Skip to main content

Találat: hálózat- és információbiztonság

A CrySyS Adat- és Rendszerbiztonság Laboratórium nyilatkozata

„Laborunk, a CrySyS Adat- és Rendszerbiztonság Laboratórium egy nemzetközi összefogás keretében részt vett a Duqu trójai program felfedezésében. Működésének részletesebb megismerése során bizonyosodtunk meg arról, hogy a Duqu közel azonos a korábbról ismert Stuxnettel. A minták alapos elemzését követően, részletes riportot készítettünk az általunk elnevezett Duqu trójai programról. Az előzetes riportot azonnal eljuttattuk az illetékes szervezetekhez annak érdekében, hogy együttes erővel, megalapozottan tudjunk fellépni. Kutatólaborunk, a jövőben is minden releváns részletet eljuttat a szakmai közösséghez és segítségükkel a közvéleményhez. A folyamatban lévő...

Részletek

Európában is megjelent egy nagy rendszereket fenyegető vírus

„Körülbelül egy évvel az iráni atomerőművek rendszereit megfertőző Stuxnet felfedezése után a Symantec egy ehhez nagyon hasonlító vírust talált, ezúttal Európában. A biztonsági cég közleménye szerint az új, Duqunek elnevezett malware egyes részei közel azonosnak tűnnek a Stuxnetével, de annyit biztosan lehet állítani, hogy az új vírus megírója ismerte a Stuxnet forráskódját. A Duqu ez utóbbihoz hasonlóan egy valid digitális tanúsítvánnyal ellátott driverfájl segítségével legális kódnak álcázza magát. A tanúsítványt egy tajpeji cég állította ki, lejárata 2012. augusztus 2. volt, de október...

Részletek

DigiNotar… Comodo… Certigna…

„A nyilvános kulcsú infrastruktúra (PKI) a lehetők legjobbika, ha valaki egy üzenetet rejtjelezni, vagy annak hitelességét bizonygatni szeretné. Szimmetrikus kulcsoknál legalább két fél (küldő és fogadó) rendszeréről kell elhinni, hogy a titkos kulcs őrzésével nincsen gond, aszimmetrikus esetben már elég csak egyvalakiben bízni. Ez az egyvalaki lehet egy hitelesítés-szolgáltató (trusted root CA), de lehet egy PGP-s, GnuPG-s kapcsolat is, a lényeg, hogy a titkos kulcs valóban titokban maradjon. Onnantól kezdve, hogy a titkos kulcs kitudódik, hirtelen nagy hatalomra tesz szert a támadó....

Részletek

Egyre nagyobb a Hacktivity

„Változatosabb és színvonalasabb programot, alkalmasabb helyszínt és jó szórakozást ígér az idei Hacktivity. Az ország (és Kelet-Közép-Európa) legnagyobb hackerkonferenciája a Millenárisra megy. Következő hétvégén, 2011. szeptember 17-18-án mintegy ezer etikus hacker részvételével zajlik Budapesten a Hacktivity - ezzel ez a rendezvény Kelet-Közép-Európa legnagyobb hackerkonferenciájának számít. A szervezők várakozásai szerint többség idén is Magyarországról érkezik, de lesznek résztvevők a környező országokból, és a Távol-Keletről is. Az idén a Millenáris 4000 négyzetméteres B-csarnokába szervezett kétnapos rendezvény kifejezetten színes programmal várja a résztvevőket. A program...

Részletek

Papírral védi magát Hollandia a hackerektől

„A holland kormány bejelentette, hogy egyes kulcsfontosságú adatait a jövőben újból papíralapon tárolja majd, hogy elejét vegye annak, hogy azokat hackerek megszerezhessék. A bíróságok az e-mailnél biztonságosabb fax használatát javasolják jogászaiknak. Az ország vezetése azt követően döntött így, hogy kiderült, hogy azt a céget is hackertámadás érte, amely a holland e-kormányzati szolgáltatások működtetéséhez használatos digitális hitelesítéseket előállítja - adta hírül a Wall Street Journal. A DigiNotar nevű társaság rendszereiből hackerek júliusban loptak el olyan digitális hitelesítőkódokat, amelyekkel például honlapok valódiságát lehet igazolni....

Részletek

Védtelenek az autók informatikai rendszerei

„A McAfee, a Wind River-rel és az eScrypt-tel együttműködve közzétette "Caution: Malware Ahead" (kb. "Figyelem! Kémprogram az úttesten!") című új jelentését a gépjárművek elektromos rendszereinek biztonságával kapcsolatban felmerülő kockázatokról. A kiadott közlemény szerint ez az első olyan felmérés, amely a napjaink gépjárműveiben általánossá vált elektromos rendszerek biztonságát vizsgálja. A beágyazott eszközök a járművek majdnem minden részletében használatosak, beleérte a légzsákokat, rádiókat, elektromos üléseket, blokkolásgátlókat, elektronikus érzékelőket (ESP), automatikus menetsebesség szabályozókat (ACC), kommunikációs rendszereket és a kommunikációs rendszereket is. Számos egyetem kutatói demonstrálták...

Részletek

Gartner: Újra kell gondolni a védelmi intézkedéseket

„Az elmúlt időszak jelentős biztonsági incidensei valamint a folyamatosan változó technológiák arra fogják sarkallni a szervezeteket, hogy felvizsgálják az eddig alkalmazott adatbiztonsági intézkedéseiket, illetve szabályzataikat. A Gartner szerint minderre a cloud computing megoldások és a különféle informatikai szolgáltatások miatt is szükség lesz. Az a tény pedig, hogy a felhőalapú számítástechnika révén egyre több adat kerül ki a szervezetek határain kívülre, szintén növeli az adatvédelem újragondolásának fontosságát. A Gartner úgy látja, hogy a személyes adatokat veszélyeztető, új típusú fenyegetettségek már 2010-ben is jelentkeztek,...

Részletek

Utasítás a Belügyminisztérium Informatikai Biztonság Politikájáról

„...3.§ Az utasítás tárgyi hatálya a BM használatában lévő vagy az általa üzemeltetett valamennyi meglévő és a jövőben fejlesztendő informatikai rendszerre és azok környezetét alkotó rendszerelemekre terjed ki, azok teljes életciklusában (az előkészítéstől a rendszerből történő kivonásig), kivéve a minõsített adatokat kezelő rendszereket. ... 1. számú melléklet a 21/2011. (VIII. 11.) BM utasításhoz A Belügyminisztérium Informatikai Biztonság Politikája Az Informatikai Biztonság Politika (a továbbiakban: IBP) egy iránymutatás, a szervezet és tagjainak az informatikai biztonsághoz elvárt viszonyulása, amely az érvényesítés alapelveit fogalmazza meg...

Részletek

Az egyszeri jelszavakról az RSA SecureID kapcsán

„Az RSA SecurID adatlopás első hírei (2011-03-18) óta sokminden történt: a hibát kihasználva több helyre is be tudtak törni illetéktelenek (pl. az USA számára nemzetbiztonsági szempontból is fontos Lockheed Martin szervereire), ugyanakkor viszont nyílt szabványként kiadtak egy olyan időalapú, egyszeri jelszavakat létrehozó eljárást, amely vélhetően nagyon hasonlít az RSA SecurID által használthoz. Az időalapú TOTP (IETF RFC 6238) tulajdonképpen a már korábban kiadott számláló-alapú HOTP (IETF RFC 4226) egy válfaja. Ezek működésén keresztül könnyebben meg lehet érteni, hogy miért volt kritikus az...

Részletek
Page 32 of 35 1 31 32 33 35