Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
biztonsági frissítés adatbázis szabályok Litvánia DNS hijacking Foxit Reader SensorVault MinLaw Skylight Cyber Bundestag RouterOS Apple malvertising eSurv Ausztria hibajavítás Hexion iOS bug bounty választások sérülékenységi adatbázis CIR MAVNI hálózati forgalom lehallgatása Galois álhírek e-szavazás ajánlások EU Law Enforcement Emergency Response Protocol Helyelőzmények
 2018. október 03. 15:19

A Google Jigsaw nevű részlege bemutatta az Intra nevű mobil applikációt, amellyel a cég szerint megelőzhetőek a DNS manipulációs támadások, amelyeket egyes országok az állami cenzúra eszközeként hír és közösségi oldalak elérésének blokkolására használnak ─ a TechCrunch cikke ezzel kapcsolatban név szerint említi Törökországot és Venezuelát.

Bővebben

A Google Jigsaw nevű részlege bemutatta az Intra nevű mobil applikációt, amellyel a cég szerint megelőzhetőek a DNS manipulációs támadások, amelyeket egyes országok az állami cenzúra eszközeként hír és közösségi oldalak elérésének blokkolására használnak ─ a TechCrunch cikke ezzel kapcsolatban név szerint említi Törökországot és Venezuelát. Az Intra azáltal nyújt védelmet, hogy gondoskodik a DNS szerver felé irányuló forgalom titkosításáról, ehhez alapértelmezetten a Google DNS szolgáltatását veszi igénybe, alternatívaként beállítható még a Cloudflare publikus DNS-e. A kevéssé ismert Google divízió egyéb cenzúra ellenes appokat is fejleszt, mint például a DDoS védelmi Project Shield, vagy az Outline, ami újságíróknak és aktivistáknak nyújt VPN szolgáltatást.

(techcrunch.com)
Kevesebb
Hasonló hírek
 Ma, 15:45

Robert Baptiste biztonsági kutató biztonsági hibát talált a Tchap francia kormányzati csevegő alkalmazásban. 

Bővebben

A Tchap nevű, nyílt forrású és végponti titkosítást alkalmazó csevegő alkalmazást a francia kormányzat fejlesztette ki annak a kezdeményezésnek a részeként, hogy a kormányzati dolgozók adatai kizárólag az országon belüli szervereken kerüljenek eltárolásra ─ tartván a külföldi hírszerzéstől. Bár az alkalmazás androidos változata a Google Play Store-ból bárki számára letölthető, csak meghatározott hivatali e-mail címmel rendelkezők (pl.: @gouv.fr or @elysee.fr) regisztrálhatnak fiókot. Robert Baptiste francia biztonsági kutató ─ avagy Twitteres álnevén Elliot Alderson ─ azonban felfedezett egy biztonsági hibát, amely lehetővé teszi, hogy bárki regisztráljon, valamint csatlakozzon nyilvános csoportokhoz. A szoftver a Matrix decentralizált üzenetküldési architektúrára épül, amelynek fejlesztői a napokban egy igen komoly kibertámadás áldozatává váltak. Mint kiderült, Robertnek mindössze annyit kellett tennie, hogy a regisztrálni kívánt e-mail címet ilyenformán adta meg: fs0c131y@protonmail.com@presidence@elysee.fr. A hiba azóta javításra került.

(thehackernews.com)
Kevesebb
 Ma, 15:13

Robert Baptiste biztonsági kutató biztonsági hibát talált a Tchap francia kormányzati csevegő alkalmazásban.

Bővebben

Tchap nevű, nyílt forrású és végponti titkosítást alkalmazó csevegő alkalmazást a francia kormányzat fejlesztette ki annak a kezdeményezésnek a részeként, hogy a kormányzati dolgozók adatai kizárólag az országon belüli szervereken kerüljenek eltárolásra ─ tartván a külföldi hírszerzéstől. Bár az alkalmazás androidos változata a Google Play Store-ból bárki számára letölthető, csak meghatározott hivatali e-mail címmel rendelkezők (pl.: @gouv.fr or @elysee.fr) regisztrálhatnak fiókot. Robert Baptiste francia biztonsági kutató ─ avagy Twitteres álnevén Elliot Alderson ─ azonban felfedezett egy biztonsági hibát, amely lehetővé teszi, hogy bárki regisztráljon, valamint csatlakozzon nyilvános csoportokhoz. A szoftver a Matrix decentralizált üzenetküldési architektúrára épül, amelynek fejlesztői a napokban egy igen komoly kibertámadás áldozatává váltak. Mint kiderült, Robertnek mindössze annyit kellett tennie, hogy a regisztrálni kívánt e-mail címet ilyenformán adta meg: fs0c131y@protonmail.com@presidence@elysee.fr. A hiba azóta javításra került.

(thehackernews.com)
Kevesebb
 április 18. 15:57

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal káros webhelyekre irányítják át a felhasználókat.

Bővebben

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal rosszindulatú webhelyekre irányítják át a felhasználókat. A támadók az iOS Chrome mobilböngésző egy sérülékenységét kihasználva képesek megkerülni a Chrome beépített sandboxát is. A Google megkezdte a biztonsági rés vizsgálatát, amelyről már kiderült, hogy a Google Chrome más platformokon futó verzióit és a Safarit sem érinti. A kampányt felfedező Confiant vállalat szerint a korábbi támadásokhoz hasonlóan valószínűleg a mostaniért is az az „eGobbler” nevű malvertising csoport felel, akik jellemzően amerikai iOS felhasználókat céloznak, különösen az ünnepeket megelőző időszakokban. Februárban,  az amerikai Elnökök Napjához (Presidents Day) kapcsolódó ünnepi hétvégén 800 millió, április 6. és 10. között pedig körülbelül 500 millió rosszindulatú hirdetés került kiküldésre.

(zdnet.com)
Kevesebb
 április 17. 11:39

A Google közreműködik a bűncselekményekben gyanúsított személyek azonosításában azáltal, hogy a szövetségi nyomozó hatóságok számára rendelkezésre bocsátja az adott időben a bűntények körzetében tartózkodók helyzeti adatait. 

Bővebben

Ismert, hogy a Google folyamatosan gyűjti a felhasználók helyadatait, még akkor is, ha a „Helyelőzmények” (Location History) tiltott az eszközökön. Azt is tudni, hogy a tech óriás ─ bírói határozat ellenében ─ meg is osztja ezeket az adatokat az amerikai hatóságokkal. A The New York Times egy, a napokban publikált mélyreható vizsgálata azonban egy olyan tevékenységre világított rá, amely sokkal kevésbé kapott publicitást eleddig. Mint kiderült, a cég a bűncselekményekben gyanúsított személyek azonosításában is közreműködik azáltal, hogy a szövetségi nyomozó hatóságok számára rendelkezésre bocsátja az adott időben a bűntények körzetében tartózkodók helyzeti adatait. Minderre a Google egy SensorVault nevű adatbázist tart fent, amelyből képes kikeresni, hogy egy adott virtuális határvonallal ellátott földrajzi területen (geofence), milyen eszközök haladtak át. Megjegyzendő, hogy a Google először névtelen azonosítókkal küldi el a teljes listát a hatóságoknak, és csak a nyomozók által gyanúsnak ítélt eszközökhöz rendeli hozzá a valódi felhasználóneveket, e-mail címeket és egyéb adatokat. Az amerikai hatóságok 2016 óta alkalmazzák ezt a jól bevált gyakorlatot a bűnözők felderítéséhez, azonban az eljárás komoly adatvédelmi aggályokra ad okot. 

thehackernews.com
Kevesebb
 április 12. 14:00

A Google saját Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják kétfaktoros azonosítás második lépcsőjeként.

Bővebben

A Google idei Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják a kétfaktoros azonosítás második lépcsőjeként. Manapság közkeletű, hogy a többfaktoros autentikáció az egyik legjobb módja online fiókjaink biztosításának, hiszen az már a technológiából adódóan is hatékony védelmet jelent az adathalász támadásokkal szemben. Mindez a legtöbbször egy, a hálózaton haladó üzenet formájában történik, amelynél azonban mindig fennáll az esélye annak, hogy illetéktelenek megszerzik az azonosításra szolgáló kódot. Hardverkulcsok használatával mindez megkerülhető, ezek használata ugyanakkor bizonyos fokú kényelmetlenséggel jár, erre szeretne megoldást kínálni a Google. Minderről bővebb technikai információkat még nem közöltek, azonban azt ismertették, hogy az új funkció minden Android 7-es ─ vagy ennél frissebb ─ verziót futtató eszköz számára elérhető lesz, jelen állás szerint azonban csak Chrome böngészővel lesz használható. 

(techcrunch.com)
Kevesebb
 április 05. 13:49

Hétfőn került előterjesztésre a szingapúri Igazságügyi Minisztérium (MinLaw) által benyújtott online hamis és manipulatív tartalmakra vonatkozó törvényjavaslat (Protection from Online Falsehoods and Manipulation Bill), amely lehetővé tenné a kormány számára, hogy „kiigazításokat” eszközöljön a kifogásolt online tartalmak esetében.

Bővebben

Hétfőn került előterjesztésre a szingapúri Igazságügyi Minisztérium (MinLaw) által benyújtott online hamis és manipulatív tartalmakra vonatkozó törvényjavaslat (Protection from Online Falsehoods and Manipulation Bill), amely lehetővé tenné a kormány számára, hogy „kiigazításokat” eszközöljön a kifogásolt online tartalmak esetében. Az elképzelés szerint ilyenkor az eredeti információ is megmaradna, csupán társulna hozzá egy korrekció. A törvényjavaslat további lényeges eleme, hogy az álhírek (“fake news”) terjesztését bűncselekményként határozza meg, amely személyenként 50 000 dolláros pénzbírság mellett akár 5 éves szabadságvesztéssel is büntethető, amennyiben pedig a tevékenység automatizált fiókokkal (botokkal) történik, már 100 000 dollár és 10 éves börtönbüntetés is kiszabható. A MinLaw által kiadott sajtóközlemény szerint a törvényjavaslat célja nem a szabad véleménynyilvánítás korlátozása,  Phil Robertson, a Human Rights Watch ázsiai igazgató-helyettese azonban attól tart, a törvény célja inkább a rendszerkritikus vélemények elhallgattatása, amelyre már korábban is történtek kezdeményezések.

(www.techcrunch.com)
Kevesebb
 március 28. 13:35

A UC Browser nevű webes böngésző olyan rejtett funkciót tartalmaz, ami lehetővé teszi, hogy a fejlesztő cég (UCWeb) bármikor új bővítményeket telepítsen a felhasználók készülékeire. 

Bővebben

Ismertté vált, hogy a kínai fejlesztésű ─ és különösen Ázsiában igen népszerű ─ UC Browser nevű webes böngésző egy olyan rejtett funkciót tartalmaz, ami lehetővé teszi, hogy a fejlesztő cég (UCWeb) bármikor új bővítményeket telepítsen a felhasználók androidos készülékeire, megsértve a Google Play Store ─ „Rosszindulatú viselkedés” szekció alatt részletezett ─ fejlesztői irányelveit. Az esetre fényt derítő biztonsági cég (Dr. Web) szerint ráadásul mindez nem a biztonságos HTTPS protokollon keresztül történik, ami így lehetőséget ad arra, hogy illetéktelenek a kommunikációba ékelődve (Man-in-the-Middle támadás) káros kódot juttassanak a készülékekre. A The Hacker News megkeresésére, az UCWeb szóvivője elárulta, hogy azóta frissítésre került az UC Browser alkalmazás a Google Playen.

(thehackernews.com)
Kevesebb
 március 27. 07:35

A Telegram fejlesztői most bővítették az „unsend” funkció lehetőségeit, eltávolítva az időkorlátot, így az mostantól bármelyik régi üzenetre is érvényes. 

Bővebben

A Telegram két éve vezette be a csevegő alkalmazás „Unsend” funkcióját, amely lehetővé tette a felhasználók számára az elmúlt 48 órában küldött üzenetek eltávolítását a csevegésben részvevő mindkét fél eszközéről, azonban ez akkor még csak az üzenetet küldő fél számára volt opció. A Telegram fejlesztői most bővítették a biztonsági funkció lehetőségeit, eltávolítva az időkorlátot, valamint lehetővé tették, hogy a felhasználók a fogadott üzeneteket is törölhessék. A funkcióhoz a kiválasztott üzenetekre hosszan koppintva férhetünk hozzá, ahol a felugró ablakban kiválaszthatjuk, hogy az üzenetet csak a saját eszközünkről, vagy a másik fél eszközéről is el szeretnénk távolítani.

(securityaffairs.co)
Kevesebb