Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
TEMP.Veles Gmail Vulncode-DB DARPA Ausztria Kína zsarolóvírus Proto DNS Flash Emsisoft Sea Turtle OpEdNews Altran FSB bug bounty US-CERT törvény helyadatok Google Play szabályozás hoax Neptune malware LCG Kit Supra Threat Actor incidensek törvénymódosítás Fallout Exploit Kit kvantumtechnológia
 március 13. 10:45

Egy nappal a márciusi hibajavító csomag közreadása előtt a Microsoft közleményben tudatta, hogy a Windows 10 kapcsán egy új biztonsági megoldást vezet be, miszerint automatikusan törölni fogja a rendszerindítási problémákat okozó frissítéseket.

Bővebben

Egy nappal a márciusi hibajavító csomag közreadása előtt a Microsoft közleményben tudatta, hogy a Windows 10 kapcsán egy új biztonsági megoldást vezet be, miszerint automatikusan törölni fogja a rendszerindítási problémákat okozó frissítéseket, azonban minderre csak abban az esetben kerül majd sor, amennyiben minden más helyreállítási folyamat kudarcot vallott. A törlés mellett a funkció 30 napig meg is akadályozza majd a kérdéses frissítés telepítését, időt adva a Microsoftnak a hiba kijavítására.

(thehackernews.com)
Kevesebb
Hasonló hírek
 április 15. 16:16

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán.

Bővebben

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán. A Kaspersky hozzáteszi, hogy a leginkább kihasznált sérülékenységek nem közvetlenül az Office termékeket érintik, hanem azok valamely komponensét. A két leggyakrabban támadott biztonsági rés (CVE-2017-11882CVE-2018-0802) például az Equation Editor kapcsán áll fenn, amely a Microsoft Word újabb verzióiban már csupán visszafelé kompatibilitási okokból van jelen. Az is jellemző továbbá, hogy maga a sérülékenység nem Office terméket érint közvetlenül, hanem Office fájlokon keresztül válik kihasználhatóvá, mint például a Windows VBScript engine sérülékenysége (CVE-2018-8174). A Recorded Future múlt havi elemzése is alátámasztja a Kaspersky adatait, az ő Top10-es listájukon 6 Microsoft Office biztonsági hiba szerepel. A Kaspersky szerint nagy gondot jelent, hogy a nyilvánosságra kerülő kihasználási megvalósítások (proof-of-concept ─ PoC) napokon belül elérhetőek lesznek a dark web piacterein. Leigh-Anne Galloway, a Positive Technologies vezető kibervédelmi kutatója, egyenesen úgy látja, a PoC kódok nyilvánosságra hozása nagyobb mértékben segíti a hackereket, mint, hogy a végfelhasználók védelmét szolgálná.

(www.zdnet.com)
Kevesebb
 április 03. 15:11

A WhatsApp új szolgáltatással igyekszik visszaszorítani a hamis hírek terjedését Indiában, röviddel a nemzeti választásokat megelőzően.

Bővebben

A WhatsApp új szolgáltatással igyekszik visszaszorítani a hamis hírek terjedését Indiában, röviddel a nemzeti választásokat megelőzően. Az indiai Proto nevű startuppal közösen kidolgozott „Checkpoint Tipline” szolgáltatás a WhatsApp szerint képes kép-, videó-, illetve szöveges formátumú üzeneteket fogadni, majd ezeket „igaz”, „hamis”, „félrevezető”, vagy „kétséges” minősítéssel ellátni. A Proto két alapítója, Ritvvij Parrikh és Nasr ul Hadi szerint a projekt célja a dezinformációs jelenség tanulmányozása, amely lehetőséget ad a félretájékoztató kampányok jobb megértéséhez. A Reuters próbára tette a szolgáltatást egy direkt hamis információkat tartalmazó üzenet elküldésével, azonban jelen publikáció elkészültéig ─ a beküldéstől számított két órán belül ─ nem érkezett válasz a fogadást nyugtázó automata üzeneten kívül. A csevegő alkalmazást komoly kritika éri a platformon terjedő álhírek miatt. Legutóbb júliusban hoztak intézkedést, amikor korlátozták a felhasználók által továbbítható üzenetek számát. 

(www.reuters.com)
Kevesebb
 március 29. 07:14

A Microsoft bejelentette, hogy új funkcióval bővíti a Windows Defender ATP (Advanced Threat Protection) szolgáltatást, amelynek segítségével megakadályozható, hogy más alkalmazások módosításokat hajtsanak végre a kulcsfontosságú biztonsági funkciókon.

Bővebben

A Microsoft bejelentette, hogy új funkcióval bővíti a Windows Defender ATP (Advanced Threat Protection) szolgáltatást, amelynek segítségével megakadályozható, hogy más alkalmazások módosításokat hajtsanak végre a kulcsfontosságú biztonsági funkciókon, úgymint a vírusirtó működésének letiltása, vagy a biztonsági frissítések törlése. A szabotázs-védelemmel (Tamper Protection) megakadályozható, hogy a rosszindulatú alkalmazások módosíthassák a Windows Defender víruskereső, a felhőalapú védelem és a zsarolóprogramok elleni (IOAV) védelem, valamint a gyanúsnak vagy rosszindulatúnak vélt aktív folyamatokat tiltó, valós idejű viselkedés-ellenőrző funkció beállításait. Az otthoni felhasználók a Windows biztonság, Vírus- és veszélyforrás-kezelés lehetőségen belül állíthatják be a szabotázs-védelmi opciót, míg vállalati környezetben minderre az Intune menedzsment portálon központilag van lehetőség. Egyelőre még csak a Windows Insider Programban résztvevők számára érhető el az új funkció, amely a Windows 10 következő kiadásával kerül majd megjelenésre.

(www.bleepingcomputer.com)
Kevesebb
 március 27. 07:35

A Telegram fejlesztői most bővítették az „unsend” funkció lehetőségeit, eltávolítva az időkorlátot, így az mostantól bármelyik régi üzenetre is érvényes. 

Bővebben

A Telegram két éve vezette be a csevegő alkalmazás „Unsend” funkcióját, amely lehetővé tette a felhasználók számára az elmúlt 48 órában küldött üzenetek eltávolítását a csevegésben részvevő mindkét fél eszközéről, azonban ez akkor még csak az üzenetet küldő fél számára volt opció. A Telegram fejlesztői most bővítették a biztonsági funkció lehetőségeit, eltávolítva az időkorlátot, valamint lehetővé tették, hogy a felhasználók a fogadott üzeneteket is törölhessék. A funkcióhoz a kiválasztott üzenetekre hosszan koppintva férhetünk hozzá, ahol a felugró ablakban kiválaszthatjuk, hogy az üzenetet csak a saját eszközünkről, vagy a másik fél eszközéről is el szeretnénk távolítani.

(securityaffairs.co)
Kevesebb
 március 20. 16:49

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert.

Bővebben

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert. Miközben a sérülékenységek kihasználását komolyabb technikai ismeretek hiányában is lehetővé tévő programcsomagok (exploit kitek) az utóbbi években egyre kevésbé népszerűek, 2018-ban öt új ilyen exploit kitet azonosítottak (Best Pack Exploit Kit, Creep Exploit Kit, Darknet Angler, Fallout Exploit Kit, LCG Kit). Ezeket számos támadás során felhasználták már: a Falloutot például a GandCrab nevű zsarolóvírus terjesztéséhez is. A legtöbbször kihasznált sérülékenységek tavalyi listáját a Microsoft Internet Explorert érintő „Double Kill” (CVE-2018-8174) vezeti, a második helyen pedig egy Flash Player (CVE-2018-4878) biztonsági hiba áll.

(bleepingcomputer.com)
Kevesebb
 március 14. 13:52

Már elérhető az Android Q béta verziója, az Engadget szerint pedig a funkcionális újítások mellett a Google végre az adatbiztonságra is nagyobb hangsúlyt fektet.

Bővebben

Már elérhető az Android Q béta verziója, az Engadget szerint pedig a funkcionális újítások mellett a Google végre az adatbiztonságra is nagyobb hangsúlyt fektet. A következő Android kiadásban többszintű korlátozási lehetőség lesz elérhető a felhasználók számára, például a helyadatok alkalmazások által történő gyűjtésére, vagy az alkalmazások média tartalmakhoz, valamint eszközazonosítókhoz (IMEI, sorozatszám) történő hozzáférésére vonatkozóan.

(engadget.com)
Kevesebb
 március 12. 15:31

A német szövetségi információtechnikai-biztonsági hivatal (BSI) 1,37 millió euró költséggel részletes biztonsági vizsgálatokat végzett a Microsoft Windows 10 tekintetében annak érdekében, hogy felmérjék, mennyire nyújt biztonságos alkalmazási feltételeket a szóban forgó operációs rendszer.

Bővebben

A német szövetségi információtechnikai-biztonsági hivatal (BSI) 1,37 millió euró költséggel részletes biztonsági vizsgálatokat végzett a Microsoft Windows 10 tekintetében annak érdekében, hogy felmérjék, mennyire nyújt biztonságos alkalmazási feltételeket a szóban forgó operációs rendszer. Az első eredményeket már tavaly novemberben nyilvánosságra is hozták, amely több komponens-elemzést tartalmazott (TPM, PowerShell, Update-funkció, stb.); ezen adatok különösen fontosak a közigazgatásban alkalmazott programok használatát tekintve. Az említett vizsgálatokon kívül a BSI már korábban is hajtott végre biztonsági elemzéseket, például a Mac OS X, illetve az Android vonatkozásában. Ezen elemzéseket követően a hatóságok az említett rendszerek kapcsán ajánlásokat is kiadtak a lakosság részére a biztonságosabb alkalmazást elősegítendő, illetve ezzel párhuzamosan a gyártókkal is egyeztetések történtek a biztonsági rések mihamarabbi kiküszöbölése érdekében.

(www.heise.de)
Kevesebb
 március 08. 11:56

Windows és Linux platformok ellen irányuló kampányt fedezett fel a FortiGuard Labs kutatólabor, amely során egy próbálgatás-alapú (brute force) rosszindulatú jelszótörő programot használnak a támadók.

Bővebben

Windows és Linux platformok ellen irányuló kampányt fedezett fel a FortiGuard Labs kutatólabor, amely során egy próbálgatás-alapú (brute force) rosszindulatú jelszótörő programot használnak a támadók. A Malwarebytes még februárban fedezte fel a StealthWorker, vagy GoBrut elnevezésű szoftvert, amely képes a Magento, a phpMyAdmin és a cPanel tartalomkezelő szerverek (CMS) számos sebezhető pontjának kihasználására és brute force módszerrel a rendszerbe történő beszivárgásra. Míg korábban a StealthWorker a WallyShack trójai program segítségével fertőzte további áldozatait, az új kampányban viszont brute force technológiával keresi a sérülékeny munkaállomásokat, amelyek gyenge vagy alapértelmezett hitelesítéssel vannak ellátva. Ezt követően a kártékony program ütemezett feladatokat hoz létre, valamint annak érdekében, hogy biztosítsa működését képes Windows esetén a Startup, Linux esetén pedig a /tmp mappába másolni önmagát, majd ezután egy botnet hálózat C&C szerveréhez csatlakoztatja a fertőzött gépeket jelezve, hogy azok készen állnak a feladatvégrehajtásra. Bár a próbálgatáson alapuló támadási módszer nem minősül új támadási módszernek, az így fertőzött gépek botnet hálózatokba történő csatolása ugyanakkor nem mindennapos. Ezzel a módszerrel jelentősen növelhető a sikeres támadások száma, hiszen az időigényes folyamatok automatizálásra, a korlátozott erőforrások pedig kiterjesztésre kerülnek.

(www.bleepingcomputer.com)
Kevesebb