Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
EU ELEx19 tömeges mefigyelés felhasználói fiók Matrix kétfaktoros autentikáció telefon lehallgatás Motherboard TEMP.Veles SI-LAB Emotet Shodan Monitor Windows Insider Program Snowden TOTOLINK Franciaország Oracle WebLogic Firefox kezdeményezés Windows Defender online propaganda CIR NSA GitHub APT HOYA Stuxnet hibajavítás szabályok kiberbűnözés NBSZ_NKI
 január 07. 13:09

Az amerikai Nemzetbiztonsági Ügynökség (NSA) a márciusi RSA konferencián ingyenes elérhetővé teszi a saját fejlesztésű disassemblerét (GHIDRA).

Bővebben

Az amerikai Nemzetbiztonsági Ügynökség (NSA) a márciusi RSA konferencián ingyenes elérhetővé teszi a saját fejlesztésű disassemblerét (GHIDRA). A program segítségével a futtatható fájlok az ember által értelmezhető assembly nyelvű kóddá fejthetők vissza, amely többek között a malware-ek működésének elemzéséhez nyújthat hatékony segítséget. Az eszköz a WikiLeaks-es Vault7 publikálásával már 2017-ben ismertté vált, amelyből az is kiderült, hogy azt több amerikai kormányügynökség mellett például a CIA is használja. A moduláris felépítésű szoftver Java nyelven készült, grafikus felülettel rendelkezik és Windows, Linux vagy macOS környezetben is működik, az említettek mellett pedig mobil operációs rendszerek binárisait is képes elemezni. A legtöbb felhasználó szerint, akik már kipróbálták a GHIDRA-t, a program lassabb és több hibával rendelkezik, mint a népszerű, ám több ezer dolláros licenszű IDA, azonban a közösségi fejlesztés hatására idővel felzárkózhat. Az NSA eddig összesen már mintegy 32 projektjét tette nyílt forrásúként elérhetővé a Technology Transfer Program (TTP) részeként. 

(zdnet.com)
Kevesebb
Hasonló hírek
 április 29. 11:49

Az Amerikai Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) kész befejezni a telefonfelügyeleti programját, mivel a fenntartásával járó logisztikai és jogi nehézségek jelentősen meghaladják a programból származó hírszerzési előnyöket.

Bővebben

Az Amerikai Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) kész befejezni a telefonos kommunikációk tömeges megfigyelését, mivel a fenntartásával járó logisztikai és jogi nehézségek jelentősen meghaladják a programból származó hírszerzési előnyöket. A telefon lehallgatási program a 2001. szeptember 11-i támadások után kezdte meg működését, ekkoriban a terrorizmus utáni hajsza során naponta több milliárdnyi telefonhívásra és szöveges üzenetre vonatkozó adatot gyűjtött. A program Edward Snowden 2013-as szivárogtatása kapcsán kapott nagy nyilvánosságot, majd 2015-től alacsonyabb fokozatba kapcsolt, miután az Egyesült Államok Kongresszusa elfogadta a „USA Freedom Act”-et, amely néhány százmillióra redukálta az éves szinten begyűjthető adatok számát. Luke Murry, a Republikánus Párt nemzetbiztonsági tanácsadójának elmondása szerint az NSA különböző technikai és megfelelési problémák miatt az utóbbi fél évben pedig már gyakorlatilag nem is használta a rendszert. A program leállításával kapcsolatban a Fehér Ház határozhat, azonban a hírek szerint még a mögöttes jogszabály megújításáról sem született döntés.

(engadget.com)
Kevesebb
 április 10. 14:56

A Chronicle kutatói szerint egy negyedik csoport is részt vett a Stuxnet malware készítésében.

Bővebben

A Stuxnetet a világ első ─ felfedezett ─ katonai célú kiberfegyvereként tarják számon. A káros kódot, amelyet vélhetően az Egyesült Államok és Izrael vetett be egy iráni urándúsító üzem ellen, az eddigi kutatások már három másik kiberfenyegetéssel is összefüggésbe hozták (a Duqu és a Flame nevű, valamint az NSA-féle Equation Group kártékony szoftvereivel). A Chronicle legfrissebb elemzése szerint azonban a Stuxnet egy moduljának ─ a vezérlőszerverekkel való kapcsolattartást időzítő Stuxshop ─ fejlesztésében a Flowershop nevű, 2002 és 2013 között aktív malware-t készítő kollektíva is részt vett. A Chronicle az ilyen összetett kollaborációk meghatározására egy új fogalmat is bevezetett, az ún. „Supra Threat Actor”-t (STA), amely alatt egy több országot, szervezetet vagy csoportot reprezentáló, nagyobb szerveződést értenek. A Stuxnetet készítő STA-ra GOSSIPGIRL-ként hivatkoznak. A szakértők szerint a felfedezés azért is fontos, mert alátámasztja a Symantec teóriáját, miszerint a Stuxnet fejlesztése már 2005-ben megkezdődött.

(securityweek.com)
Kevesebb
 március 18. 14:41

Az Egyesült Államok Védelmi Minisztériumának kutatóintézete (Defense Advanced Research Projects Agency – DARPA) 10 millió dolláros szerződést kötött egy biztonságos szavazórendszer létrehozására az oregoni Galois céggel.

Bővebben

Az Egyesült Államok Védelmi Minisztériumának kutatóintézete (Defense Advanced Research Projects Agency – DARPA) 10 millió dolláros szerződést kötött egy biztonságos szavazórendszer létrehozására az oregoni Galois céggel. A tervek szerint a rendszer teljes mértékben nyílt forrású szoftverkomponensekből épülne fel, ellentétben a jelenlegiekkel, amelyek bevizsgálása kizárólag a szavazórendszerek ellenőrzésére akkreditált tesztelő laborok által lehetséges. Az úttörőnek számító elképzelés egyik alapköve, hogy a tervezett struktúra biztonságos open source hardverre épüljön, amely a DARPA által fejlesztett új CPU architektúrák felhasználásával valósul meg. A koncepció szerves részét képezi továbbá az ellenőrizhetőség és átláthatóság biztosítása, ami több szinten is tetten érhető. Egyrészt a fejlesztők széleskörű tesztelést irányoztak elő ─ a programkódok online nyilvánosságra hozása mellett több egyetemmel is közreműködést terveznek ─ másrészt a szavazók számára több ellenőrzési lehetőséget szeretnének biztosítani. A Galois által fejlesztett végleges rendszer nem késztermékként lesz elérhető, hanem a gyártók számára külön licensz költség nélkül felhasználható, és szabadon testre szabható tervezetként, amellyel jelentős kutatás-fejlesztésre szánt összegeket takaríthatnak meg.

(motherboard.vice.com)
Kevesebb
 március 04. 09:52

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) múlt héten kiberbiztonsági ajánlásokat fogalmazott meg az európai parlamenti választásokkal kapcsolatban, amelyben feltárásra kerültek az Unió demokratikus folyamatait potenciálisan veszélyeztető tényezők. Ilyen például azon kibereszközök köre, amelyek lehetővé teszik a választási folyamatokba történő beavatkozást.

Bővebben

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) múlt héten kiberbiztonsági ajánlásokat fogalmazott meg az európai parlamenti választásokkal kapcsolatban, amelyben felsorolásra kerültek az Unió demokratikus folyamatait potenciálisan veszélyeztető tényezők. Ilyen például azon kibereszközök köre, amelyek lehetővé teszik a választási folyamatokba történő beavatkozást. Udo Helmbrecht, az ENISA ügyvezető igazgatója arra bíztatja az uniós tagállamokat, hogy minél több kiberbiztonsági gyakorlatban vegyenek részt, valamint készítsenek incidens reagálási tervet arra az esetre, ha egy esetleges adatszivárgás áldozatává válnának. Az ENISA által kiadott jelentés kiemelt ajánlásai között szerepel a dezinformációs kihívások kezelése nemzeti jogszabályok bevezetésével, a botnet hálózatok elleni küzdelemben való tagállamok közötti együttműködés, a választási rendszerek kritikus infrastruktúra szerinti minősítése és kezelése, valamint a hivatalos kommunikációs, illetve back-up csatornák és technológiák meghatározása, továbbá a DDoS támadások elleni védelem kialakítása.

(www.enisa.europa.eu)
Kevesebb
 február 13. 13:31

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency.

Bővebben

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency. Eddig öt ország (Belgium, Franciaország, Hollandia, Egyesült Királyság, és az Egyesült Államok) számítógépes vészhelyzeti reagáló csoportja (CERT) tartozik a hálózathoz, azonban az ígéretek szerint még idén minden tagország lehetőséget kap a csatlakozásra. Emellett a távlati tervek között szerepel egy jövőbeli kiberbiztonsági információs központ létrehozása is, amelynek lényeges előnye, hogy nem igényel majd további pénzügyi támogatást, önálló személyzetet, valamint szabályozásbeli módosítást.

(nato.int)
Kevesebb
 február 04. 16:01

Az egyesült államokbeli Foundation for Defense of Democracies (FDD) kiadta a Trump-kormányzat hivatali ciklusának első felében végzett kül- és nemzetbiztonsági témájú szabályozási tevékenységének értékelését, amely külön fejezetben tárgyalja a kiber-vonatkozású intézkedéseket.

Bővebben

Az egyesült államokbeli Foundation for Defense of Democracies (FDD) kiadta a Trump-kormányzat hivatali ciklusának első felében végzett kül- és nemzetbiztonsági témájú szabályozási tevékenységének értékelését, amely külön fejezetben tárgyalja a kiber-vonatkozású intézkedéseket. Kiemeli a 2017 májusában aláírt elnöki végrehajtási utasítást ─ amely előírta az állami és magán szektor szereplőinek együttműködését a kritikus infrastruktúrák hatékonyabb védelme érdekében ─ valamint a hét hónappal később kiadott első nemzeti biztonsági stratégiát. A fejezet szerzői (Annie Fixler és David Maxwell, a Kiber- és Technológiai Innovációs Központ vezető munkatársai), alapvetően pozitív képet festenek az intézkedésekről, habár javaslatokat is megfogalmaznak a jövőbeli fejlesztési irányokhoz. Úgy vélik, a legjelenősebb változást a 2018 szeptemberében közzétett Nemzeti Kibervédelmi Stratégia hozta, azonban hozzáteszik, ennek értékelése még túl korai lenne. 

(www.infosecurity-magazine.com)
Kevesebb
 február 04. 10:20

Az ENISA január 31-én nyilvánosságra hozta az IoT eszközökkel kapcsolatban felmerült kockázatok azonosításában, illetve a biztonsági kérdések priorizálásában segítséget nyújtó online eszközét, amely átfogó képet szeretne nyújtani az ENISA által tavaly kiadott IoT-re vonatkozó ajánlásairól.

Bővebben

Az ENISA január 31-én nyilvánosságra hozta az IoT eszközökkel kapcsolatban felmerült kockázatok azonosításában, illetve a biztonsági kérdések priorizálásában segítséget nyújtó online eszközét, amely átfogó képet szeretne nyújtani az ENISA által tavaly kiadott, okoseszközökre vonatkozó ajánlásairól, mint például a Jó gyakorlatok az IoT biztonságának megteremtéséhez az okos gyártás kontextusában, vagy az Alapvető biztonsági ajánlások az IoT számára. Az eszköz segítségével a szervezetek számára a védelem kialakításához meghatározhatóak a főbb fenyegetési csoportok, a lefedni kívánt biztonsági területek, vagy hogy mely standardokat és legjobb gyakorlatokat kívánják figyelembe venni.

(www.enisa.europa.eu)
Kevesebb
 január 31. 08:54

A német CDU és CSU pártok az állampolgárok, a vállalkozások, illetve az állam vonatkozásában egyaránt egységesebb kibervédelmi stratégiát akarnak elérni az ilyen jellegű támadások növekvő száma okán.

Bővebben

A német CDU és CSU pártok az állampolgárok, a vállalkozások, illetve az állam vonatkozásában egyaránt egységesebb kibervédelmi stratégiát akarnak elérni a kibertámadások növekvő száma okán. EU-s képviselők, a német szövetségi parlament, azaz a Bundestag, továbbá a tartományi parlamentek képviselői egységes, mihamarabbi és szigorúbb fellépést sürgetnek a szenzitív adatok védelme, a gazdasági kémkedés, valamint a kiberbűncselekmények büntetési tétele terén, alkalmazkodva ezáltal az EU egyre határozottabb elvárásaihoz is. Ezzel kapcsolatosan már el is készült az a javaslat, amely megfogalmazza az ehhez szükséges jogszabály-módosítások koncepcióját. Ennek keretében újfajta követelmények kerülnének előírásra mind az egyes készülékgyártók, mind az online szolgáltatást nyújtók vonatkozásában, például annak elérése érdekében, hogy valamilyen módon a végfelhasználók a megfelelő jelszavak megalkotására, illetve azok rendszeres megváltoztatására legyenek kényszerítve. Arra is különös hangsúlyt fektetnének a javaslat szerint, hogy szövetségi, illetve tartományi hatóságok pénzügyileg, technikailag, infrastrukturálisan, valamint humánerőforrásilag hatékonyabban tudjanak fellépni kibertámadások ellen. 

(heise.de)
Kevesebb