Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
V4 elemzés Wi-Fi Alliance vizsgálat drón QRNG keresőmotor Gmail Helyelőzmények Facebook Apple stratégia katonai adatok álhírek ajánlások energetikai rendszerek bírság DDoS WPA2 Cyber Command kvantumszámítás tanúsítvány Tor Irán cenzúra Black Hat Egyiptom IoT Egyesült Államok WPA3
 július 30. 16:52

A londoni University College kutató által nemrégiben publikált, 5 millió Twitter felhasználói fiókot alapul vevő tanulmány szerint az olyan jelentéktelennek tűnő adatok is, mint például a metaadatok, lehetőséget teremtenek arra, hogy a közösségi hálózatokon belül az egyedi felhasználókat szinte 100%-os pontossággal azonosítani lehessen. 

Bővebben

A londoni University College kutató által nemrégiben publikált, 5 millió Twitter felhasználói fiókot alapul vevő tanulmány szerint az olyan jelentéktelennek tűnő adatok is, mint például a metaadatok, lehetőséget teremtenek arra, hogy a közösségi hálózatokon belül az egyedi felhasználókat szinte 100%-os pontossággal azonosítani lehessen. A metaadatokat gyakran a nem érzékeny adatok körébe sorolják, ennek ellenére a tanulmány szerzői 96,7%-os pontossággal képesek voltak kizárólag ezek alapján azonosítani az egyedi felhasználókat egy 10 000 fős csoporton belül. A kutatók megállapították továbbá, hogy a jelenleg alkalmazott adatködösítő, adatmanipulációs technológiák sem hatékonyak a metaadatok esetében, a tesztadatok több, mint felének összekeverését követően is 95%-os pontossággal lehetett az egyedi felhasználókat azonosítani. Mivel az adat a modern kor valutája, ezért különösen fontos, milyen (meta)adatokat gyűjtenek a szolgáltatók felhasználóikról: a célzott reklámokhoz gyűjtött adatok például segíthetik a felhasználók politikai vagy vallási meggyőződésének a felderítését is. A kutatás során a szerzők a Twitter által gyűjtött adatokra támaszkodtak, de meggyőződésük szerint a kutatás során alkalmazott megoldások más közösségi platformok esetében is hasonló eredményre vezethetnek. A bemutatott módszertan lehetőséget biztosít továbbá arra is, hogy felderítsék, amikor egy felhasználói fiók azonosítója megváltozik, amikor egy felhasználó több fiókot is használ, vagy, hogy egy valós felhasználói fiókot feltörtek-e.

(www.ucl.ac.uk)
Kevesebb
Hasonló hírek
 augusztus 06. 10:50

A 2017-es francia elnökválasztás során került nyilvánosságra napjaink legnyilvánvalóbb sikertelen kísérlete arra, hogy egy idegen ország egy másik nemzet belügyeibe, választásába beavatkozzon.

Bővebben

A 2017-es francia elnökválasztás során került nyilvánosságra napjaink legnyilvánvalóbb (sikertelen) kísérlete arra, hogy egy idegen ország egy másik nemzet belügyeibe, választásába beavatkozzon, ugyanis a később megválasztott francia elnök, Emmanuel Macron elleni orosz fellépés sem zavarkeltésben, sem a francia nemzet megosztásában nem érte el a célját. A CSIS által a közelmúltban megjelentetett tanulmány rávilágít arra, hogy hogyan állt ellen a társadalom a befolyásolási kísérletnek, illetve, hogy milyen tanulságok vonhatóak le, amelyek a 2018 őszi amerikai időközi választások során alkalmazhatók lehetnek. A beavatkozási kísérlet sikertelenségét több tényező okozta, többek közt az eltérő választási rendszer, az eltérő kulturális háttér, de még a sajtó és a média eltérő felépítése is szerepet játszott abban, hogy a kísérletnek nem lett választásokat befolyásoló hatása. A szerzők szerint Macron stábjának ugyanakkor szerencséje is volt, egyrészt a szivárogtatás időzítésével, másrészt a szivárogtatás kommunikációjával kapcsolatban is. A publikáció 15 általános, jól használható tanácsot tartalmaz, amelyek alkalmazásával sikeresen kezelhetők a befolyásolási kísérletek, illetve felrajzolásra került a befolyásolási kampány öt, egymásra épülő szakasza is, melyeket megszakítva jó eséllyel gátat lehet szabni a véleményformáló törekvéseknek.

(www.csis.org)
Kevesebb
 július 31. 16:20

A Princeton Egyetem kutatói tanulmányukban azt vizsgálták, hogy a felhasználók mennyire értik az online anonimitást biztosító Tor (The Onion Router) hálózat működését, hogyan használják azt, és eközben milyen nehézségekbe ütköznek.

Bővebben

A Princeton Egyetem kutatói tanulmányukban azt vizsgálták, hogy a felhasználók mennyire értik az online anonimitást biztosító Tor (The Onion Router) hálózat működését, hogyan használják azt, és eközben milyen nehézségekbe ütköznek. A felmérés eredményei szerint a megkérdezettek több, mint fele nem volt tisztában a Tor néhány alapvető működési elvével, valamint kiderült, hogy a felhasználóknak gondot okoz az onion-os domain formátum értelmezése, és az ilyen címek felderítése, mivel ezeket nem indexelik a webes keresők. Ennek oka, hogy valójában nem is hagyományos DNS nevekről van szó, hanem a szerverek publikus kulcsából több lépcsőben generált hash-ekről, amelyek azonban fontos részét képezik a rendszernek. A kutatás emellett rávilágított arra is, hogy a Tor felhasználók teljesítménybeli javulást és jobb felhasználói felületet is szeretnének. A tanulmány foglalkozik a felvetett problémákra adható lehetséges megoldásokkal is, köztük az ún. „vanity” címekkel, amelyek könnyebben megjegyezhetőek (például facebookcorewwwi.onion), azonban csak költségesen állíthatóak elő. 

(hci.princeton.edu)
Kevesebb
 július 31. 11:07

Amikor a kritikus infrastruktúrákra gondolunk, legtöbbünknek az elektromos hálózat, a vízellátás, vagy a közlekedés jut eszébe. A fogalmat jobban kifejtve eszünkbe juthat még a mezőgazdaság, a honvédelem, vagy a pénzügyi szektor is, azonban ritkán gondolunk azokra a szolgáltatásokra, amik mindezek működését lehetővé teszik.

Bővebben

Amikor a kritikus infrastruktúrákra gondolunk, legtöbbünknek az elektromos hálózat, a vízellátás, vagy a közlekedés jut eszébe. A fogalmat jobban kifejtve eszünkbe juthat még a mezőgazdaság, a honvédelem, vagy a pénzügyi szektor is, azonban ritkán gondolunk azokra a szolgáltatásokra, amik mindezek működését lehetővé teszik. Az Amerikai Egyesült Államokban a legtöbb kritikus infrastruktúra az űrben lévő eszközök által biztosított szolgáltatásokon nyugszik, legyen az telekommunikáció, meteorológia vagy GPS. Egy közelmúltban megjelent kutatás szerint ezeknek az (űrben lévő) eszközöknek a biztonságával kapcsolatban jelentős hiányosságok tapasztalhatóak: Bár a kritikus infrastruktúrára vonatkozóan léteznek szabályok és eljárások, ezek a szabványok alig kerülnek átültetésre az űriparban. Hovatovább, ezek a rendszerek technológiai szempontból jóval összetettebbek, illetve a tulajdonjog és a management kérdésköre is több kérdést vet fel. Mindezek oda vezetnek, hogy a kiberbiztonság területén jelenleg nincs egységes iránymutatás, nem állnak rendelkezésre iparági szabványok. A tanulmány szerzője számba veszi a jelentősebb fenyegetéseket, amik az űreszközökre nézve veszéllyel járhatnak, és leírja, hogy a különböző nemzetközi szereplőknek miért állhat érdekében ezen rendszerek kompromittálása. A tanulmány végén a szerző ajánlásokat is tesz a döntéshozók és az űripar szereplői számára is, hogy miként tehetőek az eszközök biztonságosabbá.

(www.belfercenter.org)
Kevesebb
 július 30. 14:01

A washingtoni (USA) székhelyű Stratégiai és Nemzetközi Tanulmányok Központja (CSIS) által júliusban kiadott tanulmány szerint az amerikai bűnüldöző szervek még soha sem néztek szemben olyan jelentős akadályokkal a digitális bizonyítékok gyűjtése során, mint napjainkban.

Bővebben

A washingtoni (USA) székhelyű Stratégiai és Nemzetközi Tanulmányok Központja (CSIS) által júliusban kiadott tanulmány szerint az amerikai bűnüldöző szervek még soha sem néztek szembe olyan jelentős akadályokkal a digitális bizonyítékok gyűjtése során, mint napjainkban. A kutatás során megkérdezésre kerültek szövetségi, állami, és helyi bűnüldöző hatóságok képviselői, de ügyvédek, szolgáltatók és civil csoportok is. A tanulmány célja az volt, hogy a különböző szereplők szemszögéből megvilágításra kerüljenek azok a problémák, amikkel a hivatalos szervek szembesülnek a digitális bizonyítékok beszerzése során. A kutatás rámutatott, hogy a szolgáltatóik által tárolt digitális bizonyítékokhoz való hozzáférés – melynek túlnyomó többsége nem titkosított – a legnagyobb kihívás. A tanulmány szerint „minden rendőrnek és ügynöknek képesnek kell lennie bizonyítékok gyűjtésére és azok megőrzésére, mint például az ujjlenyomatok, vagy a DNS minták, de nem minden hivatástól várják el, hogy ezeket a bizonyítékokat értelmezze – ez a szakértők feladata. Ugyanennek az elvnek kellene érvényesülnie a digitális bizonyítékok esetében is.” A kutatás adatai alapján a helyi szervek 10, az állami szervek 13, míg a szövetségi szervek képviselői 16 óra képzésben részesülnek egy évben belül, mindazonáltal a megkérdezettek csak 16%-a részesül félévente képzésben, a többség – 41% – csak évente vesz részt tréningeken.

(www.csis.org)
Kevesebb
 július 30. 11:09

Múlt héten a Facebook és a Twitter is nyilvánosságra hozta második negyedévre vonatkozó jelentését, amelyben mindkét cég a részvények jelentős visszaeséséről számolt be.

Bővebben

Múlt héten a Facebook és a Twitter is nyilvánosságra hozta második negyedévre vonatkozó jelentését, amelyben mindkét cég a részvények jelentős visszaeséséről számolt be. A platformok vezetői a felhasználók elfordulásáért az Európai Unió általános adatvédelmi rendeletét, a GDPR-t hibáztatják. Egyes európai törvényhozók szerint azonban a Facebook sokkal inkább az utóbbi idők botrányainak köszönheti a felhasználók elpártolását. Andrea Jelinek, az Európai Adatvédelmi Testület vezetője szintén úgy véli, hogy nem a GDPR vezetett a bevételek csökkenéséhez, a felhasználók pusztán megismerték a jogaikat, amelyeket ezáltal már gyakorolni is képesek. A Wix.com vezetője semmilyen hatást nem tapasztalt a GDPR hatálybalépését követően, a Google vezérigazgatója, Sundar Pichai pedig még túl korainak tartja, hogy a rendelet hatásait meg lehessen állapítani.

(www.bloomberg.com)
Kevesebb
 július 24. 13:54

Már eddig is büntethetőek voltak Oroszországban azon felhasználók, akik bizonyos tiltott ─ például szélsőséges eszméket hirdető, vagy a közrendet veszélyeztető ─ tartalmakat osztanak meg a közösségi fiókjukon keresztül, azonban egy új törvény javaslat szerint magukat a platformokat is felelősségre vonnák ─ írja a The New York Times.

Bővebben

Oroszországban már egy ideje büntethetőek azok a felhasználók, akik bizonyos tiltott ─ például szélsőséges eszméket hirdető, vagy a közrendet veszélyeztető ─ tartalmakat osztanak meg a közösségi fiókjukon keresztül, azonban egy új törvényjavaslat szerint magukat a platformokat is felelősségre vonnák ─ írja a The New York Times. Eszerint a több, mint 100 000 felhasználóval rendelkező online közösségi médiaoldalak 50 millió rubel összegű pénzbírságra számíthatnak, amennyiben az észlelést követő 24 órán belül nem távolítják el platformjukról a „pontatlanságot” tartalmazó felhasználói posztokat. A jogszabálytervezet sok kritika éri, egyesek amiatt aggódnak, hogy a moderátorok az igazságtartalom megállapításakor inkább a hatóságoknak kedvezve döntenek majd, a szolgáltatók pedig attól tartanak, hogy nem lesznek képesek 24 órán belül kivizsgálni az eseteket a megjelenített tartalmak számossága miatt. Vladimir V. Zykov, egy közösségi média oldalak használóit tömörítő orosz egyesület elnöke szerint a törvény mindaddig a cenzúra eszköze marad, amíg a közösségi platformok ki nem fejlesztenek egy olyan algoritmust, ami a humán tényező mellőzésével képes lesz megkülönböztetni a valós híreket az álhírektől.

(www.nytimes.com)
Kevesebb
 július 18. 13:25

Az egyiptomi parlament elfogadta azt a jogszabályt, ami lehetővé teszi az államnak, hogy hamis hírek terjesztése esetén blokkolja az érintett közösségi oldalakon regisztrált fiókokat, illetve bírságot szabjon ki az olyan újságírók részére, akik álhíreket publikálnak ─ írja a Reuters.

Bővebben

Az egyiptomi parlament elfogadta azt a jogszabályt, ami lehetővé teszi az államnak, hogy hamis hírek terjesztése esetén blokkolja az érintett közösségi fiókokat, illetve bírságot szabjon ki az olyan újságírók részére, akik álhíreket publikálnak ─ írja a Reuters. A hét elején elfogadott jogszabály szerint mindazon közösségi site-ok, blogok és weboldalak, akiknek 5 000-nél több követőjük van (pl.: Twitter, Facebook) tömegtájékoztatási eszköznek minősülnek, ennélfogva büntetőeljárás alá is vonhatóak valótlan információk közlésekor, vagy törvényszegésre való felbujtás esetén. A törvény ─ amely jelenleg még elnöki ellenjegyzésre vár ─ továbbá tiltja a weboldalak létrehozását anélkül, hogy jóváhagyást szereznének a médiaügyekért felelős legfelsőbb tanácstól, és lehetőséget biztosít már létező oldalak felfüggesztésére, vagy akár megszüntetésére is. A szigorítás támogatói szerint a jogszabály a szabad véleménynyilvánítás védelmében született, kritikusai azonban a homályos fogalmazás miatt komoly visszaélésektől tartanak.

(www.reuters.com)
Kevesebb
 július 06. 08:00

Biztonsági kutatók vizsgálták annak a lehetőségét, hogy miként lehet egy már létező kiberfegyvert úgy felhasználni, hogy maga a káros kód nagy része érintetlen marad, miközben annak irányítása átkerül az új tulajdonoshoz.

Bővebben

Biztonsági kutatók vizsgálták annak a lehetőségét, hogy miként lehet egy már létező kiberfegyvert úgy felhasználni, hogy a káros kód nagy része érintetlen marad, miközben annak irányítása átkerül az új tulajdonoshoz. A május végén publikált tanulmányukban egyrészt megvizsgálták, hogy ki lehet-e cserélni egy káros kódban (malware) a töltetet (payload) vagy az irányító szerver(ek) adatait, illetve vizsgálták az ilyen elképzelt tevékenység hatásait, következményeit is. A kiberfegyverek újrahasznosításának előnye, hogy nincs szükség hosszas, időrabló és pénzigényes vizsgálatokra, hogy újabb és újabb kiaknázható sérülékenységek kerüljenek feltárásra, illetve nem kell megvásárolni a piacról az azonosított 0-day sérülékenységeket, elég csak magát a töltetet átírni, hogy immár az új tulajdonos érdekeit szolgálhassa. A tanulmányban ismertetett eljárás hátránya lehet, hogy amennyiben a rosszindulatú kódok száma megnő, az a kibertámadások számára is hatást gyakorolhat, mivel az olyan szegényebb országok ─ esetleg aktivista csoportok ─ akik eddig nem engedhették meg maguknak, hogy szofisztikált támadó képességet hozzanak létre, ezzel a módszerrel immár hatékony és erős fegyverekhez juthatnak, szinte ingyen. Következésképpen a kibertérben egyre több kiberhadsereg jelenhet meg, emiatt a védekezés is egyre komplexebbé, nehezebbé válik.

(www.ccdcoe.org)
Kevesebb