Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
KeePass kiberhadviselés Telegram DNS flag day Transavia adatvédelmi nap Linux ausztrál parlament ExNCS2019 kiberbiztonság GitLab Pompeo Creep Exploit Kit képkereső alkalmazás káros kód USA Málta kiberbiztonsági stratégia RDP böngésző bővítmény PDF BookMate LCG Kit sérülékenység operációs rendszer együttműködés Cloudflare MITMEngine alkalmazás biztonság
 2018. augusztus 30. 16:48

Kanada legnagyobb légitársasága a mobil applikációját használó összes ─ mintegy 1,7 millió ─ ügyfelénél platformtól függetlenül jelszócserét kényszerít ki, miután a cég a héten közölte, augusztus 22 és 24 között több fiók esetében „szokatlan bejelentkezési tevékenységet” detektáltak.

Bővebben

Kanada legnagyobb légitársasága a mobil applikációját használó összes ─ mintegy 1,7 millió ─ ügyfelénél platformtól függetlenül jelszócserét kényszerít ki, miután a cég a héten közölte, augusztus 22. és 24. között több fiók esetében „szokatlan bejelentkezési tevékenységet” detektáltak. A közlemény szerint nagyjából 20 000 felhasználót érintett közvetlenül az incidens, esetükben feltehetőleg több személyes adat, köztük útlevél információk is kompromittálódhattak. A légitársaság szerint kicsi az esély a kanadai útlevelekkel való visszaélésre, amennyiben az okmány tulajdonosa birtokolja az eredeti példányt, és egyéb személyazonosításra alkalmas igazolványokat, a SOPHOS biztonsági kutatói azonban felhívják a figyelmet, hogy ilyen esetben indokolt lehet az útlevél cseréje.

(nakedsecurity.sophos.com)
Kevesebb
Hasonló hírek
 március 12. 10:27

A Facebook pert indított két ukrán férfi – Gleb Sluchevsky és Andrey Gorbachov – ellen, mivel Facebook adatokhoz felhatalmazás nélküli hozzáférés megvalósításával megsértették a számítógépes csalásról és visszaélésről szóló törvényt, valamint megszegték a Facebookkal kötött szerződést azáltal, hogy jogszerű Facebook-fejlesztőknek adták ki magukat.

Bővebben

A Facebook pert indított két ukrán férfi – Gleb Sluchevsky és Andrey Gorbachov – ellen, mivel Facebook adatokhoz felhatalmazás nélküli hozzáférés megvalósításával megsértették a számítógépes csalásról és visszaélésről szóló törvényt, valamint megszegték a Facebookkal kötött szerződést azáltal, hogy jogszerű Facebook-fejlesztőknek adták ki magukat. 2017 és 2018 között, mintegy 63 000 Facebook felhasználót vettek rá káros kódokat tartalmazó böngészőbővítmények telepítésére. A két férfi állítólag négy webalkalmazást működtetett, köztük a Supertest-et és az FQiuzt, amelyek olyan személyiségi teszteket ajánlottak főleg orosz és ukrán felhasználók számára, mint a ,,Ki vagy a modern vámpírok közül?” vagy a ,,Ki a Te múltbéli hasonmásod?”, hasonlóan a ,,Mennyi királyi vér csörgedezik az ereidben?” kvízekhez. A tesztek kitöltéséhez a felhasználóknak Facebook fiókjukkal kellett bejelentkezniük, majd ezt követően le kellett tölteniük egy böngészőbővítményt, amely lehetővé tette a hackerek számára a Facebook és más közösségi fiókokhoz való hozzáférést, valamint a Fecebook hirdetések helyett saját tartalmaikat tudták megjeleníteni a hírfolyamban. A kontextus alapján az is felmerült, hogy a két férfi lehet felelős a tavaly év végén nyilvánosságra került adatszivárgásért amely során közel 81.000 Facebook felhasználó személyes üzenetei kerültek publikálásra és hozzáférési adataikat értékesítésre kínálták.

(www.theverge.com)
Kevesebb
 március 08. 11:54

Az amerikai hadsereg véletlenül több mint 4200 bevándorló adatait hozta nyilvánosságra egy olyan táblázat e-mailben való kiküldésével, amely a MAVNI (Military Accessions Vital to the National Interest) katonai toborzási programban résztvevők adatait - többek között nevet, társadalombiztosítási számot és a szolgálatteljesítés kezdetének dátumát - tartalmazza.

Bővebben

Az amerikai hadsereg véletlenül több mint 4200 bevándorló adatait hozta nyilvánosságra egy olyan táblázat e-mailben való kiküldésével, amely a MAVNI (Military Accessions Vital to the National Interest) katonai toborzási programban résztvevők adatait - többek között nevet, társadalombiztosítási számot és a szolgálatteljesítés kezdetének dátumát - tartalmazza. A kiszivárgott listán több mint 900 mandarin és több tucat orosz nyelvű, katonai szolgálatra jelentkező szerepel, akik közül egyesek vízumengedélyének érvényességi ideje már lejárt, így ők - a listára alapozva - benyújtották menedékjogi kérelmüket arra hivatkozva, hogy az országukba való visszatérésük során büntetésben részesülhetnek az amerikai hadseregben vállalt szolgálatteljesítés miatt.

(www.engadget.com)
Kevesebb
 február 20. 08:57

A Computer Swaden tech portál információi szerint a 1177 Vårdguiden (Svédország egészségügyi segélyhívójának) egy alvállalkozója, a thajföldi Medicall mintegy 2,7 millió vészhívás hangfelvételeit tárolta titkosítatlan formában, egy hitelesítés nélkül nyíltan bárki számára elérhető webszerveren.

Bővebben

A Computer Swaden tech portál információi szerint a 1177 Vårdguiden (Svédország egészségügyi segélyhívójának) egy alvállalkozója, a thaiföldi Medicall mintegy 2,7 millió vészhívás hangfelvételeit tárolta titkosítatlan formában, egy hitelesítés nélkül nyíltan bárki számára elérhető szerveren. A szóban forgó hívások a Computer Swaden szerint rendkívül szenzitív információkat tartalmaznak a betegekről, mint például a betegségek tünetei, kórelőzmények, gyógyszeres kezelések, társadalombiztosítási számok. Mindezek mellett ráadásul 57 000 telefonszám is megtalálható az adatbázisban, ami lényegesen megkönnyítheti a betegek beazonosítását. Egyelőre nem tisztázott, mennyi ideig voltak elérhetőek az információk, illetve, hogy arra nem jogosultak hozzáfértek-e az adatbázishoz, mindenesetre ─ már csak a GDPR világos követelményei miatt is ─ számítani lehet az ügy mélyreható vizsgálatára. 

(thenextweb.com)
Kevesebb
 február 19. 08:30

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen.

Bővebben

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen; első alkalommal közel 620, a következőben 127, ezúttal pedig összesen 92,76 millió fiókadat vált ily módon megvásárolhatóvá. A mostani gyűjteményben nyolc cég adatbázisa található, ezek közül a legnagyobb név a GfyCat, egy népszerű GIF megosztó platform. Az érintett cégek még nem erősítették meg az adatok legitim voltát, a ZDNet azonban feltételezi, hogy a korábbiakhoz hasonlóan ezek is valósak. A GfyCat idő közben jelezte, hogy vizsgálatot indít az esettel kapcsolatban, mindazonáltal felhívják a figyelmet arra, hogy ügyfeleik autentikációs adatait erős titkosítással látták el. A ZDNet felvette a kapcsolatot a hackerrel, aki azt állítja, hogy nem csupán árulja az információkat, felelős is azok megszerzéséért, emellett jelezte, hogy a következő alkalommal egy kriptovaluta-váltó adatbázisa kerül terítékre. 

(zdnet.com)
Kevesebb
 február 15. 08:32

Nagyjából 617 millió online fiók hitelesítő adatait kezdték árulni a napokban a Dream Market nevű sötét webes piactéren, amelyek 16 különböző website-hoz tartoznak.

Bővebben

Nagyjából 617 millió online fiók hitelesítő adatait kezdték árulni a napokban a Dream Market nevű sötét webes piactéren, amelyek 16 különböző website-hoz tartoznak. Az esetről tudósító The Register úgy tudja, az adatok nagyrészt 2018-ban kerültek begyűjtésre, többségükben olyan incidensek során, amelyek csak most váltak ismertté. Ez alól kivételt képez a MyHeritage, a MyFitnessPal, valamint az Animoto, mivel ezek feltörése már tavaly kitudódott. Az adatok ─ főképp hashelt jelszavak, valamint ehhez társultan a fiók tulajdonosára vonatkozó információk ─ hitelesek, ezt a saját illetőségi körükben megerősítette a MyHeritage és az 500px is. Az érintett site-ok ─ a kompromittált fiókok számának megjelölésével ─ a következők: Dubsmash (162 millió), MyFitnessPal (151 millió), MyHeritage (92 millió), ShareThis (41 millió), HauteLook (28 millió), Animoto (25 millió), EyeEm (22 millió), 8fit (20 millió), Whitepages (18 millió), Fotolog (16 millió), 500px (15 millió), Armor Games (11 millió), BookMate (8 millió), CoffeeMeetsBagel (6 millió), Artsy (1 millió), és a DataCamp (700 000).  

(theregister.co.uk)
Kevesebb
 január 21. 11:33

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register.

Bővebben

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register. Az érintett számítógépeken bizalmas ─ például újgenerációs vadászgépek vásárlásáról szóló ─ anyagok is elérhetőek voltak, ezekhez azonban a hivatalos információk szerint a mindeddig nem azonosított támadók nem fértek hozzá. A támadás 2018. október 4-én kezdődött, majd három héten át felfedezetlenül folytatódott. Jelenleg is tartanak a vizsgálatok, amelyek többek közt arra keresik a választ, hogy Észak-Korea állt-e az eset mögött.

(theregister.co.uk)
Kevesebb
 január 17. 16:02

Az oklahomai Department of Securities-hez kapcsolódó, több terrabájtnyi kormányzati irat került nyíltan hozzáférhetővé a legutóbbi, amerikai kormányzatot érintő adatszivárgásban.

Bővebben

Az oklahomai Department of Securities-hez kapcsolódó, több terrabájtnyi kormányzati irat került nyíltan hozzáférhetővé a legutóbbi, amerikai kormányzatot érintő adatszivárgásban. A védelem nélküli tárolószerverre egy kiberbiztonsági kutató, Greg Pollock bukkant rá, mely szerveren több érzékeny akta is megtalálható volt, többek közt FBI nyomozati iratok is. A szerverhez bárki, bármiféle azonosítás nélkül hozzáférhetett. A nyomozati iratokon túlmenően elektronikus levelek, társadalombiztosítási számok, 10 000 bróker neve és címe, valamint távoli hozzáférési adatok is elérhetőek voltak. Bár azt nem lehetett megállapítani, hogy pontosan milyen hosszan volt a szerver nyíltan elérhető, azonban annyi bizonyos, hogy legalább egy hétig. A jelzést követő napon megszűnt a szerver azonosítás nélküli elérhetősége, ám azzal kapcsolatban nem áll rendelkezésre információ, hogy a kutatókon kívül bárki más elérte volna-e az adatokat. Az incidenst követően az érintett kormányzati szerv sajtóközleményt adott ki egy „véletlen sérülékenységről”, ami csak korlátozott ideig volt kihasználható, és a jelzést követően azonnal foltozásra került, valamint elrendelésre került egy átfogó vizsgálat lefolytatása is. 

(thehackernews.com)
Kevesebb
 január 17. 11:53

A Safety Detective kutatója komoly hibát fedezett fel az Amadeus online repülőjegy foglalási rendszerben, amelynek következtében illetéktelen személyek képesek lehettek hozzáférni az utasok adataihoz, valamint módosítani is azokat.

Bővebben

A Safety Detective egy biztonsági kutatója komoly hibát fedezett fel az Amadeus online repülőjegy foglalási rendszerben, amelynek következtében illetéktelen személyek képesek lehettek hozzáférni az utasok adataihoz, valamint módosítani is azokat. A rendszer igen népszerű, mintegy 140 nemzetközi légitársaság használja, ezzel a piacon jelentős (44%) részesedést tudhat magáénak ─ olyan ügyfelekkel, mint például a United Airlines, Lufthansa, vagy az Air Canada ─ így a problémában több millió utas vált potenciálisan érintetté. A kutató akkor fedezte fel a hibát, amikor egy izraeli társaság (EL AL) járatára szeretett volna foglalni. Egy paraméter átírásával képes volt megtekinteni az utas-nyilvántartási adatállományokat (Passenger Name Record - PNR), amelyek birtokában az EL AL ügyfélportálján lehetősége nyílt megváltoztatni az utasok kontakt adatait, ezt kihasználva pedig többek közt törölhette volna a foglalásokat. További probléma, hogy a PNR kódokat nem titkosítva, hanem szabad szöveges állományként küldte az EL AL rendszere, ami kitettséget jelent a közbeékelődéses (Man-in-the-Middle) támadásokkal szemben. Az Amadeus közleménye szerint a hibát elhárították.

(bleepingcomputer.com)
Kevesebb