Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
WolfSSL internetes keresők trendek ISIS internet szolgáltatók Franciaország APT28 Huawei Unbubble Viber vizsgálat EU Apple Egyesült Államok DAFTA In Our Sites dezinformáció GitHub Qwant EternalBlue FBI bizalmas dokumentumok ISAC ITU BearSSL fejlesztés Six4Three kibertámadás CSDE IoT
 2018. szeptember 11. 13:41

Elérhető a Microsoft Security Response Center (MSRC) által publikált weboldal és pdf dokumentum, amelyek részletesen ismertetik a biztonsági hibák osztályba sorolását és kezelését.

Bővebben

Elérhető a Microsoft Security Response Center (MSRC) által publikált weboldal és pdf dokumentum, amelyek részletesen ismertetik a biztonsági hibák osztályba sorolásának és kezelésének folyamatát. A Microsoftot az elmúlt években sok kritika érte amiatt, hogy nem javítja rendszereiben a kutatók által bejelentett biztonsági hibákat, ezért az MSRC weboldalán (Microsoft Security Servicing Criteria for Windows) pontos leírást adnak a patch kedd során javításra kerülő Windows szolgáltatásokról, illetve azon kategóriájú további hibákról, amik a rendszerek következő kiadásaiban kerülnek javításra. A weboldalon három kategóriát különítenek el egymástól, a biztonsági korlátokat, a biztonsági funkciókat, illetve a mélységi védelmi funkciókat, amelyek közül az első kettő kategória jelenti a kritikus elemeket, amelyeket a patch kedd során kívánnak javítani, míg a harmadik kategóriába a további (kiegészítő) védelmi funkciók tartoznak. Az MSRC által kiadott pdf dokumentum pedig a biztonsági hibák veszélyességi besorolását ismerteti, hogy mely hibák kapnak kritikus, fontos, közepes és alacsony osztályozást.

(www.zdnet.com)
Kevesebb
Hasonló hírek
 január 10. 10:50

Egy újonnan közzétett biztonsági rés kihasználásával a Skype alkalmazáson keresztül fogadott hívások lehetővé tették az Androidos eszközök zárolásának megkerülését, így a feloldási művelet végrehajtása nélkül megtekinthetők voltak az eszközökön tárolt fényképek, névjegyek és böngészőablakok.

Bővebben

Egy biztonsági rés kihasználásával a Skype alkalmazáson keresztül fogadott hívások lehetővé tették az androidos eszközök zárolásának megkerülését, így a feloldási művelet végrehajtása nélkül megtekinthetővé váltak az eszközökön tárolt fényképek, és névjegyek, valamint üzenet küldésére is mód nyílt. A sérülékenységre egy 19 éves, koszovói számítógépes programhiba-kutató hívta fel még októberben a Microsoft figyelmét, a december 23-án kiadott frissítésben pedig már javításra került a hiba. A sebezhetőségben minden 8.15.0.416 ─ és ennél alacsonyabb ─ verziószámú androidos Skype alkalmazás érintett. 

(theregister.co.uk)
Kevesebb
 2018. november 28. 15:15

Több tízmillió dollár értékű kárt okozott már az „3ve” néven azonosított online csaló reklám kampány, amelyet amerikai hatóságok, valamint tech vállalatok közös erőfeszítésével sikerült csak felszámolni.

Bővebben

Több tízmillió dollár értékű kárt okozott már az „3ve” néven azonosított online csaló reklám kampány, amelyet amerikai hatóságok, valamint tech vállalatok közös erőfeszítésével sikerült csak felszámolni. A kampány során a csalók hamis online reklám felületek generálását és értékesítését végezték egy összetett infrastruktúra segítségével, ami a csúcsidőszakában legalább 700 000 fertőzést kezelt, mintegy 60 000 fiók és 10 000 weboldal felett gyakorolt irányítást, így összesen több, mint 1 millió IP cím tartozott hozzá. Az akcióban a nagyobb tech vállalatok ─ mint a Google, vagy a Microsoft ─ mellett több kiberbiztonsági cég is részt vállalt, például az ESET, a Symantec, a Trend Micro, vagy az F-Secure.

(bleepingcomputer.com)
Kevesebb
 2018. november 15. 12:03

Egy, a holland hatóságok által lefolytatott vizsgálat nyolc adatvédelmi problémát tárt fel az Office 2016 és Office 365 programok telemetrikus adatgyűjtése kapcsán; az elemzők szerint a Microsoft „nagyszabású és rejtett személyes adatgyűjtést” végez.

Bővebben

Egy, a holland hatóságok által lefolytatott vizsgálat nyolc adatvédelmi problémát tárt fel az Office 2016 és Office 365 programok telemetrikus adatgyűjtése kapcsán; az elemzők szerint a Microsoft „nagyszabású és rejtett személyes adatgyűjtést” végez. Az egyik lényeges kritika azért érte a vállalatot, amiért az véleményük szerint nem tájékoztatja megfelelően ügyfeleit a tevékenységről, ugyanis hivatalos dokumentáció nem érhető el arra vonatkozóan, hogy a cég pontosan milyen adatokat gyűjt, sem arról, hogy a telemetriát hogyan lehet kikapcsolni. Az elemzés során ráadásul megállapítást nyert, hogy a szoftverfejlesztők által gyakorta gyűjtött diagnosztikai adatok mellett az Office alkalmazások konkrét felhasználói tartalmakat is rögzítettek, mint például az e-mail tárgy mezőben szereplő szövegek, és olyan dokumentumokból származó mondatok, amelyeken a cég fordító és helyesírás-ellenőrző programjait használták. A holland kormány aggodalmának oka, hogy attól tartanak, az adatgyűjtés során szenzitív kormányzati adatok kerülhettek amerikai szerverekre, mivel legalább 300 000 kormányzati gépen futtatnak Office alkalmazásokat. Minderről tájékoztatták a Microsoftot, akik a jelentés szerint már részben módosítottak is a beállításokon, lehetővé téve az adatgyűjtés teljes korlátozását, ugyanakkor nem egyértelmű, hogy ez minden ügyfél számára elérhető-e. A tech óriás emellett ígéretet tett arra vonatkozóan, hogy a jövőben nagyobb átláthatóságot biztosítanak a telemetrikus adatgyűjtés kapcsán.

(zdnet.com)
Kevesebb
 2018. október 10. 16:51

A Symantec által „Gallmaker” néven azonosított, eddig ismeretlen hacker csoport katonai és kormányzati célpontok ellen folytat kiberkémkedést ─ állítja a biztonsági cég új jelentésében.

Bővebben

A Symantec által „Gallmaker” néven azonosított, eddig ismeretlen hacker csoport katonai és kormányzati célpontok ellen folytat kiberkémkedést ─ állítja a biztonsági cég új jelentésében. A csoport legalább 2017 decembere óta aktív, legutóbbi tevékenységét 2018 júniusában detektálták. A jelentés két konkrét kampányról tesz említést, eszerint a csoport egy ─ meg nem nevezett ─ kelet-európai ország külföldi nagykövetségei, valamint közel-keleti katonai szervezetek ellen folytatott támadásokat. A biztonsági cég szerint a kollektíva minden bizonnyal állami támogatással bír, azonban ezzel kapcsolatban nem közöltek konkrét információkat. Az azonosított Gallmaker támadások egy e-mail csatolmányban található speciálisan megszerkesztett Microsoft Office dokumentummal indultak, amelyek a DDE (Microsoft Office Dynamic Data Exchange) protokollt kihasználva hajtottak végre kódokat, amelyek kizárólag a memóriában futottak, ezzel is nehezítve az észlelést. A Microsoft tavaly épp a DDE-t kihasználó támadások miatt tiltotta le alapértelmezetten a funkciót a Wordben és az Excelben, a Gallmaker áldozatai azonban elmulasztották telepíteni a vonatkozó frissítéseket. 

(www.symantec.com)
Kevesebb
 2018. szeptember 25. 16:40

A Microsoft az Ignite 2018 konferenciáján bejelentette, hogy az Azure Active Directory immár támogatja a saját fejlesztésű autentikátor alkalmazással történő hitelesítést.

Bővebben

A Microsoft az Ignite 2018 konferenciáján bejelentette, hogy az Azure Active Directory immár támogatja a saját fejlesztésű autentikátor alkalmazással történő hitelesítést. Mindez azt jelenti, hogy az Azure AD-t használó vállalatok alkalmazottjai jelszavak helyett az okostelefonjaikra telepített applikáció segítségével azonosíthatják magukat a vállalati IT környezetben, de az Office 365, Azure és a Dynamics CRM Online szolgáltatások esetében is használható az app. Az elképzelés mögött az a feltevés áll, hogy a támadóknak nehezebb ellopni a felhasználó telefonkészülékét, mint megszerezni a jelszavát. A cég emellett több újdonságot is bejelentett, például az MI-t is felhasználó Microsoft Threat Protection-t, ami a Microsoft 365 számára nyújt védelmet.

(www.zdnet.com)
Kevesebb
 2018. szeptember 25. 12:50

Az adatszövetség (Open Data Initiative) célja, hogy a termékeiket használó vállalkozások számára jobb átláthatóságot biztosítsanak ügyfeleikről, ami lehetővé teszi számukra az ügyféladatok hatékonyabb kezelését.

Bővebben

Az adatszövetség (Open Data Initiative) célja, hogy a termékeiket használó vállalkozások számára jobb átláthatóságot biztosítsanak ügyfeleikről, ami lehetővé teszi számukra az ügyféladatok hatékonyabb kezelését, valamint a biztonsági kezdeményezések hatékonyabb támogatását ─ adja hírül a Reuters. Ennek jegyében fejleszteni kívánják az interoperabilitást és az adatcserét platformjaik, nevesül az Adobe Experience Cloud, az Adobe Experience Platform, a Microsoft Dynamics 365, valamint az SAP C/4HANA és S/4HANA között. 

(www.reuters.com)
Kevesebb
 2018. szeptember 25. 11:20

A Yubico bejelentette a Yubikey elnevezésű biztonsági kulcs termékének legújabb, 5-ös szériáját, amely a hasonló megoldások közül elsőként támogatja a FIDO 2-es szabványt, amivel biztonságos módon, teljes mértékben kiváltható a jelszavak használata.

Bővebben

A Yubico bejelentette a Yubikey elnevezésű biztonsági kulcs termékének legújabb, 5-ös szériáját, amely a hasonló megoldások közül elsőként támogatja a FIDO 2-es szabványt, amivel biztonságos módon, teljes mértékben kiváltható a jelszavak használata. A cég közleménye szerint az új termék USB mellett NFC támogatással is bír, így asztali és mobil platformon egyaránt használható. Azt is kiemelik, hogy a kulcsok teljes mértékben az USA-ban és Svédországban készülnek, ellentétben például a Google nemrég piacra dobott termékével, amely ─ bár a firmware-t a tech óriás telepíti rá utólag ─ Kínában kerül legyártásra. A bejelentés még a Microsoft biztonsági konferenciája (Ignite) előtt érkezett, amelyen az előzetes hírek szerint a jelszavak jövőjének kérdése szintén kiemelt szerephez jut.

(techcrunch.com)
Kevesebb
 2018. szeptember 13. 11:50

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben.

Bővebben

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben. Mindez a már jól ismert „hidegindításos támadáson” alapul, az újdonság abban áll, hogy a kutatók képesek voltak megtalálni a módját a memória automatikus újraírásának kikapcsolására, ezt felhasználva pedig már az olyan népszerű merevlemez titkosító megoldások is gond nélkül megkerülhetők, mint a BitLocker, vagy a Mac-es FileVault. Olle Segerdahl, az F-Secure fő biztonsági tanácsadója a TechCrunch-nak elmondta, a módszer ─ bár több lépcsőből áll ─ mégis olyannyira egyszerű, hogy valószínűtlennek tartja, hogy azt hacker csoportok ne fedezték volna fel már korábban. A Microsoft reakciója szerint megfelelő védekező megoldást jelent egy ún. pre-boot PIN kód használata, ami meggátolja a titkosítási kulcsok a memóriába történő betöltődését illetéktelenek által indított boot folyamat esetén, emellett javasolják, hogy a felhasználók gondoskodjanak az eszközök jogosulatlan fizikai hozzáféréstől való védelméről. Az Apple T2-es chippel ellátott modelljei (iMac Pro és MacBook Pro 2018-as modellek) védettek a támadással szemben, a cég azonban megkerülő megoldáson dolgozik a korábbi chippel ellátott eszközök biztosításához is. A szakemberek szerint mivel a probléma a hardver firmware-eket érinti, így elsősorban a gyártók tudnának megfelelő megoldással szolgálni. Az Intel még nem kommentálta a hírt. 

(techcrunch.com)
Kevesebb