Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
CIT Quadrat SK Telecom Sir Timothy Berners-Lee Microsoft Bristoli Nemzetközi Repülőtér adatszivárgás Coinhive vallási szektor Ausztria IOCTA Jigsaw Google PoC LoJax Office Money Tap mobil LoRaWAN adatlopás hibrid háború Oesterreichische Kontrollbank CSS bizalmi szolgáltatások tanulmány Super Micro segédlet szabvány MI Samsung CSIRT
 július 30. 16:52

A londoni University College kutató által nemrégiben publikált, 5 millió Twitter felhasználói fiókot alapul vevő tanulmány szerint az olyan jelentéktelennek tűnő adatok is, mint például a metaadatok, lehetőséget teremtenek arra, hogy a közösségi hálózatokon belül az egyedi felhasználókat szinte 100%-os pontossággal azonosítani lehessen. 

Bővebben

A londoni University College kutató által nemrégiben publikált, 5 millió Twitter felhasználói fiókot alapul vevő tanulmány szerint az olyan jelentéktelennek tűnő adatok is, mint például a metaadatok, lehetőséget teremtenek arra, hogy a közösségi hálózatokon belül az egyedi felhasználókat szinte 100%-os pontossággal azonosítani lehessen. A metaadatokat gyakran a nem érzékeny adatok körébe sorolják, ennek ellenére a tanulmány szerzői 96,7%-os pontossággal képesek voltak kizárólag ezek alapján azonosítani az egyedi felhasználókat egy 10 000 fős csoporton belül. A kutatók megállapították továbbá, hogy a jelenleg alkalmazott adatködösítő, adatmanipulációs technológiák sem hatékonyak a metaadatok esetében, a tesztadatok több, mint felének összekeverését követően is 95%-os pontossággal lehetett az egyedi felhasználókat azonosítani. Mivel az adat a modern kor valutája, ezért különösen fontos, milyen (meta)adatokat gyűjtenek a szolgáltatók felhasználóikról: a célzott reklámokhoz gyűjtött adatok például segíthetik a felhasználók politikai vagy vallási meggyőződésének a felderítését is. A kutatás során a szerzők a Twitter által gyűjtött adatokra támaszkodtak, de meggyőződésük szerint a kutatás során alkalmazott megoldások más közösségi platformok esetében is hasonló eredményre vezethetnek. A bemutatott módszertan lehetőséget biztosít továbbá arra is, hogy felderítsék, amikor egy felhasználói fiók azonosítója megváltozik, amikor egy felhasználó több fiókot is használ, vagy, hogy egy valós felhasználói fiókot feltörtek-e.

(www.ucl.ac.uk)
Kevesebb
Hasonló hírek
 október 18. 15:42

A GandCrab mögött álló hackerek egy underground hacking fórumon nyilvánosságra hozták a vírus közel ezer szír áldozatának egyedi visszafejtési kulcsait.

Bővebben

A GandCrab mögött álló hackerek egy underground hacking fórumon nyilvánosságra hozták a vírus közel ezer szír áldozatának egyedi visszafejtési kulcsait.  Mindezt saját elmondásuk szerint egy Twitter üzenet miatt tették, amelyben egy magát szíriainak valló személy kér segítséget, amiért a vírus titkosította a halott gyermekeiről készült fotóit, azonban kifizetni nem tudja a váltságdíjként várt 600 dollárt. Habár gyakorinak nem nevezhető, előfordul, hogy egy zsarolóvírushoz a készítői ingyenesen publikálják a fájlok visszafejtésére szolgáló kulcsot, 2016 májusában például a TeslaCrypt fejlesztői a „projekt zárultával” egy ESET-nél dolgozó szakember megkeresésére úgy döntöttek, hogy közreadják a mester kulcsot, amelynek birtokában biztonsági kutatók létre tudtak hozni egy dekriptort. 

(www.bleepingcomputer.com)
Kevesebb
 október 16. 14:18

Egy friss német fogyasztóvédelmi tanulmány megállapításai alapján a vonatkozó adatvédelmi szabályok ellenére a közösségi hálók felhasználói kevés kontrollt gyakorolhatnak saját adataik kezelése kapcsán.

Bővebben

Egy friss német fogyasztóvédelmi tanulmány megállapításai alapján a vonatkozó adatvédelmi szabályok ellenére a közösségi hálók felhasználói kevés kontrollt gyakorolhatnak saját adataik kezelése kapcsán. A Facebook, Instagram, WhatsApp, Twitter, Snapchat és LinkedIn vonatkozásában egyik fő kritikaként fogalmazódott meg, hogy az előírások ellenére az adatvédelmi alapbeállítások nem minden esetben a fogyasztók érdekeinek megfelelően kerültek kialakításra. Mindazonáltal pozitív példaként megemlítendő, hogy a tanulmány szerint a Pinterest és a YouTube döntően megfelelő módon hajtják végre a felhasználókat védő adatvédelmi intézkedéséket. A fogyasztóvédők szintén problematikusnak látják a felhasználók mobiltelefonszámának bekérésének gyakorlatát, mivel egy adott telefonszámhoz a rendszerek hozzá tudják rendelni a felhasználó által megadott különböző e-mail címeket, lehetővé téve a tudtukon kívüli egyértelmű beazonosításukat. 

(www.heise.de)
Kevesebb
 október 10. 10:16

A washingtoni székhelyű CSIS (Center for Strategic and International Studies) think-tank legújabb tanulmányában az ausztrál hadsereg (Australian Defence Force - ADF) információs hadviseléssel kapcsolatos képességeit veszi górcső alá.

Bővebben

A washingtoni székhelyű CSIS (Center for Strategic and International Studies) think-tank legújabb tanulmányában az ausztrál hadsereg (Australian Defence Force - ADF) információs hadviseléssel kapcsolatos képességeit veszi górcső alá. Az Indiai- és Csendes óceán térségében zajló együttműködés részeként az információs hadviseléssel kapcsolatos képességek kifejlesztése is hangsúlyos szerepet kap, ennek külön jelentőséget is biztosítanak azok az információs hadviselésen alapuló események, amelyekre a térségben a közelmúltig nem volt példa. Mivel az Öt Szem (Five Eyes) szövetség két jelentős tagja (USA, Ausztrália) is jelen van az Indo – Pacific térségben, ezen képességek pontos megértése és hatékony alkalmazása egyformán fontos mindkét fél számára. 

(www.csis.org)
Kevesebb
 szeptember 26. 15:24

Nem egészen két nappal azután, hogy a barcelonai kikötő közétett egy Twitter bejegyzést, miszerint senki sem érezheti magát biztonságban a kibertámadásokkal szemben, maga a kikötő is kibertámadás áldozatává vált.

Bővebben

Nem egészen két nappal azután, hogy a barcelonai kikötő közétett egy Twitter bejegyzést, miszerint senki sem érezheti magát biztonságban a kibertámadásokkal szemben, maga a kikötő is kibertámadás áldozatává vált. A kikötő Twitter csatornáján megjelent információ szerint az áruk ki- és beszállítása késedelmet szenved egy több kiszolgálót is érintő kibertámadás során, mindazonáltal az informatikai részleg elindította a katasztrófa helyreállítási folyamatot. Más források szerint a kikötő működését nem befolyásolta a támadás sem a földi, sem a vízi kiszolgálás tekintetében. A kikötő tájékoztatása szerint értesítették az illetékes hatóságokat, és megtették a szükséges jogi lépéseket is.

(www.bleepingcomputer.com)
Kevesebb
 szeptember 12. 14:40

A Princetoni Egyetem kutatói tanulmányukban egy elektromos erőművek ellen alkalmazható új támadási módszerről számolnak be, miszerint egy nagy elektromos teljesítményű okos eszközökből ─ például légkondicionálókból, vagy fűtőberendezésekből ─ álló „zombihálózat” (botnet) lehetőséget biztosít a villamosenergia-rendszer elleni nagyszabású koordinált támadások kivitelezésére.

Bővebben

A Princetoni Egyetem kutatói tanulmányukban egy elektromos erőművek ellen alkalmazható új támadási módszerről számolnak be, miszerint egy nagy elektromos teljesítményű okos eszközökből ─ például légkondicionálókból, vagy fűtőberendezésekből ─ álló „zombihálózat” (botnet) lehetőséget biztosít a villamosenergia-rendszer elleni nagyszabású, koordinált támadások végrehajtására. A „Manipulation of demand via IoT” (MadIoT) névre keresztelt módszer lényege, hogy a kompromittált eszközök szinkronizált ki és bekapcsolásával az áramfelvételt manipulálja a támadó, az áramfelvételi igény hirtelen növelése és csökkentése ugyanis komoly frekvencia instabilitást okozhat az elektromos hálózaton, ami a generátorok túlterheléséhez, egy küszöbérték fölött pedig azok leállásához vezet. A kutatók által végzett szimulációk szerint nem csak lokális leállások, rosszabb esetben teljes hálózati üzemszünetek is kivitelezhetők ily módon. Mindazonáltal a direkt károkozás mellett cél lehet az energetikai piac befolyásolása is, a hálózat üzemeltetési költségek manipulálásával.

(www.usenix.org)
Kevesebb
 szeptember 10. 12:10

Az Egyesült Királyság Nemzeti Bűnüldözési Ügynöksége London határain kívül letartóztatta a ProtonMail e-mail szolgáltató ellen az utóbbi időben elkövetett DDoS támadások egyik elkövetőjét. 

Bővebben

Az Egyesült Királyság Nemzeti Bűnüldözési Ügynöksége London határain kívül letartóztatta a ProtonMail e-mail szolgáltató ellen az utóbbi időben indított DDoS támadások egyik elkövetőjét. Öt különböző hackercsoport vezette a ProtonMail elleni támadásokat, köztük a ,,Apophis Squad" néven ismert orosz hackercsoport, amelynek a 19 éves George Duke-Cohan is a tagja volt. Cohan számos internetes bűncselekményt hajtott már végre, beleértve több túlterheléses támadást is. A ProtonMail még az első támadásokat észlelve megkezdte a vizsgálatokat, így az is kiderült, hogy az „Apophis Squad” csoport néhány tagja szintén felhasználója a ProtonMail-nek. A hétfői tárgyaláson arra is fény derült, hogy szintén George Duke-Cohan a felelős a csőbombával fenyegető hamis e-mailekért, amiket több száz iskola és az United Airlines légitársaság kapott az elmúlt hónapban, amelyet az egy Twitter bejegyzésben erősített meg az „Apophis Squad”.

(www.gbhackers.com)
Kevesebb
 szeptember 06. 09:30

A Twitter Közösségi Média alkalmazás egy hibának köszönhetően a felhasználók azt tapasztalták, hogy bizonyos esetekben úgy tűnt, mintha olyan bejegyzéseket is kedveltek volna, amelyeket eredeti szándékuk szerint nem jelöltek volna be.

Bővebben

A Twitter közösségi média alkalmazás egy hibájának köszönhetően a felhasználók azt tapasztalták, hogy bizonyos esetekben úgy tűnt, mintha olyan bejegyzéseket is kedveltek volna, amelyeket eredeti szándékuk szerint nem jelöltek volna be. A Twitter szóvivője szerint sok felhasználó érintett a hibában, ami kifejezetten az idővonalakra korlátozódik, ugyanis a kedvelések listája között már nem jelennek meg a bejegyzések. A hibajelenség a közösségi média szereplőinek csak egy kisebb részére korlátozódok, és akkor érhető tetten, ha egy felhasználó, akár véletlenül is kedvelt egy bejegyzést, de aztán ezt a jelölést visszavonta. Ilyenkor egyes esetekben továbbra is úgy szerepelt az eredeti bejegyzés az idővonalon, mintha azt a felhasználó kedvelte volna. Mivel a hibában az Amerikai Egyesült Államok elnökének profilja is érintett volt, a hiba több összeesküvés elméletnek szolgált alapul, egyesek szerint a Twitter szándékosan vezette be a funkciót, hogy kimozdítsa felhasználóit komfortzónájukból azáltal, hogy fokozza a más nézőpontokkal való interakciót.

(www.mashable.com)
Kevesebb
 szeptember 03. 15:30

Egy svéd védelmi kutatóintézet (FOI) által készített jelentés szerint egyre több automatizált fiók jelenik meg a Twitteren, amelyeken keresztül hamis hírekkel támadják a szeptember 9-én esedékes svéd választásokat.

Bővebben

Egy svéd védelmi kutatóintézet (FOI) által készített jelentés szerint egyre több automatizált fiók jelenik meg a Twitteren, amelyeken keresztül a kormányon lévő Szociáldemokrata Párttal szemben a bevándorlásellenes nacionalista pártot (Svéd Demokraták) támogatják hamis hírekkel. A Svéd Biztonsági Szolgálat (Säpo) szerint emellett a kormányzati szerveket és politikai csoportokat célzó kibertámadások száma is megemelkedett. Ugyan a zavarkeltés mindeddig inkább járulékosnak tekinthető ─ valamint nem is minden esetben köthető külföldi hatalomhoz vagy a választásokhoz ─ a szolgálat nagyobb erőfeszítéseket tesz a szeptember 9-én esedékes választások védelmének biztosítására ─ mondta Linda Escar, a szerv egyik helyettes vezetője, a Swedish Radio-nak.

(www.chron.com)
Kevesebb