Skip to main content

Találat: kiberbiztonság

Az elektronikus információbiztonsággal kapcsolatos változások a jogban

„A Kormány 185/2015. (VII. 13.) Korm. rendelete a kormányzati eseménykezelő központ és az eseménykezelő központok feladat- és hatásköréről, valamint a biztonsági események kezelésének, a biztonsági események műszaki vizsgálatának és a sérülékenységvizsgálat lefolytatásának szabályairól 17632-17638. oldalak ... A Kormány 186/2015. (VII. 13.) Korm. rendelete a központosított informatikai és elektronikus hírközlési szolgáltató információbiztonsággal kapcsolatos feladatköréről 17638-17640. oldalak ... A Kormány 187/2015. (VII. 13.) Korm. rendelete az elektronikus információs rendszerek biztonsági felügyeletét ellátó hatóságok, valamint az információbiztonsági felügyelő feladat- és hatásköréről, továbbá a zárt célú...

Read more

Hekkelhető volt 37 millió magyar e-akta

„2014 novemberében a SEARCH-LAB Kft. biztonsági hibát talált több hivatalos elektronikus aláírást ellenőrző alkalmazásban. A sérülékenység az e-akta formátumú állományokat érintette, meg lehetett kerülni a védelmet, a dokumentumokat a hivatalos aláírás után is módosítani lehetett. Az elektronikus aláírásról szóló 2001-es törvény óta Magyarországon közokirat, teljes bizonyító erejű magánokirat, valamint egyéb, az írásba foglalás követelményének megfelelő bizonyító erejű irat is előállítható elektronikus formában. A közigazgatásban a hiteles elektronikus iratok kezelésére az e-akta formátum terjedt el leginkább: ezt használják a cégbíróságok, a bankok, az...

Read more

Veszélyben az okosvárosok?

„Egy non-profit globális szervezet szerint sürgősen meg kell erősíteni az internetre épülő városi rendszerek biztonságát. A katasztrófakészültség fogalma valószínűleg főleg a földrengéseket, árvizeket és viharokat juttatja először eszünkbe. Biztonsági kutatók most a kibertámadások kockázataira kívánják felhívni a figyelmünket. A Securing Smart Cities (Az Okosvárosok Megóvásáért – SSC) non-profit globális kezdeményezés, amely az okosvárosok „kiberbiztonságát” tervezi megerősíteni. Először is az internetes technológiát alkalmazó metropoliszok sebezhetőségét szeretnék tudatosítani. A parkolóhely-kereső alkalmazások, az időjárás- és időérzékeny közvilágítás, a valós idejű tömegközlekedési információkat nyújtó szoftverek, az...

Read more

Kiberbiztonsági központot tervez nyitni az amerikai kormány a Szilícium-völgyben

„A Szilícium-völgy tech cégeink központja mellett hamarosan feltűnnek a hárombetűs ügynökségek is. Kiberbiztonsági központot tervez nyitni az amerikai kormány a Szilícium-völgyben, annak érdekében, hogy közelebb hozza egymáshoz a szövetségi ügynökségeket a vállalatokkal Az új központ a Nemzeti Kiberbiztonsági és Kommunikációs Integrációs Központ (NCCIC) kihelyezett részlege lesz, éjjel nappal a kormányzati és a vállalatok biztonságán dolgozva. „Szeretnénk megerősíteni a kulcsfontosságú kapcsolatainkat a Szilicium-völgyben és biztosítani a kormányzati és a magánszektor számára gyümölcsöző lesz a szoros kapcsolat.” – mondta Jeh Johnson belbiztonsági miniszter. A...

Read more

Egyérintéses bankkártyák – Fejlődő zsebtolvajlás

„Újabb módszert találtak a digitális zsebtolvajok az úgynevezett egyérintéses bankkártyák adatainak ellopására. Eszerint a jövőben fel kell készülnünk arra, hogy egy tömött közlekedési eszközön nem csak a zsebünkbe nyúlva tulajdonítják majd el értékeinket, hanem egy okos telefonokhoz csatlakoztatható NFC olvasó segítségével csak mellettünk szorosan állva is meglophatnak minket. Az olvasó működése egyszerű: a tolvajnak csupán tizenöt centiméter távolságra kell elhelyezkednie áldozatától és a megfelelő helyre tartania az eszközt. Így akár fizikai kontaktus nélkül is megszerezheti kártyánk számát és lejárati dátumát. Mégsem ez...

Read more

A Miniszterelnökséget vezető miniszter 12/2015. (III. 6.) MvM rendelete az Információs Hivatal elektronikus információs rendszereinek biztonsági felügyeletéről és ellenőrzéséről

Forrás: AA Miniszterelnökséget vezető miniszter 12/2015. (III. 6.) MvM rendelete az Információs Hivatal elektronikus információs rendszereinek biztonsági felügyeletéről és ellenőrzéséről; Magyar Közlöny; 2015. évi 27. szám; 2015. március 6.; 2147-2148. oldalak (pdf)

Read more

A biometrikus azonosítás adatvédelmi kockázatai

„Újabb biometrikus azonosításon alapuló fizetési rendszerek jelennek meg. Ma már lehet ujjlenyomattal, szívveréssel, öltöny közelítéssel, tenyér erezettel, sőt, akár köhintéssel is fizetni. Legalábbis a technológia adott. Érvek a biometrikus azonosítás mellett Praktikus dolog biometrikus azonosítóval fizetni, hiszen ujjunk, tenyerünk és szívünk mindig nálunk van. A bankkártyával ellentétben nem hagyjuk otthon, nem veszítjük el, nem rongálódik meg… és sorolhatnánk. A kártyához tartozó PIN kódot elfelejthetjük vagy épp nem biztonságos helyre írjuk fel, átadjuk másnak, aki visszaél vele. Ezeket a kockázatokat a biometrikus azonosítással...

Read more

Feltörhetők az Internetről a modern autók?

„Ijesztő eredményt ért el a DARPA egyik kutatása: feltörtek egy közönséges Chevrolet Impalát a beépített internetkapcsolaton keresztül. A kormányon és a váltón kívül minden mást működtethettek távolról, miután bejuttatták a vírust az autót vezérlő számítógépbe. Manapság egyre gyakoribb, hogy az autókat az internetkapcsolat lehetőségével rendelik, különösen Észak-Amerikában, ahol jellemzően sokkal hosszabb és unalmasabb utakat tesznek meg mint Európában. A gyártók különféle kapcsolatokat kínálnak, a GM például saját, műholdas rendszerét, az OnStar-t, amely az Egyesült Államok egész területén működik. A Védelmi Minisztérium kutatási...

Read more

Jönnek a mindent fertőző vírusok

„A G Data előrejelzései szerint 2015-ben elsősorban azok a kártékony programok kerülhetnek előtérbe, amelyek számítógépeket és okostelefonokat egyaránt képesek megfertőzni. Az IDC számításai szerint idén összesen egymilliárd android alapú okostelefon talál gazdára, ami több mint elégséges ahhoz, hogy a kiberbűnözők minden korábbinál több erőforrást áldozzanak arra, hogy mobil károkozókat készítsenek, terjesszenek. Már idén is megfigyelhető volt, hogy az Android kompatibilis kártékony programok mind intenzívebben ostromolták a készülékeket. A G Data csak az első félévben több mint 750 ezer ilyen kártevőt azonosított. Idén...

Read more

Komoly fizikai károkat okozó kibertámadást szenvedett el az egyik német acélgyár

„A Sony Pictures-t ért kifinomult cybertámadás után Németországban okozott komoly károkat egy hasonló behatolás. A német szövetségi információbiztonsági hivatal, a Bundesamt für Sicherheit in der Informationstechnik (BSI) szerdán kiadott jelentése szerint az egyik német acélgyárban komoly károk keletkeztek azután, hogy illetéktelenek betörtek a gyár termelési hálózatára, azon keresztül pedig a hozzáfértek az egyik nagyolvasztó vezérléséhez. A támadás során spear phishing és kifinomult social engineering technikákat vetettek be, hogy előbb a gyár irodai hálózatára, majd onnan a termelési hálózatára bejussanak. A támadásból kifolyólag...

Read more
Page 40 of 43 1 39 40 41 43