Fontos linkek Fontos linkek

  • WEB mail
  • Telefonkönyv
  • PTE
  • PMMK
  • ETR

Állásajánlatok Állásajánlatok

A <em>crack</em> cimkéjű tartalom.

Nincs eredmény.

Kiemelt hírek Kiemelt hírek

A <em>crack</em> cimkéjű tartalom.

Nincs eredmény.

Hírek Hírek

A <em>crack</em> cimkéjű tartalom.

Mi magunk gerjesztjük a kiberbűnözést

Előadást tartott Budapesten Eddy Willems, a G Data biztonsági evangélistája. A szakember határozott állítása, hogy a hackertámadások és vírusfertőzések sikeréért a technológia hiányosságai, valamint az emberi tényezők együttesen felelnek - ha ezek közül bármelyiket meg tudnánk szüntetni, akkor a kiberbűnözés eredménytelenné válna. Az iráni atomerőműveket támadó Stuxnet vírus számos képernyőképet szivárogtatott ki a megtámadott létesítmények termináljairól. Bármilyen meglepő, még ezeken is láthatunk figyelmeztetéseket arra vonatkozóan, hogy az erőművekben használt szoftverek licencei lejártak, és frissíteni szükséges őket.

Eddy Willems szerint a fejlett, hosszú időn keresztül rejtett fenyegetések - szakkifejezéssel az APT (Advanced Persistent Threat) támadások - nem is annyira fejlettek, mint azt a biztonsági szakember állítani szokták. A legtöbbjük működését blokkolni lehetne a létező védelmi technológiákkal, ha a vállalatok több figyelmet fordítanának a sérülékenységek befoltozására, valamint a különböző, a végpontokat és a hálózati védelmet egyaránt figyelembe vevő védekezési stratégiák kialakítására.

Tény például, hogy a felhasználók túlnyomó többsége nem olvassa el az operációs rendszer üzeneteit, és egyszerűen az alapértelmezettként felajánlott gombra kattint. Ez járult hozzá például a Conficker kártevő hosszú időn keresztül tartó sikeréhez: a vírus aktív emberi közreműködéssel települt a megfertőzött gépekre, miután az emberek egy megtévesztő felületen a rossz választás mellett döntöttek. Egy másik, világszerte problémát okozó jelenség, hogy a notebookokat sokan már nem indítják újra, hanem úgy küldik pihenni a gépeket, hogy csak lehajtják azok fedelét. A kényelemre való törekvés ebben az esetben is problémát okoz: a biztonsági frissítések telepítéséhez a legtöbbször szükség van a számítógép teljes újraindítására.

forrás: technet.hu

Kínai hackerek a magyar külügy számítógépes rendszerében

Különböző európai országok, köztük Magyarország Külügyminisztériumának számítógépes rendszerébe is betörtek kínai hackerek - írta internetes oldalán a kaliforniai Fireeye kiberbiztonsági cég jelentésére hivatkozva a The International New York Times (INYT) kedden. A cikk kedden megjelent az INYT-t kiadó amerikai lapban, a The New York Timesban is.

A Fireeye szerint a Magyarország mellett Csehország, Portugália, Bulgária és Lettország külügyminisztériumait is érintő kibertámadások 2010-ben kezdődtek, és jelenleg is folynak. A jelentés szerint nem állapítható meg, hogy a támadások a kínai kormányhoz köthetők-e, csupán az, hogy kínaiak az elkövetők. Ugyanakkor a lap azt írta, hogy biztonsági szakértők szerint a kínai kormány több hasonló korábbi támadásért tehető felelőssé. A cikkből az sem derült ki pontosan, hogy milyen információkhoz jutottak hozzá a hackerek. A Fireeye nyomozása szerint a támadók feltérképezték célpontjaik számítógépes rendszereit, és olyan felhasználók után kutattak, akiken keresztül fontos célpontok számítógépeihez tudnak hozzáférni. Ezt úgy állapították meg a cég kutatói, hogy augusztusban egy hétre sikerült feltörniük a kínai csoport 23 szerverének egyikét, amelyen keresztül figyelemmel kísérték tevékenységüket.
 

A támadók a cikk szerint relatíve egyszerű módját választották a külügyminisztériumi rendszerekbe való behatolásnak: e-mailben egy linket küldtek áldozataiknak, azt állítva, hogy a kattintás után meztelen fotókat láthatnak majd Carla Bruni-Sarkozyről (Nicolas Sarkozy volt francia elnök modellként és énekesnőként is ismert feleségéről). Amint az átvert személyek a linkre kattintottak, a hackerek hozzáférést nyertek gépükhöz. Ősszel a támadók taktikát váltottak, és a meztelen fotók helyett a Szíriával szemben tervezett amerikai katonai csapással kapcsolatos információk ígéretével verték át célpontjaikat. A Fireeye nyomozásának egyik vezetője szerint a most feltárt támadások célzott akciók voltak, amelyek kifejezetten külügyminisztériumokat érintettek. Az ismeretlen kínai csoport a jelentés szerint legalább 21 célpontot tört fel. Ugyanakkor valószínűsíthető, hogy ennél jóval nagyobb a kutatók által Ke3Chang névre keresztelt akcióban megfertőzött gépek száma.

a cikk az sg.hu-n folytatódik

Kikerülhető a népszerű routerek védelme

A D-link csak október végén javítja azt a biztonsági hibát, amivel támadók megváltoztathatják a routerek beállításait anélkül, hogy felhasználónevet és jelszót kellene megadniuk. Az eszközökbe gyakorlatilag gyárilag építettek hátsó ajtót, amelyekkel webes felületen megkerülhető az egyébként szükséges jelszavas azonosítás.

 

Craig Heffner, a Tactical Network Solutions biztonsági szakértője vette észre és publikálta a hibát. A védelem megkerülése viszonylag egyszerű: elég átállítani a böngészőket azonosító, úgynevezett user agentet a xmlset_roodkcableoj28840ybtide karaktersorozatra, és máris gond nélkül bejuthatunk a routerre belső hálózatról, vagy ha a távoli adminisztráció engedélyezve van, akár az internetről is. A karaktersorozat visszafelé olvasva egyébként „edit by 04882 joel backdoor”, azaz szerkesztve 04882 joel hátsó kapuja.

Az október végén érkező biztonsági frissítést a D-link weboldaláról lehet majd letölteni. A cég nem nyilatkozik azzal kapcsolatban, hogy miért került a programba ez a kód, és pontosan melyik eszközök érintettek.

A biztonsági szakértő vizsgálata szerint sebezhető a DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 és valószínűleg DIR-615 azonosítójú modell is. Valószínűleg érintettek a BRL-04UR és BRL-04CW jelzésűek is, amelyeket a Planex Communications gyárt, de azonos szoftverrel. Érdemes megnézni az otthoni routereket, a D-link egyébként jó márkának számít, és a szolgáltatók is előszeretettel osztogatják ügyfeleiknek.

forrás:index.hu

Kockázatot jelenthetnek a hálózatba kötött autók

A közeljövőben a telefonok és a televíziók után az autók, a kávéfőzők és más eszközök is "okossá" válhatnak. Az új lehetőségek egyúttal új kockázatokat is jelentenek.

Christie Dudley, a Santa Clara University IT-biztonságkutatója az autókba 3-4 év múlva beépítendő, Digital Short Range Communication (DSRC) technológián alapuló rendszerektől tart. A DSRC-re épülő megoldások azon túl, hogy biztonságosabbá, gyorsabbá és rugalmasabbá teszik a közlekedést, hiszen tájékoztatják a vezetőt a meglévő és a kialakuló dugókról, útépítési munkákról, komoly problémákat is okozhatnak. A DSRC-rendszerek hatótávolsága 380 méterig terjed és lehetővé teszik nem csak a járművek közötti, hanem a gépkocsik és az infrastruktúra közötti kommunikációt is. Így például az útpadkában elhelyezhet egység közvetve jelezheti az autósnak az esetleges közeli útlezárást, aki másik sávba válthat vagy alternatív útvonalat kereshet.

"A DSRC bevezetésének és alkalmazásának egyik fő oka a biztonság" - emelte ki a szakember. Az Egészségügyi Világszervezet szerint a halálos kimenetelű autóbalesetek 25 százalékát meg lehetne előzni, s ebben ez a technológia is főszerepet játszhatna azáltal, hogy figyelmeztető feliratokat vagy hangjelzéseket közvetít a vezetőknek. Michigan államban több ezer gépkocsi bevonásával tesztelték a technológiát. Miután ez a próbaidőszak lezárul, a DSRC zöld utat kap. A következő 3-4 évben ezek a rendszerek az új járművek alapfelszerelései közé tartoznak majd, a projektben az összes nagy amerikai, európai és ázsiai gyártó részt vesz, s már a szükséges hardverek is készülnek. Németországban már alkalmazzák a DSRC-t, míg az Amerikai Egyesült Államok közlekedési minisztériuma még fontolgatja, hogy kötelezővé teszi a használatát.

a teljes cikk az sg.hu-n jelent meg.

Nincs többé megfejthetetlen Windows-jelszó

Egy biztonságtechnikai szakértő olyan rendszert rakott össze, ami hat órán belül minden létező Windows-jelszót fel bír törni. Az öt szerver összekapcsolásával létrejött rendszer merőben új virtualizációs szoftverrel rendelkezik, ami teljes mértékben kihasználja a sorba kötött 25 AMD Radeon grafikus kártyát. A Microsoft által a Server 2003 óta használt NTLM titkosítási rendszer szerint kódolt nyolc karakteres (nagybetű, kisbetű, szám és szimbólum is szerepelhet benne) hat órán belül feltörhető a gép segítségével, mivel az másodpercenként mintegy 350 milliárd próbálkozást képes végrehajtani. Az ugyanilyen hosszúságú és jellemzőjű jelszóval rendelkező, de a régebbi LM algoritmust használó gépek (melyeket sok cég használ, hogy a régebbi Windows-verziókkal is kompatibilisek legyenek) mintegy hat perc alatt buknak el. A Linux-alapú GPU-csoport a Virtual OpenCL platformját futtatja, mely mindegy egyes grafikus kártyát önálló asztali számítógépként érzékel.Az ocl-Hashcat Plus nevű, ingyenesen elérhető jelszófejtő csomag némi optimalizálás után végzi a piszkos munkát, többek közt egy több millió szót tartalmazó szótár bejegyzéseinek segítségével.

forrás: technet.hu

Oktatási hírek Oktatási hírek

A <em>crack</em> cimkéjű tartalom.

Nincs eredmény.

Naptár Naptár

kedd

23

2017.05.23.
H K Sze Cs P Szo V
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 1 2 3 4
Ezen a napon nincsenek események.
Idő Cím Típus  
Ezen a napon nincsenek események.
0 tétel megjelenítése.

Cimkefelhő Cimkefelhő