Támadások ipari vezérlőrendszerek ellen

A legtöbb ipari szervezet úgy véli, hogy az ICS hálózaton biztonságba vannak, mivel a fenyegetések leginkább az informatikai hálózatokat veszik célba. Azonban két korábbi kriptovaluta-bányász malware azt mutatja, hogy az ICS hálózatok nem „sterilek”. Ráadásul a tény, hogy ezek az incidensek orosz és európai kritikus létesítményekben zajlottak, megdönti azt a mítoszt hogy az ICS/OT hálózatok „légmentesen zártak”, valamint, hogy a Windows és más gépek a hálózaton védve vannak a malware és egyéb támadásokkal szemben.


Infografika | Top kiberbiztonsági fenyegetettségek


A digitális világ háborúi: egy nap a fenyegetéselemző életéből

Ebben a cikkben a Palo Alto Networks fenyegetettség-elemző munkatársának életét és a témával kapcsolatos gondolatait mutatjuk be.

A kibertámadások elkerülhetetlenek a mai digitális világban. Eme fenyegetések jövőbeli enyhítésének egyetlen módja, hogy megértsük működésüket és tudásunkat megosszuk másokkal.

A felderítési kör, a rosszindulatú szereplőkre való vadászat egy kipróbált módja. Beletartozik az információgyűjtés arról, hogy hogyan hajtották végre a támadást, hogyan exploitálták az adott célt vagy rendszert, elérték-e a céljukat és arról, hogy miképp kommunikáltak vissza a támadóhoz.

Mivel a kérdésekre adott válasz egyedülálló minden egyes kártevőre nézve, ezért rá kell jönni a támadó gondolkodására, hogy meg lehessen állítani a jövőben.


Mimikatz támadások kivédése

A Mimikatz alkalmazás kulcsfontosságú szerepet játszik a penetrációs tesztekben. Lényege, hogy a ramból tiszta és hashelt formában próbál kiszedni hitelesítő adatokat, így az egyik legjobb eszköz Windows rendszerek ellen. Jelentések szerint a támadók is előszeretettel használják, főleg, mivel a Metasploit Framework egyik moduljáról van szó. Annak ellenére, hogy még a Windows 2008 Servernél régebbi rendszerekre is van patch, még mindig hatékony. Óriási támadássorozatok, zsarolóvírusok és egyéb kártevők részét képezi.


Reaktív és proaktív malware-védelem

Mi a célja a malware-támadásnak?

Ha egy rosszindulatú aktor úgy dönt, hogy megtámad egy weboldalt, akkor azokon keresztül sebezhető számítógépek sokaságát keresheti. Ez lehet több száz vagy több ezer számítógép. A célja, hogy találjon egy hibát és automatizált szoftverekkel kártékony kódot telepítsen, botnet hálózatot létrehozva. Innentől a támadott számítógépek a hackert szolgálják. Ezeket felhasználhatja kriptobányászatra, vagy éppen zsarolóvírus, kémszoftver telepítésére, melyekből ugyancsak haszna lehet. A lehetőségek száma szinte végtelen.


Netcat, a hálózatok svájcibicskája

A Netcat számos eszközzel ellentétben nem csak egy dologra jó, hanem képes jóformán az összes hálózati kapcsolattípus megteremtésére. Ez nagyon hatékony hálózati hibakereső eszközzé teszi. Képes TCP és UDP protokollokon keresztül is kommunikálni. A fő célja a hibakeresés, de ezen felül számos célra használható, legyen szó chatelésről, fájlátvitelről, portscannelésről stb. Képes más programok szolgáltatásain dolgozni, de ha az adott feladat megköveteli, betöltheti a szerver és a kliens funkciót is egyszerre.


Vadásszunk kártékony powershell kódra a registry-ben

A hagyományos, rosszindulatú alkalmazások könnyen észlelhető nyomokat hagynak maguk után, azonban az elmúlt időszakban egyre több rejtőzködő kártevővel találkozni amik a Windows regisztrációs adatbázisát igénybe véve a memóriában tárolódnak el, így nagyon nehéz őket megtalálni. A lemezen semmi nyomot nem hagynak, így a hagyományos vírusirtók esélytelenek, a támadó azonosítása pedig szinte lehetetlen. A kártevők szolgáltatásokat, registry bejegyzéseket hozhatnak létre és PowerShell szkripteket futtathatnak.

  • Emailben, fájlként vagy linkként terjed, miután rákattintottunk, magát a registrybe írja és eltűnik.
  • A már fertőzött gépet registry cleanerrel lehet „javítani”.

Infografika | Érdekes kiberbiztonsági számok 2018-ban


Fenyegetésvadászat DNS használatával

Saját hálózaton a DNS forgalom figyelése sok információval szolgálhat egy esetleges támadásról, mivel az internet egyik alapszolgáltatásáról beszélünk, mely a szöveges neveket a gépek által is érthető IP címekre fordítja le. Pont ezért, szinte minden szolgáltatás használja: appok, frissítések és még a kártevőknek is haza kell telefonálniuk utasításokért/parancsokért. Ennek okán is fontos a DNS forgalom figyelése, hiszen ebből lehet következtetni a hálózatunkon terjedő esetleges rosszindulatú alkalmazásokra.

A malware írók számos DNS trükköt bevetnek, hogy eredményesen terjedhessen a találmányuk, például:

  • Domain generáló algoritmusok
  • Fast flux domains
  • DNS rejtett csatornák
  • Ismert címek „másolása

Threat Hunting a YARA segítségével

Mi is az a „threat hunting” avagy fenyegetésvadászat? Egy napjainkban kialakult új informatikai biztonsági terület, mely során az infrastruktúrát érő rosszindulatú tevékenységeket azonosítják és próbálják nyomon követni.

Eme specializáció célja, hogy megpróbáljanak lépést tartani a fenyegetésekkel és megelőzni azok bekövetkezését. Ennek támogatására fejlesztették ki a YARA leírónyelvet és alkalmazást, mely különféle mintázatok keresésével segíti a rosszindulatú kódok megtalálását. Rendkívül sok alkalmazás és cég támogatja, mint például:

  • AlienVault
  • Blue Coat
  • ESET
  • Symantec
  • Carbon Black

A malware-elemzők, fenyegetésvadászok, elsődleges eszközei a „sandbox” és „honeypot” néven ismert technológiák, melyek képesek arra, hogy a rosszindulatú kódot úgy detonálják, hogy ezzel nem okoznak kárt az infrastruktúrában, viszont információhoz jussanak az alkalmazás működésével és viselkedésével kapcsolatban. Ezen információkat aztán föl lehet használni YARA szabályok készítéséhez, mely segítségével lehetővé válik a különféle fenyegetések, malware-ek gyors és hatékony földerítése.

Ha valahol „.yar” kiterjesztésű fájlal találkozunk, azok tartalmazzák a YARA-hoz tartozó szabályokat, ami a kártékony minták felderítéséhez, azonosításához és kategorizálásához használható. Ezek egy speciális szintaxist alkalmaznak a rendszerbeli eltérő tevékenységeket jelző attribútumok leírására. Ha egy ilyen szabály teljesül akkor az nagy eséllyel egy fertőzést jelez és az elemzőnek további vizsgálatokat kell elvégeznie. A YARA segítségével szöveges vagy bináris mintákon alapuló leírások készíthetők, ezek halmazokból és logikai kifejezésekből állnak.


Automatizált mesterséges intelligencia a kibertámadások ellen

Interjú a Vectra biztonsági elemző csoportjának vezetőjével


Chris, a Vectrához való csatlakozás előtt az NSS Labs elemzője voltál. Ez utóbbi elég széles rálátást biztosíthatott neked az IT biztonsági piacról. Miért döntöttél a váltás mellett?

Sokan úgy ismerik az NSS Labs-et, mint akik különböző biztonsági eszközök hatékonyságát tesztelik, de mi nem csak ezt vizsgáltuk, hanem a felhasználhatóságukat is. Rengeteg kézzelfogható, használható tapasztalatot szereztünk. Jómagam rengeteg időt töltöttem biztonsági folyamatok és architektúrák fejlesztésével. Ez a tapasztalat tanított meg arra, hogy a 100%-os megelőzés eszméje nem valóságos, és a rugalmasságra kell fókuszálnunk. Ahogy én képzelem el a rugalmasságot, az alapján el kell fogadnunk, hogy beszivárognak a hálózatba, és ennek a hatását kell csökkentenünk.

 


Ingyenes zsarolóvírusok elleni védelem vállalatoknak a Kaspersky-től

A zsarolóvírusok továbbra is az egyik legelterjedtebb kártevők, népszerűségük a kiberbűnözők körében nem csökken, ennek ellenére számos vírusvédelmi megoldás nem nyújt kielégítő védelmet ellenük. A Kaspersky az elsők között fejlesztette ki védelmi mechanizmusát, mely nagy hatékonysággal veszi fel a harcot a kriptovírusokkal szemben. Ezt a védelmi megoldást most ingyenesen, bárki számára elérhetővé tette a Kaspersky egy különálló program, a Kaspersky Anti-Ransomware Tool for Business formájában.

A Kaspersky Anti-Ransomware Tool for Business azonnali védelmet biztosít a zsaroló és krypto vírusok ellen. Együttműködik a legtöbb ismert vírusvédelmi megoldással, így a végfelhasználónak nem kell Kaspersky védelmi megoldással rendelkeznie, hogy kiélvezze annak egyedi védelmi mechanizmusát. A programot a következő linken lehet letölteni. Partneroldalunkon, a biztonsagiszoftver.hu-n pedig tovább él a Kaspersky akciónk, aminek keretében 10-30-50%-os kedvezményeket biztosítunk a védelmi megoldásokra.

A Kaspersky Anti-Ransomware Tool for Business kiegészítő védelmet nyújt azon vállalatok számára, amelyek nem használják a Kaspersky Lab fejlett biztonsági megoldásait. Ez a gyors és kisméretű program megóvja a cégeket a legnagyobb pénzügyi veszteségeket okozó fenyegetésektől, a zsarolóírusoktól, különösen azok legveszélyesebb változataitól, a kritikus fájlokat titkosító vírusoktól. Ezek a rosszindulatú zsarolóvírusok elérhetetlenné teszik az értékes üzleti dokumentumokat, és arra kényszerítik a vállalkozásokat, hogy az adataik helyreállításáért váltságdíjat fizessenek. Ennek a veszélynek a kiküszöbölésére és a Windows-alapú végpontok védelmére a Kaspersky Lab Anti-Ransomware Tool for Business két alapvető technológiát használ:

  • A Kaspersky Security Network nevű felhőalapú szolgáltatás összegyűjti és feldolgozza az önkéntes résztvevők millióitól érkező, anonim kiberbiztonsági adatokat. A Kaspersky Security Network révén a Kaspersky Lab másodpercek alatt képes friss védelmi információkat szolgáltatni, lehetővé téve a gyors reagálást és a magas szintű védelmet.
  • A System Watcher nevű fejlett proaktív biztonsági technológia figyelemmel kíséri az összes fontos rendszereseményt, többek között az operációs rendszer fájljainak és konfigurációinak létrehozását és módosítását, valamint a hálózaton keresztüli programvégrehajtást és adatcserét. Az eseményeket naplózza és elemzi, s ha egy program rosszindulatú tevékenységet végez, blokkolja azt, megakadályozva ezzel a további fertőzést.

Állítsa meg a zsarolóvírusokat, mielőtt lecsapnak

Állítsa meg a zsarolóvírusokat, mielőtt megtámadják a szervezetét

Minden évben a CryptoLocker és a hozzá hasonló szoftverek, amelyeket gyűjtőnevükön zsarolóvírusoknak (ransomware) nevezünk, folyamatosan új, támadható iparágakat keresnek, és sebezhető célpontokat találnak. Bankok, kórházak és számtalan kis- és középvállalat kerül terítékre, a zsarolóvírusok nem válogatnak áldozataik között. Tudjon meg többet ezekről a veszélyes támadásokról, és hogy milyen módon tehet ellene a Carbon Black díjnyertes végpontvédelmi megoldásai segítségével!

Webinar: 7 veszélyes tévképzet a legújabb zsarolóvírus-támadással kapcsolatban

Nézze meg ezt, a Carbon Black által támogatott, Randy Franklin Smith által narrált internetes szemináriumot. Randy és a Carbon Black szakértői megmutatják a mostani zsarolóvírus-támadásokkal kapcsolatos veszélyes tévképzetek mélyebb vetületeit, valamint kitérnek arra is, hogy miképpen védhetjük meg a végpontjainkat ezekkel szemben.

2016_cb_7_dangerous_misconceptions_about_recent_attacks.mp4

Ha felkeltette az érdeklődését a Carbon Black szerteágazó végpontvédelmi megoldáscsomagja, érdemes meglátogatni a hazai viszonteladó, a Black Cell Kft. vonatkozó weblapját.


Android Network toolkit

zANTI 2.2 | Mobil alkalmazás penetrációs teszteléshez

 

A Zimperium frissítette az ANTi-ra keresztelt (Android Network Toolkit) alkalmazását, ami igazán remekül sikerült.

A díjnyertes mobil alkalmazást penetrációs teszteléshez fejlesztették ki és számos funkciót integráltak bele, ami lehetővé teszi a sérülékenységek demonstrálását a támadások szimulálásával, amihez egy root-olt Android-os eszköz szükséges csupán.

A meglévő eszközkészletet a következőkkel bővítették:

  • zPacketEditor – Manuális penteszter eszköz alkalmazások vagy webes alkalmazásokhoz, MITM támadás végrehajtása során
  • ICMP Átirányítás – Duplex MITM teljes támogatása
  • MITM funkciók – URL átirányítás, képbeillesztés, letöltések megfigyelése
  • Jelszó komplexitás audit – Nyílt, optimalizált nagy egyedi szótásak alapján (Bruteforce)

zANTI (APK) Letöltése


Sophos SG Series UTM Nexg-Generation tűzfal tesztek

A Sophos SG sorozatú UTM eszközei gyorsabb, mint a Fortinet, a Dell SonicWALL, vagy a WatchGuard – a teszteredmények alapján

A Miercom, független termék-tesztelő cég a Sophos SG Series eszközeit szigorú teszteléseknek vetette alá más gyártok hasonló kategóriájú eszközeivel szemben. Néhány, a Miercom-tól származó adatpontot korábban megosztottunk, melyek valóban biztatóak voltak. A Miercom most még több eredményt tett közzé, és nem hiszem, hogy azok bárkit is kiábrándítanának.


RIPS – Statikus forráskód sérülékenység elemző program PHP szkriptek részére

A RIPS egy olyan PHP-ben íródott eszköz, hogy megtalálja a sérülékeny pontokat a PHP alkalmazások statikus kód elemzésével. Az összes forráskód tokenizálásával és elemzésével a RIPS képes képes átalakítani a PHP forráskódot egy program modellbe és azonosítani az érzékeny réseket, a lehetséges sérülékeny funkciókat amivel a felhasználói beviteli mezőket szennyezhetik (egy rosszindulatú felhasználó által) a program működése folyamán. A megtalált sérülékenységek struktúrált sérülékenységek  kimenetele mellett a RIPS integrált kód auditálási keretrendszert is biztosít a további manuális elemzéshez

Bővebb info

Sérülékenységek

  • Code Execution
  • Command Execution
  • Cross-Site Scripting
  • Header Injection
  • File Disclosure
  • File Inclusion
  • File Manipulation
  • LDAP Injection
  • SQL Injection
  • Unserialize with POP
  • XPath Injection
  • … és sok más

Kód audit interfész

  • scan and vulnerability statistics
  • grouped vulnerable code lines (bottom up or top down)
  • vulnerability description with example code, PoC, patch
  • exploit creator
  • file list and graph (connected by includes)
  • function list and graph (connected by calls)
  • userinput list (application parameters)
  • source code viewer with highlighting
  • active jumping between function calls
  • search through code by regular expression
  • 8 syntax highlighting designs
  • … és sok más

Statikus kód elemezés

  • tokenizing with PHP tokenizer extension
  • taint analysis for 232 sensitive sinks
  • inter- and intraprocedural analysis
  • handles very PHP-specific behaviour
  • handles user-defined securing
  • reconstruct file inclusions
  • detect blind/non-blind exploitation
  • detect backdoors
  • 5 verbosity levels
  • over 100 testcases
  • … és sok más

 

 

 


Félmillió eurót loptak egy hét alatt

A Kaspersky Lab szakértői egy új, pénzügyi csalásra specializálódott csoportot azonosítottak: a Luuuk félmillió eurót lopott egyetlen hét alatt. A támadást megállították, a bűnözők visszavonultak, de valószínűleg csak átmenetileg inaktívak: várhatóan újabb kampányok következnek.


Száz hekkert kapcsoltak le egy vírus miatt

19 ország bünüldöző szervei az elmúlt két napban közös akcióban kapcsoltak le száz állítólagos hekkert, akik létrehozták, eladták és használták az FBI szerint különösen alattomos BlackShades nevű malware-t.


Hogyan védjük meg Windows XP rendszerünket ingyen, frissitések nélkül!?

Budapest, 2014. április 11. – A Microsoft által megszüntetett XP támogatás miatt vállalatok, szervezetek és magánszemélyek is óriási veszélynek lettek kitéve. A migráció a kórházak számára legnehezebb feladat, ugyanis a speciális műszerekhez, gépekhez nem létezik Windows7 driver, továbbá az állami szektorban is számtalan végponton XP-t használnak, mivel a speciális alkalmazások kizárólag ezzel az operációs rendszerrel működnek.


Hogyan védekezzünk a nyílt WiFi hálózatokon?

Sokszor lehet hallani a publikus, nyílt vezeték nélküli hálózatokhoz való csatlakozás kockázatairól. Ezek valós és kritikus problémák, mivel bárki le tudja hallgatni a kommunikációt, például egy egyszerű session hijack-ing alkalmazásával.


A várakozásnak vége: Megjelent a Sophos UTM Accelerated (9.2), a legjobb UTM kiadás

A mai napon a Sophos bejelentette az UTM Accelerated (9.2) legújabb firmware verziójának megjelenését. Ha esetleg nyomon követte a Sophos blog sorozatát az elmúlt hetekben, akkor elég nagy valószínűséggel tud már a sok kiváló új funkcióról amely bevezetésre került. Előfordulhat azonban, hogy még mindig azt kérdezi saját magától, hogy miért is hívják ezt az UTM verziót “Accelerated”-nek, vagy hogy hogyan lehet hozzájutni ehhez a nagyszerű szoftverhez. Kérem olvasson tovább.


Titkosítás kompromisszumok nélkül: az új SafeGaurd Enterprise 6.1

With version 6.1 we’re addressing the two biggest issues in encryption – performance and usability – by leveraging native operating system (OS) encryption for better performance; and delivering multi-platform management across all devices and cloud environments.


Húszmillió koreai banki adatait nyúlta le egy rendszergazda

Mintegy húszmillió dél-koreai állampolgár, vagy a lakosság negyven százalékának személyes adatát lophatták el az elmúlt másfél évben. A bűnös egy koreai banki alkalmazott, pontosabban egy informatikai vállalkozó, a Korea Hiteliroda munkatársa lehet a CNN és a BCC szerint.


A 10 legfontosabb IT-biztonsági trend 2014-ben

A korábbi évekhez hasonlóan tavaly is számos biztonsági kihívásról hallottunk: komoly cégek rendszereit törték fel, óriási mennyiségű érzékeny adatot loptak el, és nagy port kavartak az NSA-lehallgatásokkal kapcsolatban feltárt információk. Emellett a legtöbb szervezet életében komoly kihívássá váltak olyan trendek, amelyek nemrégiben jelentek meg, így például a felhőalapú technológia, a Big Data, illetve a mobileszközök és a közösségi oldalak vállalati használata. Ezek természetesen 2014-ben is fontosak lesznek, de vajon hogyan fejlődnek tovább? Milyen egyéb tendenciákra érdemes odafigyelni 2014-ben az informatikai biztonság terén?


DDoS támadások térképezése

Napjaink „mainstream”-ben lévő témája valóban komoly mérteket kezd ölteni, ez pedig a DoS, DDoS avagy a túlterheléses támadások. Nem csupán egyes weboldalak vállnak elérhetetlenné rövidebb/hosszabb időre, de egész országokat is el lehet vágni az Internettől.

z eszköz megmutatja az anonim támadási adatforgalmakat, ami rendkívül jól dokumentálható akár napi szintű jelentések készítésére.

Az oldal részletes információkkal szolgál a túlterheléses támadások iránt érdeklődőknek, nagyon látványos módon:

//www.digitalattackmap.com

A DDoS támadásról:

//www.digitalattackmap.com/understanding-ddos/

Védekezés a DoS és DDos támadások ellen:

https://blackcell.hu/termekek/utm/sophos-utm/funkciok/#sophos-utm-network-protection


CryptoLocker – Fájl-titkosítással zsaroló veszélyes kártevő terjed

A Crypto Locker trójai kód elsősorban nemzetközi csomagküldő szolgálatok nevében feladott, hamis kézbesítési értesítő levelek mellékletében érkezik a címzetthez – de néha feltört vagy eleve ártalmas weblapokra navigálva, ún. “drive-by-download” letöltéssel is eljuthat a nem teljesen naprakész böngésző és szoftver-frissítésű vagy víruskereső nélkül futó számítógépekre.


2,4 millióba fáj egy céges gép elvesztése

A laptopokon tárolt adatok nagyobb értéket képviselnek a vállalatok számára, mint maguk az eszközök, hiszen az adatvesztés által okozott maximális kárértéket 14 millió forintra becsülték. A kutatást 744 vállalat bevonásával a Cseh Köztársaságban, Magyarországon, Lengyelországban és Szlovákiában végezték, a cégek 27,6 százaléka úgy nyilatkozott, hogy loptak már el tőlük gépet, illetve veszett már el laptopjuk.


Acunetix Web Sérülékenységi Szkenner 9-es verzió

Az Acunetix WVS 9-es verziójában mutatkozik be a DeepScan technológia. Ugyanazt a motort nyújtja, mint amit a Chrome és a Safari használ, ennek köszönhetően jobban támogatja a dinamikus weboldalak JavaScript alapú technológiáit, mint az AJAX és a Single Page alkalmazások. Végeredményként több oldalt azonosít a crawl-olás fázisában, a ami jobb ellenőrzési eredményeket enged, mivel a szkenner csak a crawl-er által detektált oldalakat tudja szkennelni.


Nagyvállalati antivírus rendszerek összehasonlítása

A teszt célja, hogy a leendő vásárlók átfogó képet kapjanak arról, hogy melyik gyártó milyen terméket kínál a vállalati felhasználók számára. A tesztben szereplő védelmi rendszerek mindegyikénél 30 napos próba verzió került felhasználásra. A Panda esetében a Cloud Office Protection Advanced került be a tesztelendő szoftverek közé, ugyanis a jelenleg kapható Endpoint védelem a gyártónál megszűnőben van.


Megérkezett a DeviceLock Endpoint DLP Suite 7.3-as verziója!

A DeviceLock végponti adatszivárgást megelőző rendszerei – DLP rendszerei – nemzetközileg elismert szoftveres megoldások. A most megjelent 7.3-as verzió támogatja a Windows 8/8.1, Windows Server 2012 és az OS X operációs rendszereket is.


Kiemelt céges kockázat a szabályozatlan mobilhasználat

Nem szabályozzák a hazai vállalkozások a privát mobileszközök céges környezetben való használatát, pedig nemcsak milliós kártérítést és pénzbüntetést kockáztatnak, hanem azt is, hogy jogvita esetén teljesen kiszolgáltatottá válnak munkavállalóikkal szemben – mutat rá a veszélyekre egy felmérés adatait értékelve a BALÁZS & Holló Ügyvédi Iroda. Az adatvédelmi terület jogi specialistája szerint egyedi szabályozás nélkül még adatlopás gyanúja esetén sem feltétlenül vizsgálható át a privát eszközök tartalma.


Veszélyes biztonsági rés az Androidban

A Bluebox mobilbiztonsági cég ma bejelentette, hogy komoly biztonsági rést fedeztek fel az Androidban, ami az elmúlt négy évben piacra dobott, az operációs rendszert futtató összes eszközt érinti. Mindez a felhasználók 99 százalékát érintheti – vagyis világszerte körülbelül 900 millió készüléktulajdonost.


Sophos RED – Távoli iroda biztonság

A Sophos RED (Remote Ethernet Device) a távoli irodák biztonsági menedzselését és elérését hivatott megoldani. Az eszközt egyszerűen csatlakoztatni kell az Internet router-hez és automatikusan felépíti a kapcsolatot a Sophos UTM céleszközzel, ahonnan kezelhető.


7 mód a “Biztonságos a mi hálózatunk?” kérdésnek az elkerülésére

Tudjuk, hogy sok “lehetőség” van amikor az informatikai biztonságról van szó.

Tudja meg, hogy a Sophos hogyan nyújt biztonságot egyszerűen: www.sophos.com


Kim Dotcom: állambiztos levelezőrendszert készítünk

Kim Dotcom a Mega fájltároló szolgáltatás bevezetése után sem áll meg, legújabb projektje olyan e-mailezést ígér, amelyet se kormányok, se bűnözők nem törhetnek fel. Kim Dotcomra sok mindent lehet mondani, de azt semmiképp nem, hogy egy babérjain csücsülő figura volna.


Lefagyasztva törhetők az androidos telefonok

Az Erlangeni Egyetem informatikai karának két kutatója fel tudja törni a titkosított androidos telefonokat – a módszerhez saját bootloader mellett a készülék lefagyasztása is szükséges. Nem szoftveresen, hanem a hűtőben.


Banki csalások: egy lépést hátra, kettőt előre

A banki ügyfelek számítógépeit, illetve adatait célkeresztbe állító kártékony programok terjesztői elkezdtek visszatérni a gyökerekhez. Úgy tűnik, hogy a régi módszerek kifizetődőbbek a vírusírók számára. Napjaink legtöbb banki trójaija a háttérben lapul, és különféle – többek között a hálózati adatforgalom monitorozására alkalmas – összetevők révén fürkészik a felhasználók online banki tevékenységét.


Magyar bankkártyákat csapoltak meg: Te is veszélyben lehetsz

Volt olyan ügyfél, aki vasárnap reggel azzal szembesült, hogy miközben ő Budapesten aludt, hitelkártyáját Dél-Európában csapolták meg, több százezer forinttal. A károsult azonnal felhívta bankját, ahol nem lepődtek meg az eseten, gyorsan kezelték az ügyet, így minden bizonnyal a pénzintézet állja a kárt. Információink szerint a támadások mágnescsíkos bankkártyák ellen irányultak. A Pénzcentrum.hu megkereste az érintett bankokat, egyelőre nem kaptunk választ kérdéseinkre.


Irán kivédte a Stuxnetet, Amerika újra támadna

A kiberhadviselés egyik jelentős fegyverének számít a 2010-ben elterjedt Stuxnet: az Egyesült Államokból eredeztethető kártevő az iráni atom-létesítmények működésének ellehetetlenítését célozta. Bő két év kellett Iránnak a védművek megerősítésére, Amerika újra támadna, a szakértők szerint azonban ez nem minden szempontból jó ötlet.


A Kód neve: Vörös Október, az oroszok kiberkémkedései

Több mint öt éven át kémkedtek diplomáciai, kormányzati és tudományos kutatószervezetek után ismeretlen tettesek. A Vörös Október nevű orosz kémprogram a fél világot megfertőzte. Orosz vagy legalábbis valószínűleg oroszul beszélő hackerek juttattak adatgyűjtő kódot a világ felének ipari számítógépeibe.


Tiltani kell a böngészőben a Java beépülöt

Az Apple már feketelistázta az Oracle termékét a Safariban, de a többségnek manuálisan kell letiltania a sebezhető beépülőt. A hét második felében bombaként robbant a hír, miszerint több a kiberbűnözők által előszeretettel licencelt exploit-csomagban is megjelent egy friss, nulladik napi Java 7 sebezhetőséget kihasználni képes modul.


Patch kedd-i frissítések

Microsoft az év első hibajavító keddjén hét biztonsági közleményben számolt be Windows, Office és SharePoint sebezhetőségekről. A javítások már telepíthetők. A Microsoft a múlt heti előzetes tájékoztatójának megfelelően hét biztonsági közleménnyel nyitotta az idei évet. Ezek közül kettő kapott kritikus veszélyességi besorolást, ami egyben azt is jelenti, hogy a legtöbb kockázatot rejtő sérülékenységek kihasználásával a támadók teljes mértékben átvehetik az érintett rendszerek feletti irányítást.


40%-os visszaélés ellenére a magyar bankok elégedettek magukkal – Deloitte felmérés

A Deloitte pénzintézeteket vizsgáló információbiztonsági felméréséből az derült ki, hogy a vizsgált bankok negyedénél és a biztosítótársaságok 40 százalékánál voltak informatikai visszaélések az elmúlt egy évben. Ennek ellenére alapvetően elégedettek magukkal. A Deloitte nyolcadik alkalommal elvégzett globális kutatásában a világ legnagyobb pénzintézeteinek képviselői közül több mint 250-en vettek részt válaszadóként 39 országból, köztük hazai pénzintézetek vezetői is.


Milyen fenyegetettségek lesznek 2013-ban

Várhatóan megszaporodnak idén a kibertámadások, és nem árt felkészülni erre. Egy-egy jól szervezett akcióhoz mind összetettebb, bárki számára elérhető (automatizált támadási) szoftverek találhatók a világhálón, emellett felnőtt egy olyan korosztály, amely már ebben az informatikai környezetben szocializálódott. Közülük sajnos egyre többen vannak, akik lelkiismeret-furdalás nélkül visszaélnek a tudásukkal.


Az év utolsó hibajavító keddjén sem fogunk unatkozni

A Microsoft az év utolsó hibajavító keddjén hét biztonsági közleményt fog kiadni. Ezek nagy része kritikus veszélyességű sebezhetőséget szüntet meg a Windows-ban, a Wordben valamint az Exchange Serverben. A Microsoft – a múlt hónaphoz hasonlóan – ezúttal sem fogja hanyagolni a legújabb operációs rendszereit, ami azt jelenti, hogy decemberben is figyelni kell a Windows 8, a Windows RT valamint a Windows Server 2012 frissítésére. Emellett persze a régebbi Windows kiadások is gyarapodnak újabb foltokkal.


36 millió eurót lopott egy vírus

Több mint 30 ezer károsultja van annak a vírustámadásnak, amit az elmúlt napokban jelentetteknyugat-európai bankok. Az Eurograbbernek nevezett akcióban 36 millió eurót, vagyis több mint tízmilliárd forintot loptak el ismeretlenek olasz, holland, német és spanyol banki ügyfelektől. A pénzt először átmeneti számlákra utalták át, 500 és 250 ezer euró közötti összegekben, a további sorsa egyelőre ismeretlen.


Phising: Adathalászat email-en keresztül

A bizalmas adatokhoz való jogosulatlan hozzáférések egy jelentős része adathalász trükkök révén valósul meg. Ezek a támadások már régebb óta okoznak jelentős károkat a felhasználók széles körében. Azonban az utóbbi években az adathalászatnak egy olyan területe is mind inkább meghatározóvá vált, amely kifejezetten a célzott támadásokra helyezi a hangsúlyt. Az ilyen akciók előtt a csalók a lehető legpontosabban feltérképezik a célkeresztbe állított szervezeteket és személyeket, majd ennek megfelelően próbálják megtéveszteni a potenciális áldozataikat. A Trend Micro szerint nem is sikertelenül, ugyanis a kibertámadások 91 százaléka ilyen jellegű, úgynevezett spear phishing trükkökre vezethető vissza.


Microsoft Security Essentials: A legrosszabb vírusírtó

A függetlennek – céges támogatástól mentesnek – számító AV-Test.org legújabb tesztje alapján elmondható, hogy a Microsoft Security Essentials vírusirtója sok dologra lehet jó, csak éppen vírusok felkutatására és eltávolítására nem. Az antivírusokat tesztelő oldal olyan szempontokat vett figyelembe a tesztnél, mint a védelem, a fájl helyreállítás és a használhatóság. A vizsgálatot Microsoft Windows 7 operációs rendszeren végezték.


Kéretlen hívások bosszantják a Skype felhasználóit

A Skype üzemeltetői jelezték, hogy az utóbbi időben – elsősorban a technikai jellegű biztonsági intézkedéseknek köszönhetően – csökkent az azonnali üzenetküldőn keresztül megvalósuló támadások száma. Sok egyéb népszerű, széles körben használt online szolgáltatáshoz hasonlóan a Skype sem kerülte el a kiberbűnözés figyelmét. Ahogy egyre több felhasználó tetszését nyerte el az üzenetküldő alkalmazás, úgy jelentek meg az egyre kifinomultabb és megtévesztőbb csalási trükkök, amelyek ellen mind a szolgáltatás üzemeltetőinek, mind a biztonsági alkalmazásoknak fel kellett venniük a küzdelmet.


Webes támadások vs. fejlesztők – OWASP

A 2010-es években főleg a programozók által hagyott hibákból származik az a rés, melyen a hackerek támadhatnak. A védelem vezéregyéniségeivé így az alkalmazásbiztonsági szakértők válnak. Az elmúlt két évtized elsődleges kiber védelmi alapelve a “határvédelem” volt. Ebben a modellben a védett hálózat külső forgalmából szűrjük ki a potenciális támadásokat. A belső hálózatunkban pedig zónákat hozunk létre, például a külsőben vannak a webszerverek, az érzékeny adatok és szolgáltatások valahol a legbelsőben.


Már tízezer számra terjednek a mobil vírusok

Az Android alapú mobil készülékeket veszélyeztető kártékony kódok, alkalmazások száma folyamatosan emelkedik, miközben más platformok sem érintetlenek az ártalmas programok által. Az F-Secure kiadta a 2012. harmadik negyedéves Mobile Threat Report jelentését a legfontosabb mobilfenyegetésekről, illetve a különböző mobil platformokat érintő trendekről. A tanulmány Android dominanciáról számol be mind a kártevők számában, mind az új malware-ek megjelenési ütemében. A biztonsági cég a harmadik negyedévben összesen 51 447 darab egyedi androidos kártevőt regisztrált.


Az FBI és Interpol nevével él vissza a Tobfy trójai

A Tobfy.I trójai számos megtévesztő trükk bevetésével az FBI vagy az Interpol ismeretségének kihasználásával igyekszik megzsarolni a felhasználókat. A Tobfy.I trójai a zsaroló kártékony programok közé tartozik. Az általa alkalmazott módszerek ugyan nem számítanak új keletűnek, de a károkozó néhány olyan trükköt is bevet, amelyek révén még megtévesztőbben tudja végezni a tevékenységét. A Tobfy.I az esetek többségében egy olyan weboldalt jelenít meg, amely a teljes képernyőt lefedi, és látszólag az Interpoltól vagy az FBI-tól származó üzenetet tartalmaz.


A leggyakrabban célkeresztbe állított alkalmazások

Napjainkban az internetes támadások többsége a szoftveres sérülékenységek kihasználására törekszik. A támadók általában népszerű alkalmazások gyenge pontjain keresztül próbálnak jogosulatlanul hozzáférni a számítógépekhez, elsősorban az operációs rendszereket, a webböngészőket, az irodai alkalmazásokat és a multimédiás programokat célozva.


Adatok szivárogtak ki az Adobe-tól

Az Adobe bejelentette, hogy egy adatbiztonsági incidensről szerzett tudomást, amelynek következtében a cég egyik adatbázisából személyes adatok kerültek ki az internetre. A cég leállította a Connectusers.com weboldalát. Az Adobe szerdán értesült arról, hogy az informatikai infrastruktúrájából értékes adatok szivárogtak ki. A cég azonnal megkezdte a vizsgálatokat annak érdekében, hogy az incidens bekövetkezéséről meggyőződjön, és feltárja, majd befoltozza az esetleges biztonsági réseket.


Hibajavító kedd: ezt már a Windows 8 sem úszta meg

A Microsoft novemberi hibajavító keddjén minden jelenleg támogatott Windows kiadás frissült, beleértve a Windows 8-at is. Mindezek mellett az Internet Explorer, az IIS és az Excel is megvált néhány sebezhetőségtől. A Microsoft az előzetes terveiben már tett említést arról, hogy a novemberi hibajavító kedden érkező frissítésekből immár a Windows 8-nak is ki fog jutni. A cég tartotta magát az ígéretéhez, ami egyben azt is jelenti, hogy a Windows 8 bekapcsolódott az évek óta megszokott frissítési ciklusba, és a hibajavító keddek egyik fontos szereplőjévé vált.


Így működik az internetes feketepiac

Az egyik vírus védelmi termékeket gyártó cég biztonsági kutatói az elmúlt időszakban bejárták az orosz internetes feketepiacot, majd beszámoltak a felfedezéseikről, és ezáltal betekintést engedtek az online alvilág mindennapjaiba. Az internetes feketepiac alapvető szereplői hasonlóan szerveződnek, mint a hagyományos kereskedelemben. Vannak a fejlesztők, akik a különféle kártékony célokra használható kódjaikat, programjaikat minél magasabb áron igyekeznek értékesíteni. A vevők pedig válogathatnak a “portékák” között, és a céljaiknak, pénztárcájuknak megfelelően vásárolhatnak.


Windows 8: érkeznek az első hibajavítások

A Microsoft a novemberi hibajavításai kapcsán egy előzetes tájékoztatót tett közzé, amelyből kiderült, hogy ezt a hibajavító keddet már a Windows 8 sem fogja megúszni. A soron következő, novemberi hibajavító kedd abból a szempontból akár átlagosnak is nevezhető, hogy ezúttal is elsősorban a Windows, az Office és az Internet Explorer kerül majd középpontban. Azonban ez a kedd némileg mégis ki fog tűnni a többi közül, hiszen a Windows 8 a hivatalos kereskedelmi forgalomba kerülése óta most először fog bekapcsolódni a jól megszokott frissítési ciklusba, és mindjárt meg is kapja az első foltjait.


Amerikai olajcéget támadott meg a Stuxnet

Az egyik legnagyobb amerikai olajcég, a Chevron beismerte, hogy a hírhedt Stuxnet vírus bejutott a hálózatába.A Chevron az amerikai energetikai piac egyik meghatározó szereplője, amikor nyár végén egy tűzeset miatt leállt az egyik kaliforniai olajfinomítója, az egész nyugati parton rekordmagasságba emelkedtek a benzinárak.


Melyik a legsebezhetőbb Android?

Gyorsan növekszik az androidos mobileszközöket támadó programok száma, mert a Google operációs rendszere népszerű és egyszerű rajta az internethasználat. A kiberbűnözők legnépszerűbb célpontja az Android 2.3.6-os verziója, más néven Gingerbread, valamint a 4.0.4-es verzió, az Ice Cream Sandwich – derült ki a Kaspersky Lab Android operációs rendszert támadó rosszindulatú programokat vizsgáló tanulmányából.


Windows 8 biztonsági elemzése

Kisebb újdonságokra és nagy koncepció-váltásra épít a Microsoft új operációs rendszerének védelme. A Windows 8 operációs rendszer nyilvános megjelenése alkalmából Chet Wisniewski, a brit Sophos antivírus cég rangidős tanácsadója rövid értékelést tett közzé az új generációs Microsoft platform infobiztonsági fejlesztéseiről, azok erényeiről és hátrányairól. A netes támadások jelenlegi alakulását ismerve elmondhatjuk, hogy a védelmet érintő változtatások ugyan kevésbé látványosak, de…


Egyszerű akkumulátorkímélési tanácsok Androidos okostelefonokhoz

A mai okostelefonok tudásuknál fogva intenzív használatra készülnek, ennek megfelelően gyakran kell azokat töltőre kapcsolni. Néhány praktikus eszközzel kitolhatjuk a két töltés közti időtartamot, ám nem titok, hogy csodát ezekkel sem nem lehet tenni. Az a pár óra plusz rendelkezésre állás néha viszont életmentő lehet, az Android alapú telefonoknál pedig sok eszköz segédkezik ebben.


Az androidos alkalmazások gyenge pontjai

Német egyetemi kutatók szerint az Android alkalmazások fejlesztői meglehetősen sokszor hagynak biztonsági réseket az alkalmazásaikban. Különösen a titkosított kommunikáció megvalósítása hagy kívánni valót maga után. Napjainkban a mobilbiztonság és különösen az Android platformot veszélyeztető fenyegetettségek központi biztonsági témává kezdenek válni. Egyre több biztonsági kutató foglalkozik mindezzel, és időnként publikálnak is érdekes kutatási eredményeket.


Kaspersky Interjú – Trendek

A Kaspersky Lab egyik biztonsági kutatójával készített interjúnk során kiderült, hogy a biztonsági cég miként vélekedik napjaink legtöbbet emlegetett fenyegetettségeiről és a védelmi lehetőségekről. Andis Steinmanis, a Kaspersky Lab ügyvezető igazgatója – aki többek között a cég magyarországi tevékenységét is irányítja – a Biztonságportál kérdésére elmondta, hogy a következő időszakban jelentősen kívánják fokozni jelenlétüket a magyar piacon, különösen a kkv és vállalati szektorban.


Feltörték a számítógépemet és a Facebook profilomat

A számítógép feltörése. Ha azt kérdezném az informatikai biztonsághoz kevésbé konyító olvasóktól, mit is jelent a számítógép feltörése, minden bizonnyal igyekeznének olyan dolgokat feleleveníteni, amiket a filmekben láttak. Ezek azonban csak meglehetősen ritkán tartalmaznak valós dolgokat, így összességében elmondható, hogy a legtöbb embernek fogalma sincs arról, mit is jelent, ha valaki feltörte a számítógépét.


A rendőrség számítógépvírusa

Néhány nappal ezelőtt az Országos Rendőr-főkapitányság weboldalán, a police.hu-n egy meglehetősen érdekes felhívást tettek közzé, miszerint az utóbbi időben számos bejelentést kaptak egy informatikai jelenséggel kapcsolatban. A bejelentő felhasználók szerint ugyanis az általuk használt – feltehetően Microsoft Windows – operációs rendszer egy olyan üzenetet dobott fel, miszerint a rendőrség blokkolta az adott számítógépet és csupán 25 000 Forint pénzbírság befizetése fejében vonják vissza a korlátozást.


Ma érkeznek a Microsoft hibajavításai

A Microsoft a múlt hónapban egy meglehetősen laza hibajavító keddel reagált a felmerülő biztonsági problémákra. Aztán szeptember 21-én azért megfejelte ezt egy soron kívül kiadott frissítéssel, amellyel az Internet Explorer esetében feltárt súlyos sérülékenységeket orvosolt. Októberben azonban már nincs lehetőség a túlzott lazulásra, legalábbis ami a patch-eléseket illeti, ugyanis a Microsoft kedden húsz sérülékenységhez fog kiadni javításokat. Ezekről összesen hét biztonsági közlemény keretében számol majd be. A közlemények közül egy kapott kritikus veszélyességi besorolást, míg a többi fontos veszélyességűnek minősül.


Megerősíti a hitelesítési technológiáit a Microsoft

A Microsoft felvásárolta a PhoneFactor nevű biztonsági céget, amivel nem titkolt célja, hogy a többfaktoros hitelesítést az eddigieknél hatékonyabban támogassa. Gyakran halljuk, hogy a jelszavas hitelesítés sok sebből vérzik, és megfelelő körültekintés nélkül számos kockázati tényezőt vet fel. Ezért egyre több informatikai és biztonsági cég próbál olyan megoldásokkal előrukkolni, amelyek a jelszavak gyenge pontjai által jelentett problémákat segítik kiküszöbölni, és a hitelesítés egyszerűségének lehetőségek szerinti fenntartásával igyekeznek biztosítani a megfelelő biztonsági szintű authentikálást.


A felhasználók fele nem veszi észre, ha lopják az adatait

Egy biztonsági felmérés tanúsága szerint a felhasználók fele nem tudja felismerni a bizalmas adatokat veszélyeztető adathalász támadásokat. Az adathalászok egyre kifinomultabb módszereket használnak annak érdekében, hogy a bizalmas adatok eltulajdonítására irányuló támadásaik minél nehezebben legyenek kiszűrhetők, felismerhetők. E támadások jelentős része a felhasználók hiszékenységére, kíváncsiságára építkezik, és megtévesztő technikák révén valósul meg. Vagyis a védelem szempontjából az emberi tényezőkön is sok múlik.


Chatprogramok a célkeresztben

Egy új kártevő könnyűszerrel fertőzi azokat a számítógépeket, amelyeken a felhasználók valamelyik népszerű üzenetküldő szolgáltatást, mint Skype, ICQ, Gtalk, Yahoo! Messenger, MSN Messenger, Pidgin vagy akár a Facebook chatjét használják kapcsolattartásra. A kártevő egy Picturexx.JPG_www.facebook.com nevű fájlként jut el a felhasználókhoz a felsorolt szolgáltatásokon keresztül, oly módon, hogy a kiberbűnözők küldenek egy linket, mely állítólag egy érdekes videóra mutatna, de amikor az áldozatok ráklikkelnek, máris kiszolgáltatottá válnak a féregnek. A legrosszabb az egészben az, hogy elhitetik a felhasználókkal, hogy a link küldője a kontaktlistájukról származik.


Jól muzsikálnak az UTM-eszközök

Sajtómegjelenésünk a computerworld oldalán UTM- eszközök kapcsán. A Sophos beszámolója szerint az UTM-piac töretlenül fejlődik, miközben a cég megoldásainak piaci szereplésére sem lehet panasz. A Gartner IT kutatási központ felmérése alapján a 2010-ben 972 millió dolláros UTM (Unified Threat Management) világpiac 2011-re elérte az 1,2 milliárd dolláros forgalmat, ami 19,6 százalékos piaci növekedést jelentett.


ANTI, Android Network Toolkit

ANTI, Android Network Toolkit. Az Anti, vagyis az Android Network Toolkit minden Androidos rendszergazda, vagy önjelölt hacker jövendőbeli játékszere lesz. A zimperium programozói nem másra vállalkoztak, mint hogy megalkossák a hálózati alkalmazások svájci bicskáját.


Soron kívüli frissítést kapott az Internet Explorer

A Microsoft egy soron kívüli biztonsági frissítést adott ki az Internet Explorerhez, amelynek telepítésével kritikus veszélyességű sebezhetőségektől lehet megszabadítani a webböngészőt. A Microsoft szeptember 17-én egy biztonsági tájékoztató keretében ismerte el, hogy az Internet Explorer egy súlyos sérülékenységet rejt. A kockázatokat jelentősen fokozta, hogy a hiba kihasználásához szükséges kódok elérhetővé váltak az interneten, és egyre nagyobb volt annak a valószínűsége, hogy a napvilágra került információkat a kiberbűnözés szélesebb körben is felhasználja a károkozásai során.


Számítógépek előretelepített vírusokkal

A Microsoft szakértői olyan bizonyítékokat tártak fel, amelyek azt támasztják alá, hogy Kínában kártékony programokat tartalmazó PC-k kerültek forgalomba. Az utóbbi időszakban egyre többször lehet hallani olyan aggodalmakról, amelyek az új számítógépek, illetve informatikai eszközök biztonságát övezik. Különösen a Kínában gyártott termékeket kíséri egyre nagyobb figyelem ebből a szempontból. Így például az Egyesült Államok valamint Anglia is kiemelten kezeli azokat a potenciális veszélyforrásokat, amelyek az új eszközökön esetlegesen helyet kapó hátsó kapukra, kártékony programokra, illetve ártalmas kódokra vezethetők vissza.


Rejtőzködésből jelesre vizsgázott a Mahdi trójai

A Mahdi trójainak rendszeresen jelennek meg az újabb és újabb variánsai, amelyek sokszor a víruskeresőket is képesek megtéveszteni. A Mahdi trójai nem ismeretlen szereplője a kártékony programok világának. A számítógépes károkozó már tavaly év végén fennakadt a biztonsági cégek hálóin, azonban ez egyáltalán nem szegte kedvét a készítőinek, illetve a terjesztőinek. Sőt az idén egyre nagyobb lelkesedéssel vetették bele magukat a kártevő fejlesztésébe, és a nyáron különösen nagy intenzitással kezdték terjeszteni a nemkívánatos programjukat.


Linux és Mac OS X alatt érzi elemében magát a Wirenet trójai

Az egyik biztonsági cég egy olyan vírusról számolt be, amely elsősorban a Linux valamint a Mac OS X operációs rendszerekre épülő számítógépeket állítja célkeresztbe. Még napjainkban sem mondhatóak túl gyakoriaknak azok a kártékony programok, amelyek több platformon is képesek elvégezni a számukra kijelölt feladatokat. Ennek ellenére a vírusíróknak közbe-közbe vannak olyan szerzeményeik, amelyek többféle operációs rendszer esetében is képesek károkat okozni.


Brit kémprogram fertőzi a mobilokat

Két biztonsági szakértő új bizonyítékokat talált arra, hogy a Brit Gamma International által forgalmazott legális kémprogramokat a világ legtöbb hatalma használja. A Google biztonsági kutatója, Morgan Marquis-Boire és a Berkeley hallgatója, Bill Marczak azokat a kémprogramokat vizsgálta, amelyeket bahreini aktivisták emailjeinek csatolmányaiban találtak. Elemzésükben megállapították, hogy a kémprogram nemcsak pécéket fertőz, de az okostelefonok széles választékát is: iOS-t, Androidot, a Blackberryket, a Symbiant és a Windows Phone 7-t.


Hekkerek támadhatnak az emberi agyra

Az olcsón megvásárolható, fejre köthető számítógépes perifériák káros hatásúak is lehetnek. Ha ezek a jövőben elterjednek, a hekkerek akár a felhasználók PIN kódjaihoz, vagy más, a memóriában tárolt személyes adataikhoz is hozzáférhetnek. Még az agyunkban sem lehetnek biztonságban a legszemélyesebb, legtitkosabb adataink. Egyre elterjedtebbé válnak azok a játékok, amiket olcsón megvásárolható EEG eszközökkel, például az Emotiv EPOC headsetjével irányíthatunk.


Figyeli a Microsoft, hogy mit töltünk a gépre

Egy programozó felfedezte, hogy a Windows 8-ba épített SmartScreen funkció minden egyes alkalmazásról információkat küld a Microsoftnak. A cég szerint saját biztonságunk érdekében. A Windows SmartScreen célja, hogy megvédje a felhasználókat a rosszindulatú alkalmazásoktól, ehhez viszont arra van szükség, hogy megfigyelje, miket töltünk le és telepítünk, majd elküldje az információkat a Microsoftnak.


Félmillió androidos készüléket fertőzött meg egy trójai

Az Android kompatibilis SMSZombie trójai ugyan Kínában terjed, de jól példázza azt, hogy egy mobil kártékony program miként képes megfertőzni több százezer okostelefont. A biztonsági cégek statisztikáiból egyre gyakrabban kitűnik, hogy az okostelefonokat és táblagépeket veszélyeztető kártékony programok száma folyamatosan emelkedik. Különösen igaz mindez az Android alapú eszközökre, amelyek mind több nemkívánatos alkalmazással szemben válhatnak kiszolgáltatottá.


Elszabadult egy kormányzati kémprogram?

Biztonsági kutatók szerint gyanúsan sokszor lehet találkozni egy olyan kémprogrammal, amelyet eredetileg hatóságok és kormányzati szervek számára fejlesztettek ki. A FinFisher alkalmazásról eddig nem lehetett túl sokszor hallani, ami abból a szempontból nem meglepő, hogy az kifejezetten különféle állami szervek valamint hatóságok számára készült, és megfigyelésre alkalmas összetevőkkel rendelkezik. A fejlesztőcég, a Gamma kormányzati monitorozó eszközként szokta emlegetni a szerzeményét, de az a valóságban egy igen kifinomult, nehezen felismerhető kémprogram.


Növekvő trendek a webes alkalmazások támadásaiban

gy tipikus webes alkalmazásnak három naponta legalább egy komolyabb internetes támadással szembe kell néznie. A leggyakrabban adatbázisokhoz próbálnak hozzáférni a támadók. Az Imperva közzétette azt a biztonsági jelentését, amelyben a 2011 decembere és 2012 májusa közötti időszakra vonatkozó megfigyeléseit foglalta össze. A cég felméréséből többek között arra derült fény, hogy a webes alkalmazásokat milyen fenyegetettségek veszélyeztetik, és azok milyen intenzitással vezetnek különféle biztonsági incidensekhez.


A kis cégeket szemelték ki maguknak a kiberbűnözők

A kis- és közepes méretű vállalatok egyre gyakrabban kerülnek a kiberbűnözés célkeresztjébe. Ennek leginkább az az oka, hogy a sokszor nem megfelelő szintű védelem miatt könnyű célpontoknak számítanak. A biztonsági hírek élére legtöbbször olyan incidensekről szóló beszámolók kerülnek, amelyek nagyvállalatok és világszerte jól ismert szolgáltatók esetében következnek be. Ennek persze az az egyik oka, hogy ezek a biztonsági események sokszor százezrek vagy milliók adatait érintik hátrányosan, és komoly károkkal járnak.


Kémkedés Mac-en: nem kispályáztak a vírusírók

A legújabb Mac kompatibilis trójai egy több százezer dolláros, kormányzati szervek számára kifejlesztett, számítógépek alapos megfigyelésére alkalmas szoftverkomponenst tartalmazhat. Az elmúlt napokban több biztonsági cég is beszámolt arról a trójairól, amely kifejezetten a Mac OS X alapú számítógépeken való kémkedésre specializálódott. A kártékony program számos olyan jellemzővel, funkcióval rendelkezik, mint amikkel a Windows-os PC-ket ostromló társai. Ennek megfelelően több módon képes bizalmas adatokat kifürkészni az általa megfertőzött rendszereken.


Webes támadások: most jön a Java

Java sebezhetőségei és még inkább az elhanyagolt biztonsági frissítések egyre komolyabb kockázatot jelentenek mind az egyéni, mind a vállalati felhasználók adataira nézve.Az elmúlt években ahhoz már hozzá kellett szoknunk, hogy a legnépszerűbb alkalmazások a kiberbűnözés körében is kiemelt szerepet kapnak, és nagyon gyakran kerülnek célkeresztbe. Ugyanakkor az is nyilvánvalóvá vált, hogy azoknak a fejlesztőcégeknek, melyek széles körben használt alkalmazásokat készítenek, egyre nagyobb figyelmet kell szentelniük a fejlesztési módszertanok és folyamatok biztonságosabbá tételére, illetve a védelmi megoldások kialakítására.


Titokzatos spamelést vizsgál a Dropbox és a Pinterest

Az elmúlt napokban a Dropbox és a Pinterest szolgáltatások esetében rejtélyes spamelési események történtek. Mindkét szolgáltató tett lépéseket az esetek felgöngyölítése érdekében, de egyelőre nincs biztos magyarázat a történtekre. A két népszerű webes szolgáltatás üzemeltetői az elmúlt napokban többek között azzal foglalatoskodtak, hogy magyarázatot adjanak azon felhasználói panaszokra, bejelentésekre, melyek szerint spammerek olyan adatokhoz férhettek hozzá, amik révén az érintettek postafiókjába nagy mennyiségben kéretlen leveleket tudtak továbbítani. A Dropbox valamint a Pinterest is vizsgálta, illetve vizsgálja a történteket, de eddig nem igazán sikerült megnyugtató magyarázatot találni a történtekre.


Légitársaságok kerültek a Sykipot trójai célkeresztjébe

A Sykipot trójai korábbi variánsai már bebizonyították, hogy nagyon komolyan számolni kell e kártékony programmal. A trójai készítői nem igen szoktak azzal foglalkozni, hogy a károkozó felhasználásával kezdeményezett támadásaik során milyen védelmi arzenállal rendelkező szervezeteket állítanak célkeresztbe. Jól példázza mindezt, hogy az elmúlt egy évben több amerikai ügynökséget is sújtott a Sykipot, sőt idén januárban az Amerikai Védelmi Minisztérium egyes rendszereit is ostromolta.


A vírusok a kritikus infrastruktúrát célozzák

A kiberháború frontjai közül egyre nagyobb szerepet kapnak az alapvető infrastruktúrát biztosító létesítmények és szolgáltatók elleni támadások. Manapság már nem PC-s vírust írni menő, hanem megtámadni egy olajfinomítót vagy egy erőművet. Az Egyesült Államok ipari rendszereinek biztonságával foglalkozó csoport,az ICS-CERT kutatása szerint 2009-ben még csak 9 olyan esetről beszélhetünk, ahol kiberbűnözők egyértelműen valamilyen ipari létesítményt támadtak meg, tavaly már 198-ra nőtt az ellátórendszereket ért támadások száma Amerikában.


Alkalmazásokat tüntet el a legújabb androidos károkozó

Az egyik kaliforniai egyetem kutatói egy olyan kártékony programot fedeztek fel, amely rootkit összetevők segítségével tud kellemetlen meglepetéseket okozni az Android kompatibilis készülékek tulajdonosai számára. Az Észak-Kaliforniai Állami Egyetem egyik kutatócsoportja már korábban is előszeretettel vizsgálta az Android különféle biztonsági sebezhetőségeit, illetve a platformot érintő fenyegetettségeket.


Fokozódnak a felhőalapú fájlmegosztás kockázatai

A felhőalapú, sok esetben ingyenesen is elérhető fájlmegosztó szolgáltatások egyre nagyobb kockázatot jelentenek a vállalati adatok biztonságára. A felhőalapú szolgáltatások kétségtelenül egyre nagyobb népszerűségnek örvendenek a felhasználók körében, akik ezeket a megoldásokat nemcsak az otthoni számítógépeiken, okostelefonjaikon, stb. veszik igénybe, hanem sok esetben a cégüknél is rápillantanak azokra. Ebből a szempontból nem jelentenek kivételt a fájlmegosztást és biztonsági mentéseket lehetővé tevő szolgáltatások sem, úgy mint például a Dropbox.


Már az sms-ek is veszélyben vannak az Androidos telefonokon

Biztonsági kutatóknak egy olyan, Android kompatibilis, hamis biztonsági szoftvert sikerült lefülelniük, amely banki SMS-eket próbál kiszivárogtatni az internetes csalók számára.Az elmúlt években a hamis víruskereső alkalmazások a Windows-os PC-k világában jelentősen elszaporodtak, és komoly károkat okoztak a felhasználóknak. Nemrégen már arról lehetett hallani, hogy az ál-antivírusok készítői új platformok után néztek,


Komoly lemaradásban vannak a kisvállalatok

A kis- és közepes méretű vállalatoknál továbbra is nagyon gyakran figyelhető meg, hogy a biztonság nem kap kellő figyelmet. A helyzetet nehezíti az erőforrások szűkössége, de legalább ilyen jelentős problémát okoz a vezetői elkötelezettség hiánya is. A biztonsági cégek sokszor hangoztatják, hogy a kisebb cégeket is rengeteg olyan fenyegetettség veszélyezteti, amelyekkel a nagyobb vállalatok nap mint nap szembesülnek.


Júniusi Microsoft hibajavítások – Frissítsünk!

A Microsoft kiadta a júniusi hibajavításait, amelyeket mind otthoni, mind vállalati, intézményi környezetekben minél hamarabb célszerű feltelepíteni. Már csak azért is, mert számos kritikus veszélyességű sérülékenységnek lehet búcsút inteni. A Microsoft júniusi hibajavító keddje meglehetősen változatosra sikerült, ugyanis a Windows-t és számos alkalmazását érintő frissítésekről számolt be. Összesen hét biztonsági közleményt adott ki, amelyek közül három kritikus, míg a maradék négy fontos veszélyességi kategóriába került.


Biztonsági résekkel tűzdelt SAP-rendszerek

Az SAP alapú infrastruktúrák jelentős része meglehetősen könnyen kihasználható, komoly károk előidézésére alkalmas sérülékenységeket tartalmaz. Az elmúlt években a kiberbűnözés már bebizonyította, hogy a vállalatokat, intézményeket is előszeretettel állítja célkeresztbe annak érdekében, hogy minél több bizalmas információhoz férhessen hozzá. Ebből a szempontból a szervezeteknél üzemeltetett informatikai rendszerek különböző mértékben ugyan, de számos veszélyforrásnak van kitéve.


Ddos támadás ha beszólt a szomszéd?

Továbbra is az egyik legelterjedtebb hacker eszköznek számít a LOIC, amely elosztott szolgáltatásmegtagadási támadásokat tesz lehetővé. A LOIC (Low Orbit Ion Canon) az elmúlt időszakban egyre nagyobb ismertségre tett szert az interneten, miközben számos biztonsági incidens és hacktivista akció kapcsán merült fel az alkalmazás neve.


Az új rém: Flame vírus

Az elmúlt napokban meglehetősen sokat lehetett hallani arról a Flame nevű kártékony programról, amely kifinomult módszerekkel képes veszélyeztetni a számítógépeket. Most megvizsgáljuk, hogy valójában mennyire kell tartani a károkozótól. Az elmúlt évek egyik legveszélyesebb, legalattomosabb ártalmas programjainak a Stuxnet valamint a Duqu károkozók számítottak.


Bekeményített a Zeus trójai: irány a Facebook, Gmail…

A banki adatok eltulajdonítására specializálódott, és az elmúlt években komoly károkat okozó Zeus trójai most már a Facebook, a Gmail, a Yahoo! és a Hotmail felhasználókat is igyekszik megtéveszteni annak érdekében, hogy minél több bizalmas információra tegyen szert.


Ingyenes szoftver a biztonságosabb internetezéshez

Az OpenDNS kiadta a Windows kompatibilis titkosító alkalmazását, amellyel a DNS-lekérdezések, és ezáltal az internetezés tehető biztonságosabbá. Az OpenDNS napjainkban már több mint 30 millió felhasználóval büszkélkedhet.


Saját operációs rendszert fejleszt a Kaspersky

Az új platform elsősorban atomreaktorokat, pénzügyi rendszereket vagy közműveket védene a kiberháborús fenyegetésektől – derült ki a szoftvercég észak-amerikai partnerkonferenciáján. A jelek szerint már javában zajlik az a nemzetközi kiberháború, amelynek során egyre szaporodnak a vállalati informatikát érintő incidensek és a kritikus állami infrastruktúrát célzó támadások.


Etikus kémlelődés

Nincs teljes körű adatvédelem. Sőt, néhány másodperc és egy jól megírt, pár soros kód elég a ki-be járkáláshoz informatikai eszközeinken. Jellemző gondatlanságok:


Apple, Adobe: kritikus frissítések

Zűrös hetet zárt az Apple és az Adobe, amelyek kritikus sebezhetőségeket hárítottak el. Az Apple és az Adobe is kritikus sebezhetőségekre reagálva adott ki frissítést szoftvereire, ugyanis a vizsgált veszélyforrások arra engedtek következtetni, hogy célzott kibertámadások során hekkerek átvehetik a rendszer feletti kontrollt.


Banki adatokra pályázik a legújabb androidos károkozó

A NotCompatible nevű kártékony program az Android alapú készülékekről igyekszik bizalmas adatokat, különösen banki információkat és hitelkártyaszámokat eltulajdonítani. A mobil operációs rendszereket megfertőző kártékony programok is egyre agresszívebbekké válnak annak ellenére, hogy sok esetben még igencsak gyerekcipőben járnak. Az eddig megjelent mobil károkozók egy része már igazolta, hogy igen is számolni kell a jelenlétükkel, és megfelelő védelmi intézkedéseket kell hozni annak érdekében, hogy a kockázatok csökkenthetőek legyenek.


Gőzerővel foltozott a Microsoft

A Microsoft kiadta a májusi hibajavításait, amelyekkel a Windows, az Office és a Silverlight esetében is szüntetett meg meglehetősen sok kockázatot tartogató biztonsági réseket. A frissítéseket mielőbb célszerű telepíteni. A Microsoft – a szokásainak megfelelően – néhány nappal ezelőtt már jelezte, hogy hét biztonsági közleményt fog kiadni a májusi hibajavító kedden.


Kérdések a biztonságért

A vállalatok nem kis részben azért vesznek igénybe felhőszolgáltatásokat, mert adott feladathoz nincs meg házon belül a szakértelmük. Ilyenkor viszont mi alapján ítélik meg a szolgáltató felkészültségét, például a biztonság terén?


Gyenge rendszergazdai jelszavak

Nem hátrál meg a hírhedt Conficker féreg. Annak ellenére, hogy a 2008-ban napvilágra került Conficker féregnek két éve nem jelent meg újabb, gyorsan terjedő variánsa, a kártékony program még mindig sok százezer számítógépen lapul. A károkozó az egyéni és a vállalati felhasználók rendszereit sem kíméli.


Mit rejtenek a használt merevlemezek?

Továbbra is jelentős adatbiztonsági kockázatot jelentenek azok a használt merevlemezek, amelyeket a tulajdonosaik megfelelő adattörlés elvégzése nélkül próbálnak értékesíteni. Az elmúlt években többször kerültek terítékre a használt adathordozók értékesítésével kapcsolatos kockázatok.


Az Anonymous megtámadta a szélsőségeseket

Komplett kibertámadási akcióval ”kedveskedett” a nemzetközi hekker-csoport magyar szárnya a Jobbik, illetve a párthoz közel álló személyek és médiumok ellen.


Tíz év hátrányban van az Apple a vírusok elleni védelemben

A legutóbbi Flashback trójai járványszerű terjedése csak az első olyan támadás, amely az Apple Mac OS X rendszerű számítógépeket veszi célba – állítja Eugene Kaspersky, a nevét viselő vírusirtó cég vezérigazgatója. Az informatikai szakértő szerint az Apple jelentős lemaradásban a Microsoft mögött a biztonság területén, és a felhasználók védelme érdekében másképp kell majd kezelnie a frissítéseket, mint eddig.


650 ezer Mac fertőzött

Úgy vélik az oroszok, hogy egyesek megpróbálták elhallgatni az igazságot az Apple számítógépeken előforduló Flashback trójai programok számát illetően.


Veszélyt hordoz magában a hamis Instagram alkalmazás

Csak hivatalos forrásból származó applikációkat szabad letölteni Androidra, különben úgy járnak a felhasználók, mint azok az oroszok, akik hamis Instagram alkalmazások miatt fizettek rá – szó szerint.


Egyre veszélyesebb a vállalati mobilozás

Rohamosan nő az okoskütyük száma vállalati környezetben, amelyekre érzékeny adatok kerülnek – a célzott kibertámadások száma egyenes arányosságban emelkedik.


A Mac OS X-eket csak a frissítés védheti meg

A múlt héten végleg megdőlt az a divatos elmélet, amely szerint a Mac operációs rendszere minden vírusnak ellenáll, szemben a folyamatos támadás alatt álló, biztonsági résekkel tarkított Windowszal. Érdemes tehát minden Mac-felhasználónak naprakészre frissítenie rendszerét. Jelentéktelenebb próbálkozásokat követően a Flashback trójai számít az első olyan kártékony kódnak, amely valóban hatékonyan veheti át az uralmat Mac OS X-et futtató gépek felett.


Már a PIN-kódod sem kell az új bankkártyás lenyúláshoz

Újfajta telefonos – internetes csalás terjed Magyarországon: akár több tízezer forintot is lenyúlhatnak számlánkról a trükkös bűnözők, méghozzá úgy, hogy PIN-kódunkat sem tudják. Egy eddig kevésbé alkalmazott módszerrel csaptak be nemrégiben pécsieket is bűnözők – értesült a bama.hu.


Böngészőbe költözik a Skype

A Microsoft dolgozik a tavaly felvásárolt Skype böngészőben futó kiadásának fejlesztésén – derül ki a vállalat oldalára feltöltött álláshirdetésekből. A Skype for Browsers névre keresztelt projektre négy programozói posztot hirdetett meg a cég, kettőt a londoni, kettőt a prágai irodájában.


88 biztonsági réstől szabadul meg az Oracle

Az Oracle már az év elején sem fukarkodott a hibajavításokkal, hiszen rengeteg biztonsági frissítést adott ki. A cég azonban kedden még erre is rátesz egy lapáttal. Az Oracle negyedévente adja ki a különböző termékeihez tartozó hibajavításokat. Általában a frissítések közötti három hónap elegendő ahhoz, hogy a fejlesztők jelentősebb mennyiségű sebezhetőséget tudjanak orvosolni.


Kevesebb spam, több célzott támadás

Magyarországon 2011-ben 91 százalékkal csökkent a spamek mennyisége 2010-hez képest. A Cisco Éves IT Biztonsági Jelentése szerint a fiatalok inkább figyelmen kívül hagyják az online kockázatokat, mint az idősebbek. Globálisan drasztikusan csökkent a spamek száma.


Pendrive-on jutott Iránba a Stuxnet

Amerikai hírszerzési forrásokra hivatkozva az ISSSource IT-biztonsággal foglalkozó hírportál azt közölte, hogy egy USB-kulcson juttatták be a Stuxnet vírust az iráni Natanz nukleáris létesítményeibe. Az már korábban is ismert volt, hogy az internetről gyakran leválasztott kritikus ipari infrastruktúrákra pendrive-on jutott el a vírus, most azonban az is kiderült, hogy egy közelebbről meg nem nevezett, Izraelnek dolgozó iráni kettős ügynök volt a tettes.


Résen kell lenni a Chrome bővítmények telepítésekor

A Google Chrome felhasználóinak egyre fokozottabb óvatossággal és körültekintéssel célszerű beszerezniük a böngészőhöz fejlesztett bővítményeket, ugyanis a kiberbűnözés szemet vetett e területre is. A kiberbűnözés a webböngészőket már régóta célkeresztben tartja, azonban amióta a fejlesztőcégek egyre szigorúbb védelmi intézkedéseket hoztak, és mind gyakrabban frissítik az alkalmazásaikat, azóta a csalók már nemcsak közvetlenül a böngészőket ostromolják, hanem az azokhoz tartozó bővítményeket is.


A magyar állam nem fél az Anonymoustól

Nemrég az Anonymous hekkercsoport magyarországi légiója behatolt az Alkotmánybíróság honlapjára, és átírta az Alaptörvényt. Nem sokkal később a Nemzeti Rehabilitációs és Szociális Hivatal oldalát törték fel és írták át hasonló módon. Az esetek ráirányították a figyelmet az állami rendszerek sebezhetőségére. Mint kiderült, nem is alaptalanul: sok állami, kormányzati intézmény csak több hetes várakozás után, vagy egyáltalán nem válaszolt informatikai biztonsággal kapcsolatos kérdéseinkre.


A szervezett kiberbűnözés rejtelmei

Egy egyetemi kutatás szerint a kiberbűnözés mögött az esetek jelentős részében jól szervezett csoportok állnak. Ez pedig megnehezíti a bűnüldözést. A London Metropolitan University kutatója, John Grieve professzor a kollégáinak segítségével egy érdekes tanulmányt készített a kiberbűnözés alakulásáról.


Folytatódik a hidegháború – csak éppen a kibertérben

Folyamatban van a fegyverkezés és a készülődés a kiber keretek között megvívandó hidegháborúra, amely talán már forró is lesz. Szakértők szerint a Szovjetunió 1991-es felbomlása nem a hidegháború végét jelentette.


IBM: Új fenyegetésekkel kell szembenézniük a felhasználókak

Az IBM nyilvánosságra hozta az X-Force legfrissebb trend- és kockázatjelentését, amely meglepő eredményeket közöl az internetbiztonság fejlődéséről. A felmérés több mint 4 000 ügyfél nyilvánosan bejelentett biztonsági réseinek és átlagosan napi 13 milliárd „biztonsági esemény” megfigyelésén, elemzésén alapul.


Tízmillió bankkártya adatai kerültek rossz kezekbe

Kezdetben pár tízezer, később másfélmillió bankkártyártól volt szó, mostanra azonban már tízmilliónál is több kártyatulajdonos aggódhat, vajon valaki épp az ő nevében vásárol-e be az interneten. Pénteken került nyilvánosságra a legújabb banki adatlopásról szóló első hír, amikor a MasterCard és a Visa figyelmeztetést küldött körbe az amerikai bankok számára. Vasárnapra azonban már az addig arányaiban viszonylag kicsinek számító incidensről kiderült, hogy a tízmilliót is meghaladhatja azon bankkártyák adatainak száma, amelyeket sikeresen másoltak le illetéktelenek egy internetes fizetési szolgáltató rendszeréből.


Egyszerűen feltörheti az iPhone-t a rendőrség

Egyperces művelettel hozzá lehet férni egy PIN-kóddal vagy képernyőre rajzolandó ábrával levédett iPhone-t vagy bármely androidos okostelefon memóriájában lévő adatokhoz – derül ki abból a videóból, amelyet egy igazságügyi szakértőknek szánt szoftvereket fejlesztő cég tett közzé az interneten.


A memóriában fut egy új vírus

A vírusirtással foglalkozó Kaspersky Lab egy olyan fertőzést fedezett fel orosz weboldalakon, amely úgy is képes működni, hogy nem hoz létre fájlt a merevlemezen. Helyette a memóriában fut, és banki adatokat keres.


Lebukott az egyik nagy orosz online bűnbanda

Az orosz hatóságok csütörtökön bejelentették, hogy Moszkvában rajtaütésszerű akcióval letartóztattak egy kiberbűnöző-csoportot. Az Oroszország legveszélyesebb online bandái közé tartozó csapatot többek között azzal vádolják, hogy az elmúlt hat hónapban trójai programokat felhasználva különböző vállalkozásoktól összesen 60 millió rubelt (454 millió forint) loptak el.


Adatszivárgás a Microsoftnál

Biztonsági csatornán loptak el bizalmas adatokat a Microsofttól – az eset az amerikai cég it-biztonsági partnereit is kellemetlenül érintheti.


Feltörték a Chrome böngészőt

Francia hekkerek képesek voltak támadó kódot futtatni a Chrome böngészőben, egy weboldal segítségével elindítottak egy windowsos programot. A módszerüket csak pénzért árulják el.


Titkosított adattárolás a Dropboxon

Az AppSense egy hasznos biztonsági alkalmazást fejlesztett ki a felhőben tárolt adatok megóvása érdekében. A szoftver jelenleg a Dropbox szolgáltatásaival kompatibilis.


Tavaly 900 ezer hazai célpontja volt az online bűncselekményeknek

Magyarországon 2011-ben körülbelül 21 milliárd forintnyi veszteséget okoztak az online bűnelkövetők. A legnagyobb visszaéléseket bankkártyákkal hajtják végre – derül ki a BRFK felméréséből.


A Facebook olvassa az sms-einket

A brit Times vasárnapi kiadása robbantotta ki a hétvége botrányát: a lap független szakértők vizsgálataira hivatkozva azt állítja, a Facebook okostelefonos alkalmazása hozzáfér a telefon gazdájának sms-eihez, és ezt a lehetőséget ki is használja, azaz beleolvas a személyes üzenetekbe.


Minden eddiginél ellenállóbb botnetet épít a Zeus trójai

A Zeus trójai legújabb variánsa egy jelentős újdonsággal lépett színre. A kártékony program által épített botnet architektúrája változóban van, ami a védekezést jelentősen megnehezíti. Az elsősorban adatlopási tevékenysége miatt hírhedté vált Zeus trójairól az utóbbi hetekben egyre többet lehetett hallani, ami alapjaiban véve azt jelenti, hogy egy átmeneti, visszafogottabb időszak után a kártékony program ismét egyre intenzívebben terjed.


Feltörték az Iphone 4S-t

A Chronic Dev Team több ezer munkaóra után feltörte a legújabb Iphone telefonok szoftveres védelmét is. A törés Amerikában legális, ezentúl a korábbi modellek tulajdonosai is telepíthetik többek közt a Siri hangvezérlésű asszisztensprogramot is.


Megkezdődött a fájlmentés a Megauploadról

A Megaupload fájlmegosztó oldal bezárásával nemcsak illegális tartalmak vesztek oda, nagyon sokan használták az oldalt legális adataik, dokumentumaik tárolására. Ők most adataik visszaszerzésével próbálkoznak, amelyhez jogvédők nyújtanak segítséget. Közben kiderült, hogy az FBI-nak öt évre vissszamenőleg megvannak a vezetők mailjei és csetlogjai.


Nem viccel az új európai adatvédelmi szabályozás

A jogérvényesülésért felelős EU-biztos, Viviane Reding úgy látja, a felhasználói jogok magasabb szintű védelme és az üzleti szereplők életének megkönnyítése is indokolttá teszi, hogy nagygenerált hajtsanak végre az immár 17 éves európai adatvédelmi rendszeren.


Hekkerek támadták izraeli tőzsde oldalát

Nem működött hétfő délelőtt a tel-avivi tőzsde és az El Al izraeli légitársaság nyilvános honlapja, mert hekkertámadás érte őket – közölte egy szóvivő és a közszolgálati rádió. Valószínűleg a szaúdi támadások folytatódásáról van szó.


24 millió online vásárló adatait lopták el

Az online cipőbolt, a zappos.com állítása szerint 24 millió vásárlójának személyes adataihoz fértek hozzá illetéktelenek egy hekkertámadás során. Az érintett felhasználóknak jelszót kell változtatniuk.


Lopunk, vesztegetünk, hamisítunk

Az idén minden negyedik magyar vállalat, világszerte pedig minden harmadik vált a gazdasági bűnözés áldozatává. Magyarországon, ahol még mindig élen jár a korrupció, és a technológia fejlődése miatt egyre fenyegetőbb a számítógépes bűnözés veszélye, növekszik a gazdasági bűncselekmények elkövetésének gyakorisága, áll a PwC friss felmérésében.


Vásárlóik kényelméért versengenek a hackerszoftverek

Komoly üzletágat építettek ki orosz hackerek a számítógépek feltörése köré: internetes áruházukban a vásárló igényeinek megfelelő kártevőt ugyanolyan egyszerűen meg lehet venni, ahogyan a pizzát rendel az ember a böngészőből. A kiberbűnöző-szoftvereket árusító cégeknek saját, nonstop hívható ügyfélszolgálataik is vannak.


Nőnek a biztonsági kihívások

A céges mobileszközök védelmét is központilag kell menedzselni a vállalatoknak, sőt, erre a célra legalább ugyanakkora hatékonyságú rendszert kell kiépíteni, mint évekkel ezelőtt az asztali számítógépek, majd később a notebookok esetében.


Bóvlik az ingyenes androidos vírusirtók

Az AV-test.org tesztje szerint hajítófát sem érnek az ingyenes androidos víruskereső szoftverek. Még a legjobb kereső is csak a kártevők 32 százalékát leli meg, a többi pedig még ennél is rosszabbul teljesít.


A cyberbűnözés jobb üzlet, mint a drog

A Virus Buster negyedéves IT biztonsági összefoglalója szerint a számítógépes bűnözés már nagyobb tényező a világ gazdaságában, mint a kábítószer-kereskedelem. A marihuána-, a heroin- és a kokain-piacot összességében 388 milliárd dollárra becsülik. Ugyanakkor a kibertámadások világszerte 114 milliárd dollár közvetlen kárt okoztak, amihez ha hozzávesszük a nyomozásra és helyreállításra fordított idő 274 milliárdra becsült értékét, összesen 391 milliárd dollárt kapunk.


Évente alig félmillió jut az informatikai biztonság fejlesztésére

A NETASQ, a legnagyobb európai vállalati tűzfalgyártó felméréséből kiderül, hogy a rendszergazdák ugyan tisztában vannak a külső támadások jelentette veszélyekkel, a teljes informatikai költségvetést figyelembe véve azonban elenyészően keveset fordíthatnak az informatikai biztonság fejlesztésére.


Rákapcsoltak a vállalati adathalászok

A számítógépes bűnözés céljait szolgáló adathalász levelek egyre komolyabb fenyegetést jelentenek a vállalati felhasználókra is. A védekezés pedig mind nehézkesebbé válik. Az elmúlt hónapokban több olyan adatbiztonsági esemény és nagyszabású támadás is történt, amelyekben megtévesztően szerkesztett, kártékony fájlokat vagy ártalmas weboldalakra mutató linkeket tartalmazó elektronikus levelek komoly szerepet játszottak.


Szigorúan ellenőrzött mobilok

Rekordszintet ért el tavaly Lengyelországban a mobiltelefonok és számítógépek adatainak ellenőrzése: az 1,4 millió lekért adat 400 ezerrel haladja meg a 2009-ben följegyzett értéket.


A legveszélyesebb és legravaszabb Facebook-vírusok

Ami az interneten népszerű, az előbb utóbb tele lesz reklámokkal, spam üzenetekkel és persze vírusokkal. És mi a legnépszerűbb a neten? Természetesen a Facebook.Lássuk a legveszélyesebb, legravaszabb, legújabb Facebook-vírusok és -exploitok listáját, és persze néhány tanácsot a védekezéshez.


Adathalászok próbálkoznak az OTP ügyfeleinél

Adathalász levelekkel szórták meg ismeretlenek a magyar internetet kedden délelőtt, amiben az OTP biztonsági szolgálatának nevében arra figyelmeztetik az ügyfeleket, hogy gyanús hozzáférési kísérletek történtek a felhasználók netbankjához, és biztonsági intézkedésként újra meg kell adniuk néhány adatot.


77 millió felhasználó adatait lophatták el a Sonytól hekkerek

A Sony hat nap ködösítés után elismerte, hogy hekkertámadás áldozatává vált a Playstation Network és a Quriocity szolgáltatásaik adatbázisa. Összesen 77 millió felhasználó személyes adataihoz férhettek hozzá a támadók, akik ellen a hatóságok, és a japán cég által felbérelt biztonságtechnikai szakértők is nyomoznak.


Az androidos telefonok is kémkednek a gazdájuk után

Egyre nagyobb hullámokat csap az adatvédelmi botrány, ami abból indult ki, hogy két amerikai programozó (egyikük volt Apple-alkalmazott), Pete Warden és Alasdair Allan felfedezte, hogy az Apple iOS 4 operációs rendszert használó mobil eszközei (ez az újabb generációs iPhone-okat, iPod Touchokat és a 3G-s iPadeket jelenti) a felhasználó tudta nélkül nyomon követi, merre jár a készülék gazdája, és titkos adatbázist készít ezekből az információkból.


Hekker jutott be az ESA rendszerébe

A támadó az akció megtörténtét és a megszerzett adatokat is nyilvánosságra hozta, de a jelszavakba beletörölt, hogy használhatatlanok legyenek.


Az FSZB betiltaná a Gmailt és a Skype-ot

Az orosz Szövetségi Biztonsági Szolgálat (FSZB) felvetette a Skype, a Gmail és a Hotmail oroszországi betiltásának lehetőségét, s az illetékes kormánybizottság pénteken úgy döntött: a főhatóságok bevonásával alakítandó munkacsoportra bízza a kérdést, de már maga a felvetés is hatalmas felháborodást váltott ki.


Hekkerek támadtak a Sony-ra

Az utóbbi években híressé vált Anonymous közösség már napokkal ezelőtt bejelentette, hogy egy hakkert ért sérelem miatt úgy állnak bosszút az illetőt zaklató Sony-n, hogy túlterheléses támadást indítanak a cég honlapjai ellen.


Adattolvaj okostelefonok

Amikor önfeledten játszunk az iPhone-unkon az Angry Birds játékkal, mi is dühös madarakká válnánk ha megtudnánk, hogy mi történik eközben személyes adatainkkal. Ez a kedves kis alkalmazás és társai cégek tucatjainak árulják el, hogy hol vagyunk, fiúk vagyunk-e vagy lányok, hány évesek vagyunk, megosztják velük eltárolt kapcsolatainkat, felhasználói neveinket sőt a jelszavainkat is. A Wall Street Journal (WSJ) 101 iPhone és Android alkalmazást vizsgált meg, és egy robbanásszerűen fejlődő, féllegális adatkereskedelmi iparágat talált.


Több millió emailcímet loptak hekkerek

Megtámadták egy több mint 2500 céget kiszolgáló amerikai marketingcég, az Epsilon szervereit, és az adatbázisból több millió emailcímet nyúltak le. Az adatvesztés olyan ismert nagyvállalatok ügyfeleit is érint, mint a JP Morgan, a Citigroup, Barclays Bank, a Best Buy, a TiVo, vagy a Capital One.


Belügyminisztériumi közlemény

Valamennyi mobiltelefon felhasználó figyelmébe!!!
Ön üzenetet kap a telefonjára, melyben arra kérik, hívja vissza a 06 07 74 52 41-es számot.
Kérjük, semmi esetre se hívja fel a megadott számot, ellenkező esetben ugyanis telefonszámlája rendkívüli mértékben meg fog emelkedni!


Idén az okostelefon kerül a hackerek célkeresztjébe

A táblagépek és az okostelefonok megtámadásának éve lesz a 2011-es a Cisco kiberbiztonsági jelentése szerint. A netes bűnözők továbbra is kéretlen levelekből és netes csalásokból fogják fenntartani birodalmukat, ám egyre népszerűbbek lesznek az okostelefonok és céges telefonközpontok elleni támadások.


IWiW-es adatokra pályázó bűnözőket fogott el a rendőrség

Az Origo Zrt. közösségi oldalát használók adatait próbálták megszerezni azok a bűnözők, akiket a rendőrség munkatársai fogtak el az üzemeltetők feljelentése nyomán.


A magyar gyerekek nem féltik személyes adataikat

Az Európai Unió néhány északi tagállamában már hétévesen elkezdenek internetezni a gyermekek, az idősebbek közül szinte mindenki a neten lóg. A magyar fiatalok képzetlennek tartják magukat, és szinte minden személyes adatukat nyilvánosságra hozzák a közösségi portálokon. Csütörtökön mutatták be Brüsszelben az EU Kids Online című tanulmányt, amely a 9-16 éves korosztály internetezési szokásait mutatja be.


Valaki figyel: kockázatosabb lesz telefonon fecsegni

A lehallgatásról készült felvételt mindenki ellen felhasználhatják majd! Ha valaki telefonon súlyos bűncselekményről fecseg, az erre vonatkozó információt akkor is felhasználhatják majd bizonyítékként, ha a lehallgatás más ellen irányult és az akciót egészen más bűncselekmény miatt kezdeményezték. A ma hatályos szabályok szerint az ilyen felvételt ki kellene dobni.


Mindennapos a munkahelyi adatlopás

A munkavállalók többsége jogosnak érzi az információszerzést, a cégek jó része pedig nem szabályozza a hozzáférést.
Az Imperva biztonsági cég friss kimutatása szerint Nagy-Britanniában roppantul elterjedt a cégeknél az adatlopás: a kutatás során megkérdezett ezer alkalmazott 72 százaléka tulajdonított már el munkahelyéről információkat.


A Sophos legújabb jelentése felfedi a cyberhadviseléshez fűződő viszonyt is

A közvélemény kutatás felfedi, hogy a válaszadók 63%-a elfogadhatónak tartja az országok közötti cyber-kémkedést.
Európa legnagyobb IT biztonsági és adatvédelmi cége, az angliai Sophos kiadta a 2010-es év közepi Biztonsági Jelentését, amelyben felfedik a cyberhadviseléssel kapcsolatos hozzáállás megváltozását, valamint összefoglalja az évben eddig tapasztalt IT biztonsági fejlesztéseket és egyéb szokásokat.


Román hekker törte fel a brit haditengerészet oldalát

A támadás november 5-én történt, az oldal azóta sem érhető el, a címlapon egy “karbantartás miatt zárva” felirat jelzi, hogy a hadsereg szakértői éppen most is a biztonsági rések befoltozásán dolgoznak, és azután nyomoznak, milyen információkat szerezhetett meg Tinkode.


Sikerült feltörni a 768 bites titkosítást

Több évnyi munka után sikerült prím összetevőkre bontani egy 768 bites RSA-titkosítást. Eddig szakértők úgy gondolták, hogy egy ilyen kulcs megfelelő védelmet biztosít még a magas szintű védelmi elvárások alá eső dokumentumoknak is, mostantól azonban új kódra kell átállni.


Feltörték a mobilhálózatok titkosítását

Másfél évtizede ismert a GSM mobilhálózat biztonsági hiányossága, és most már mindenki hozzáférhet azokhoz a kódokhoz, amelyek a telefonbeszélgetések lehallgatásához szükségesek. Karsten Nohl informatikai szakértő a berlini Chaos Computer Congress hekkertalálkozón hatszáz ember előtt mutatta be a GSM töréséhez szükséges információkat.


Telefon lehallgatására szolgáló eszköz

Biztonság technikai szakemberek kifejlesztettek egy cellás telefonok megfigyelésére alkalmas berendezést, mely gyakorlatilag egy laptopból és két RF antennából áll.