Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Kifejezés eltávolítása: Cyber-Telecom Crime Report 2019 Cyber-Telecom Crime Report 2019 Apple OpEdNews oktatás Darknet Angler Galois Kaspersky Safe Kids rendőrségi eljárás Bodybuilding.com eljárásrend GandCrab ZDNet felhasználói fiók kémkedés kiberbiztonság adatvédelem Karoblis kétfaktoros autentikáció 5G Altran webes sütik Netflix Emotet HTTPS Ausztrália IT biztonság OceanLotus álhírek digitalizációs projekt NATO
 január 31. 14:11

Egyes nagyobb DNS resolver gyártók (ISC, CZ NIC, NLNET, PowerDNS), valamint publikus DNS szolgáltatók megállapodtak, hogy 2019. február 1-je (DNS flag day) után ─ a hosszú távú fejlődés érdekében ─ megkövetelik az EDNS-megfelelőséget a DNS névkiszolgálók részéről. Ennek következtében azonban egyes elavult rendszerek által kiszolgált domain nevek feloldásában problémák jelentkezhetnek.

Bővebben

Habár az eredeti DNS specifikációt kibővítő Extensions to DNS (EDNS) szabvány előírásai 1999 óta érvényben vannak, azok implementációja nem ment végbe megfelelőképpen DNS kiszolgálói oldalon, emiatt a DNS resolver szoftverek fejlesztői inkább kerülő megoldásokat kezdtek alkalmazni a DNS rendszer zavartalan működésének biztosításához. A legnépszerűbb DNS szoftver (BIND) fejlesztését végző nonprofit szervezet, az Internet Systems Consortium (ISC) álláspontja szerint azonban mindez negatívan befolyásolja többek közt a DNS kérések feldolgozási idejét, illetve megnehezíti az új védelmi megoldások bevezetését. 2019. február 1-je, a „DNS flag day” fordulópontnak ígérkezik e téren, ugyanis egyes DNS resolver gyártók (ISC, CZ NIC, NLNET, PowerDNS), valamint publikus DNS szolgáltatók megállapodtak, hogy ezen időpontot követően ─ a hosszú távú fejlődés érdekében ─ elvetik a fent nevezett megkerülő megoldásokat és megkövetelik az EDNS-megfelelőséget, ami azonban egyúttal azt is jelenti, hogy egyes elavult rendszerek által kiszolgált domain nevek feloldásában problémák jelentkezhetnek. Domain tulajdonosok és DNS üzemeltetők számára a dnsflagday.net site-on található online tool segítségével javasolt ellenőrizni, hogy a változás hátrányosan érinti-e őket. A weboldalon emellett hasznos technikai információk érhetők el a DNS rendszer üzemeltetők számára. 

(securityweek.com)
Kevesebb
Hasonló hírek
 április 18. 14:00

A Cisco Talos fenyegetés elemző csapata egy agresszív DNS eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik és eddig körülbelül 40 szervezetet érintett.

Bővebben

A Cisco Talos fenyegetéselemző csapata egy agresszív DNS (Domain Name System) eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik, és eddig körülbelül 40 szervezetet érint. A „Sea Turtle”-re keresztelt művelet hátterében egy állami támogatású APT csoport állhat, azonban konkrét nemzetállamot eddig nem neveztek meg. Az összetett támadások célja a kiszemelt weboldalak felé irányuló hálózati forgalom elterelése a támadók irányítása alatt álló káros weboldalak felé, amelyet a DNS rekordok módosításával érnek el. A kampány célpontjában ezért számtalan szervezet állhat: domain nyilvántartók és regisztrátorok, DNS gyökérzóna szerver üzemeltetők, webtárhely szolgáltatók, stb. A Talos arra is felhívja a figyelmet, hogy bár a támadások jelenleg a közel-keleti és észak-afrikai régiókra fókuszálnak, az alkalmazott technikák magas sikerességi rátája más fenyegetési csoportok számára is vonzó lehet. Szakértők szerint javasolt védelmi intézkedésként az ún. domain zár (registry lock) szolgáltatás használata, a DNS rekordok menedzselését lehetővé tévő fiókok tekintetében többfaktoros hitelesítés bevezetése, valamint a szoftverfrissítések rendszeres telepítése. Kiemelendő, hogy a Talos elemzésében több technikai információt is elérhetővé tesz, köztük azon sérülékenységek listáját, amelyeket az eddigi támadások során kihasználtak.

(blog.talosintelligence.com)
Kevesebb
 február 27. 15:27

Az Európai Távközlési Szabványosítási Intézet (ETSI) február 19-én közzétette a konzumer IoT eszközök kiberbiztonsági szabványát (ETSI TS 103 645 V1.1.1), amely a remények szerint a jövőbeni IoT tanúsítási rendszer alapjául szolgál majd.

Bővebben

Az Európai Távközlési Szabványosítási Intézet (ETSI) február 19-én közzétette a konzumer IoT eszközök kiberbiztonsági szabványát (ETSI TS 103 645 V1.1.1), amely a remények szerint a jövőbeni IoT tanúsítási rendszer alapjául szolgál majd. A szabvány célja, hogy elejét vegye a felhasználói adatszivárgásoknak, valamint a fogyasztói IoT eszközök ─ például DDoS támadásokhoz felhasznált ─ botnet hálózatokba történő bevonásának. A standard kapcsán Fausto Oliveira, az Acceptto vezető biztonsági mérnöke a végrehajtást tekinti a legnagyobb kihívásnak, ugyanis az ETSI nem bír törvényi kényszerítő erővel, így az implementálás azon múlik, hogy a tagállamok önkéntes alapon hoznak-e olyan jogszabályt, ami kötelezővé teszi a megfelelést. Oliveira ugyanakkor hatékony megoldásnak tartaná, ha az európai szabályozók ─ ideálisabb esetben az Európai Adatvédelmi Testület égisze alatt közösen ─ javasolnák az IoT eszköz gyártóknak az ETSI szabvány figyelembe vételét, amely hozzájárulna a GDPR-nak való megfeleléshez is. Mindemellett valószínűsíthető az is, hogy az ENISA fontos szerepet játszik majd az ETSI szabvány jövőjében.

(www.securityweek.com)
Kevesebb
 2018. szeptember 18. 11:00

A T Wi-Fi AX névre keresztelt hálózat már az új 802.11.ax szabvány alapján készült, ami közel négyszer akkora sávszélességet tesz lehetővé, mint a 2013-as 802.11ac Wave 1.

Bővebben

A T Wi-Fi AX névre keresztelt hálózat már az új 802.11.ax szabvány alapján készült, ami közel négyszer akkora sávszélességet tesz lehetővé, mint a 2013-as 802.11ac Wave 1. Ugyanakkor a jelenleg kereskedelmi forgalomban kapható okostelefonok még nem rendelkeznek a szabványnak megfelelő chippel, így csak az 1 Gbps sebességet érhetik el, az első kompatibilis készülékek megjelenése legkorábban jövőre várható. A vállalat emellett bejelentette az 5G-s mobil hálózat kiépítéséhez preferált partnereket, amelyek a Samsung, az Ericson, és a Nokia lettek, a várakozásokkal ellentétben a Huawei végül kimaradt.

(www.zdnet.com)
Kevesebb