Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
szabályok Venezuela Helyelőzmények ujjlenyomat Oroszország Duqu Motherboard Bluetooth Flash Petro Rabigh Intune Netflix COPPA kiberbiztonság LCG Kit CVE EU-Parlament Ausztria bug NCCIC Google LibreOffice Linux Google Play ENISA eljárásrend e-szavazás eSurv adathalászat felhőszolgáltatás
 2018. december 10. 15:21

Az ausztrál parlament elfogadta a törvényt, amely a technológiai vállalatok számára kötelezővé teszi, hogy hátsó ajtó (backdoor) segítségével hatósági kérelemre hozzáférést biztosítsanak a hálózatukon áthaladó titkosított kommunikációhoz.

Bővebben

Az ausztrál parlament elfogadta a törvényt, amely a technológiai vállalatok számára kötelezővé teszi, hogy hatósági kérelemre hozzáférést biztosítsanak a hálózatukon áthaladó titkosított kommunikációkhoz. Azon cégek, amelyek nem felelnek meg az elvárásoknak, bírságra számíthatnak. Az intézkedést komoly kritika éri a tech cégek részéről, mondván a hátsó ajtók a hackerek számára is lehetőséget adnak az információszerzésre, valamint maguk a kormányok is visszaélhetnek a lehetőséggel. Lizzie O’Shea, emberi jogi jogász úgy véli ez csupán az első lépés, és előbb-utóbb a többi „Öt Szem” nemzet is hasonló szabályozást fog hozni.

(cyberscoop.com)
Kevesebb
Hasonló hírek
 április 16. 12:09

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (NCCIC) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett.

Bővebben

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (National Cybersecurity and Communications Integration Center – NCCI) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett. A Carnegie Mellon Egyetem kiberbiztonsági eseménykezelő csoportja (CERT/CC) által felfedezett biztonsági hiba – szerintük – a Palo Alto Networks, a Pulse Secure, a Cisco és az F5 Networks VPN alkalmazásait biztosan érinti, azonban potenciálisan több száz további VPN szoftvert is veszélyeztethet. A probléma hátterében az áll, hogy a hitelesítő adatok, valamint a session cookie-k titkosítás nélkül kerülnek tárolásra a memóriában és a naplóállományokban. Amennyiben ehhez illetéktelenek hozzáférnek az adatokat felhasználhatják a hitelesítés megkerülésére, ezzel pedig jogosultság-kiterjesztést érhetnek el. Az F5 és a Cisco ezidáig nem reagált a biztonsági rés hírére, a Palo Alto Networks és a Pulse Secure ellenben már adott ki hibajavítást. Az F5 számára 2013 óta ismert a probléma, a memóriakezelést érintően javítás helyett megkerülő megoldásokat javasolnak ─ mint például a kétfaktoros azonosítás, illetve egyszer használatos jelszavak (one-time password – OTP) használatát ─ a naplófájlok nem biztonságos tárolása tekintetében ugyanakkor már 2017-ben adtak ki javítást.

(bleepingcomputer.com)
Kevesebb
 április 15. 15:08

Edward J. Markey amerikai szenátor április 11-én törvényjavaslatot nyújtott be az amerikai fogyasztók személyes adatainak védelmére vonatkozóan.

Bővebben

Edward J. Markey amerikai szenátor április 11-én törvényjavaslatot nyújtott be az amerikai fogyasztók személyes adatainak védelmére vonatkozóan. Az S.1214-es számú, magánélethez való jogról szóló törvényjavaslat (Privacy Bill of Rights Act) többek között tiltaná a személyes adatok diszkriminatív módon történő felhasználását, kötelezné a vállalatokat a birtokukban lévő személyes felhasználói adatok megfelelő védelmének biztosítására, valamint kizárólag a szolgáltatások igénybevételéhez szükséges fogyasztói adatokra korlátozná az adatgyűjtést. A fogyasztókat egy központosított holnapon tájékoztatná jogairól, ahol megkövetelné a vállalatoktól, hogy a fogyasztókat közvetlenül érthető formában értesítsék, továbbá lehetővé tenné mind az államügyészek, mint a magánszemélyek számára, hogy keresetet nyújtsanak be az egyének magánélethez való jogait sértő vállalatok ellen. A hivatalos sajtóközlemény szerint a törvényjavaslat tiltani fogja a fogyasztók személyes adatainak káros, megkülönböztető célokra történő felhasználását, ami az online és offline működő vállalatokra egyaránt vonatkozni fog. Markey szenátor márciusban még a gyermekek online adatvédelméről szóló törvény (COPPA – Children’s Online Privacy Protection Act) módosítására vonatkozóan is benyújtotta javaslatait, amellyel szigorúbb ellenőrzés alá vonta volna a kiskorúak adatainak kezelését.

(www.bleepingcomputer.com)
Kevesebb
 április 05. 13:49

Hétfőn került előterjesztésre a szingapúri Igazságügyi Minisztérium (MinLaw) által benyújtott online hamis és manipulatív tartalmakra vonatkozó törvényjavaslat (Protection from Online Falsehoods and Manipulation Bill), amely lehetővé tenné a kormány számára, hogy „kiigazításokat” eszközöljön a kifogásolt online tartalmak esetében.

Bővebben

Hétfőn került előterjesztésre a szingapúri Igazságügyi Minisztérium (MinLaw) által benyújtott online hamis és manipulatív tartalmakra vonatkozó törvényjavaslat (Protection from Online Falsehoods and Manipulation Bill), amely lehetővé tenné a kormány számára, hogy „kiigazításokat” eszközöljön a kifogásolt online tartalmak esetében. Az elképzelés szerint ilyenkor az eredeti információ is megmaradna, csupán társulna hozzá egy korrekció. A törvényjavaslat további lényeges eleme, hogy az álhírek (“fake news”) terjesztését bűncselekményként határozza meg, amely személyenként 50 000 dolláros pénzbírság mellett akár 5 éves szabadságvesztéssel is büntethető, amennyiben pedig a tevékenység automatizált fiókokkal (botokkal) történik, már 100 000 dollár és 10 éves börtönbüntetés is kiszabható. A MinLaw által kiadott sajtóközlemény szerint a törvényjavaslat célja nem a szabad véleménynyilvánítás korlátozása,  Phil Robertson, a Human Rights Watch ázsiai igazgató-helyettese azonban attól tart, a törvény célja inkább a rendszerkritikus vélemények elhallgattatása, amelyre már korábban is történtek kezdeményezések.

(www.techcrunch.com)
Kevesebb
 április 01. 15:57

A Skylight Cyber biztonsági kutatói közreadtak egy listát azokról a hálózati eszköz azonosítókról (MAC cím), amelyeket az ASUS ellátási láncát felhasználó malware támadás során a támadók a célpontok azonosításához használtak. A lista 583 MAC címet tartalmaz, amelyek az esetet feltáró Kaspersky által elemzett backdoorokból származnak. Az orosz biztonsági cég bár korábban kiadott egy online toolt, amellyel bárki megállapíthatta, hogy a saját eszközei érintettek-e a támadásban, azonban a Skylight Cyber fontosnak látta a teljes lista nyilvánosságra hozását, mert úgy vélik, ez szolgálja igazán a biztonsági közösség érdekeit. Azon felhasználók számára, akik megtalálják a hálózati eszközük címét, javasolt a rendszer teljes újratelepítése a gyári beállításokra történő visszaállítással (lásd: alapállapotba állítás).

(securityaffairs.co)
Kevesebb
 március 26. 07:36

Biztonsági kutatók egy újabb sérülékenységet fedeztek fel a svájci online szavazórendszer (sVote) kapcsán, ami a kutatók szerint lehetőséget ad a szavazatok manipulálására.

Bővebben

Biztonsági kutatók egy újabb sérülékenységet fedeztek fel a svájci online szavazórendszer (sVote) kapcsán, ami a kutatók szerint lehetőséget ad a szavazatok manipulálására. Minderre az ausztrál Új-Dél-Wales állam választási bizottsága (New South Wales Electoral Commission ─ NSWEC) közleményben reagált, amelynek apropóját az adja, hogy az NSWEC ugyanazt a rendszert használja, mint Svájc. Az NSWC nyilatkozata szerint ugyanakkor a szóban forgó sérülékenység az ő implementációjukat, az iVote-ot nem érinti. A kutatók szerencsésnek tartják, hogy az sVote nyilvános sérülékenységvizsgálata hozzájárul az iVote biztonságosabb működéséhez, azonban egyikük (Vanessa Teague) arra hívja fel a figyelmet, hogy az ausztrál jog e tekintetben jelentős korlátokat szab: a 2017-es Electoral Act alapján büntetendő a szavazórendszer technológiai hátterére vonatkozó információk nyilvánosságra hozása.

(zdnet.com)
Kevesebb
 február 26. 13:36

A 360 Threat Intelligence Center azonosított egy, a WinRAR sérülékenységet kihasználó támadó kampányt.

Bővebben

A CheckPoint kutatói felfedeztek egy ún. könyvtár-bejárási (azaz a támadott rendszer fájlszerkezetében emelt jogosultság megszerzését lehetővé tévő) sérülékenységet a több, mint 500 millió felhasználóval bíró WinRAR tömörítő programban, a 360 Threat Intelligence Center pedig már azonosított is egy, a sérülékenységet kihasználó támadó kampányt. Ennek során a támadók a sérülékenység következtében egy káros kódokat tartalmazó futtatható fájlt képesek elhelyezni az indítópultban, feltéve hogy a UAC (User Account Control – felhasználói fiók felügyelet) nem aktív, vagy a bejelentkezett felhasználó admin joggal bír. Amennyiben ez sikeres volt, a rendszer következő bootolásakor a fájl automatikusan indításra kerül és további összetevőket (backdoor) tölt le az internetről. A program fejlesztői gárdája a WinRAR 5.70 beta 1-es verzióban javította a biztonsági hibát, igaz, ezt csak a sérülékeny programkönyvtár (UNACEV2.dll) használatának mellőzésével tudták elérni, mivel annak forráskódját 2005-ben elvesztették. Ennek következtében azonban megszűnt az ACE formátum támogatása is.

(www.securityaffairs.co)
Kevesebb
 február 08. 14:17

Az ausztrál kormányzat megerősítette, hogy vizsgálatok zajlanak egy nem részletezett biztonsági esemény kapcsán, ami a szövetségi parlament számítógépes hálózatát érintette ─ írja a Security Affairs.

Bővebben

Az ausztrál kormányzat megerősítette, hogy vizsgálatok zajlanak egy nem részletezett biztonsági esemény kapcsán, ami a szövetségi parlament számítógépes hálózatát érintette ─ írja a Security Affairs. A publikáció elkészültekor a hatóságok még nem közöltek technikai részleteket az esetről, azonban egyes tisztviselők szerint eddig nem találtak arra vonatkozóan bizonyítékot, hogy adatok ténylegesen kompromittálódtak volna. Az üggyel kapcsolatban az Australian Cyber Security Centre (ACSC) mellett a SIGINT és ─ a kormányzati rendszerek tekintetében ─ információbiztonsági feladatkörrel rendelkező Australian Signals Directorate (ASD) is vizsgálódik, többek között idegen nemzetek esetleges érintettsége okán. 

(securityaffairs.co)
Kevesebb
 február 05. 14:50

Az Apple bejelentette, hogy összegyűjti az orosz felhasználói adatokat, annak érdekében, hogy megfeleljen egy 2015-ben hatályba lépett jogszabálynak.

Bővebben

Az Apple bejelentette, hogy összegyűjti az orosz felhasználói adatokat - név, szállítási- és e-mail cím, valamint az orosz szervereken tárolt telefonszámokat - annak érdekében, hogy megfeleljen egy 2015-ben hatályba lépett jogszabálynak, amely kimondja, hogy a szolgáltatók kizárólag az ország határain belül tárolhatják az orosz állampolgárok adatait. A bejelentés nem tesz említést az iCloud szolgáltatáson tárolt adatokra - üzenetekre, dokumentumokra, fényképekre és kapcsolati adatokra - vonatkozóan, amelyek kapcsán a tavalyi évben - a kínai jogszabályi kötelezettségek miatt - hasonlóan kellett eljárnia a vállalatnak, bár az iCloud felhasználói adatokon kívül, a fiókokhoz hozzáférést biztosító kulcsok is áthelyezésre kerültek Kínába. Tim Cook az Apple vezérigazgatójának álláspontja szerint kénytelenek megfelelni az ilyen típusú nemzeti jogszabályoknak, bár már akkor igyekezett hangsúlyozni, hogy a felhasználói adatok és kulcsok biztonsága érdekében az Apple saját titkosítási technológiát alkalmaz és kizárólag a hatályos jogszabályi előírásoknak megfelelően szolgáltatnak adatokat. Ezzel szemben az orosz terrorizmus elleni törvények jelentősen megkönnyíthetik annak kikényszerítését, hogy az Apple visszafejtse és a hatóságok számára átadja a felhasználói adatokat - írja múlt heti cikkében a Foreign Policy magazin. Az Apple nem először enged az orosz kormány nyomásának, a tavalyi évben a Roskomnadzor az orosz médiafelügyeleti hatóság a Telegram csevegőalkalmazás tiltásában való közreműködésére szólította fel a vállalatot.

(www.bloomberg.com)
Kevesebb