Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Vulncode-DB biztonsági funkció USA Németország EU ELEx19 rendelet jelszavak LightNeuron ESET NVD NCSU incidens NATO geofence MinLaw Duqu COPPA dezinformáció dekriptor Google Twitter felhasználói fiók Microsoft 365 for Campaign Európai Bizottság nyomkövető sütik Helyelőzmények hoax Kanada online propaganda DHS
 2018. augusztus 08. 10:22

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry.

Bővebben

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry, ezeken keresztül pedig a nagyobb böngészők és operációs rendszerek is. A korábbi köztes elem, az IdenTrust kiiktatásra került, mivel ez magában hordozta annak az esélyét, hogy amennyiben az IdenTrust felé meggyengülne a bizalom ─ ami a közelmúltban például a Symantec esetében megtörtént ─ akkor az az összes Let's Encrypt tanúsítványt érintené. A cég közleménye szerint azonban egyes régebbi rendszerek nem kompatibilisek az új eljárással, és még legalább öt év kell ahhoz, hogy ezek kikopjanak a webes ökoszisztémából.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 május 13. 12:40

Hacker csoportok SharePoint szervereket támadnak egy nemrég befoltozott kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak.  

Bővebben

Hacker csoportok SharePoint szervereket támadnak egy kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak. A támadások közös nevezője, hogy a támadók a China Chopper nevű web shellt használták a sérülékeny szerverek kompromittálására, amellyel távoli hozzáférés szerezhető a célkeresztben álló rendszerhez. Ez ugyanakkor önmagában nem kellő bizonyíték arra vonatkozóan, hogy a támadások összefüggésben lennének egymással, a China Chopper ugyanis egy elterjedt káros szoftver, ami nem kötődik adott régióhoz. A kanadai szervek tájékoztatása alapján a kompromittált rendszerek akadémiai, nehézipari és gyártási szektorbeli cégekhez tartoztak, a szaúdi kutatók nem közöltek bővebb információt az áldozatokról. A kérdéses sérülékenység javításához a Microsoft márciusban és áprilisban már adott ki hibajavítást. Azon szervezetek számára, amelyeknél problémás ezen javítások telepítése, javasolt legalább a SharePoint Internet felőli elérésének korlátozása.

(zdnet.com)
Kevesebb
 május 10. 08:52

A Microsoft a választási folyamatok biztonságosabbá tételét tűzte ki célul a már korábban elindított Defending Democracy Programjával, amely most két új megoldással jelentkezik.

Bővebben

A Microsoft a választási folyamatok biztonságosabbá tételét tűzte ki célul a már korábban elindított Defending Democracy Programjával, amely most két új megoldással jelentkezik. Az egyik a Galois-val közösen fejlesztett ElectionGuard, amely egy ingyenes, nyílt forráskódú szoftverfejlesztő készlet (SDK), a másik pedig a Microsoft 365 for Campaigns nevű szolgáltatás, ami a politikai kampányokat igyekszik megvédeni a célzott adathalász támadásoktól. Előbbi célja lehetővé tenni olyan szavazó rendszerek fejlesztését, amelyek az eredményeket a szavazók és harmadik felek számára is ellenőrizhetővé teszik, fejlett titkosítást használva biztonságosak, valamint auditálhatóak; utóbbi pedig magas szintű védelmi beállításokat kínál könnyű beüzemelhetőség és a versenytársakhoz képest alacsony költség mellett. A szolgáltatások idén nyártól válnak elérhetővé, egyenlőre még csak az amerikai piacon.

(www.securityweek.com)
Kevesebb
 május 09. 07:43

Ismert, hogy a Google részletes információkat tárol a felhasználók tevékenységéről (például hely- és böngészési előzményeket). Az ilyen jellegű adatgyűjtést a felhasználók kikapcsolhatják készülékeiken, de ebben az esetben a Google szolgáltatásokat érintően egyes személyre szabási funkciók csorbát szenvedhetnek.

Bővebben

Ismert, hogy a Google részletes információkat tárol a felhasználók tevékenységéről (például hely- és böngészési előzményeket). Az ilyen jellegű adatgyűjtést a felhasználók kikapcsolhatják készülékeiken, de ebben az esetben a Google szolgáltatásokat érintően egyes személyre szabási funkciók csorbát szenvedhetnek. A másik lehetőség eddig az volt, hogy a begyűjtött adatokat a felhasználók időközönként manuálisan törölték, azonban most már beállítható, hogy a 3, vagy 18 hónapnál korábban tárolt adatok automatikusan törlődjenek a szerverekről. Ezzel a megoldással a személyre szabott ajánlatok továbbra is megérkeznek majd, azonban a Google korlátozottabb mennyiségben tárol majd adatokat a felhasználókról. Mindez első körben csak a helyelőzményekre, valamint az Internetes és alkalmazástevékenységekre vonatkozik, utóbbiba  ugyanakkor beletartozik a Chrome böngészési előzményei is. A funkció a következő hetekben válik elérhetővé.

(techcrunch.com)
Kevesebb
 május 09. 07:41

A Google várhatóan ezen a héten új funkciót vezet be a Chrome böngészőhöz, amely nem csupán részletesebb információt ad a nyomkövető sütikről (tracking cookies), hanem lehetőséget is biztosít azok korlátozására.

Bővebben

A Google várhatóan ezen a héten új funkciót vezet be a Chrome böngészőhöz, amely nem csupán részletesebb információt ad a nyomkövető sütikről (tracking cookies), hanem lehetőséget is biztosít azok korlátozására. Az elképzelés nem új keletű ─ a Mozilla Firefox kiterjesztett nyomkövetés-védelme például már tavaly óta elérhető ─ azonban a Google eddigi üzletpolitikáját tekintve mégis jelentős lépésként értékelhető. A Facebook Cambridge Analytica botrányát követően a Google szemmel láthatóan nagyobb figyelmet fordít a felhasználók adatainak védelmére, a lehetséges paradigmaváltás mögött pedig vélhetően az az elképzelés áll, hogy a reklámbevételek csökkenését ellentételezni fogja a felhasználói bizalom és az ebből fakadó márkahűség.

(engadget.com)
Kevesebb
 április 24. 15:14

A Kaspersky szerint nem csak az ASUS-t érintette a nemrég felfedezett, „Operation ShadowHammer”-ként hivatkozott malware támadási kampány.

Bővebben

A Kaspersky szerint nem csak az ASUS-t érintette a nemrég felfedezett, „Operation ShadowHammer”-ként hivatkozott malware támadási kampány, biztonsági kutatók ugyanis további hat cégnél fedeztek fel nagyon hasonló káros kódokat és fertőzési mechanizmusokat. Az új áldozatok között szerepel három ázsiai játékgyártó cég (Electronics Extreme, Innovative Extremist és a Zepetto) valamint további három ─ mindeddig nem megnevezett ─ dél-koreai vállalat. A támadók a vállalatok rendszereit kompromittálva képesek voltak hátsó ajtót csempészni a cégek egyes videojátékaiba, ezeken keresztül pedig az ügyfelek rendszereibe. A káros kódokat ─ a korábbi támadásokkal egyetemben ─ itt is érvényes digitális tanúsítvánnyal rendelkező szoftverekbe rejtve tették észrevétlenné. A Kaspersky által közreadott jelentésből kiderül, hogy a most azonosított ShadowPad backdoor verziók nyilvánosan szerkeszthető Google dokumentumokat alkalmaztak a vezérlőszerverrel (Command and Control - C&C) történő kommunikáció során.

(bleepingcomputer.com)
Kevesebb
 április 18. 15:57

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal káros webhelyekre irányítják át a felhasználókat.

Bővebben

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal rosszindulatú webhelyekre irányítják át a felhasználókat. A támadók az iOS Chrome mobilböngésző egy sérülékenységét kihasználva képesek megkerülni a Chrome beépített sandboxát is. A Google megkezdte a biztonsági rés vizsgálatát, amelyről már kiderült, hogy a Google Chrome más platformokon futó verzióit és a Safarit sem érinti. A kampányt felfedező Confiant vállalat szerint a korábbi támadásokhoz hasonlóan valószínűleg a mostaniért is az az „eGobbler” nevű malvertising csoport felel, akik jellemzően amerikai iOS felhasználókat céloznak, különösen az ünnepeket megelőző időszakokban. Februárban,  az amerikai Elnökök Napjához (Presidents Day) kapcsolódó ünnepi hétvégén 800 millió, április 6. és 10. között pedig körülbelül 500 millió rosszindulatú hirdetés került kiküldésre.

(zdnet.com)
Kevesebb
 április 17. 11:39

A Google közreműködik a bűncselekményekben gyanúsított személyek azonosításában azáltal, hogy a szövetségi nyomozó hatóságok számára rendelkezésre bocsátja az adott időben a bűntények körzetében tartózkodók helyzeti adatait. 

Bővebben

Ismert, hogy a Google folyamatosan gyűjti a felhasználók helyadatait, még akkor is, ha a „Helyelőzmények” (Location History) tiltott az eszközökön. Azt is tudni, hogy a tech óriás ─ bírói határozat ellenében ─ meg is osztja ezeket az adatokat az amerikai hatóságokkal. A The New York Times egy, a napokban publikált mélyreható vizsgálata azonban egy olyan tevékenységre világított rá, amely sokkal kevésbé kapott publicitást eleddig. Mint kiderült, a cég a bűncselekményekben gyanúsított személyek azonosításában is közreműködik azáltal, hogy a szövetségi nyomozó hatóságok számára rendelkezésre bocsátja az adott időben a bűntények körzetében tartózkodók helyzeti adatait. Minderre a Google egy SensorVault nevű adatbázist tart fent, amelyből képes kikeresni, hogy egy adott virtuális határvonallal ellátott földrajzi területen (geofence), milyen eszközök haladtak át. Megjegyzendő, hogy a Google először névtelen azonosítókkal küldi el a teljes listát a hatóságoknak, és csak a nyomozók által gyanúsnak ítélt eszközökhöz rendeli hozzá a valódi felhasználóneveket, e-mail címeket és egyéb adatokat. Az amerikai hatóságok 2016 óta alkalmazzák ezt a jól bevált gyakorlatot a bűnözők felderítéséhez, azonban az eljárás komoly adatvédelmi aggályokra ad okot. 

thehackernews.com
Kevesebb
 április 15. 16:16

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán.

Bővebben

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán. A Kaspersky hozzáteszi, hogy a leginkább kihasznált sérülékenységek nem közvetlenül az Office termékeket érintik, hanem azok valamely komponensét. A két leggyakrabban támadott biztonsági rés (CVE-2017-11882CVE-2018-0802) például az Equation Editor kapcsán áll fenn, amely a Microsoft Word újabb verzióiban már csupán visszafelé kompatibilitási okokból van jelen. Az is jellemző továbbá, hogy maga a sérülékenység nem Office terméket érint közvetlenül, hanem Office fájlokon keresztül válik kihasználhatóvá, mint például a Windows VBScript engine sérülékenysége (CVE-2018-8174). A Recorded Future múlt havi elemzése is alátámasztja a Kaspersky adatait, az ő Top10-es listájukon 6 Microsoft Office biztonsági hiba szerepel. A Kaspersky szerint nagy gondot jelent, hogy a nyilvánosságra kerülő kihasználási megvalósítások (proof-of-concept ─ PoC) napokon belül elérhetőek lesznek a dark web piacterein. Leigh-Anne Galloway, a Positive Technologies vezető kibervédelmi kutatója, egyenesen úgy látja, a PoC kódok nyilvánosságra hozása nagyobb mértékben segíti a hackereket, mint, hogy a végfelhasználók védelmét szolgálná.

(www.zdnet.com)
Kevesebb