Skip to main content

Találat: hálózat- és információbiztonság

Snowden miatt áll le egy e-mail szolgáltató

„Hirtelen leállt az Edward Snowden által is használt, titkosítással védett e-mail szolgáltató, a Lavabit, közli a Reuters. Az alapító Ladar Levison búcsúközleményéből úgy tűnik, hogy az amerikai kormány keze van a dologban. „Arra kényszerültem, hogy meghozzak egy nehéz döntést: részt vegyek az amerikai emberek ellen elkövetett bűncselekményekben vagy veszni hagyjam tíz év kemény munkáját azzal, hogy leállítom a Lavabitet” – írta Levison, aki azt is elárulta, hogy nincs lehetősége elmondani, hogy milyen események vezettek az elmúlt hat hétben döntéséhez. „Ez a tapasztalat...

Részletek

Felkészülés a kriptográfiai világvégére

„A Balck Hat USA 2013 konferencián elhangzott előadás prezentációja. Témája a kriptográfiai algoritmusokkal kapcsolatos tudományos kutatás új eredményei, amelyek veszélyeztetnek két kulcsfontosságú, az internetes bizalom alapjául szolgáló, algoritmust: RSA és Diffie-Helman.” Forrás: The Factoring Dead: Preparing for the Cryptopocalypse; Alex Stamos; 2013. augusztus 3.

Részletek

Vádat emeltek a kelet-európai crackerek ellen az Egyesült Államokban

„Az évekig folytatott csalássorozat az USA eddigi legnagyobb ilyen ügye, a becsült kár 300 millió dollár, a vádlottakra szigorú büntetés vár. Az amerikai szövetségi ügyészség Newarkban tegnap emelt vádat azok ellen a kelet-európai bűnözők ellen, akik az ország történetének legnagyobb internetes csalását követték el: a nyomozás eredményei szerint az orosz és ukrán gyanúsítottak nagyvállalatoktól többek között körülbelül 160 millió hitelkártyaszámot szereztek meg, majd az információk birtokában több száz milliós kárt okoztak a tulajdonosoknak (a vádirat szerint a NASDAQ üzleti rendszerébe is bejutottak,...

Részletek

Mezítelen RFID kártyák

„Egy biztonsági szakember a régi típusú, de igen elterjedt azonosító kártyák védtelenségét fogja bemutatni a Black Hat konferencián. Folytatódik a kiemelt jelentőségű hackerkonferencia, a hét végén kezdődő Black Hat előadásainak marketingkampánya, a legutóbbi egy olyan bemutatót népszerűsít, ahol egy mérnök az alacsony frekvencián működő RFID kártyák sebezhetőségéről fog beszélni. Fran Brown akkor kerül közel a problémához, amikor egy áramszolgáltató kérte fel SCADA-rendszerének behatolási tesztjére. A szakember – hozzáértő hackerhez illően – kereste a leggyengébb pontokat, és elkezdett foglalkozni az azonosítást és beléptetést...

Részletek

Kormányok vásárolnak szoftverhibákat hackerektől

„Míg a hackerek korábban a nagy számítógépes cégeknek kínálták volna fel akár ingyen is a szoftvereikben talált hibákat, napjainkra a szoftverhibák árusítása jövedelmező üzletté vált: a nagy számítógépes cégek mellett kormányok is vevők a "bugokra" – írta hétfőn a The New York Times. Dél-Afrikától Dél-Koreáig virágzik a hackerek által csak "nulladik napi támadásnak" nevezett forráskódbeli hibákkal való kereskedés. A "nulladik napi támadás" egy olyan biztonsági fenyegetés, amely egy számítógépes alkalmazás olyan sebezhetőségét használja ki, amely még nem vált nyilvánossá, a szoftver fejlesztője...

Részletek

Mindent összegyűjtenek, amit lehet

„Kevesen ismerik annyira az amerikai titkosszolgálatok működését, mint Gordon Adams, aki Bill Clinton elnöki időszaka alatt a szervezetek költségvetéséért felelt. A szakember szerint folytatódni fognak az adatgyűjtések. Adams 1993 és 1997 között dolgozott a Fehér Ház költségvetési irodájában. Hozzá tartoztak az amerikai titkosszolgálatok költségvetése és a nemzetbiztonsági célú kiadások. A birtokába jutott adatok és a hatalmas költségek ösztönözték Buying National Security: How America Plans and Pays for Its Global Role and Security at Home című könyve megírására, amely 2009-ben jelent meg. A...

Részletek

A Kormány 2013. II. félévi munkatervéről

„...1. A Kormány 2013. júliusi ülései ... 1.2. Előterjesztés a Külügyminisztérium meglévő nyílt informatikai eszközeinek, hardver- és szoftver összetevőinek karbantartása, felügyelete, üzemeltetése, részleges rendszergazdai támogatása szolgáltatás ellátására vonatkozó pályázathoz kapcsolódóan a minősített adatot, az ország alapvető biztonsági, nemzetbiztonsági érdekeit érintő vagy a különleges biztonsági intézkedést igénylő beszerzések sajátos szabályairól szóló 218/2011. (X. 19.) Korm. rendelet 7. § (5) bekezdés a) pontja szerinti minősítéséről Felelős: KüM ... 2. A Kormány 2013. augusztusi ülései ... 2.10. Előterjesztés a kormányablakok rendszerének fejlesztésével összefüggésben egyes törvények...

Részletek

Uniós rendelet az Európai Uniós Hálózat- és Információbiztonsági Ügynökségről (ENISA)

Forrás: Az Európai Parlament és a Tanács 526/2013/Eu rendelete (2013. május 21.) az Európai Uniós Hálózat- és Információbiztonsági Ügynökségről (ENISA) és a 460/2004/EK rendelet hatályon kívül helyezéséről; Az Európai Unió Hivatalos Lapja; L 165 56. évfolyam, 2013. június 18.; 41-58. oldalak (pdf)

Részletek

Tervezett rendelet az elektronikus információs rendszerek kormányzati eseménykezelő központjáról

„Az elektronikus információs rendszerek fejlődésével kialakult annak az igénye, hogy az azokban bekövetkezett szándékos, vagy véletlenszerűen kialakuló, de károkozó események ellen megfelelő fellépés történjen. Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény létrehozta a kormányzati eseménykezelő központot, meghatározta az ágazati eseménykezelő központok létrehozásának feltételeit. Az eseménykezelő központok feladatainak meghatározása hozzájárul a nemzeti adatvagyon hatékony védelméhez, az e-kormányzás, valamint az adminisztrációs feladatok automatizálása és az elektronikus közszolgáltatások rendelkezésre állásának biztosításához, a társadalom biztonságérzetének növeléséhez. A véleményezés végső határideje: 2013....

Részletek

KIM jogszabálytervezet: Képzések és továbbképzések az elektronikus információbiztonság területén

„Előterjesztés: ……. /2013. (……..) KIM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló törvényben meghatározott vezetői és az elektronikus információs rendszer biztonságáért felelős személyek képzésének és továbbképzésének tartalmáról Képzések és továbbképzések az elektronikus információbiztonság területén Az Országgyűlés 2013. április 15-én elfogadta az állami és önkormányzati szervek elektronikus információbiztonságáról szóló törvényt, ami meghatározza az információbiztonság területén elvégezendő oktatási feladatokat és a Nemzeti Közszolgálati Egyetemet jelöli ki a képzési, továbbképzési követelmények és oktatási programok kidolgozásáért felelős intézménynek. A július 1-jén hatályba lépő törvényhez...

Részletek
Page 25 of 35 1 24 25 26 35