Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
protokoll gitignore backdoor EU Telegram DNS hijacking helyadatok Helyelőzmények Google Windows Insider Program NCCIC sérülékenység NATO CIR GitHub szabályozás NSA SensorVault Litvánia Irán spyware biometrikus azonosítás Kína HOYA FSZB unsend Németország Egyesült Államok TLS OceanLotus
 2018. március 08. 13:07

Az NSA-hez köthető Equation Group korábban nyilvánosságra került hacker eszközeinek elemzése során a magyar Crysys Lab munkatársainak új, nem támadó jellegű funkciót sikerült azonosítaniuk.

Bővebben

Az NSA-hez köthető Equation Group korábban nyilvánosságra került hacker eszközeinek elemzése során a magyar Crysys Lab munkatársainak új, nem támadó jellegű funkciót sikerült azonosítaniuk. A Budapesti Műszaki és Gazdaságtudományi Egyetemen működő Crysys – akik többek között a Duqu APT felfedezésével szereztek ismertséget – a "Lost in Translation" fájlok között találtak rá a "Territorial Dispute" modulokra, amelyeket véleményük szerint az amerikai hírszerző ügynökség konkurens APT-k felderítésére használhatott. A Crysys szerint a kódok relatíve egyszerűek, a céleszközön megadott fájlok, Windows registry bejegyzések és egyéb, ismert APT-k indikátorai után kutatnak. A kutatók érdekes felfedezésnek tartják, hogy bár több százezer indikátor érhető el, ami APT-tevékenységhez kapcsolódik, az eszközök mégis mindössze 1-5 indikátort használtak. Ennek oka vélhetően az, hogy a működtető operátorok a lehető legkevesebb információhoz férjenek hozzá. A kutatás egyik vezetője, Bencsáth Boldizsár a SecurityWeek-nek elmondta, olyan mintát is találtak (SIG32), ami valószínűleg egy, a nyilvánosság előtt még ismeretlen APT-hez tartozik. A vizsgálatok eredményeit részletesen a Mexikóban megrendezésre kerülő Kaspersky Lab’s Security Analyst Summit (SAS) konferencián ismertetik.

www.securityweek.com
Kevesebb
 január 23. 12:30

A Let's Encrypt bejelentette, hogy 2019. február 13-tól megszűnteti a TLS-SNI-01 domain validációs metódus támogatását, annak tavaly januárban felfedezett komoly sérülékenysége miatt.

Bővebben

A Let's Encrypt közleményben tudatta, hogy 2019. február 13-tól megszűnteti a TLS-SNI-01 domain validációs eljárás támogatását, annak tavaly januárban felfedezett komoly sérülékenysége miatt, amely a támadók számára lehetővé teszi, hogy felhasználhassák a támadott website HTTPS tanúsítványait. A cég közleménye szerint ügyfeleik többsége már a javasolt alternatívákat használja (DNS-01, HTTP-01), azonban feltételezik, hogy még előfordulhatnak olyanok, akik nem tértek át ezekre  elük igyekeznek közvetlenül is felvenni a kapcsolatot. 

(theregister.co.uk)
Kevesebb
 2018. augusztus 08. 10:22

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry.

Bővebben

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry, ezeken keresztül pedig a nagyobb böngészők és operációs rendszerek is. A korábbi köztes elem, az IdenTrust kiiktatásra került, mivel ez magában hordozta annak az esélyét, hogy amennyiben az IdenTrust felé meggyengülne a bizalom ─ ami a közelmúltban például a Symantec esetében megtörtént ─ akkor az az összes Let's Encrypt tanúsítványt érintené. A cég közleménye szerint azonban egyes régebbi rendszerek nem kompatibilisek az új eljárással, és még legalább öt év kell ahhoz, hogy ezek kikopjanak a webes ökoszisztémából.

(www.bleepingcomputer.com)
Kevesebb