Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Windows Insider Program LightNeuron üzenetküldő alkalmazások Hexion Ausztria törvénymódosítás Shodan Monitor DSLink Bundestag EU ELEx19 WordPress Chrome ECC Europol MalwareBytes Bluetooth COPPA Emotet e-szavazás kvantumkriptográfia Duqu tömeges mefigyelés ajánlások Checkpoint Tipline NVD Európai Parlament Badpackets rendőrségi eljárás FireEye Egyesült Államok
 2018. június 20. 11:22

Az USA szenátusa elfogadta a National Defense Authorization Actet (NDAA), amely visszaállítaná a ZTE kínai hardver gyártó elleni kereskedelmi tilalmat.

Bővebben

Az USA szenátusa elfogadta a National Defense Authorization Actet (NDAA), amely visszaállítaná a ZTE kínai hardver gyártó elleni kereskedelmi tilalmat. Egy korábbi rendelkezés ugyanis megtiltotta az amerikai vállalatok számára, hogy hardver és szoftver termékeket adjanak el a ZTE-nek, amit azzal indokolt az amerikai Kereskedelmi Minisztérium, hogy a cég a szóban forgó termékekkel olyan harmadik felekkel folytat további kereskedelmi tevékenységet, amelyek ellen amerikai szankciók vannak érvényben, emellett nemzetbiztonsági kockázatot jelent, hogy amerikai vásárlók adatait is megosztják ezekkel a partnerekkel. Mivel a kínai cég a saját előállítású termékeiben nagymértékben hagyatkozik az amerikai Qualcomm chipekre, a tiltás komoly visszaesést hozott a vállalatnak. Donald Trump amerikai elnök közbelépése nyomán a korlátozást áprilisban enyhítették, ám ez a kongresszusi tagok között – mindkét oldalon – komoly ellenérzést váltott ki. Az NDAA jelenleg két verzióban létezik, mivel az Egyesült Államok képviselőháza enélkül fogadta el a törvényt, a kínai vállalat sorsa még nem számít eldöntöttnek.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 május 03. 12:01

Az elmúlt évek során többször szembesülhettünk azzal, hogy a hackerek kíméletlenül lecsapnak azon rendszerekre, ahol a biztonsági frissítések telepítése nem, vagy nem rendszeresen történik.

Bővebben

Az elmúlt évek során többször szembesülhettünk azzal, hogy a hackerek kíméletlenül lecsapnak azon rendszerekre, ahol a biztonsági frissítések telepítése nem, vagy nem rendszeresen történik. Az Egyesült Államok Belbiztonsági Minisztériuma (United States Department of Homeland Security - DHS) emiatt elrendelte, hogy a kormányzati ügynökségek gyakrabban telepítsék a kritikus kockázati besorolású sérülékenységeket befoltozó hibajavításokat az interneten keresztül hozzáférhető rendszerek tekintetében. Erre a korábbi 30 nap helyett ezután már csak 15 naptári nap áll rendelkezésükre (lásd: Binding Operational Directive 19-02), ami onnantól számítva értendő, hogy a CISA jelzést küldött az adott sérülékenységről. Azon szervezetek, amelyek nem tesznek eleget a frissítések időben történő telepítésének, figyelmeztetésben részesülnek és három munkanapon belül részletes tervet kell közölniük az adott hiba orvoslásáról.

(thehackernews.com)
Kevesebb
 május 03. 10:52

Az Amnesty International 2019. március 15-én észlelte, hogy hongkongi képviselete ellen kibertámadást indítottak.

Bővebben

Az Amnesty International 2019. március 15-én észlelte, hogy hongkongi képviselete ellen kibertámadást indítottak. A civil szervezet egy globális munkacsoportot állított fel a biztonsági esemény megakadályozására és kivizsgálására, amely megállapította, hogy az elkövetők egy jól ismert kínai állami kötődésű APT csoporthoz hasonló módszereket és technikákat (Tactics, Techniques and Procedures – TTP) alkalmaztak. Bár a támadást sikeresen elhárították, a vizsgálat lezárásáig nem közölnek bővebb információt arra vonatkozóan, hogy a támadás mely területet célozta és milyen feltételezett okból. Az Amnesty szóvivője annyit azonban elárult a South Chine Morning Postnak, hogy a szervezet támogatóinak nevei, hongkongi személyigazolvány számok és személyes kapcsolati adatok kompromittálódtak, pénzügyi információk azonban nem kerültek veszélybe. A szervezet nem először áll kibertámadások célkeresztjében, például előző év augusztusában egy feltételezetten szaúdi hátterű, majd idén március elején az egyiptomi hatóságoknak tulajdonított adathalász kampánnyal kellett szembenéznie.

(www.zdnet.com)
Kevesebb
 március 18. 14:41

Az Egyesült Államok Védelmi Minisztériumának kutatóintézete (Defense Advanced Research Projects Agency – DARPA) 10 millió dolláros szerződést kötött egy biztonságos szavazórendszer létrehozására az oregoni Galois céggel.

Bővebben

Az Egyesült Államok Védelmi Minisztériumának kutatóintézete (Defense Advanced Research Projects Agency – DARPA) 10 millió dolláros szerződést kötött egy biztonságos szavazórendszer létrehozására az oregoni Galois céggel. A tervek szerint a rendszer teljes mértékben nyílt forrású szoftverkomponensekből épülne fel, ellentétben a jelenlegiekkel, amelyek bevizsgálása kizárólag a szavazórendszerek ellenőrzésére akkreditált tesztelő laborok által lehetséges. Az úttörőnek számító elképzelés egyik alapköve, hogy a tervezett struktúra biztonságos open source hardverre épüljön, amely a DARPA által fejlesztett új CPU architektúrák felhasználásával valósul meg. A koncepció szerves részét képezi továbbá az ellenőrizhetőség és átláthatóság biztosítása, ami több szinten is tetten érhető. Egyrészt a fejlesztők széleskörű tesztelést irányoztak elő ─ a programkódok online nyilvánosságra hozása mellett több egyetemmel is közreműködést terveznek ─ másrészt a szavazók számára több ellenőrzési lehetőséget szeretnének biztosítani. A Galois által fejlesztett végleges rendszer nem késztermékként lesz elérhető, hanem a gyártók számára külön licensz költség nélkül felhasználható, és szabadon testre szabható tervezetként, amellyel jelentős kutatás-fejlesztésre szánt összegeket takaríthatnak meg.

(motherboard.vice.com)
Kevesebb
 március 13. 16:10

Ed Markey and Josh Hawley amerikai szenátorok módosítási javaslatot nyújtottak be a gyermekek online adatvédelméről szóló törvény (COPPA – Children’s Online Privacy Protection Act) vonatkozásában, amellyel szigorúbb ellenőrzés alá vonnák a kiskorúak adatainak kezelését.

Bővebben

Ed Markey and Josh Hawley amerikai szenátorok módosítási javaslatot nyújtottak be a gyermekek online adatvédelméről szóló törvény (COPPA – Children’s Online Privacy Protection Act) vonatkozásában, amellyel szigorúbb ellenőrzés alá vonnák a kiskorúak adatainak kezelését. A törvénymódosítással tiltanák a gyermekek számára célzott hirdetések alkalmazását, lehetővé tennék a gyermekek és szülők adatainak törlését, valamint továbbra is tiltanák a 13 éves kor alatti gyermekek adatainak szülői engedély nélküli, illetve a 13-15 év közötti gyermekek adatainak felhasználói beleegyezés nélküli gyűjtését. A tervezet szerint a kiskorúaknak értékesített internethez csatlakozó játékoknak és eszközöknek a jövőben szigorú biztonsági szabványoknak kellene megfelelniük, valamint a csomagolásokon fel kellene tüntetni az adatok gyűjtésére, kezelésére és védelmére vonatkozó információkat. Amennyiben elfogadásra kerül a javaslat, a vállalatoknak egy év áll majd rendelkezésükre az új követelmények teljesítéséhez. 

(engadget.com)
Kevesebb
 március 13. 07:32

Egy orosz nyelvű blog információi szerint a Szövetségi Biztonsági Szolgálat (FSB) elrendelte számos e-mail szolgáltató ─ köztük a ProtonMail ─ tiltását, arra hivatkozva, hogy a szolgáltatások megkönnyítik a robbantásos fenyegetések kivitelezését.

Bővebben

Egy orosz nyelvű blog információi szerint a Szövetségi Biztonsági Szolgálat (FSB) elrendelte számos e-mail szolgáltató ─ köztük a ProtonMail ─ tiltását, arra hivatkozva, hogy a szolgáltatások megkönnyítik a robbantásos fenyegetések kivitelezését. Az intézkedés hátterében az áll, hogy januárban jelentősen nőtt a rendőrséghez e-mailen keresztül beérkezett névtelen bombafenyegetések száma, amelyek miatt a hatóságoknak több iskolát és kormányzati építményt is evakuálniuk kellett. Az FSB rendelete szerint összesen 26 internetes cím került blokkolásra azonnali hatállyal, köztük Tor szerverek is, amelyeket a felhasználók a cenzúra megkerülésére használtak. A ProtonMail tekintetében két levelezőszerver került tiltásra, amelynek következtében az orosz mail szerverek már nem tudnak e-mailt kézbesíteni a ProtonMail-es fiókokba ─ sem onnan leveleket fogadni ─ azonban a felhasználók továbbra is képesek hozzáférni a mailbox-ukhoz, mivel a webes bejelentkezési oldalt nem érinti a tiltás. Andy Yen, a ProtonMail ügyvezető igazgatója szerint mindennek legnagyobb elszenvedői a biztonságot szem előtt tartó orosz felhasználók, hiszen orosz versenytársaikhoz képest a ProtonMail magasabb szintű biztonságot nyújt.

(techcrunch.com)
Kevesebb
 március 08. 08:05

Az iDefence biztonsági kutatócég elmondása szerint kínai hackerek célzott kampányt folytatnak amerikai, kanadai és délkelet-ázsiai felsőoktatási intézmények ellen.

Bővebben

Az iDefence biztonsági kutatócég elmondása szerint kínai hackerek célzott kampányt folytatnak amerikai, kanadai és délkelet-ázsiai felsőoktatási intézmények ellen. Bár az érintett egyetemek teljes listáját nem fedték fel a kutatók, összesen 27 intézmény, például a Massachusettsi Műszaki Egyetem (MIT) is érintett volt a támadásban, amely során főleg a tengeri hadviseléssel összefüggő – például a tengeralattjáró rakéta – technológiával kapcsolatos információk megszerzése volt a cél. A támadás során – látszólag más egyetemekről érkező – olyan káros kódokat tartalmazó adathalász e-mailek kerültek kiküldésre, amelyekkel a támadók hozzáférést szereztek a tárolt kutatási eredményekhez, például az USA haditengerészetével szoros együttműködésben álló Woods Hole Óceanográfiai Intézet adataihoz. Az elemzők szerint a támadás hátterében a kínai kötődésű Mudcarp (Temp.Periscope vagy Leviathan) nevű államilag szponzorált hackercsoport állhat, bár utóbbi állításra nincsenek egyértelmű bizonyítékok. Ezzel összefüggésben a FireEye által végzett külön vizsgálat eredményei szerint egy kínai hackercsoport – APT40 – több éven keresztül haditengerészeti információk megszerzése céljából folytatott kiberkémkedési tevékenységet, amely jellemzően a kínai „Új selyemút” (Belt and Road Initiative ─ BRI) kezdeményezés szempontjából stratégiai fontosságú országok ellen irányult.

(www.bbc.com)
Kevesebb
 február 13. 13:31

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency.

Bővebben

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency. Eddig öt ország (Belgium, Franciaország, Hollandia, Egyesült Királyság, és az Egyesült Államok) számítógépes vészhelyzeti reagáló csoportja (CERT) tartozik a hálózathoz, azonban az ígéretek szerint még idén minden tagország lehetőséget kap a csatlakozásra. Emellett a távlati tervek között szerepel egy jövőbeli kiberbiztonsági információs központ létrehozása is, amelynek lényeges előnye, hogy nem igényel majd további pénzügyi támogatást, önálló személyzetet, valamint szabályozásbeli módosítást.

(nato.int)
Kevesebb
 február 07. 10:53

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött.

Bővebben

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött. A támadás 2018 augusztus 17-én történt, ennek során sikeresen kompromittálták a cég belső hálózatát, amelyhez egy Citrix fiók ellopott hitelesítő adataival fértek hozzá, majd két malware (Trochilus RAT és Uppercut backdoor) segítségével megkezdték az adatlopást. A Visma közleménye szerint a támadók csak belső céges információkhoz fértek hozzá, a kliensek adatait tartalmazó rendszereket nem érintette az incidens. A Rapid7 szerint az eset a 2017 óta zajló „Operation Cloudhopper” kiberkémkedési művelet részét képezi, amely elsősorban felhőszolgáltatókat céloz világszerte. 

(zdnet.com)
Kevesebb