Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
adatgyűjtés szabvány legjobb gyakorlatok Heathrow Airport Wire FB-ISAO telekommunikáció Ignite IFG Szíria 802.11ac Wave 1 Kaspersky Chrome PoC visszaélés Idemia Money Tap URL SBI Ripple Asia WWW Oroszország biztonsági funkció ENISA NotPetya titkosítás vizsgálat Alipay Five Eyes Yanjun Xu Svédország
 július 31. 16:20

A Princeton Egyetem kutatói tanulmányukban azt vizsgálták, hogy a felhasználók mennyire értik az online anonimitást biztosító Tor (The Onion Router) hálózat működését, hogyan használják azt, és eközben milyen nehézségekbe ütköznek.

Bővebben

A Princeton Egyetem kutatói tanulmányukban azt vizsgálták, hogy a felhasználók mennyire értik az online anonimitást biztosító Tor (The Onion Router) hálózat működését, hogyan használják azt, és eközben milyen nehézségekbe ütköznek. A felmérés eredményei szerint a megkérdezettek több, mint fele nem volt tisztában a Tor néhány alapvető működési elvével, valamint kiderült, hogy a felhasználóknak gondot okoz az onion-os domain formátum értelmezése, és az ilyen címek felderítése, mivel ezeket nem indexelik a webes keresők. Ennek oka, hogy valójában nem is hagyományos DNS nevekről van szó, hanem a szerverek publikus kulcsából több lépcsőben generált hash-ekről, amelyek azonban fontos részét képezik a rendszernek. A kutatás emellett rávilágított arra is, hogy a Tor felhasználók teljesítménybeli javulást és jobb felhasználói felületet is szeretnének. A tanulmány foglalkozik a felvetett problémákra adható lehetséges megoldásokkal is, köztük az ún. „vanity” címekkel, amelyek könnyebben megjegyezhetőek (például facebookcorewwwi.onion), azonban csak költségesen állíthatóak elő. 

(hci.princeton.edu)
Kevesebb
Hasonló hírek
 október 16. 14:18

Egy friss német fogyasztóvédelmi tanulmány megállapításai alapján a vonatkozó adatvédelmi szabályok ellenére a közösségi hálók felhasználói kevés kontrollt gyakorolhatnak saját adataik kezelése kapcsán.

Bővebben

Egy friss német fogyasztóvédelmi tanulmány megállapításai alapján a vonatkozó adatvédelmi szabályok ellenére a közösségi hálók felhasználói kevés kontrollt gyakorolhatnak saját adataik kezelése kapcsán. A Facebook, Instagram, WhatsApp, Twitter, Snapchat és LinkedIn vonatkozásában egyik fő kritikaként fogalmazódott meg, hogy az előírások ellenére az adatvédelmi alapbeállítások nem minden esetben a fogyasztók érdekeinek megfelelően kerültek kialakításra. Mindazonáltal pozitív példaként megemlítendő, hogy a tanulmány szerint a Pinterest és a YouTube döntően megfelelő módon hajtják végre a felhasználókat védő adatvédelmi intézkedéséket. A fogyasztóvédők szintén problematikusnak látják a felhasználók mobiltelefonszámának bekérésének gyakorlatát, mivel egy adott telefonszámhoz a rendszerek hozzá tudják rendelni a felhasználó által megadott különböző e-mail címeket, lehetővé téve a tudtukon kívüli egyértelmű beazonosításukat. 

(www.heise.de)
Kevesebb
 október 10. 10:16

A washingtoni székhelyű CSIS (Center for Strategic and International Studies) think-tank legújabb tanulmányában az ausztrál hadsereg (Australian Defence Force - ADF) információs hadviseléssel kapcsolatos képességeit veszi górcső alá.

Bővebben

A washingtoni székhelyű CSIS (Center for Strategic and International Studies) think-tank legújabb tanulmányában az ausztrál hadsereg (Australian Defence Force - ADF) információs hadviseléssel kapcsolatos képességeit veszi górcső alá. Az Indiai- és Csendes óceán térségében zajló együttműködés részeként az információs hadviseléssel kapcsolatos képességek kifejlesztése is hangsúlyos szerepet kap, ennek külön jelentőséget is biztosítanak azok az információs hadviselésen alapuló események, amelyekre a térségben a közelmúltig nem volt példa. Mivel az Öt Szem (Five Eyes) szövetség két jelentős tagja (USA, Ausztrália) is jelen van az Indo – Pacific térségben, ezen képességek pontos megértése és hatékony alkalmazása egyformán fontos mindkét fél számára. 

(www.csis.org)
Kevesebb
 szeptember 12. 14:40

A Princetoni Egyetem kutatói tanulmányukban egy elektromos erőművek ellen alkalmazható új támadási módszerről számolnak be, miszerint egy nagy elektromos teljesítményű okos eszközökből ─ például légkondicionálókból, vagy fűtőberendezésekből ─ álló „zombihálózat” (botnet) lehetőséget biztosít a villamosenergia-rendszer elleni nagyszabású koordinált támadások kivitelezésére.

Bővebben

A Princetoni Egyetem kutatói tanulmányukban egy elektromos erőművek ellen alkalmazható új támadási módszerről számolnak be, miszerint egy nagy elektromos teljesítményű okos eszközökből ─ például légkondicionálókból, vagy fűtőberendezésekből ─ álló „zombihálózat” (botnet) lehetőséget biztosít a villamosenergia-rendszer elleni nagyszabású, koordinált támadások végrehajtására. A „Manipulation of demand via IoT” (MadIoT) névre keresztelt módszer lényege, hogy a kompromittált eszközök szinkronizált ki és bekapcsolásával az áramfelvételt manipulálja a támadó, az áramfelvételi igény hirtelen növelése és csökkentése ugyanis komoly frekvencia instabilitást okozhat az elektromos hálózaton, ami a generátorok túlterheléséhez, egy küszöbérték fölött pedig azok leállásához vezet. A kutatók által végzett szimulációk szerint nem csak lokális leállások, rosszabb esetben teljes hálózati üzemszünetek is kivitelezhetők ily módon. Mindazonáltal a direkt károkozás mellett cél lehet az energetikai piac befolyásolása is, a hálózat üzemeltetési költségek manipulálásával.

(www.usenix.org)
Kevesebb
 szeptember 05. 13:47

Egy biztonsági kutató szerint több olyan Tor oldal is fellelhető, amelyek hibás konfiguráció miatt SSL tanúsítványaikon keresztül felfedhetik a publikus IP címeiket.

Bővebben

Egy biztonsági kutató szerint több olyan Tor oldal is fellelhető, amelyek hibás konfiguráció miatt SSL tanúsítványaikon keresztül felfedhetik a publikus IP címeiket. A darknetes oldalakat kiszolgáló szervereket ugyanis az oldalak anonimitásának megőrzése érdekében úgy szokás beállítani, hogy kizárólag a lokálhoszton (127.0.0.1) „hallgatózzanak”, azonban előfordul, hogy az oldal adminisztrátora ezt elmulasztja megtenni, és azok bármilyen külső IP címről fogadnak kéréseket. Amennyiben egy ilyen site SSL tanúsítvánnyal rendelkezik, annak CN mezője tartalmazza a Tor hálózatbeli (onionos) címét, innentől kezdve a szerver publikus IP címe és a „darknetes” címe között kapcsolat állítható fel. A rossz gyakorlatra a RiskIQ egy munkatársa derített fényt, mivel a biztonsági cég egyik tevékenységeként a weben elérhető SSL tanúsítványok katalogizálását végzi. 

(www.bleepingcomputer.com)
Kevesebb
 augusztus 29. 13:54

Egy, a NATO által dezinformációs kampányokról készített tanulmány a káros narratívák kiinduló pontjaként a blogokat jelöli meg, és azt vizsgálja, hogy az itt megjelenő álhírek milyen módon kerülnek felhasználásra a közösségi platformokon, elsősorban a Twitteren és a Facebookon.

Bővebben

Egy, a NATO által dezinformációs kampányokról készített tanulmány a káros narratívák kiinduló pontjaként a blogokat jelöli meg, és azt vizsgálja, hogy az itt megjelenő álhírek milyen módon kerülnek felhasználásra a közösségi platformokon ─ elsősorban a Twitteren és a Facebookon ─ keresztül. A szerzők több százezer, 1993 és 2017 között született blogbejegyzés elemzésével képesek voltak azonosítani a dezinformációs blogok tipikus jellegzetességeit, és ezek alapján javaslatokat fogalmaztak meg a detektálásukhoz. Bemutatták, hogy a tartalmak hogyan követhetőek nyomon mémeken, hashtageken és URL-eken keresztül, a vizsgálatok során ráadásul egy Balti államokat célzó konkrét kampányt is felfedeztek. A tapasztalatok hozzájárulhatnak a propaganda kampányok elleni hatékony intézkedések kidolgozásához. 

(www.stratcomcoe.org)
Kevesebb
 augusztus 06. 10:50

A 2017-es francia elnökválasztás során került nyilvánosságra napjaink legnyilvánvalóbb sikertelen kísérlete arra, hogy egy idegen ország egy másik nemzet belügyeibe, választásába beavatkozzon.

Bővebben

A 2017-es francia elnökválasztás során került nyilvánosságra napjaink legnyilvánvalóbb (sikertelen) kísérlete arra, hogy egy idegen ország egy másik nemzet belügyeibe, választásába beavatkozzon, ugyanis a később megválasztott francia elnök, Emmanuel Macron elleni orosz fellépés sem zavarkeltésben, sem a francia nemzet megosztásában nem érte el a célját. A CSIS által a közelmúltban megjelentetett tanulmány rávilágít arra, hogy hogyan állt ellen a társadalom a befolyásolási kísérletnek, illetve, hogy milyen tanulságok vonhatóak le, amelyek a 2018 őszi amerikai időközi választások során alkalmazhatók lehetnek. A beavatkozási kísérlet sikertelenségét több tényező okozta, többek közt az eltérő választási rendszer, az eltérő kulturális háttér, de még a sajtó és a média eltérő felépítése is szerepet játszott abban, hogy a kísérletnek nem lett választásokat befolyásoló hatása. A szerzők szerint Macron stábjának ugyanakkor szerencséje is volt, egyrészt a szivárogtatás időzítésével, másrészt a szivárogtatás kommunikációjával kapcsolatban is. A publikáció 15 általános, jól használható tanácsot tartalmaz, amelyek alkalmazásával sikeresen kezelhetők a befolyásolási kísérletek, illetve felrajzolásra került a befolyásolási kampány öt, egymásra épülő szakasza is, melyeket megszakítva jó eséllyel gátat lehet szabni a véleményformáló törekvéseknek.

(www.csis.org)
Kevesebb
 július 31. 11:07

Amikor a kritikus infrastruktúrákra gondolunk, legtöbbünknek az elektromos hálózat, a vízellátás, vagy a közlekedés jut eszébe. A fogalmat jobban kifejtve eszünkbe juthat még a mezőgazdaság, a honvédelem, vagy a pénzügyi szektor is, azonban ritkán gondolunk azokra a szolgáltatásokra, amik mindezek működését lehetővé teszik.

Bővebben

Amikor a kritikus infrastruktúrákra gondolunk, legtöbbünknek az elektromos hálózat, a vízellátás, vagy a közlekedés jut eszébe. A fogalmat jobban kifejtve eszünkbe juthat még a mezőgazdaság, a honvédelem, vagy a pénzügyi szektor is, azonban ritkán gondolunk azokra a szolgáltatásokra, amik mindezek működését lehetővé teszik. Az Amerikai Egyesült Államokban a legtöbb kritikus infrastruktúra az űrben lévő eszközök által biztosított szolgáltatásokon nyugszik, legyen az telekommunikáció, meteorológia vagy GPS. Egy közelmúltban megjelent kutatás szerint ezeknek az (űrben lévő) eszközöknek a biztonságával kapcsolatban jelentős hiányosságok tapasztalhatóak: Bár a kritikus infrastruktúrára vonatkozóan léteznek szabályok és eljárások, ezek a szabványok alig kerülnek átültetésre az űriparban. Hovatovább, ezek a rendszerek technológiai szempontból jóval összetettebbek, illetve a tulajdonjog és a management kérdésköre is több kérdést vet fel. Mindezek oda vezetnek, hogy a kiberbiztonság területén jelenleg nincs egységes iránymutatás, nem állnak rendelkezésre iparági szabványok. A tanulmány szerzője számba veszi a jelentősebb fenyegetéseket, amik az űreszközökre nézve veszéllyel járhatnak, és leírja, hogy a különböző nemzetközi szereplőknek miért állhat érdekében ezen rendszerek kompromittálása. A tanulmány végén a szerző ajánlásokat is tesz a döntéshozók és az űripar szereplői számára is, hogy miként tehetőek az eszközök biztonságosabbá.

(www.belfercenter.org)
Kevesebb
 július 30. 16:52

A londoni University College kutató által nemrégiben publikált, 5 millió Twitter felhasználói fiókot alapul vevő tanulmány szerint az olyan jelentéktelennek tűnő adatok is, mint például a metaadatok, lehetőséget teremtenek arra, hogy a közösségi hálózatokon belül az egyedi felhasználókat szinte 100%-os pontossággal azonosítani lehessen. 

Bővebben

A londoni University College kutató által nemrégiben publikált, 5 millió Twitter felhasználói fiókot alapul vevő tanulmány szerint az olyan jelentéktelennek tűnő adatok is, mint például a metaadatok, lehetőséget teremtenek arra, hogy a közösségi hálózatokon belül az egyedi felhasználókat szinte 100%-os pontossággal azonosítani lehessen. A metaadatokat gyakran a nem érzékeny adatok körébe sorolják, ennek ellenére a tanulmány szerzői 96,7%-os pontossággal képesek voltak kizárólag ezek alapján azonosítani az egyedi felhasználókat egy 10 000 fős csoporton belül. A kutatók megállapították továbbá, hogy a jelenleg alkalmazott adatködösítő, adatmanipulációs technológiák sem hatékonyak a metaadatok esetében, a tesztadatok több, mint felének összekeverését követően is 95%-os pontossággal lehetett az egyedi felhasználókat azonosítani. Mivel az adat a modern kor valutája, ezért különösen fontos, milyen (meta)adatokat gyűjtenek a szolgáltatók felhasználóikról: a célzott reklámokhoz gyűjtött adatok például segíthetik a felhasználók politikai vagy vallási meggyőződésének a felderítését is. A kutatás során a szerzők a Twitter által gyűjtött adatokra támaszkodtak, de meggyőződésük szerint a kutatás során alkalmazott megoldások más közösségi platformok esetében is hasonló eredményre vezethetnek. A bemutatott módszertan lehetőséget biztosít továbbá arra is, hogy felderítsék, amikor egy felhasználói fiók azonosítója megváltozik, amikor egy felhasználó több fiókot is használ, vagy, hogy egy valós felhasználói fiókot feltörtek-e.

(www.ucl.ac.uk)
Kevesebb