ ezzel a legitimeket is ─ vagy csak a káros oldal URL-jét teszi tiltólistára, ami azonban csak ideig-óráig jelent védelmet, hiszen a támadók könnyen létrehozhatnak egy újat. A szakértők fokozott óvatosságot javasolnak az olyan sürgető hangnemű e-mailek esetében, amelyek hiperhivatkozást tartalmaznak, valamint javasolják a kétfaktoros hitelesítés alkalmazását, és a bejelentkezési oldalak webcímének ellenőrzését. 

(www.securityaffairs.co)
Kevesebb