Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
szerzői jog Gallmaker fenyegetés LoJax Kamerka kiberháború Dragos Yubico CYOC kiber egyezmény DHS összefoglaló Heathrow Airport Stuxnet 2.0 WLAN FireEye Ausztria választások Twitter állami trójai Pinterest WWW kódfejtés Zeus Panda Zitis Kambodzsa FIDO 2 Új-Zéland Bloomberg Intra
 augusztus 27. 15:07

A Usenix biztonsági konferencián egyetemi kutatók egy olyan új eljárást mutattak be, amelynek segítségével fizikai hozzáférés nélkül képesek voltak okos telefonokról titkosító kulcsokat kinyerni.

Bővebben

A Usenix biztonsági konferencián egyetemi kutatók egy olyan új eljárást mutattak be, amelynek segítségével fizikai hozzáférés nélkül képesek voltak okostelefonokról titkosító kulcsokat kinyerni. A módszer alapjául az elektromágneses kisugárzás érzékelése szolgál, amely nem új technika, hiszen a 90-es évek óta jól dokumentált, ám a témával foglalkozó szakemberek az utóbbi évek tesztjei során csak komoly időigénnyel, és csak közvetlenül az adott eszköz chipjén mérve voltak képesek megszerezni az információt. A Georgia State University kutatói ezzel szemben 20 cm távolságból, mindössze néhány másodperc alatt 95.7, valamint 99%-os pontossággal meg tudták határozni a titkosító kulcsokat, amihez elég volt egy gyors mintát venniük a kikulcsolási műveletről. A tesztekhez Alcatel Ideal és Samsung Galaxy Centura telefonokat, valamint egy Linux disztribúciót futtató beágyazott eszközt használtak, amelyeken az OpenSSL programkönyvtár az akkori legfrissebb (1.1.0g) verziója volt telepítve. Mivel a technika valós körülmények közötti alkalmazásra is módot ad, a kutatók a nyilvánosságra hozatal előtt felvették a kapcsolatot az OpenSSL-t gondozó szervezettel, akik a javasolt védekező megoldásokat már május 20-án beépítették.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 október 31. 10:05

A biztonsági szempontból piacvezető csevegő alkalmazás, a Signal nyilvánosságra hozta legújabb fejlesztését, miszerint a jövőben nem csupán az üzenetek kerülnek titkosításra, hanem a feladók személye is rejtve marad.

Bővebben

A biztonsági szempontból piacvezető csevegő alkalmazás, a Signal nyilvánosságra hozta legújabb fejlesztését, miszerint a jövőben nem csupán az üzenetek kerülnek titkosításra, hanem a feladók személye is rejtve marad. Mindez azért fontos, mert bár a rendszer nem logolja a hálózatán történő tevékenységeket, a feladó és a címzett alapján is tehetők megállapítások a platform használatára vonatkozóan. A jelenleg még tesztfázisban lévő „rejtett feladó” bevezetésével nem szűnik meg annak a lehetősége, hogy a felhasználók megállapíthassák egy üzenet feladóját ─ erről a fejlesztők megkerülő megoldással gondoskodnak. A funkció alapértelmezetten a megbízható kapcsolatok számára készült, mindazonáltal egyéni preferencia alapján az is beállítható, hogy a felhasználó olyan személytől is fogadjon rejtett üzeneteket, aki nem szerepel a kontaktlistájában ─ azzal a megjegyzéssel, hogy ez az opció magas biztonsági kockázatot hordoz magában. 

(www.wired.com)
Kevesebb
 szeptember 18. 11:00

A T Wi-Fi AX névre keresztelt hálózat már az új 802.11.ax szabvány alapján készült, ami közel négyszer akkora sávszélességet tesz lehetővé, mint a 2013-as 802.11ac Wave 1.

Bővebben

A T Wi-Fi AX névre keresztelt hálózat már az új 802.11.ax szabvány alapján készült, ami közel négyszer akkora sávszélességet tesz lehetővé, mint a 2013-as 802.11ac Wave 1. Ugyanakkor a jelenleg kereskedelmi forgalomban kapható okostelefonok még nem rendelkeznek a szabványnak megfelelő chippel, így csak az 1 Gbps sebességet érhetik el, az első kompatibilis készülékek megjelenése legkorábban jövőre várható. A vállalat emellett bejelentette az 5G-s mobil hálózat kiépítéséhez preferált partnereket, amelyek a Samsung, az Ericson, és a Nokia lettek, a várakozásokkal ellentétben a Huawei végül kimaradt.

(www.zdnet.com)
Kevesebb
 szeptember 03. 13:05

Az ún. „Öt szem” (Five Eyes) hírszerzési nemzetszövetség a titkosítás kapcsán új alapelveket fogadott el.

Bővebben

Az ún. „Öt szem” (Five Eyes) hírszerzési nemzetszövetség a titkosítás kapcsán új alapelveket fogadott el. Elsőként kiemelik, hogy a törvényes úton történő adatgyűjtés nem csupán a kormányok feladata, hanem minden ágazati szereplő kölcsönös felelőssége, ennek kapcsán pedig a technológiai szolgáltatók részéről nagyobb közreműködésére számítanak. Az információk begyűjtése során azonban alapvető fontosságúnak ítélik az eljárás tisztességes lebonyolítását, a mindenkor szükséges független külső hatósági és/vagy bírói felügyelet. A digitális szolgáltatókat pedig önkéntes alapú hozzáférési megoldások kialakítására bátorítják, és ahelyett, hogy konkrét technikai követelményeket fogalmaznának meg, szabad kezet adnak a megvalósításban. 

(www.homeaffairs.gov.au)
Kevesebb
 augusztus 22. 14:15

A Bloomberg információi szerint elérhetővé teszi adatait kutatók számára a LinkedIn, hogy ezzel segítse a munkaerőpiac és a gazdaság terén folytatott kutatásokat.

Bővebben

A Bloomberg információi szerint a világ legnagyobb üzleti közösségi hálózata elérhetővé teszi adatait kutatók számára, hogy ezzel segítse a munkaerőpiac, és a gazdaság terén folytatott kutatásokat. A vállalat olyan pályázatokat vár, amelyek valamilyen módon elemezésekkel, gazdasággal, vagy mesterséges intelligenciával foglalkoznak, ezek közül jövő év elején választják ki a támogatni kívánt projekteket. A LinkedIn számos védelmi intézkedést hozott ügyfelei adatainak biztosításához, így a kutatók csak aggregált, anonimizált adatokhoz férhetnek hozzá, azok saját kezű letöltésére pedig nem lesz lehetőségük, minden igényt előbb ellenőrizni fog a cég jogi és biztonsági osztálya. A pályázatról bővebb információ itt található, amelynek beadási határideje 2018. december 1.

(www.engadget.com)
Kevesebb
 augusztus 14. 14:26

Az ausztrál kormányzat 2017 júliusában már kinyilvánította, hogy olyan jogszabályt kíván létrehozni, amely a vállalatokat arra kényszerítené, hogy a végponti tikosítást feloldják, most pedig már a részletek is napvilágot láttak.

Bővebben

Az ausztrál kormányzat 2017 júliusában már kinyilvánította, hogy olyan jogszabályt kíván létrehozni, amely a vállalatokat arra kényszerítené, hogy a végponti tikosítást feloldják, most pedig már a részletek is napvilágot láttak. Habár az ausztrál vállalkozások ez idáig is szolgáltattak felhasználói adatokat a helyi hatóságoknak egyes, magas szinten szervezett bűnözéssel kapcsolatos nyomozások során, azonban a nagy tech cégek, mint az Apple, vagy a Google már nem voltak ilyen együttműködőek. A most tárgyalt jogszabály (Assistance and Access Bill) azonban minden olyan cég esetében előírhat bizonyos fokú együttműködési kötelezettséget, amelyik Ausztrálián belül végzi a tevékenységét, vagy szolgáltatásai elérhetőek az országban. A jelenleg még csak egy vitaanyagban elérhető információk szerint ennek részeként egyes magas rangú biztonsági tisztségviselőknek lehetőséget kell biztosítani a titkosított kommunikációhoz való hozzáféréshez is. Ugyan a törvényjavaslat szerint az érintett digitális szolgáltatók nem kötelezhetők arra, hogy ehhez rendszerszintű sérülékenységet alkalmazzanak, jelenleg tisztázatlan, hogy a cégek milyen hátsó ajtókat (backdoors) nélkülöző megoldással felelhetnének meg a követelménynek.

(www.techradar.com)
Kevesebb
 június 06. 12:55

A kvantumszámítás innovatív megoldásokat kínál az ipar számára, azonban a technológia komoly veszélyt jelent a hagyományos titkosítási módszerekre nézve – derült ki Jaya Baloo, az Infosecurity Europe 2018 konferencián tartott előadásából.

Bővebben

A kvantumszámítás innovatív megoldásokat kínál az ipar számára, azonban a technológia komoly veszélyt jelent a hagyományos titkosítási módszerekre nézve – derült ki Jaya Baloo, az Infosecurity Europe 2018 konferencián tartott előadásából. A holland KPN informatikai biztonsági vezetője arra hívta fel az IT biztonsági szakemberek figyelmét, hogy a jelenleg használt titkosítási algoritmusok a számítási kapacitás nagy arányú növekedése miatt rövid időn belül elavulttá válnak, amely veszélyezteti a szervezetek által tárolt ügyféladatok biztonságát. Mindemellett az is gondot okoz, hogy a különböző hírszerző szervezetek – beleértve az amerikai Nemzetbiztonsági Ügynökséget (NSA) is – előszeretettel gyűjtik a titkosított kommunikációkat a lehetséges későbbi visszafejtés céljából. Jaya szerint az AES-256 algoritmus által nyújtott védelem bizonyos fokig növelhető a titkosítási kulcs meghosszabításával, az SHA-256 és az SHA-3 még szintén biztonságosan használható, azonban az RSA, a DSA, az ECDSA, illetve az ECDH szabványok nem lesznek kellően hatékonyak a kvantumszámítással végzett támadások ellen.

(www.infosecurity-magazine.com)
Kevesebb