Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
IP kamera NotPetya Facebook Reddit Silence Youtube internetes keresés WolfSSL törvény Swisscows Diffie-Hellman Olaszország ThousandEyes Stuxnet Five Eyes Telcotech HTTP 3 kriptovaluta Kína kiberbiztonság CVSS NAT SIPROTEC tiltás Eternal Red Instagram NATO Spanyolország ZDNet Zeus Panda
 július 05. 09:47

A május végén Tallinnban megrendezett CyCon X konferencián került bemutatásra egy svájci kutatócsoport munkája, mely egy új, a belső alkalmazottak által végrehajtott adatlopások elleni technológiára vonatkozóan tett javaslatokat.

Bővebben

A május végén Tallinnban megrendezett CyCon X konferencián került bemutatásra egy svájci kutatócsoport munkája, mely egy új, a belső alkalmazottak által végrehajtott adatlopások elleni technológiára vonatkozóan tett javaslatokat. A tanulmányban arra hívják fel a figyelmet, hogy a rosszindulatú munkatársak oly módon is eltulajdoníthatnak érzékeny, bizalmas információkat, hogy azt a képernyőjükön megjelenítik, és a képernyőről mobiltelefonjuk segítségével képet készítenek, amit később illetékteleneknek továbbítanak. Az ilyen típusú adatlopás vizsgálata során általában közel lehetetlen a felelős azonosítása, azonban a konferencián bemutatott új módszer ezt nagymértékben megkönnyítheti. A kutatók javaslata alapján olyan vízjelezési technológiát célszerű alkalmazni, mely az emberi szem számára láthatatlan, de a gépi értelmezés során információt szolgáltathat a bejelentkezett felhasználóról, a kép készítésének idejéről, vagy akár a kép elkészítésének helyéről is. A javasolt technológia lehetővé teszi, hogy a képernyőről készült fénykép is hordozza ezeket az információkat, illetve biztosítja, hogy a vízjel elemeinek törlése, sérülése esetén is lehessen releváns adatokat visszanyerni. Emellett biztosítja azt is, hogy a vízjelek felismerése esetén se lehessen azokat meghamisítani, ezzel a gyanút más személyre terelni, vagy a vízjelben kódolt adatokat bármilyen eljárással módosítani.

(www.ccdcoe.org)
Kevesebb
Hasonló hírek
 december 05. 15:59

Tervezési hiányosságokból és hibás implementációkból fakadó komoly biztonsági problémákat találtak kettő, gépek közötti kommunikációra (M2M) használt protokollban ─ állítja a japán Trend Micro új tanulmányában.

Bővebben

Tervezési hiányosságokból és hibás implementációkból fakadó súlyos biztonsági problémákat találtak kettő, gépek közötti kommunikációra (M2M) használt protokollban ─ közli a japán Trend Micro új tanulmányában. Mind a Message Queueing Telemetry Transport (MQTT), mind a Constrained Application Protocol (CoAP) széles körben használt IoT rendszerek esetében, nem ritkán ipari környezetekben. A kutatók csupán egyszerű kulcsszavas keresésekkel képesek voltak sérülékeny szervereket találni, és hozzáférni közel 200 millió MQTT, valamint 19 millió CoAP üzenethez, amelyek akár ipari kémkedés, DoS, vagy egyéb célzott támadások alapjául is szolgálhatnának. A vizsgálat során mintegy 4 310 mezőgazdasági rekordot gyűjtöttek be okos farmokról, emellett szép számmal találtak különböző bizalmas egészségügyi adatokat is, közöttük betegekre csatlakoztatott monitoring eszközök által közölt információkkal. A tanulmány emellett kiemeli, hogy az MQTT-t olyan csevegő alkalmazások is alkalmazzák, mint a Facebook Messenger. A kockázatok csökkentése érdekében a szervezetek számára javasolják minden olyan M2M szolgáltatás megszüntetését, amely nem elengedhetetlen a működéshez, valamint az érintett rendszerek sérülékenység vizsgálatát, az esetleges információ szivárgások felderítéséhez. 

(thenextweb.com)
Kevesebb
 december 05. 12:23

A DuckDuckGo internetes keresője friss tanulmányában azt állítja, a böngészők privát böngészési (inkognitó) módja sem véd meg a Google profilozó tevékenységétől. 

Bővebben

A Google bevallott módon bizonyos mértékben személyre szabottan jeleníti meg a keresési találatokat, például a keresés ideje, valamint a földrajzi helyzet függvényében. Egy szakmai körökben viták kereszttüzében álló nézet szerint azonban ezen túlmenően a felhasználók profilozásával, a böngészési szokásokat ─ például további kereséseket ─ is figyelembe veszi az eredménylisták összeállításához, ez az ún. „buborék hatás” (filter bubble). A DuckDuckGo internetes kereső friss tanulmányában pedig azt állítja, a böngészők privát böngészési (inkognitó) módja sem véd meg ettől. A profilozást nyíltan elutasító DuckDuckGo 87 ember bevonásával készült vizsgálata során a szimultán indított keresések a várakozásokkal ellentétben minden egyes, a vizsgálatban részt vevő személy esetében egyedi keresési eredményeket produkáltak, amelyekre ráadásul semmilyen befolyást nem gyakorolt, hogy a kereséseket privát böngészés során végezték-e. A Google reagált a tanulmányra, amelynek következtetéseit hibásnak tartják, kezdve a feltételezéssel, hogy az eredmények demográfiai profilozáson alapulnak, amelyet határozottan visszautasítanak. Több poszton keresztül fejtik ki álláspontjukat, miszerint a keresési eredmények ─ állításuk szerint minimális ─ eltérése alapvetően a helyszín, a nyelvi beállítások, valamint a platform különbözőségéből fakadhatnak, említve még a keresési rendszer dinamikus jellegét. 

(thenextweb.com)
Kevesebb
 december 04. 15:11

Biztonsági kutatók egy új támadási metódusról közöltek információkat, amellyel a legújabb TLS implementációk régebbi, sérülékeny verzióra kényszeríthetők.

Bővebben

Biztonsági kutatók egy új támadási metódusról közöltek információkat, amellyel a legújabb TLS implementációk régebbi, sérülékeny verzióra kényszeríthetők. A kutatók 9 különböző RSA-alapú biztonsági protokoll legfrissebb verzióját vizsgáltak át (OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, GnuTLS, BearSSL és a BoringSSL), ezek közül csupán az utolsó kettő volt ellenálló a szóban forgó módszerrel („FLUSH+RELOAD”) szemben. Az eredményeket összefoglaló, „The 9 Lives of Bleichenbacher’s CAT: New Cache ATtacks on TLS Implementations” című tanulmány ajánlásokat is tartalmaz, például javasolja az RSA kulcs csere helyett a Diffie-Hellman eljárásra történő áttérést. Martin Thorpe, a Venafi munkatársa az eset kapcsán arra hívja fel a figyelmet, hogy bizonyos biztonsági intézkedések megnehezíthetik egy-egy támadás végrehajtását, ilyen például a gépazonosítók (tanúsítványok, kulcsok, stb.) átgondolt használata és fokozott védelme.

(scmagazineuk.com)
Kevesebb
 november 19. 16:09

A már zajló 4. ipari forradalom szorosan összekapcsolódik a kiberbiztonsággal, az egyre nagyobb számban előforduló biztonsági események pedig komoly hajtóerőt jelentenek az ellenállóképesség növeléséhez.

Bővebben

A már zajló 4. ipari forradalom szorosan összekapcsolódik a kiberbiztonsággal, az egyre nagyobb számban előforduló biztonsági események pedig komoly hajtóerőt jelentenek az ellenállóképesség növeléséhez. Az ENISA friss tanulmányában azon automatizált rendszerekkel dolgozó ipari cégek számára fogalmaz meg javaslatokat és biztonsági megoldásokat, amelyek ipari IoT berendezéseket alkalmaznak, vagy terveznek használni. Az összefoglaló többek között definiálja a releváns terminológiákat ─ mint például az Ipar 4.0, okos gyártás, ipari IoT, stb. ─, rendszerezi a digitális ipari asseteket, valamint támadásokon és kockázatokon alapuló átfogó fenyegetési taxonómiát vezet be. A teljességre törekvő anyag összeállításakor az ügynökség szem előtt tartotta, hogy az IoT eszközök teljes életciklusát végigkövesse biztonsági szempontból. 

(enisa.europa.eu)
Kevesebb
 november 14. 12:45

Idén a németek csupán negyven százaléka használta az elektronikus ügyintézési szolgáltatásokat, ismételten egy százalékponttal kevesebben mint az előző évben, és öt százalékponttal kevesebben mint 2016-ban.

Bővebben

Idén a németek csupán negyven százaléka használta az elektronikus ügyintézési szolgáltatásokat, ismételten egy százalékponttal kevesebben mint az előző évben, és öt százalékponttal kevesebben mint 2016-ban; emellett az elektronikus személyi igazolványok terén sem jelentkezett áttörés. Az ezen számokat bemutató tanulmány arra is felhívta a figyelmet, hogy az amúgy is alacsony számúnak mondható felhasználói kör 58 százaléka elégedett a szóban forgó szolgáltatásokkal. A statisztika azt is kimutatta, hogy mind Ausztriában, mind pedig Svájcban – tehát a hegyvidékibb területekkel rendelkező országokban – magasabb arányú a digitális ügyintézés. A németországi internet-használók több, mint egyharmada még mindig problémásnak ítéli az elektronikus ügyintézéssel összefüggő adatvédelmi, információbiztonsági kérdéseket, ezért nem is használja az említett digitális ügyintézési felületeket. Szintén problémát jelent, hogy az adóbevalláson túlmenően nagyon kevés elektronikus közszolgáltatás ismert az állampolgárok körében; és az elektronikus ügyintézéssel együtt járó előnyöket sem sikerült tudatosítani az emberekben. Az elektronikus személyi igazolványok kapcsán elmondható, hogy a népesség csupán hat százaléka tudja használni az ezzel járó szolgáltatások teljes körét.

(heise.de)
Kevesebb
 november 07. 14:18

Az Oracle internetes forgalom-elemző divíziója (Internet Intelligence) megerősítette az amerikai haditengerészeti főiskola és a Tel Aviv Egyetem kutatói által nemrég publikált tanulmány megállapításait, miszerint a China Telecom ─ Kína egyik legnagyobb, állami kézben lévő internet szolgáltatója ─ valóban térített el internetes forgalmat az utóbbi években.

Bővebben

Az Oracle internetes forgalom-elemző divíziója (Internet Intelligence) megerősítette az amerikai Haditengerészeti Főiskola és a Tel Aviv Egyetem kutatói által nemrég publikált tanulmány megállapításait, miszerint a China Telecom ─ Kína egyik legnagyobb, állami kézben lévő internet szolgáltatója ─ valóban térített el internetes adatforgalmat az utóbbi években. Doug Madory, a részleg vezetője ugyanakkor nem foglalt állást a tanulmány azon részeivel kapcsolatban, amelyek az eltérítés motivációival foglalkoznak. A felfedett részletek szerint az érintett nemzetközi forgalom nagy része az Egyesült Államok belföldi forgalma volt, ami a BGP routolási protokoll sérülékenységeinek kihasználásával  egy kitérő során előbb a kínai szolgáltató rendszerén haladt át. Madory szerint a jövőbeli hasonló esetek elkerüléséhez az internetszolgáltatóknak minél előbb el kell kezdeniük a magasabb biztonsági szintű megoldások alkalmazását, mint például az RPKI. 

(www.zdnet.com)
Kevesebb
 október 30. 11:13

Spanyolországban bevezettek egy, a Cardiff Egyetem és a Madridi III. Károly Egyetem kutatói által fejlesztett, VeriPol nevű mesterséges intelligencia (MI) alapú rendszert, amely a bűnüldöző hatóságok számára segítséget nyújthat a hamis bejelentések kiszűréséhez.

Bővebben

Spanyolországban bevezettek egy, a Cardiff Egyetem és a Madridi III. Károly Egyetem kutatói által fejlesztett, VeriPol nevű mesterséges intelligencia (MI) alapú rendszert, amely a bűnüldöző hatóságok számára segítséget nyújthat a hamis bejelentések kiszűréséhez. A hatóságok mind anyagi, mind humán erőforrásokat tekintve komoly hiánnyal küzdenek, így az összes bejelentés valódiságának kivizsgálása hatalmas terhet jelent számukra. A VeriPol a próbaidőszak eredményei alapján hatékonyan ─ körülbelül „80%-os pontossággal” ─ képes azonosítani a félrevezető szándékú írásos bejelentéseket a természetes nyelvi feldolgozás, valamint a gépi tanulás felhasználásával. Az eljárásról tanulmány is készült, amelynek társszerzője, Dr Camacho-Collados szerint már önmagában az is elrettentő erővel bírhat, hogy bebizonyították, automatikusan felismerhető, ha valaki hazudik a hatóságoknak.

(www.zdnet.com)
Kevesebb
 október 26. 11:19

Az Egyesült Királyság digitális ügyekért felelős minisztere, Margot James elismerte, hogy a Brexit miatti, adatmegosztással kapcsolatos tárgyalások meg sem kezdődtek a szigetország és az Európai Unió között, amiért elsősorban az Uniót hibáztatja.

Bővebben

Az Egyesült Királyság digitális ügyekért felelős minisztere Margot James elismerte, hogy a Brexit miatti, adatmegosztással kapcsolatos tárgyalások meg sem kezdődtek a szigetország és az Európai Unió között, amiért elsősorban az Uniót hibáztatja. Theresa May brit miniszterelnök idén még arról beszélt, hogy kormánya komoly gondot fordít az adatvédelem kérdéskörére, és egy olyan megállapodásra, ami stabilitást biztosít a poszt-Brexit időszakban is. Mindez egy olyan egyezséget feltételez, ami Nagy-Britanniának továbbra is lehetőséget adna arra, hogy hatást gyakoroljon az európai adatvédelmi törvényekre, és szerepet biztosítana számára az Európai Adatvédelmi Testületben, szakértők szerint azonban a hátralévő néhány hónapban kevés esély mutatkozik a megegyezésre. Az Egyesült Királyság ugyan implementálta a GDPR-t nemzeti jogszabályként, azonban ez önmagában nem garantálja az adatok szabad áramlását, márpedig ez alapvető fontosságú mind a termékek, mind a szolgáltatások szempontjából. A Progressive Policy Institute által készített tanulmány szerint a Brexit következtében létrejövő „adatfal” negatív hatással lehet a digitális fejlődésre, ami azt eredményezheti, hogy az EU részéről az új technológiák adaptálása egy évvel is kitolódhat. 

(www.euractiv.com)
Kevesebb