Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
GitHub Saipem Signal útmutató kriptovaluta Diffie-Hellman VirusTotal iPhone Oroszország álhírek Discord Norvégia Modlishka Adobe TLS SNI NCISA router Twitter Wired GDPR Google Play Reddit Dél-Korea kiberbiztonság Kína Irán hadsereg Sofacy trendek Supermicro
 2018. augusztus 29. 10:45

A legfontosabb újítás, hogy a képmegosztó platform immár támogatja a harmadik féltől származó autentikátor applikációk használatát a kétfaktoros azonosításhoz, mivel eddig csupán SMS-en keresztül volt erre lehetőség.

Bővebben

A legfontosabb újítás, hogy a képmegosztó platform immár támogatja a harmadik féltől származó autentikátor applikációk használatát a kétfaktoros azonosításhoz, mivel eddig csupán SMS-en keresztül volt erre lehetőség. Emellett azonban két további fontos funkció is bevezetésre került a célból, hogy a felhasználók nagyobb rálátást kapjanak a követett Instagram fiókokra. Az egyik a fiókok verifikálása, ami azok valódiságát, és az irányelvekkel összhangban történő használatát hivatott igazolni, valamint az „Account Info”, amely felfedi, hogy egy adott profil mikor készült, melyik országból használják, az utóbbi egy évben történt esetleges felhasználónév váltásokat, a megosztott reklámokat, illetve a legtöbb közös követővel rendelkező hasonló fiókokat. A bejelentés két héttel azt követően történt, hogy Instagram fiókok tömeges feltöréséről érkeztek hírek.

(instagram-press.com)
Kevesebb
Hasonló hírek
 január 09. 14:42

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek.

Bővebben

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek. A Modlishka lényegében egy módosított reverse proxy, amely a felhasználó és a támadott weboldal között helyezkedik el. Az áldozat a Modlishka szerverhez csatlakozik, ami a háttérben a felhasználót megszemélyesítve intéz kérést a valódi oldal felé. Az áldozathoz ugyan eljutnak a valós oldalról származó információk, azonban ezek kompromittálódnak, hiszen a forgalom keresztül halad és rögzítésre kerül a Modlishka szerveren. A program nagy előnye, hogy ennek használatával a sérülékenység vizsgálóknak nem kell megtévesztő oldalt készíteniük ─ hiszen az a célkeresztben lévő site legitim elemeit használja valós időben ─ csupán egy, az eredetire hasonlító domain nevet, valamint egy ehhez tartozó valid TLS tanúsítványt. Ugyanakkor többen is aggályosnak vélik egy ilyen program széles körben történő elérhetővé tételét, attól tartva, hogy az a „script kiddie-k” között nagy népszerűségre tesz majd szert. Duszyński erre reagálva elmondta, úgy véli, csupán egy bizonyítottan működő megvalósíthatósági példa (proof-of-concept) képes felhívni a figyelmet a valós veszélyre. Az Amnesty International egy tavaly decemberi jelentése szerint egyes állami támogatású hacker csoportok már aktívan használnak olyan adathalász megoldásokat, amelyek képesek a kétfaktoros hitelesítéssel védett fiókok kompromittálására. 

(zdnet.com)
Kevesebb
 2018. október 16. 14:18

Egy friss német fogyasztóvédelmi tanulmány megállapításai alapján a vonatkozó adatvédelmi szabályok ellenére a közösségi hálók felhasználói kevés kontrollt gyakorolhatnak saját adataik kezelése kapcsán.

Bővebben

Egy friss német fogyasztóvédelmi tanulmány megállapításai alapján a vonatkozó adatvédelmi szabályok ellenére a közösségi hálók felhasználói kevés kontrollt gyakorolhatnak saját adataik kezelése kapcsán. A Facebook, Instagram, WhatsApp, Twitter, Snapchat és LinkedIn vonatkozásában egyik fő kritikaként fogalmazódott meg, hogy az előírások ellenére az adatvédelmi alapbeállítások nem minden esetben a fogyasztók érdekeinek megfelelően kerültek kialakításra. Mindazonáltal pozitív példaként megemlítendő, hogy a tanulmány szerint a Pinterest és a YouTube döntően megfelelő módon hajtják végre a felhasználókat védő adatvédelmi intézkedéséket. A fogyasztóvédők szintén problematikusnak látják a felhasználók mobiltelefonszámának bekérésének gyakorlatát, mivel egy adott telefonszámhoz a rendszerek hozzá tudják rendelni a felhasználó által megadott különböző e-mail címeket, lehetővé téve a tudtukon kívüli egyértelmű beazonosításukat. 

(www.heise.de)
Kevesebb
 2018. augusztus 21. 16:09

A Google egy új funkciót vezetett be a Chrome stabilitásának javítása céljából, miszerint figyelmeztető üzenetet küld a felhasználóknak azon „összeférhetetlen” alkalmazásokról, amelyek kódot fecskendeznek a Chrome folyamataiba.

Bővebben

A Google egy új biztonsági funkciót vezetett be a Chrome stabilitásának javítása céljából, miszerint figyelmeztető üzenetet küld a felhasználóknak azon „összeférhetetlen” alkalmazásokról, amelyek kódot fecskendeznek a Chrome folyamataiba. A három fázisra bontott intézkedésről már tavaly óta tudni, hogy végső célja az, hogy automatikusan blokkoljon minden, a böngészőbe történő kód befecskendezést. Mindezt csak 2019 januárja után tervezik bevezetni, a jelenlegi második fázisban még csak figyelmeztetik a felhasználókat, hogy távolítsák el a kérdéses programokat. A funkciót fokozatosan állítják élesbe, akinél már elérhető, az a chrome://settings/incompatibleApplications URL-en ellenőrizheti, hogy a rendszerén található-e ilyen program. A BleepingComputer információi szerint már több hír is érkezett arról, hogy sok esetben AV termékek kerülnek ily módon megjelölésre ─ például Malwarebytes, Bitdefender, ESET, Emsisoft, AVG, IOBit, Avast ─ több más, széles körben használt program mellett, mint a Dropbox, vagy a FileZilla. 

(www.bleepingcomputer.com)
Kevesebb
 2018. május 23. 11:25

A Yubico kiberbiztonsági cég bejelentette, hogy – miután az Apple korábban nyitott az NFC (Near Field Communication) technológia szélesebb körű felhasználására – a kétlépcsős azonosítást biztosító megoldásuk elérhető lesz iOS-en is.

Bővebben

A Yubico kiberbiztonsági cég bejelentette, hogy – miután az Apple korábban nyitott az NFC (Near Field Communication) technológia szélesebb körű felhasználására – a kétlépcsős azonosítást biztosító megoldásuk elérhető lesz iOS-en is. A YubiKey termékcsalád a kétfaktoros hitelesítést egy hardverkulcs segítségével végzi, ami asztali munkaállomásokkal USB, mobil eszközökkel pedig a rövid (maximum néhány centiméter) hatótávú rádiós kapcsolatot biztosító NFC szabvány szerint kommunikál. A cég most hozzáférhetővé tett egy iOS applikáció készítőknek szánt fejlesztőkészletet (SDK), ami lehetőséget biztosít, hogy alkalmazásaikat felkészítsék az NFC-n keresztüli autentikációra. Az első YubiKey támogatással bíró iOS-es applikáció a LastPass, ami a YubiKey NEO szériával képes együttműködni.

(www.cyberscoop.com)
Kevesebb