Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
eljárásrend UNACEV2.dll MacBook Pro Pdf olvasó ENSZ Galois Norvégia DDoS névfeloldás szabvány brute force MITMEngine böngésző bővítmény NextDefense BIND Gnosticplayers Egyesült Királyság Amazon Svájc Apple IoT biometrikus azonosítás CrowdStrike Darknet Angler Creep Exploit Kit törvényjavaslat Animoto VPN Citrix Közel-Kelet
 2018. augusztus 10. 14:06

A Microsoft közreadott egy kiberbiztonsági ajánlásgyűjteményt, kifejezetten döntéshozók részére.

Bővebben

A Microsoft közreadott egy kiberbiztonsági ajánlásgyűjteményt, kifejezetten döntéshozók részére. A szabályalkotók nehéz helyzetben vannak, hiszen sokszor egyensúlyozniuk kell a magánélet és civil jogok védelme, valamint az innováció és fejlődés támogatása között. A helyzetet tovább nehezíti, hogy a kiberbiztonsággal kapcsolatos törvényalkotás nem bír évtizedes hagyományokkal, a nemzeti szabályok pedig nincsenek összhangban egymással, sokszor még az alapelvek sem tisztázottak. Habár egyre több ajánlás jelenik meg a témában, továbbra is hiányzik egy közös referenciapont, a Microsoft jelen tárgyalt anyaga pontosan ehhez igyekszik segítséget nyújtani. A keretrendszer célja nem az, hogy kimerítő választ adjon egy nemzeti vagy nemzetközi kiberbiztonsági stratégia minden egyes kulcskérdésére, hanem hogy gyakorlatias módon összefoglalja azon specifikus szabályozási területeket, amelyek napjainkban a leginkább fókuszban vannak.

(www.microsoft.com)
Kevesebb
Hasonló hírek
 március 20. 16:49

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert.

Bővebben

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert. Miközben a sérülékenységek kihasználását komolyabb technikai ismeretek hiányában is lehetővé tévő programcsomagok (exploit kitek) az utóbbi években egyre kevésbé népszerűek, 2018-ban öt új ilyen exploit kitet azonosítottak (Best Pack Exploit Kit, Creep Exploit Kit, Darknet Angler, Fallout Exploit Kit, LCG Kit). Ezeket számos támadás során felhasználták már: a Falloutot például a GandCrab nevű zsarolóvírus terjesztéséhez is. A legtöbbször kihasznált sérülékenységek tavalyi listáját a Microsoft Internet Explorert érintő „Double Kill” (CVE-2018-8174) vezeti, a második helyen pedig egy Flash Player (CVE-2018-4878) biztonsági hiba áll.

(bleepingcomputer.com)
Kevesebb
 március 13. 10:45

Egy nappal a márciusi hibajavító csomag közreadása előtt a Microsoft közleményben tudatta, hogy a Windows 10 kapcsán egy új biztonsági megoldást vezet be, miszerint automatikusan törölni fogja a rendszerindítási problémákat okozó frissítéseket.

Bővebben

Egy nappal a márciusi hibajavító csomag közreadása előtt a Microsoft közleményben tudatta, hogy a Windows 10 kapcsán egy új biztonsági megoldást vezet be, miszerint automatikusan törölni fogja a rendszerindítási problémákat okozó frissítéseket, azonban minderre csak abban az esetben kerül majd sor, amennyiben minden más helyreállítási folyamat kudarcot vallott. A törlés mellett a funkció 30 napig meg is akadályozza majd a kérdéses frissítés telepítését, időt adva a Microsoftnak a hiba kijavítására.

(thehackernews.com)
Kevesebb
 március 12. 15:31

A német szövetségi információtechnikai-biztonsági hivatal (BSI) 1,37 millió euró költséggel részletes biztonsági vizsgálatokat végzett a Microsoft Windows 10 tekintetében annak érdekében, hogy felmérjék, mennyire nyújt biztonságos alkalmazási feltételeket a szóban forgó operációs rendszer.

Bővebben

A német szövetségi információtechnikai-biztonsági hivatal (BSI) 1,37 millió euró költséggel részletes biztonsági vizsgálatokat végzett a Microsoft Windows 10 tekintetében annak érdekében, hogy felmérjék, mennyire nyújt biztonságos alkalmazási feltételeket a szóban forgó operációs rendszer. Az első eredményeket már tavaly novemberben nyilvánosságra is hozták, amely több komponens-elemzést tartalmazott (TPM, PowerShell, Update-funkció, stb.); ezen adatok különösen fontosak a közigazgatásban alkalmazott programok használatát tekintve. Az említett vizsgálatokon kívül a BSI már korábban is hajtott végre biztonsági elemzéseket, például a Mac OS X, illetve az Android vonatkozásában. Ezen elemzéseket követően a hatóságok az említett rendszerek kapcsán ajánlásokat is kiadtak a lakosság részére a biztonságosabb alkalmazást elősegítendő, illetve ezzel párhuzamosan a gyártókkal is egyeztetések történtek a biztonsági rések mihamarabbi kiküszöbölése érdekében.

(www.heise.de)
Kevesebb
 március 04. 09:52

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) múlt héten kiberbiztonsági ajánlásokat fogalmazott meg az európai parlamenti választásokkal kapcsolatban, amelyben feltárásra kerültek az Unió demokratikus folyamatait potenciálisan veszélyeztető tényezők. Ilyen például azon kibereszközök köre, amelyek lehetővé teszik a választási folyamatokba történő beavatkozást.

Bővebben

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) múlt héten kiberbiztonsági ajánlásokat fogalmazott meg az európai parlamenti választásokkal kapcsolatban, amelyben felsorolásra kerültek az Unió demokratikus folyamatait potenciálisan veszélyeztető tényezők. Ilyen például azon kibereszközök köre, amelyek lehetővé teszik a választási folyamatokba történő beavatkozást. Udo Helmbrecht, az ENISA ügyvezető igazgatója arra bíztatja az uniós tagállamokat, hogy minél több kiberbiztonsági gyakorlatban vegyenek részt, valamint készítsenek incidens reagálási tervet arra az esetre, ha egy esetleges adatszivárgás áldozatává válnának. Az ENISA által kiadott jelentés kiemelt ajánlásai között szerepel a dezinformációs kihívások kezelése nemzeti jogszabályok bevezetésével, a botnet hálózatok elleni küzdelemben való tagállamok közötti együttműködés, a választási rendszerek kritikus infrastruktúra szerinti minősítése és kezelése, valamint a hivatalos kommunikációs, illetve back-up csatornák és technológiák meghatározása, továbbá a DDoS támadások elleni védelem kialakítása.

(www.enisa.europa.eu)
Kevesebb
 február 26. 07:10

A Google Project Zero egy biztonsági kutatója talált rá egy fehérlistára a C:Windowssystem32edgehtmlpluginpolicy.bin fájlban, amely lehetővé teszi a Facebook számára a beépített click-to-play biztonsági házirend megkerülését, így felhasználói engedély nélkül automatikusan lefutnak a Flash tartalmak.

Bővebben

Ivan Fratric, a Google Project Zero biztonsági kutatója talált rá egy fehérlistára a C:Windowssystem32edgehtmlpluginpolicy.bin fájlban, amely lehetővé teszi a Facebook számára a beépített click-to-play biztonsági házirend megkerülését, így felhasználói engedély nélkül automatikusan lefutnak a Flash tartalmak. A Microsoft a februári „patch kedd” során kiadott javítócsomagja óta már csupán két domain szerepel a listában (www.facebook.com, valamint az apps.facebook.com), amelyben tavaly novemberben még 58 domain volt megtalálható enkriptált formában. Fratric értetlenségét fejezte ki azzal kapcsolatban, hogy a domainek miért szerepeltek a kivételek között, valamint, hogy azok miért voltak titkosítva, továbbá kérdéses az is, hogy a Facebook miért maradt a listán a hibajavítást követően. 

(www.bleepingcomputer.com)
Kevesebb
 február 13. 13:31

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency.

Bővebben

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency. Eddig öt ország (Belgium, Franciaország, Hollandia, Egyesült Királyság, és az Egyesült Államok) számítógépes vészhelyzeti reagáló csoportja (CERT) tartozik a hálózathoz, azonban az ígéretek szerint még idén minden tagország lehetőséget kap a csatlakozásra. Emellett a távlati tervek között szerepel egy jövőbeli kiberbiztonsági információs központ létrehozása is, amelynek lényeges előnye, hogy nem igényel majd további pénzügyi támogatást, önálló személyzetet, valamint szabályozásbeli módosítást.

(nato.int)
Kevesebb
 február 06. 13:44

A Check Point biztonsági szakemberei sérülékenységeket fedeztek fel egyes távoli asztal elérést biztosító RDP klienseket érintően.

Bővebben

A Check Point biztonsági szakemberei sérülékenységeket fedeztek fel egyes távoli asztal elérést biztosító RDP klienseket érintően. A biztonsági hibák lehetőséget adnak a kliens gépek kompromittálására ún. „reverse RDP támadás” során, amennyiben az áldozat ─ például egy rendszergazda ─ távoli asztal kapcsolattal bejelentkezik egy, a támadó irányítása alatt álló munkaállomásra vagy szerverre. A kutatók által felfedezett biztonsági problémák a nyílt forráskódú FreeRDP-t, valamint az rdesktopot érintik, de a vizsgálatok során a Microsoft saját RDP implementációjában (mstsc) is találtak egy könyvtárbejárás támadásra módot adó problémát. 

(bleepingcomputer.com)
Kevesebb
 február 05. 10:00

Frissítésre került a Microsoft Authenticator kétfaktoros azonosítást (2FA) támogató alkalmazás, így a felhasználók értesítést kapnak a fontosabb fiók-eseményekről.

Bővebben

Frissítésre került a Microsoft Authenticator kétfaktoros azonosítást (2FA) támogató alkalmazás, így a felhasználók értesítést kapnak a fontosabb fiók-eseményekről, mint például a jelszómódosításokról, a szokatlan bejelentkezési tevékenységekről, illetve a telefonszám és e-mail cím változásokról. A gyanúsnak ítélt felhasználói aktivitás során az alkalmazás lehetőséget biztosít arra, hogy a felhasználó áttekintse az elvégzett fiókműveleteket, illetve útmutatást nyújt a szükséges intézkedések, mint a jelszómódosítás és a biztonsági kapcsolati adatok frissítésének elvégzéséhez. A Microsoft Authenticator iOS, Android és Windows Phone rendszereken is elérhető.

(www.bleepingcomputer.com)
Kevesebb