Skip to main content

Találat: hálózat- és információbiztonság

Az amerikai és angol titkosszolgálatok feltörték a SIM-kártyák titkosítását

„Újabb érdekes dokumentumot tett közzé Edward Snowden, amelyet időközben több internetes portál is elérhetővé tett a nagyközönség számára. A 2010 közepéről származó prezentáció felsorolja az amerikai és brit titkosszolgálatok együttműködésének gyümölcseit, amelyek révén SIM-kártyák milliót követhették nyomon, beleértve a hívásokat és a szöveges üzeneteket is. Az NSA és a GCHQ (Government Communications Headquarters) célja a Mobile Handset Exploitation Team 2010-es létrehozásával az volt, hogy megkerüljék a hordozható készülékekben alkalmazott SIM-kártyák titkosítását, hogy ezzel is megkönnyítsék emberek millióinak nyomon követését és lehallgatását. Ennek...

Részletek

A számítógépes bűnözés aláássa az internetes vásárlói bizalmat – Eurobarometer felmérés a biztonságosabb internet-nap alkalmából

„A biztonságosabb internet nap alkalmából egy új Eurobarometer felmérés jelent meg, amelyből kiderül, hogy az internet felhasználók nagyon aggódnak a számítógépes bűncselekmények miatt. Számszerűen, az európai internet felhasználók 85%-a, valamint a magyar internetezők 70%-a egyetért azzal, hogy a kiberbűnözés áldozatává válás esélye egyre inkább nő. A különböző típusú számítógépes bűncselekmények közül a magyar felhasználók leginkább a vírusok és egyéb kártevő szoftverek (61%), a személyazonosság-lopás (56%), illetve a bankkártya- vagy online bankolási csalás miatt (53%) aggódnak. "A számítógépes bűnözés aláássa az internetes vásárlói...

Részletek

Feltörhetők az Internetről a modern autók?

„Ijesztő eredményt ért el a DARPA egyik kutatása: feltörtek egy közönséges Chevrolet Impalát a beépített internetkapcsolaton keresztül. A kormányon és a váltón kívül minden mást működtethettek távolról, miután bejuttatták a vírust az autót vezérlő számítógépbe. Manapság egyre gyakoribb, hogy az autókat az internetkapcsolat lehetőségével rendelik, különösen Észak-Amerikában, ahol jellemzően sokkal hosszabb és unalmasabb utakat tesznek meg mint Európában. A gyártók különféle kapcsolatokat kínálnak, a GM például saját, műholdas rendszerét, az OnStar-t, amely az Egyesült Államok egész területén működik. A Védelmi Minisztérium kutatási...

Részletek

Adatvédelem a felhőben (1. rész): jogok és szabványok egy közös cél érdekében

„A CMS Cameron McKenna LLP Ügyvédi Iroda szakértője szerint a nyilvános felhőszolgáltatások csak akkor életképesek, ha az európai piac adatvédelmi szempontból is egységessé tud válni. Dr. Homoki Péter, az Európai Bizottság "Cloud Computing Contracts" szakértői csoportjának tagja kétrészes írásának most olvasható első részében kifejtette: lassan fél éve, hogy a Nemzetközi Szabványügyi Szervezet, az ISO és a Nemzetközi Elektrotechnikai Bizottság közösen elfogadta az ISO/IEC 27018:2014-es számú szabványt. Ez a szabvány egy útmutató arról, hogy milyen megfelelő gyakorlatok léteznek a személyes adatok kezelésére a...

Részletek

Jönnek a mindent fertőző vírusok

„A G Data előrejelzései szerint 2015-ben elsősorban azok a kártékony programok kerülhetnek előtérbe, amelyek számítógépeket és okostelefonokat egyaránt képesek megfertőzni. Az IDC számításai szerint idén összesen egymilliárd android alapú okostelefon talál gazdára, ami több mint elégséges ahhoz, hogy a kiberbűnözők minden korábbinál több erőforrást áldozzanak arra, hogy mobil károkozókat készítsenek, terjesszenek. Már idén is megfigyelhető volt, hogy az Android kompatibilis kártékony programok mind intenzívebben ostromolták a készülékeket. A G Data csak az első félévben több mint 750 ezer ilyen kártevőt azonosított. Idén...

Részletek

Komoly fizikai károkat okozó kibertámadást szenvedett el az egyik német acélgyár

„A Sony Pictures-t ért kifinomult cybertámadás után Németországban okozott komoly károkat egy hasonló behatolás. A német szövetségi információbiztonsági hivatal, a Bundesamt für Sicherheit in der Informationstechnik (BSI) szerdán kiadott jelentése szerint az egyik német acélgyárban komoly károk keletkeztek azután, hogy illetéktelenek betörtek a gyár termelési hálózatára, azon keresztül pedig a hozzáfértek az egyik nagyolvasztó vezérléséhez. A támadás során spear phishing és kifinomult social engineering technikákat vetettek be, hogy előbb a gyár irodai hálózatára, majd onnan a termelési hálózatára bejussanak. A támadásból kifolyólag...

Részletek

KEKKH: A belügyminiszter 25/2014. (XII. 18.) BM utasítása miniszteri biztos kinevezéséről

„A központi államigazgatási szervekről, valamint a Kormány tagjai és az államtitkárok jogállásáról szóló 2010. évi XLIII. törvény 38. § (1) bekezdésében biztosított jogkörömben eljárva a következő utasítást adom ki: 1. § A központi államigazgatási szervekről, valamint a Kormány tagjai és az államtitkárok jogállásáról szóló 2010. évi XLIII. törvény (a továbbiakban: Ksztv.) 38. § (2) bekezdés b) pontja alapján kinevezem miniszteri biztossá Tóth István r. ezredest. 2. § A miniszteri biztos kinevezése legfeljebb hat hónapra, 2014. december 15-étől 2015. június 15-éig szól. 3....

Részletek

A Bundestag továbbra is Windows XP-t használ

„A német szövetségi parlamentben még mindig számos számítógépen fut a Microsoft elavult operációs rendszere. A Bundestagban a múlt technikáját is használják. Számos képviselő és munkatárs számítógépén található meg a Windows XP. A Microsoft elvileg április óta nem biztosít frissítéseket az operációs rendszerhez, de a szövetségi közigazgatási hivatal külön megállapodást kötött ezzel kapcsolatban a céggel. Az egyezmény célja, hogy a PC-k továbbra is zökkenőmentesen működjenek és ne legyenek biztonsági hibák. Azonban ez a gyakorlat meglehetősen sok pénzükbe kerül a német adófizetőknek., a támogatás...

Részletek

Huawei Fehér Könyv: 100 pontból álló kiberbiztonsági ajánlás

„A Huawei az iparág első kiberbiztonsági feltétellistáját állította össze beszállítók és vevők számára. A Huawei egy szakmai konferencián mutatta be legújabb, 100 pontból álló kiberbiztonsági ajánlását tartalmazó Fehér Könyvét Berlinben 2014. december 3-án. A vállalat ebben a kiadványában a számára feltett, kiberbiztonsággal kapcsolatos kérdések, valamint a legjobb gyakorlati eljárások és szabványok értékelése alapján az iparág történetében először a távközlési- és infokommunikációs hálózati termékeket vásárlók számára állította össze azokat a követelményeket, amelyeket érdemes megfontolniuk, amikor kibervédelmi megoldásokat keresnek – írja a vállalat közleménye....

Részletek

Az eddigi legnagyobb kiberbiztonsági gyakorlat kezdődött Európában

„@Enisa_EU #CyberSecurity #CyberEurope2014 29 európai országból több mint 200 szervezet és 400 kiberbiztonsági szakember vesz részt az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) által szervezett egész napos szimulációs gyakorlaton, amellyel a résztvevők azt tesztelhetik, hogy mennyire felkészültek a kibertámadások elhárítására. A Cyber Europe 2014 során a köz- és a magánszférában tevékenykedő szakértők, többek között kiberbiztonsági ügynökségek, hálózatbiztonsági vészhelyzeteket elhárító nemzeti csoportok, minisztériumok, távközlési vállalatok, energiaszolgáltatók, pénzügyi intézmények és internetszolgáltatók tesztelik eljárásmódjaikat és képességeiket valósághű, nagy léptékű kiberbiztonsági helyzetekben. A #CyberEurope2014 a...

Részletek
Page 17 of 35 1 16 17 18 35