Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
NVD digitalizáció Ausztria DNs eltérítés NCSU kitiltás Muhstik kiberbűnözés felhasználói fiók Cybereason kvantumtechnológia UC Browser Mini Planetary kétfaktoros autentikáció Instagram AZORult biometrikus azonosítás IT biztonság COPPA NATO DDoS Intune ShadowPad hitelesítő adat Egyesült Államok eSurv EU Norsk Hydro NSA Duqu
 2018. július 17. 16:13

A világ egyik legnagyobb telekommunikációs szolgáltatója több millió spanyolországi ügyfél pénzügyi és személyes adatait szivárogtatta ki a Movistart szolgáltatás online ügyfélportálján keresztül.

Bővebben

A világ egyik legnagyobb telekommunikációs szolgáltatója több millió spanyolországi ügyfél pénzügyi és személyes adatát szivárogtatta ki a Movistar szolgáltatás online ügyfélportálján keresztül. A problémát egy felhasználó jelentette a FACUA-nak, egy spanyol non-profit fogyasztóvédelmi szervezetnek, akik szerint az adatszivárgás oka a Movistar online ügyfélszolgálati oldalát érintő tervezési hiba volt, aminek következtében bárki, aki az oldalon felhasználói fiókkal rendelkezett, hozzáférhetett mások adataihoz. A FACUA szóvivője jelezte, hogy az esetet jelentették a Spanyolországban a GDPR végrehajtásáért felelős adatvédelmi ügynökségnek (AEPD). Az általános adatvédelmi rendelet alapján a vállalat 10 és 20 millió euró közötti, vagy az éves forgalmának 2 vagy 4%-kal megegyező pénzbírsággal szembesülhet.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 május 10. 08:28

Ügyféladatok szivárogtak ki Kanada negyedik legnagyobb mobil szolgáltatójától, a Freedom Mobile-tól. 

Bővebben

Rendszerhibák naplózására használta a Freedom Mobile azt az Elasticsearch szervert, amely egy hibás konfiguráció következtében ügyféladatokat is rögzített. Ha mindez nem lett volna elég probléma, a mintegy ötmillió bejegyzést tartalmazó adatbázist még jelszóval sem védték, így az bárki számára szabadon hozzáférhető volt. A kompromittálódott adatok között található az ügyfelek neve, e-mail és postai címe, születési dátumuk, emellett egyes esetekben bankkártya információk, beleértve a lejárati dátumot és a biztonsági kódot (CVV) is. A cég szerint 1,5 millió ügyfelük közül csak azokat érintette az incidens, akik március 25 és április 15 között, adott személyes ügyfélszolgálati irodák valamelyikében nyitottak új fiókot ─ vagy módosították meglévő fiókjukat ─ valamint azon ügyfeleiket, akik április 16-án végeztek módosítást a fiókjukon. Ez összesen körülbelül 15 000 felhasználót jelent. A kanadai adatvédelmi biztos hivatalának szóvivője megerősítette, hogy az adatszivárgásról szóló jelentés már megérkezett az adatvédelmi hatósághoz, amelynek kivizsgálása hamarosan megkezdődik.

(techcrunch.com)
Kevesebb
 április 26. 08:00

A Facebook egy márciusi közleményében arról adott tájékoztatást, hogy egyes ügyfeleinek jelszavait titkosítatlan formában kerültek tárolásra, később azonban kiderült, hogy az érintett Instagram felhasználók száma jóval nagyobb.

Bővebben

A Facebook egy márciusi közleményében arról adott tájékoztatást, hogy egyes ügyfeleinek jelszavai titkosítatlan formában kerültek tárolásra. Az érintett ügyfélkörről szólva eredetileg azt közölték, hogy több száz millió Facebook Lite, több tíz millió Facebook, valamint több tízezer Instagram felhasználót fognak kiértesíteni. A közleményt azonban a múlt héten frissítették, eszerint az érintett Instagram felhasználók száma jóval nagyobb, több millióra tehető. Az esetről először Brian Krebs biztonsági szakértő írt blogján, amelyből kiderült, hogy a probléma már 2012 óta fennállt, ahogy az is, hogy több, mint 20 000 Facebook alkalmazott férhetett hozzá a jelszavakhoz. A tech cég nem sokkal később kiadott közleménye sietett hangsúlyozni, hogy a jelszavak csak a vállalat belső rendszerein keresztül voltak elérhetőek, a problémát sikeresen elhárították, és nem találtak arra utaló nyomot, hogy a jelszavakhoz bárki illetéktelenül hozzáfért volna.

(theverge.com)
Kevesebb
 április 23. 15:15

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(www.bleepingcomputer.com)
Kevesebb
 április 11. 12:56

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron.

Bővebben

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron. A vállalat közleménye szerint körülbelül 100 munkaállomás fertőződött meg hitelesítő adatokat gyűjtő káros kóddal, valamint a támadás második fázisában kriptobányász malware-rel. Helyi hírforrások szerint – a szokatlanul magas erőforrás-felhasználás miatt – utóbbi vezetett a támadás felfedezéséhez. Habár  az üzletmenetre összességében alacsony befolyással bírt a támadás, és adatszivárgás sem történt, a termelésben keletkezett csúszás következményeivel a vállalat a mai napig küzd. A japán cég mellett márciusban hasonló kibertámadás érte a Toyota tokiói értékesítési leányvállalatát, amely során 3,1 millió vásárló érzékeny adata vált elérhetővé a hackerek számára. Szintén márciusban, a LockerGoga zsarolóvírus miatt, a norvég Norsk Hydro alumíniumipari vállalat volt kénytelen átállni a manuális műveletekre.

(www.bleepingcomputer.com)
Kevesebb
 április 01. 13:20

Azonosítatlan hackerek jogosulatlan hozzáférést szereztek a Toyota tokiói értékesítési leányvállalatai által közösen használt informatikai hálózathoz, amelyen keresztül mintegy 3,1 millió vásárló szenzitív adatát érték el.

Bővebben

Azonosítatlan hackerek jogosulatlan hozzáférést szereztek a Toyota tokiói értékesítési leányvállalatai által közösen használt informatikai hálózathoz, amelyen keresztül mintegy 3,1 millió vásárló szenzitív adatát érték el. A vállalat közleményében jelezte, hogy a megtámadott szervereken banki információkat nem tároltak, azt pedig nem erősítették meg, hogy történt-e ténylegesen adatszivárgás. Bővebb tájékoztatást a jelenleg folyó vizsgálatokra hivatkozva nem nyújtottak, így jelenleg nem ismert a támadás során alkalmazott módszer és a támadók feltételezett kiléte sem.

(gbhackers.com)
Kevesebb
 március 27. 07:37

Az Észak-Karolinai Egyetem (NCSU) egyes kutatói átfogó vizsgálatnak vetették alá a legnépszerűbb online forráskód kezelő platformot, a GitHubot.

Bővebben

Az Észak-Karolinai Egyetem (NCSU) egyes kutatói átfogó vizsgálatnak vetették alá a legnépszerűbb online forráskód kezelő platformot, a GitHubot. Az ellenőrzés során megállapították, hogy arról nap mint nap több ezer, visszaélésre alkalmas hitelesítő adat (SSH kulcsok API tokenek, stb.) szivárog ki, amelyek komolyabb erőfeszítés nélkül visszakereshetőek. A probléma emberi mulasztásból fakad, a fejlesztők ugyanis gyakorta elkövetik azt a hibát, hogy a különböző online szolgáltatásokhoz ─ például Google, Twitter, Amazon Web Services, Facebook ─ használt hitelesítő kulcsaikat ugyanabban a könyvtárban tárolják, mint a Git repository-ba (tároló) feltöltendő kódot, amelyet ilyenformán véletlenül tesznek közzé egy-egy parancssorból indított feltöltés során. Mindemellett tipikus hiba még, hogy az API kulcsot beágyazzák magába a kódba. Az ilyen szituációk elkerülése végett javasolt a .gitignore file használata, amelyben meghatározhatóak, hogy melyek azok az információk, amelyeket nem szeretnénk feltölteni a repository-ba. A kutatók felhívják a figyelmet arra is, hogy a Git szerves részét képező verziókövetési mechanizmus miatt az érintett fejlesztőknek a repository history-ját is újra kell írniuk, mert az érzékeny információk korábbi verziókban is megtalálhatóak lehetnek. Egy másik lehetséges megoldás a tároló teljes törlése, majd újrakezdése.

(nakedsecurity.sophos.com)
Kevesebb
 március 12. 10:27

A Facebook pert indított két ukrán férfi – Gleb Sluchevsky és Andrey Gorbachov – ellen, mivel Facebook adatokhoz felhatalmazás nélküli hozzáférés megvalósításával megsértették a számítógépes csalásról és visszaélésről szóló törvényt, valamint megszegték a Facebookkal kötött szerződést azáltal, hogy jogszerű Facebook-fejlesztőknek adták ki magukat.

Bővebben

A Facebook pert indított két ukrán férfi – Gleb Sluchevsky és Andrey Gorbachov – ellen, mivel Facebook adatokhoz felhatalmazás nélküli hozzáférés megvalósításával megsértették a számítógépes csalásról és visszaélésről szóló törvényt, valamint megszegték a Facebookkal kötött szerződést azáltal, hogy jogszerű Facebook-fejlesztőknek adták ki magukat. 2017 és 2018 között, mintegy 63 000 Facebook felhasználót vettek rá káros kódokat tartalmazó böngészőbővítmények telepítésére. A két férfi állítólag négy webalkalmazást működtetett, köztük a Supertest-et és az FQiuzt, amelyek olyan személyiségi teszteket ajánlottak főleg orosz és ukrán felhasználók számára, mint a ,,Ki vagy a modern vámpírok közül?” vagy a ,,Ki a Te múltbéli hasonmásod?”, hasonlóan a ,,Mennyi királyi vér csörgedezik az ereidben?” kvízekhez. A tesztek kitöltéséhez a felhasználóknak Facebook fiókjukkal kellett bejelentkezniük, majd ezt követően le kellett tölteniük egy böngészőbővítményt, amely lehetővé tette a hackerek számára a Facebook és más közösségi fiókokhoz való hozzáférést, valamint a Fecebook hirdetések helyett saját tartalmaikat tudták megjeleníteni a hírfolyamban. A kontextus alapján az is felmerült, hogy a két férfi lehet felelős a tavaly év végén nyilvánosságra került adatszivárgásért amely során közel 81.000 Facebook felhasználó személyes üzenetei kerültek publikálásra és hozzáférési adataikat értékesítésre kínálták.

(www.theverge.com)
Kevesebb
 március 11. 15:12

A holland Adatvédelmi Hatóság (DPA) múlt heti közleményében arra hívta fel a figyelmet, hogy azok a weboldalak, alkalmazások, illetve szolgáltatók, akik kizárólag a nyomkövető cookie-k (sütik) elfogadásával engednek hozzáférést tartalmukhoz, nem felelnek meg az EU általános adatvédelmi rendeletének (GDPR).

Bővebben

A holland Adatvédelmi Hatóság (DPA) múlt heti közleményében arra hívta fel a figyelmet, hogy azok a weboldalak, alkalmazások, illetve szolgáltatók, akik kizárólag a nyomkövető cookie-k (sütik) elfogadásával engednek hozzáférést tartalmukhoz, nem felelnek meg az EU általános adatvédelmi rendeletének (GDPR). A GDPR egyértelműen meghatározza, hogy adatkelezés kizárólag a felhasználók egyértelmű és önkéntes engedélyével végezhető, egyes szolgáltatók viszont csak akkor engednek hozzáférést tartalmaikhoz, ha a felhasználó elfogadja a weboldal működéshez nem feltétlenül szükséges sütik (például a nyomkövető cookie) használatát. Mivel ilyen esetekben a felhasználó nem tagadhatja meg az engedélyt bizonyos következmények (például a tartalom megtekintésének korlátozása) nélkül, nem valósul meg a GDPR követelményei szerint meghatározott felhasználói önkéntesség.

(www.bleepingcomputer.com)
Kevesebb