Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Nest Secure ENSZ ASUS digitalizáció EU Kanada Ukrajna Momentive alkalmazás McAfee Palo Alto Stuxnet spyware letiltás bug bounty Skylight Cyber Galois Windows Insider Program MikroTik Telegram álhírek webes sütik NextDefense Shodan Egyesült Államok Swiss Post törvénymódosítási tervezet malware digitalizációs projekt hibajavítás
 április 01. 15:58

Az információbiztonsági szakemberek által nagy népszerűségnek örvendő Shodan platform egy új, hasznos eszközzel bővült, amely lehetővé teszi a vállalkozások számára saját interneten keresztül elérhető eszközeik monitorozását.

Bővebben

Az információbiztonsági szakemberek által nagy népszerűségnek örvendő Shodan platform egy új, hasznos eszközzel bővült, amely lehetővé teszi a vállalkozások számára saját interneten keresztül elérhető eszközeik monitorozását. A havidíjas Shodan accounttal rendelkező ügyfelek számára többletköltség nélkül elérhető Shodan Monitor megalkotásakor kifejezetten szempont volt, hogy az eszköz alkalmazása ne igényeljen komolyabb technikai tudást, így minél szélesebb körben használható legyen. A programmal könnyen és gyorsan áttekinthető, hogy adott IP címünkön milyen szolgáltatások érhetők el az internet irányából, illetve e-mail figyelmeztetést kapunk, – többek között – ha egy hibás konfiguráció következtében a helyzet megváltozik. Alapszintű hozzáféréssel 16  IP cím adható meg, de olyan további fizetős opció is elérhető, amivel már 300 000 IP figyeltetése lehetséges.

(darkreading.com)
Kevesebb
Hasonló hírek
 február 11. 13:50

Oliver Hough, biztonsági kutató a Shodan segítségével felfedezett egy nyíltan hozzáférhető adatbázist, amely instagramos felhasználók adatait (nevek, azonosítók, képekre mutató linkek) tartalmazta ─ adja hírül a Cyberscoop. 

Bővebben

Oliver Hough, biztonsági kutató a Shodan segítségével felfedezett egy nyíltan hozzáférhető adatbázist, amely instagramos felhasználók adatait (nevek, azonosítók, képekre mutató linkek) tartalmazta ─ adja hírül a Cyberscoop. Hough szerint az adathalmazt célzott marketing tevékenységre, vagy ─ gyakran használt jelszavakkal párosítva ─ akár a fiókok elleni támadásokhoz is felhasználhatják. A Cyberscoop publikációjának megjelenéséig az Instagram nem reagált az esetre. 

(cyberscoop.com)
Kevesebb
 2018. november 06. 15:28

A Kamerka nevű tool segítségével cím alapján kereshetőek a közeli, internet felől hozzáférhető kamerák.

Bővebben

A Kamerka nevű tool segítségével cím alapján kereshetőek a közeli, internet felől hozzáférhető kamerák. Készítője szerint az alkalmazás több különálló programból tevődik össze: az egyik a Shodan, ami az internetre kötött eszközök felderítéséért felel, a Geopy modul a helymeghatározást, a Folium pedig az eredményeket tartalmazó, HTML alapú térkép előállítását végzi. A Motherboard validálta a program működését, aminek a segítségével London, New York és Párizs területén is tártak fel nem biztosított kamerákat. Bár a teszt során olyan eszközt nem találtak, ami élő képet közvetített volna ─ valamint a legtöbbjük nem bizonyult autentikáció nélkül hozzáférhetőnek ─ több esetben is elértek olyan admin felületeket, amelyekről ismert, hogy könnyen kitalálható jelszavakkal rendelkeznek. 

(motherboard.vice.com)
Kevesebb
 2018. augusztus 08. 11:04

Egy angliai biztonsági kutató rámutatott arra, hogy az angliai Halifax Bank oldalán olyan kliens oldali programok futnak, amik ellenőrzik, hogy a kliensen milyen portok vannak nyitva.

Bővebben

Egy angliai biztonsági kutató rámutatott arra, hogy az angliai Halifax Bank oldalán olyan kliens oldali programok futnak, amik ellenőrzik, hogy a kliensen milyen portok vannak nyitva. A bank szerint ez biztonsági intézkedés, ezzel védik az ügyfeleiket, és véleményük szerint tevékenységük teljesen legális, hiszen azon túl, hogy ellenőrzik a nyitott portokat, más tevékenységet nem folytatnak. A biztonsági kutató ezzel szemben azzal érvel, hogy egyrészt, ha Ő, mint fehérsapkás hacker, felkérés nélkül szkennelné a bank rendszereit, azon nyomban megsértené a számítógépes visszaélésekről szóló törvényt (Computer Misuse Act), ahogy ez több független biztonsági kutatóval is megtörtént már. A bejelentő nem vitatja a bank jó szándékát, ám úgy véli az ilyen tevékenységhez a felhasználók explicit hozzájárulása szükséges, mely feltétel jelenleg nem teljesül. Véleménye szerint, ha a kód nem a belépő oldalon futna le, hanem bejelentkezés után, akkor legalább csak a saját ügyfelein végeznék a vizsgálatot és nem bárki gépén, aki az adott oldalt meglátogatja. Ennek kapcsán igyekszik felhívni a figyelmet arra, hogy a törvényeket nem lehet kettős mércével alkalmazni, azaz, vagy legális mindenki számára, hogy hozzájárulás hiányában végezzen port szkennelést, vagy jogszerűtlen, ebben ez esetben azonban a bank szorítkozzon saját ügyfeleire. Egyes biztonsági kutatók némileg vitatják a fenti álláspontot, rámutatva arra, hogy a port szkennelés a login oldalon történik, nem pedig a bank fő oldalán, illetve olyan vélemény is született, ami méltányolhatónak tartja ezt a tevékenységet, mindaddig, míg szándékos károkozás, vagy rosszindulatú tevékenységet nem folytat a szolgáltató. Mindezeken túl más szolgáltatók is alkalmaznak hasonló megoldásokat, melyek széles körben elfogadottak (Shodan, Censys, Xbox, PlayStation és számos IRC csatorna).

(www.theregister.co.uk)
Kevesebb