Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Cybereason MinLaw HOYA útmutató biztonsági funkció kvantumtechnológia VirusTotal EU zsarolóvírus Muhstik kémprogram MikroTik Sea Turtle Kanada Microsoft ShadowPad kiberbűnözés NBSZ_NKI Pluto Matrix telefon lehallgatás BYOD kétfaktoros autentikáció Snowden SharePoint malvertising törvényjavaslat Uber LockerGoga Twitter
 január 09. 14:42

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek.

Bővebben

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek. A Modlishka lényegében egy módosított reverse proxy, amely a felhasználó és a támadott weboldal között helyezkedik el. Az áldozat a Modlishka szerverhez csatlakozik, ami a háttérben a felhasználót megszemélyesítve intéz kérést a valódi oldal felé. Az áldozathoz ugyan eljutnak a valós oldalról származó információk, azonban ezek kompromittálódnak, hiszen a forgalom keresztül halad és rögzítésre kerül a Modlishka szerveren. A program nagy előnye, hogy ennek használatával a sérülékenység vizsgálóknak nem kell megtévesztő oldalt készíteniük ─ hiszen az a célkeresztben lévő site legitim elemeit használja valós időben ─ csupán egy, az eredetire hasonlító domain nevet, valamint egy ehhez tartozó valid TLS tanúsítványt. Ugyanakkor többen is aggályosnak vélik egy ilyen program széles körben történő elérhetővé tételét, attól tartva, hogy az a „script kiddie-k” között nagy népszerűségre tesz majd szert. Duszyński erre reagálva elmondta, úgy véli, csupán egy bizonyítottan működő megvalósíthatósági példa (proof-of-concept) képes felhívni a figyelmet a valós veszélyre. Az Amnesty International egy tavaly decemberi jelentése szerint egyes állami támogatású hacker csoportok már aktívan használnak olyan adathalász megoldásokat, amelyek képesek a kétfaktoros hitelesítéssel védett fiókok kompromittálására. 

(zdnet.com)
Kevesebb
Hasonló hírek
 május 10. 08:55

Egy Google keresést javító új funkció bevezetése idézhette elő a kínai fejlesztésű UC Browser és az UC Browser Mini Androidra szánt verzióinak sérülékenységét, amely kizárólag az alkalmazások legújabb ─ UC Browser 12.11.2.1184-es és a UC Browser Mini 12.10.1.1192-es ─ verzióit érinti.

Bővebben

Egy Google keresést javító új funkció bevezetése idézhette elő a kínai fejlesztésű UC Browser és az UC Browser Mini Androidra szánt verzióinak sérülékenységét, amely kizárólag az alkalmazások legújabb ─ UC Browser 12.11.2.1184-es és a UC Browser Mini 12.10.1.1192-es ─ verzióit érinti. A biztonsági rés kihasználásával a támadók képesek lehetnek meghamisítani a mobilböngésző címsorában megjelenő URL-t, így a felhasználókat könnyen átirányíthatják az általuk üzemeltetett adathalász weboldalakra, bár az SSL tanúsítványok nem hamisíthatók a módszerrel. A sérülékenységet egy Arif Khan nevű biztonsági kutató fedezte fel, aki a kihasználásról blogján videót is közölt. A biztonsági rés továbbra is fennáll, annak ellenére, hogy azt több mint egy hete bejelentette a fejlesztő cég biztonsági csapatának.

(www.securityaffairs.co)
Kevesebb
 április 30. 07:28

Illetéktelenek hozzáfértek a Docker Hub egy adatbázisához, amely mintegy 190 000 felhasználó érzékeny adatait tartalmazta.

Bővebben

Illetéktelenek hozzáfértek a Docker Hub egy adatbázisához, amely mintegy 190 000 felhasználó érzékeny adatait tartalmazta, köztük felhasználóneveket, jelszó hasheket, valamint külső Githubos és Bitbucketes tárolókhoz (repository) tartozó hozzáférési kulcsokat. A kompromittálódott adatok lehetővé tehetik harmadik fél számára, hogy hozzáférjenek az említett tárolókhoz és ─ jogosultságtól függően ─ módosítsák az azokban található kódokat, majd az automatikus build funkción keresztül a Docker lemezképet. A BleepingComputer arra hívja fel a figyelmet, hogy egy ilyen támadás végső soron ellátási-lánc elleni támadások (supply chain attack) kivitelezésére adhat módot. A Docker 2019. április 25-én értesült az incidensről. Közleményükben arról tájékoztatják ügyfeleiket, hogy minden, a támadásban érintett token érvényességét visszavonták, a fejlesztőket azonban ezzel együtt arra kérik, hogy ellenőrizzék a GitHub / BitBucket tárolóik biztonsági naplóit, nem történt-e gyanús tevékenység.

(bleepingcomputer.com)
Kevesebb
 április 23. 15:15

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(www.bleepingcomputer.com)
Kevesebb
 április 12. 14:00

A Google saját Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják kétfaktoros azonosítás második lépcsőjeként.

Bővebben

A Google idei Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják a kétfaktoros azonosítás második lépcsőjeként. Manapság közkeletű, hogy a többfaktoros autentikáció az egyik legjobb módja online fiókjaink biztosításának, hiszen az már a technológiából adódóan is hatékony védelmet jelent az adathalász támadásokkal szemben. Mindez a legtöbbször egy, a hálózaton haladó üzenet formájában történik, amelynél azonban mindig fennáll az esélye annak, hogy illetéktelenek megszerzik az azonosításra szolgáló kódot. Hardverkulcsok használatával mindez megkerülhető, ezek használata ugyanakkor bizonyos fokú kényelmetlenséggel jár, erre szeretne megoldást kínálni a Google. Minderről bővebb technikai információkat még nem közöltek, azonban azt ismertették, hogy az új funkció minden Android 7-es ─ vagy ennél frissebb ─ verziót futtató eszköz számára elérhető lesz, jelen állás szerint azonban csak Chrome böngészővel lesz használható. 

(techcrunch.com)
Kevesebb
 április 08. 10:34

Az elmúlt három hónap során egy kiberbűnözői csoport otthoni routereket támad, amelynek során megváltoztatják az eszközök DNS beállításait (DNS hijacking), hogy eltereljék a felhasználói forgalmat káros ─ elsősorban a PayPal, a Netflix, a Gmail és az Uber legitim weboldalait utánozó ─ adathalász oldalak felé.

Bővebben

Az elmúlt három hónap során egy kiberbűnözői csoport otthoni routereket támad, amelynek során megváltoztatják az eszközök DNS beállításait (DNS hijacking), hogy eltereljék a felhasználói forgalmat káros ─ elsősorban a PayPal, a Netflix, a Gmail és az Uber legitim weboldalait utánozó ─ adathalász oldalak felé. A Badpackets biztonsági kutatói szerint a támadók az eddigi három támadási hullám során ismert sebezhetőségeket használnak ki, a célkeresztben pedig az alábbi modellek álltak: D-Link DSL-2640B, D-Link DSL-2740R, D-Link DSL-2780B, D-Link DSL-526B, ARG-W4 ADSL, DSLink 260E, valamint egyes Secutech és  TOTOLINK routerek. Az eszközök tulajdonosainak javasolt ellenőrizni, hogy a DNS-kiszolgálók címei módosításra kerültek-e, valamint telepíteni a legfrissebb gyártói firmware-t. A támadók eddig a következő hamis DNS címeket alkalmazták: 66[.]70.173.48, 144[.]217.191.145, 195[.]128.126.165, 195[.]128.124.131, 195[.]128.124.150, 195[.]128.124.181.

(badpackets.net)
Kevesebb
 március 27. 07:37

Az Észak-Karolinai Egyetem (NCSU) egyes kutatói átfogó vizsgálatnak vetették alá a legnépszerűbb online forráskód kezelő platformot, a GitHubot.

Bővebben

Az Észak-Karolinai Egyetem (NCSU) egyes kutatói átfogó vizsgálatnak vetették alá a legnépszerűbb online forráskód kezelő platformot, a GitHubot. Az ellenőrzés során megállapították, hogy arról nap mint nap több ezer, visszaélésre alkalmas hitelesítő adat (SSH kulcsok API tokenek, stb.) szivárog ki, amelyek komolyabb erőfeszítés nélkül visszakereshetőek. A probléma emberi mulasztásból fakad, a fejlesztők ugyanis gyakorta elkövetik azt a hibát, hogy a különböző online szolgáltatásokhoz ─ például Google, Twitter, Amazon Web Services, Facebook ─ használt hitelesítő kulcsaikat ugyanabban a könyvtárban tárolják, mint a Git repository-ba (tároló) feltöltendő kódot, amelyet ilyenformán véletlenül tesznek közzé egy-egy parancssorból indított feltöltés során. Mindemellett tipikus hiba még, hogy az API kulcsot beágyazzák magába a kódba. Az ilyen szituációk elkerülése végett javasolt a .gitignore file használata, amelyben meghatározhatóak, hogy melyek azok az információk, amelyeket nem szeretnénk feltölteni a repository-ba. A kutatók felhívják a figyelmet arra is, hogy a Git szerves részét képező verziókövetési mechanizmus miatt az érintett fejlesztőknek a repository history-ját is újra kell írniuk, mert az érzékeny információk korábbi verziókban is megtalálhatóak lehetnek. Egy másik lehetséges megoldás a tároló teljes törlése, majd újrakezdése.

(nakedsecurity.sophos.com)
Kevesebb
 február 11. 11:50

Az Y Combinator Hacker News blogbejegyzésében arról ír, hogy a ─ magát a nyomkövető kódok blokkolásával reklámozó ─ Brave Browser a Facebook és Twitter kódjaival kivételt tesz. 

Bővebben

Az Y Combinator Hacker News blogbejegyzésében arról ír, hogy a ─ magát a nyomkövető kódok blokkolásával reklámozó ─ Brave Browser a Facebook és Twitter kódjaival kivételt tesz. A Brave böngésző fejlesztői egy GitHub-os bejegyzés tanúsága szerint még 2016 augusztusában döntöttek így, egy későbbi hibajegyben arra hivatkozva, hogy a kérdéses nyomkövető szkriptek blokkolása számos webhely működésére hatással lehet, például a facebookos bejelentkezési funkciók nem működnek. Az Y Combinator egyes felhasználói ugyanakkor különös megoldásnak tartják, hogy a biztonságos böngészés egyik zászlóvivője pont azt a közösségi oldalt fehérlistázza, amelyik az elmúlt években a leginkább megsértette a felhasználók magánélethez való jogait. A másik kritika pedig arra vonatkozik, hogy az állítólagosan átmeneti megoldásként alkalmazott kivételkezelés közel 3 éve tart. Minderre jó ellenpélda a Firefox Content Blocking funkciója, amely több szintű nyomkövetés elleni védelmet kínál a felhasználóknak, így maguk dönthetik el, hogy vállalják-e annak lehetőségét, hogy az adott oldal nem fog megfelelően működni. 

(www.bleepingcomputer.com)
Kevesebb
 február 05. 10:00

Frissítésre került a Microsoft Authenticator kétfaktoros azonosítást (2FA) támogató alkalmazás, így a felhasználók értesítést kapnak a fontosabb fiók-eseményekről.

Bővebben

Frissítésre került a Microsoft Authenticator kétfaktoros azonosítást (2FA) támogató alkalmazás, így a felhasználók értesítést kapnak a fontosabb fiók-eseményekről, mint például a jelszómódosításokról, a szokatlan bejelentkezési tevékenységekről, illetve a telefonszám és e-mail cím változásokról. A gyanúsnak ítélt felhasználói aktivitás során az alkalmazás lehetőséget biztosít arra, hogy a felhasználó áttekintse az elvégzett fiókműveleteket, illetve útmutatást nyújt a szükséges intézkedések, mint a jelszómódosítás és a biztonsági kapcsolati adatok frissítésének elvégzéséhez. A Microsoft Authenticator iOS, Android és Windows Phone rendszereken is elérhető.

(www.bleepingcomputer.com)
Kevesebb