Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Creep Exploit Kit Cisco Talos Bundestag biztonsági eszköz e-szavazás Svájc Egyesült Államok hibajavítás McAfee Ryuk GOSSIPGIRL OceanLotus HTTPS kémkedés felhasználói fiók Kanada BIS GoBrut SensorVault Cloudflare GitHub Emsisoft 5G Adobe Apple App Store DSLink Cisco DNS Skylight Cyber APT
 2018. szeptember 05. 13:47

Egy biztonsági kutató szerint több olyan Tor oldal is fellelhető, amelyek hibás konfiguráció miatt SSL tanúsítványaikon keresztül felfedhetik a publikus IP címeiket.

Bővebben

Egy biztonsági kutató szerint több olyan Tor oldal is fellelhető, amelyek hibás konfiguráció miatt SSL tanúsítványaikon keresztül felfedhetik a publikus IP címeiket. A darknetes oldalakat kiszolgáló szervereket ugyanis az oldalak anonimitásának megőrzése érdekében úgy szokás beállítani, hogy kizárólag a lokálhoszton (127.0.0.1) „hallgatózzanak”, azonban előfordul, hogy az oldal adminisztrátora ezt elmulasztja megtenni, és azok bármilyen külső IP címről fogadnak kéréseket. Amennyiben egy ilyen site SSL tanúsítvánnyal rendelkezik, annak CN mezője tartalmazza a Tor hálózatbeli (onionos) címét, innentől kezdve a szerver publikus IP címe és a „darknetes” címe között kapcsolat állítható fel. A rossz gyakorlatra a RiskIQ egy munkatársa derített fényt, mivel a biztonsági cég egyik tevékenységeként a weben elérhető SSL tanúsítványok katalogizálását végzi. 

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 február 19. 08:30

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen.

Bővebben

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen; első alkalommal közel 620, a következőben 127, ezúttal pedig összesen 92,76 millió fiókadat vált ily módon megvásárolhatóvá. A mostani gyűjteményben nyolc cég adatbázisa található, ezek közül a legnagyobb név a GfyCat, egy népszerű GIF megosztó platform. Az érintett cégek még nem erősítették meg az adatok legitim voltát, a ZDNet azonban feltételezi, hogy a korábbiakhoz hasonlóan ezek is valósak. A GfyCat idő közben jelezte, hogy vizsgálatot indít az esettel kapcsolatban, mindazonáltal felhívják a figyelmet arra, hogy ügyfeleik autentikációs adatait erős titkosítással látták el. A ZDNet felvette a kapcsolatot a hackerrel, aki azt állítja, hogy nem csupán árulja az információkat, felelős is azok megszerzéséért, emellett jelezte, hogy a következő alkalommal egy kriptovaluta-váltó adatbázisa kerül terítékre. 

(zdnet.com)
Kevesebb
 február 15. 08:32

Nagyjából 617 millió online fiók hitelesítő adatait kezdték árulni a napokban a Dream Market nevű sötét webes piactéren, amelyek 16 különböző website-hoz tartoznak.

Bővebben

Nagyjából 617 millió online fiók hitelesítő adatait kezdték árulni a napokban a Dream Market nevű sötét webes piactéren, amelyek 16 különböző website-hoz tartoznak. Az esetről tudósító The Register úgy tudja, az adatok nagyrészt 2018-ban kerültek begyűjtésre, többségükben olyan incidensek során, amelyek csak most váltak ismertté. Ez alól kivételt képez a MyHeritage, a MyFitnessPal, valamint az Animoto, mivel ezek feltörése már tavaly kitudódott. Az adatok ─ főképp hashelt jelszavak, valamint ehhez társultan a fiók tulajdonosára vonatkozó információk ─ hitelesek, ezt a saját illetőségi körükben megerősítette a MyHeritage és az 500px is. Az érintett site-ok ─ a kompromittált fiókok számának megjelölésével ─ a következők: Dubsmash (162 millió), MyFitnessPal (151 millió), MyHeritage (92 millió), ShareThis (41 millió), HauteLook (28 millió), Animoto (25 millió), EyeEm (22 millió), 8fit (20 millió), Whitepages (18 millió), Fotolog (16 millió), 500px (15 millió), Armor Games (11 millió), BookMate (8 millió), CoffeeMeetsBagel (6 millió), Artsy (1 millió), és a DataCamp (700 000).  

(theregister.co.uk)
Kevesebb
 2018. december 11. 11:31

Az ESET blogján egy hosszabb posztban foglalkozik az illegális kereskedelem online jelenlétének helyzetével.

Bővebben

Az ESET blogján egy hosszabb posztban foglalkozik az illegális kereskedelem online jelenlétének helyzetével. Ennek során arra a következtetésre jut, hogy aggasztó módon a feketekereskedelem túlnőtt a „sötét weben” és egyre nagyobb arányban jelenik meg a hagyományos böngészés során fellelhető online tereken. Komoly változás állt be például a lopott bankkártya adatok értékesítésének mikéntjében, az ugyanis már nem csupán eldugott fórumokon történik, hanem indexelt oldalakon, nem ritkán agresszív reklámhadjárat kíséretében (lásd Carding Mafia). A másik fő ok, amiért a poszt szerzője, Stephen Cobb „újgenerációsként” tekint a kiberbűnözői tevékenységre, az a legális kereskedelemre jellemző komplex szolgáltatási csomag megjelenése, amelynek része többek között a termékek, szolgáltatások, eladók értékelése, a vásárlói elégedettség-felmérés, vagy a „terméktámogatás”. Mindemellett a háttér infrastruktúra is jóval szervezettebbé és összetettebbé vált az elmúlt évek során (lásd a RAND 2014-es tanulmányát). Mindez egyértelműen jelzi, hogy a jelenleginél jóval nagyobb kormányzati erőfeszítésekre van szükség a szervezett online bűnözés visszaszorításához, azzal együtt, hogy kisebb-nagyobb sikerek azért történtek e téren, kiemelve a darknetes Silk Road (selyemút) 2013-as lekapcsolását.

(welivesecurity.com)
Kevesebb
 2018. november 07. 11:37

Kártékony böngésző kiegészítők útján férhettek hozzá mintegy 81 000 Facebook fiókhoz.

Bővebben

Kártékony böngésző kiegészítők útján férhettek hozzá mintegy 81 000 Facebook fiókhoz, amelyek adatait ─ köztük privát üzenetekkel ─ nemrég a Darkneten árulták, további 176 000 profiléval egyetemben, amelyek valószínűleg nem kompromittált, csupán a nem megfelelő biztonsági beállítások miatt nyilvánosan hozzáférhető információkat tartalmaznak. A támadók a BBC Russian Service-nek ugyanakkor azt nyilatkozták, hogy ennél is több ─ 120 millió ─ fiókhoz fértek hozzá, azonban ez a Digital Shadows digitális kockázatelemző cég szerint valószínűtlen. Szakértők úgy vélik a fiókok nem a Cambridge Analytica ügy, vagy a legutóbbi, 30 millió felhasználót érintő incidens során kompromittálódtak, azonban a Facebook még nem közölte a végleges álláspontját, csupán azt tudni, hogy felvették a kapcsolatot böngésző gyártókkal egyes károsnak minősített bővítmények eltávolításához.

(www.infosecurity-magazine.com)
Kevesebb
 2018. október 29. 12:35

A RiskIQ végezte az idén szeptemberében nyilvánosságra került, British Airways-t ért adatszivárgás incidens kivizsgálását, amely szerint a támadással gyanúsított MageCart bűnszervezet a kezdeti feltevésekhez képest lényegesen több ─ mintegy 185 000 ─ ügyfél személyes adataihoz és kártyainformációihoz fért hozzá.

Bővebben

A RiskIQ végezte az idén szeptemberében nyilvánosságra került, British Airways-t ért adatszivárgás incidens kivizsgálását, amely szerint a támadással gyanúsított MageCart bűnszervezet a kezdeti feltevésekhez képest lényegesen több ─ mintegy 185 000 ─ ügyfél személyes adataihoz és kártyainformációihoz fért hozzá. Az érintett ügyfelek közül 77 000 kártyabirtokos esetében részletes fizetési információk, például a bankkártyák biztonsági kódjai (CVV szám) is kiszivárogtak, ugyanakkor az is kiderült, hogy az eredetileg közölt 380 000 bankkártyás fizetés helyett összességében kevesebb ─ 244 000 ─ kompromittálódott. A légitársaság szóvivője szerint mindeddig nem tapasztaltak visszaéléseket.

(securityaffairs.co)
Kevesebb
 2018. szeptember 14. 10:35

Múlt héten adatszivárgási incidensről közölt információkat a British Airways, amelynek során körülbelül 380 000, 2018. augusztus 21. és szeptember 5. között történt foglaláshoz kapcsolódó érzékeny felhasználói információ kompromittálódott.

Bővebben

Múlt héten adatszivárgási incidensről közölt információkat a British Airways, amelynek során körülbelül 380 000, 2018. augusztus 21. és szeptember 5. között történt foglaláshoz kapcsolódó érzékeny felhasználói információ kompromittálódott. A vállalat szerint az érintett adatok között megtalálhatók a felhasználók nevei, földrajzi címei, elérhetőségei, valamint szenzitív bankkártya információik, beleértve a lejárati dátumot és a biztonsági ellenőrző kódot (CVV) is. A RiskIQ biztonsági cég szakemberei szerint egy olyan kiberbűnözői csoport (Magecart) felelős a támadásért, amely már 2015 óta aktív, és elsősorban hitelkártyák elleni web-alapú támadásokról ismert. Az elemzés rávilágított, hogy a támadók „cross-site scripting” módszert alkalmaztak, azaz a cég weboldalának sérülékenységét kihasználva abba káros kódokat ágyaztak, amelyekkel eltéríthették az oldallátogatók által megadott kártya adatokat. A British Airways és a hatóságok mindeddig nem kommentálták a vizsgálatot.

(www.wired.com)
Kevesebb
 2018. augusztus 08. 10:22

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry.

Bővebben

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry, ezeken keresztül pedig a nagyobb böngészők és operációs rendszerek is. A korábbi köztes elem, az IdenTrust kiiktatásra került, mivel ez magában hordozta annak az esélyét, hogy amennyiben az IdenTrust felé meggyengülne a bizalom ─ ami a közelmúltban például a Symantec esetében megtörtént ─ akkor az az összes Let's Encrypt tanúsítványt érintené. A cég közleménye szerint azonban egyes régebbi rendszerek nem kompatibilisek az új eljárással, és még legalább öt év kell ahhoz, hogy ezek kikopjanak a webes ökoszisztémából.

(www.bleepingcomputer.com)
Kevesebb
 2018. július 31. 16:20

A Princeton Egyetem kutatói tanulmányukban azt vizsgálták, hogy a felhasználók mennyire értik az online anonimitást biztosító Tor (The Onion Router) hálózat működését, hogyan használják azt, és eközben milyen nehézségekbe ütköznek.

Bővebben

A Princeton Egyetem kutatói tanulmányukban azt vizsgálták, hogy a felhasználók mennyire értik az online anonimitást biztosító Tor (The Onion Router) hálózat működését, hogyan használják azt, és eközben milyen nehézségekbe ütköznek. A felmérés eredményei szerint a megkérdezettek több, mint fele nem volt tisztában a Tor néhány alapvető működési elvével, valamint kiderült, hogy a felhasználóknak gondot okoz az onion-os domain formátum értelmezése, és az ilyen címek felderítése, mivel ezeket nem indexelik a webes keresők. Ennek oka, hogy valójában nem is hagyományos DNS nevekről van szó, hanem a szerverek publikus kulcsából több lépcsőben generált hash-ekről, amelyek azonban fontos részét képezik a rendszernek. A kutatás emellett rávilágított arra is, hogy a Tor felhasználók teljesítménybeli javulást és jobb felhasználói felületet is szeretnének. A tanulmány foglalkozik a felvetett problémákra adható lehetséges megoldásokkal is, köztük az ún. „vanity” címekkel, amelyek könnyebben megjegyezhetőek (például facebookcorewwwi.onion), azonban csak költségesen állíthatóak elő. 

(hci.princeton.edu)
Kevesebb