Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Karoblis Matrix StealthWorker adatbázis Motherboard alkalmazás webes sütik adatszivárgás Windows Insider Program Badpackets szabályok Rodriguez Intune VirusTotal UC Browser FireEye Amazon biztonsági hiba Momentive APT képkereső Google Play Darknet Angler káros kód kitiltás hibajavítás Pdf olvasó router ajánlások TEMP.Veles
 2018. november 28. 15:15

Több tízmillió dollár értékű kárt okozott már az „3ve” néven azonosított online csaló reklám kampány, amelyet amerikai hatóságok, valamint tech vállalatok közös erőfeszítésével sikerült csak felszámolni.

Bővebben

Több tízmillió dollár értékű kárt okozott már az „3ve” néven azonosított online csaló reklám kampány, amelyet amerikai hatóságok, valamint tech vállalatok közös erőfeszítésével sikerült csak felszámolni. A kampány során a csalók hamis online reklám felületek generálását és értékesítését végezték egy összetett infrastruktúra segítségével, ami a csúcsidőszakában legalább 700 000 fertőzést kezelt, mintegy 60 000 fiók és 10 000 weboldal felett gyakorolt irányítást, így összesen több, mint 1 millió IP cím tartozott hozzá. Az akcióban a nagyobb tech vállalatok ─ mint a Google, vagy a Microsoft ─ mellett több kiberbiztonsági cég is részt vállalt, például az ESET, a Symantec, a Trend Micro, vagy az F-Secure.

(bleepingcomputer.com)
Kevesebb
Hasonló hírek
 április 18. 15:57

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal káros webhelyekre irányítják át a felhasználókat.

Bővebben

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal rosszindulatú webhelyekre irányítják át a felhasználókat. A támadók az iOS Chrome mobilböngésző egy sérülékenységét kihasználva képesek megkerülni a Chrome beépített sandboxát is. A Google megkezdte a biztonsági rés vizsgálatát, amelyről már kiderült, hogy a Google Chrome más platformokon futó verzióit és a Safarit sem érinti. A kampányt felfedező Confiant vállalat szerint a korábbi támadásokhoz hasonlóan valószínűleg a mostaniért is az az „eGobbler” nevű malvertising csoport felel, akik jellemzően amerikai iOS felhasználókat céloznak, különösen az ünnepeket megelőző időszakokban. Februárban,  az amerikai Elnökök Napjához (Presidents Day) kapcsolódó ünnepi hétvégén 800 millió, április 6. és 10. között pedig körülbelül 500 millió rosszindulatú hirdetés került kiküldésre.

(zdnet.com)
Kevesebb
 április 17. 11:39

A Google közreműködik a bűncselekményekben gyanúsított személyek azonosításában azáltal, hogy a szövetségi nyomozó hatóságok számára rendelkezésre bocsátja az adott időben a bűntények körzetében tartózkodók helyzeti adatait. 

Bővebben

Ismert, hogy a Google folyamatosan gyűjti a felhasználók helyadatait, még akkor is, ha a „Helyelőzmények” (Location History) tiltott az eszközökön. Azt is tudni, hogy a tech óriás ─ bírói határozat ellenében ─ meg is osztja ezeket az adatokat az amerikai hatóságokkal. A The New York Times egy, a napokban publikált mélyreható vizsgálata azonban egy olyan tevékenységre világított rá, amely sokkal kevésbé kapott publicitást eleddig. Mint kiderült, a cég a bűncselekményekben gyanúsított személyek azonosításában is közreműködik azáltal, hogy a szövetségi nyomozó hatóságok számára rendelkezésre bocsátja az adott időben a bűntények körzetében tartózkodók helyzeti adatait. Minderre a Google egy SensorVault nevű adatbázist tart fent, amelyből képes kikeresni, hogy egy adott virtuális határvonallal ellátott földrajzi területen (geofence), milyen eszközök haladtak át. Megjegyzendő, hogy a Google először névtelen azonosítókkal küldi el a teljes listát a hatóságoknak, és csak a nyomozók által gyanúsnak ítélt eszközökhöz rendeli hozzá a valódi felhasználóneveket, e-mail címeket és egyéb adatokat. Az amerikai hatóságok 2016 óta alkalmazzák ezt a jól bevált gyakorlatot a bűnözők felderítéséhez, azonban az eljárás komoly adatvédelmi aggályokra ad okot. 

thehackernews.com
Kevesebb
 április 15. 16:16

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán.

Bővebben

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán. A Kaspersky hozzáteszi, hogy a leginkább kihasznált sérülékenységek nem közvetlenül az Office termékeket érintik, hanem azok valamely komponensét. A két leggyakrabban támadott biztonsági rés (CVE-2017-11882CVE-2018-0802) például az Equation Editor kapcsán áll fenn, amely a Microsoft Word újabb verzióiban már csupán visszafelé kompatibilitási okokból van jelen. Az is jellemző továbbá, hogy maga a sérülékenység nem Office terméket érint közvetlenül, hanem Office fájlokon keresztül válik kihasználhatóvá, mint például a Windows VBScript engine sérülékenysége (CVE-2018-8174). A Recorded Future múlt havi elemzése is alátámasztja a Kaspersky adatait, az ő Top10-es listájukon 6 Microsoft Office biztonsági hiba szerepel. A Kaspersky szerint nagy gondot jelent, hogy a nyilvánosságra kerülő kihasználási megvalósítások (proof-of-concept ─ PoC) napokon belül elérhetőek lesznek a dark web piacterein. Leigh-Anne Galloway, a Positive Technologies vezető kibervédelmi kutatója, egyenesen úgy látja, a PoC kódok nyilvánosságra hozása nagyobb mértékben segíti a hackereket, mint, hogy a végfelhasználók védelmét szolgálná.

(www.zdnet.com)
Kevesebb
 április 12. 14:00

A Google saját Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják kétfaktoros azonosítás második lépcsőjeként.

Bővebben

A Google idei Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják a kétfaktoros azonosítás második lépcsőjeként. Manapság közkeletű, hogy a többfaktoros autentikáció az egyik legjobb módja online fiókjaink biztosításának, hiszen az már a technológiából adódóan is hatékony védelmet jelent az adathalász támadásokkal szemben. Mindez a legtöbbször egy, a hálózaton haladó üzenet formájában történik, amelynél azonban mindig fennáll az esélye annak, hogy illetéktelenek megszerzik az azonosításra szolgáló kódot. Hardverkulcsok használatával mindez megkerülhető, ezek használata ugyanakkor bizonyos fokú kényelmetlenséggel jár, erre szeretne megoldást kínálni a Google. Minderről bővebb technikai információkat még nem közöltek, azonban azt ismertették, hogy az új funkció minden Android 7-es ─ vagy ennél frissebb ─ verziót futtató eszköz számára elérhető lesz, jelen állás szerint azonban csak Chrome böngészővel lesz használható. 

(techcrunch.com)
Kevesebb
 április 03. 12:38

A telekommunikációs rendszerek a modern társadalmak számára kritikus tényezőnek számítanak, éppen ezért a távközlési ipart érő fenyegetések és sérülékenységek megértése kiemelten fontos az iparági szereplők számára.

Bővebben

A telekommunikációs rendszerek a modern társadalmak számára kritikus tényezőnek számítanak, éppen ezért a távközlési ipart érő fenyegetések és sérülékenységek megértése kiemelten fontos az iparági szereplők számára. Ezt szeretné elősegíteni a Trend Micro és az Europol közös kiadványa (Cyber-Telecom Crime Report 2019), amely átfogó, magas szintű képet kíván nyújtani a távközlési hálózatokat célzó kiberbűnözői tevékenységekről (cyber-telecom fraud) és az alkalmazott főbb technikákról. Az összefoglaló alapvetően kétféle típusú fenyegetést tárgyal: a fizikai telekommunikációs infrastruktúrákat célzó, valamint a számítógépes hálózat-alapú támadásokat. A valós eseteket is bemutató anyag konklúziója, hogy az információcsere, valamint az együttműködés az, amivel sikerrel vehető fel a harc az egyre gyakoribb és nagyszabásúbb támadásokkal szemben.

(europol.europa.eu)
Kevesebb
 március 29. 07:14

A Microsoft bejelentette, hogy új funkcióval bővíti a Windows Defender ATP (Advanced Threat Protection) szolgáltatást, amelynek segítségével megakadályozható, hogy más alkalmazások módosításokat hajtsanak végre a kulcsfontosságú biztonsági funkciókon.

Bővebben

A Microsoft bejelentette, hogy új funkcióval bővíti a Windows Defender ATP (Advanced Threat Protection) szolgáltatást, amelynek segítségével megakadályozható, hogy más alkalmazások módosításokat hajtsanak végre a kulcsfontosságú biztonsági funkciókon, úgymint a vírusirtó működésének letiltása, vagy a biztonsági frissítések törlése. A szabotázs-védelemmel (Tamper Protection) megakadályozható, hogy a rosszindulatú alkalmazások módosíthassák a Windows Defender víruskereső, a felhőalapú védelem és a zsarolóprogramok elleni (IOAV) védelem, valamint a gyanúsnak vagy rosszindulatúnak vélt aktív folyamatokat tiltó, valós idejű viselkedés-ellenőrző funkció beállításait. Az otthoni felhasználók a Windows biztonság, Vírus- és veszélyforrás-kezelés lehetőségen belül állíthatják be a szabotázs-védelmi opciót, míg vállalati környezetben minderre az Intune menedzsment portálon központilag van lehetőség. Egyelőre még csak a Windows Insider Programban résztvevők számára érhető el az új funkció, amely a Windows 10 következő kiadásával kerül majd megjelenésre.

(www.bleepingcomputer.com)
Kevesebb
 március 28. 13:35

A UC Browser nevű webes böngésző olyan rejtett funkciót tartalmaz, ami lehetővé teszi, hogy a fejlesztő cég (UCWeb) bármikor új bővítményeket telepítsen a felhasználók készülékeire. 

Bővebben

Ismertté vált, hogy a kínai fejlesztésű ─ és különösen Ázsiában igen népszerű ─ UC Browser nevű webes böngésző egy olyan rejtett funkciót tartalmaz, ami lehetővé teszi, hogy a fejlesztő cég (UCWeb) bármikor új bővítményeket telepítsen a felhasználók androidos készülékeire, megsértve a Google Play Store ─ „Rosszindulatú viselkedés” szekció alatt részletezett ─ fejlesztői irányelveit. Az esetre fényt derítő biztonsági cég (Dr. Web) szerint ráadásul mindez nem a biztonságos HTTPS protokollon keresztül történik, ami így lehetőséget ad arra, hogy illetéktelenek a kommunikációba ékelődve (Man-in-the-Middle támadás) káros kódot juttassanak a készülékekre. A The Hacker News megkeresésére, az UCWeb szóvivője elárulta, hogy azóta frissítésre került az UC Browser alkalmazás a Google Playen.

(thehackernews.com)
Kevesebb
 március 20. 16:49

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert.

Bővebben

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert. Miközben a sérülékenységek kihasználását komolyabb technikai ismeretek hiányában is lehetővé tévő programcsomagok (exploit kitek) az utóbbi években egyre kevésbé népszerűek, 2018-ban öt új ilyen exploit kitet azonosítottak (Best Pack Exploit Kit, Creep Exploit Kit, Darknet Angler, Fallout Exploit Kit, LCG Kit). Ezeket számos támadás során felhasználták már: a Falloutot például a GandCrab nevű zsarolóvírus terjesztéséhez is. A legtöbbször kihasznált sérülékenységek tavalyi listáját a Microsoft Internet Explorert érintő „Double Kill” (CVE-2018-8174) vezeti, a második helyen pedig egy Flash Player (CVE-2018-4878) biztonsági hiba áll.

(bleepingcomputer.com)
Kevesebb