Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
VirusTotal adatvédelem IoT irányelv IRC terrorizmus Southwest PDF biztonsági elemzés CyberTrace VFEmail Bitcoin Independent Security Evaluators pénzintézetek Venezuela elemzés ajánlások sérülékenység vizsgálat CrowdStrike Pompeo kriptovaluta webRequest MacBook Pro operációs rendszer Citrix közlemény alkalmazás ZDNet ISC Amerikai hadsereg
 2018. július 11. 14:19

A Recorded Future beszámolója szerint 150 és 200 dollár közötti értékben próbálták a sötét weben eladni az amerikai kormányzati ügynökségek használatában álló Reaper drón ellopott dokumentumait.

Bővebben

A Recorded Future beszámolója szerint 150 és 200 dollár közötti értékben próbálták a sötét weben eladni az amerikai kormányzati ügynökségek használatában álló Reaper drón ellopott dokumentumait. Az elkövető a biztonsági cégnek elárulta, hogy egy ismert Netgear router sérülékenység kihasználásával szerzett hozzáférést a nevadai légierő-bázis Reaper állomásának egy kapitányához tartozó számítógéphez, ahonnan képes volt ellopni a Reaper karbantartási kézikönyveit, valamint egy listát azon pilótákról, akik vezérelhetik a drónt. Mindezt később további dokumentumok követték, amelyek például a rögtönzött robbanóeszközök hatástalanításával, vagy épp az M1 Abrams tank működtetésével kapcsolatban tartalmaznak leírásokat. A Recorded Future kutatója, Andrei Bareseyvich szerint ezek bár nem voltak minősített anyagok, mégis rengeteg szenzitív katonai információt tartalmaztak, amelyek illetéktelenek – például terrorista csoportok – kezébe kerülve komoly károkat okozhatnak az amerikai haderőnek.

(www.forbes.com)
Kevesebb
Hasonló hírek
 február 19. 08:30

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen.

Bővebben

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen; első alkalommal közel 620, a következőben 127, ezúttal pedig összesen 92,76 millió fiókadat vált ily módon megvásárolhatóvá. A mostani gyűjteményben nyolc cég adatbázisa található, ezek közül a legnagyobb név a GfyCat, egy népszerű GIF megosztó platform. Az érintett cégek még nem erősítették meg az adatok legitim voltát, a ZDNet azonban feltételezi, hogy a korábbiakhoz hasonlóan ezek is valósak. A GfyCat idő közben jelezte, hogy vizsgálatot indít az esettel kapcsolatban, mindazonáltal felhívják a figyelmet arra, hogy ügyfeleik autentikációs adatait erős titkosítással látták el. A ZDNet felvette a kapcsolatot a hackerrel, aki azt állítja, hogy nem csupán árulja az információkat, felelős is azok megszerzéséért, emellett jelezte, hogy a következő alkalommal egy kriptovaluta-váltó adatbázisa kerül terítékre. 

(zdnet.com)
Kevesebb
 február 15. 08:32

Nagyjából 617 millió online fiók hitelesítő adatait kezdték árulni a napokban a Dream Market nevű sötét webes piactéren, amelyek 16 különböző website-hoz tartoznak.

Bővebben

Nagyjából 617 millió online fiók hitelesítő adatait kezdték árulni a napokban a Dream Market nevű sötét webes piactéren, amelyek 16 különböző website-hoz tartoznak. Az esetről tudósító The Register úgy tudja, az adatok nagyrészt 2018-ban kerültek begyűjtésre, többségükben olyan incidensek során, amelyek csak most váltak ismertté. Ez alól kivételt képez a MyHeritage, a MyFitnessPal, valamint az Animoto, mivel ezek feltörése már tavaly kitudódott. Az adatok ─ főképp hashelt jelszavak, valamint ehhez társultan a fiók tulajdonosára vonatkozó információk ─ hitelesek, ezt a saját illetőségi körükben megerősítette a MyHeritage és az 500px is. Az érintett site-ok ─ a kompromittált fiókok számának megjelölésével ─ a következők: Dubsmash (162 millió), MyFitnessPal (151 millió), MyHeritage (92 millió), ShareThis (41 millió), HauteLook (28 millió), Animoto (25 millió), EyeEm (22 millió), 8fit (20 millió), Whitepages (18 millió), Fotolog (16 millió), 500px (15 millió), Armor Games (11 millió), BookMate (8 millió), CoffeeMeetsBagel (6 millió), Artsy (1 millió), és a DataCamp (700 000).  

(theregister.co.uk)
Kevesebb
 január 21. 11:33

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register.

Bővebben

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register. Az érintett számítógépeken bizalmas ─ például újgenerációs vadászgépek vásárlásáról szóló ─ anyagok is elérhetőek voltak, ezekhez azonban a hivatalos információk szerint a mindeddig nem azonosított támadók nem fértek hozzá. A támadás 2018. október 4-én kezdődött, majd három héten át felfedezetlenül folytatódott. Jelenleg is tartanak a vizsgálatok, amelyek többek közt arra keresik a választ, hogy Észak-Korea állt-e az eset mögött.

(theregister.co.uk)
Kevesebb
 2018. december 11. 11:31

Az ESET blogján egy hosszabb posztban foglalkozik az illegális kereskedelem online jelenlétének helyzetével.

Bővebben

Az ESET blogján egy hosszabb posztban foglalkozik az illegális kereskedelem online jelenlétének helyzetével. Ennek során arra a következtetésre jut, hogy aggasztó módon a feketekereskedelem túlnőtt a „sötét weben” és egyre nagyobb arányban jelenik meg a hagyományos böngészés során fellelhető online tereken. Komoly változás állt be például a lopott bankkártya adatok értékesítésének mikéntjében, az ugyanis már nem csupán eldugott fórumokon történik, hanem indexelt oldalakon, nem ritkán agresszív reklámhadjárat kíséretében (lásd Carding Mafia). A másik fő ok, amiért a poszt szerzője, Stephen Cobb „újgenerációsként” tekint a kiberbűnözői tevékenységre, az a legális kereskedelemre jellemző komplex szolgáltatási csomag megjelenése, amelynek része többek között a termékek, szolgáltatások, eladók értékelése, a vásárlói elégedettség-felmérés, vagy a „terméktámogatás”. Mindemellett a háttér infrastruktúra is jóval szervezettebbé és összetettebbé vált az elmúlt évek során (lásd a RAND 2014-es tanulmányát). Mindez egyértelműen jelzi, hogy a jelenleginél jóval nagyobb kormányzati erőfeszítésekre van szükség a szervezett online bűnözés visszaszorításához, azzal együtt, hogy kisebb-nagyobb sikerek azért történtek e téren, kiemelve a darknetes Silk Road (selyemút) 2013-as lekapcsolását.

(welivesecurity.com)
Kevesebb
 2018. november 07. 11:37

Kártékony böngésző kiegészítők útján férhettek hozzá mintegy 81 000 Facebook fiókhoz.

Bővebben

Kártékony böngésző kiegészítők útján férhettek hozzá mintegy 81 000 Facebook fiókhoz, amelyek adatait ─ köztük privát üzenetekkel ─ nemrég a Darkneten árulták, további 176 000 profiléval egyetemben, amelyek valószínűleg nem kompromittált, csupán a nem megfelelő biztonsági beállítások miatt nyilvánosan hozzáférhető információkat tartalmaznak. A támadók a BBC Russian Service-nek ugyanakkor azt nyilatkozták, hogy ennél is több ─ 120 millió ─ fiókhoz fértek hozzá, azonban ez a Digital Shadows digitális kockázatelemző cég szerint valószínűtlen. Szakértők úgy vélik a fiókok nem a Cambridge Analytica ügy, vagy a legutóbbi, 30 millió felhasználót érintő incidens során kompromittálódtak, azonban a Facebook még nem közölte a végleges álláspontját, csupán azt tudni, hogy felvették a kapcsolatot böngésző gyártókkal egyes károsnak minősített bővítmények eltávolításához.

(www.infosecurity-magazine.com)
Kevesebb
 2018. szeptember 18. 14:49

A német vállalkozások az elmúlt két évben 43 milliárd eurós kárt szenvedtek el adatkémkedés miatt a Bitkom és a német Alkotmányvédelmi Hivatal közös jelentése szerint.

Bővebben

A német vállalkozások az elmúlt két évben 43 milliárd eurós kárt szenvedtek el adatkémkedés miatt a Bitkom és a német alkotmányvédelmi hivatal (BfV) közös jelentése szerint, amely rámutatott, hogy különösen a kis- és középvállalkozások voltak a támadások áldozatai. Az elkövetői körben kimagasló arányt képviselnek az egykori, illetve éppen aktuális munkavállalók, ezen kívül például az adott cég vásárlói, beszállítói, valamint a hobbi-hekkerek; az említettek még a szervezet bűnözői köröknél is több kárt okoztak. A jelentés egyik fő következtetése, hogy a munkavállalók oktatása a legjobb védekezés az adatkémkedés- és szabotázs ellen; a magasan képzett IT szakemberek hiánya, valamint a magas munkavállalói fluktuáció szintén biztonsági kockázatként definiálható, és az is problémát jelent, hogy a támadással érintett cégek nem fordulnak a hatóságokhoz. 

(www.heise.de)
Kevesebb
 2018. szeptember 18. 11:46

Az Amazon elismerte, hogy vizsgálatot folytat azon vádak tisztázására, miszerint személyzetének egyes tagjai felhasználói adatokat és bizalmas információkat adtak el harmadik feleknek, köztük kínai cégeknek ─ adja hírül az AFP hírügynökség.

Bővebben

Az Amazon elismerte, hogy vizsgálatot folytat azon vádak tisztázására, miszerint személyzetének egyes tagjai felhasználói adatokat és bizalmas információkat adtak el harmadik feleknek, köztük kínai cégeknek ─ adja hírül az AFP hírügynökség. A vállalat közleményében határozottan elítéli a visszaélést, és az elkövetők számára szigorú intézkedéseket ─ köztük jogi lépéseket ─ helyez kilátásba. A témáról először tudósító The Wall Street Journal szerint a belső vizsgálat kétes hitelű negatív felhasználói vélemények miatt indult, és már hónapok óta zajlik.

(www.afp.com)
Kevesebb
 2018. szeptember 05. 13:47

Egy biztonsági kutató szerint több olyan Tor oldal is fellelhető, amelyek hibás konfiguráció miatt SSL tanúsítványaikon keresztül felfedhetik a publikus IP címeiket.

Bővebben

Egy biztonsági kutató szerint több olyan Tor oldal is fellelhető, amelyek hibás konfiguráció miatt SSL tanúsítványaikon keresztül felfedhetik a publikus IP címeiket. A darknetes oldalakat kiszolgáló szervereket ugyanis az oldalak anonimitásának megőrzése érdekében úgy szokás beállítani, hogy kizárólag a lokálhoszton (127.0.0.1) „hallgatózzanak”, azonban előfordul, hogy az oldal adminisztrátora ezt elmulasztja megtenni, és azok bármilyen külső IP címről fogadnak kéréseket. Amennyiben egy ilyen site SSL tanúsítvánnyal rendelkezik, annak CN mezője tartalmazza a Tor hálózatbeli (onionos) címét, innentől kezdve a szerver publikus IP címe és a „darknetes” címe között kapcsolat állítható fel. A rossz gyakorlatra a RiskIQ egy munkatársa derített fényt, mivel a biztonsági cég egyik tevékenységeként a weben elérhető SSL tanúsítványok katalogizálását végzi. 

(www.bleepingcomputer.com)
Kevesebb