• Ne etessük a pudlikat

    A szeptemberi hónap végén a Google biztonsági csapata felfedezett egy komoly sérülékenységet az SSLv3-ban. A sérülékenység kihasználásával a támadók könnyedén hozzáférhetnek a privátnak szánt adatokhoz, legyen az jelszó, vagy bankszámla adatok. A sebezhetőségnek a poodle nevet adták a felfedezői. A megfelelő technikák használatával könnyedén kikényszeríthető, hogy a böngészők a sebezhető SSL 3 titkosítást használják, így a…

    Tovább olvasom
  • Web Application támadások

    Manapság a magyarországi trendek azt mutatják, hogy meglehetősen kevesen használnak WAF (Web Application Firewall) megoldásokat. Pedig elég nagy szükség lenne rá, mert egy friss felmérés kimutatásából kiderül, hogy csak a tavalyi (2013-as) évhez képest jelentősen megnőtt a Webes alkalmazások támadása.   Sajnos nem csak e két év közötti differencia mutat növekedést. Ahogy az igények változnak,…

    Tovább olvasom
  • Megjelent az Android-os CryptoLocker

    Simplelocker néven jelent meg az első ismert olyan trójai program Andoridra, ami titkosítja a telefon SD kártyáján lévő fájlokat, és azok feloldásához „fizetséget” vár. A Ransomware-ek már jó ideje jelen vannak a kibervilágban és többnyire jó jövedelemforrásként szolgálnak a bűnözőknek. A legismertebb változata az elmúlt években nagy port kavart, Windows platformra szánt Cryptolocker, ami visszaállíthatatlanul…

    Tovább olvasom
  • Hamis Mobil Anti-Virus alkalmazások

    Nemrég érkezett a hír, hogy egyre több hamis, mobil telefonokra szánt védelmi megoldásokat másoló, de funkcionalitásban semmire sem jó appok jelentek meg. A mostani felfedezett esetben a Kaspersky gyártó védelmi megoldásait használó felhasználókat téveszthették meg. Furcsaság a mostani esetben, hogy nem kizárólag az Android, hanem a Windows Phone felhasználók is áldozatul eshettek. Nem teljesen új…

    Tovább olvasom
  • Sandbox technikák I – APT védelem elméletben

    Az új generációs védelmi technikát, az ún. APT-k elleni védelmet a legfőbb biztonsági gyártók már szolgáltatják, különböző funkcionalitásokkal és kisebb-nagyobb működésbeli differenciákkal. Ebben a cikkben most az elvárható funkciókat és a gyártók közötti főbb különbséget taglaljuk. Az APT védelem megvalósítása, a tudásbeli különbségek nagyban befolyásolja az egyes megoldások gyakorlati hatékonyságát. A malware gyártók nem tétlenkednek,…

    Tovább olvasom
  • Sandbox technikák II – APT védelem gyakorlatban

    Előző cikkünkben felvázoltuk, hogy milyen funkciók várhatók el a napjainkban vezető és elérhető Sandbox technikákat alkalmazó Zero-Day védelmi módszerekben. Mostani cikkünkben megtudhatja – egy nemrég kiadott elemzés alapján – az egyes gyártók technológiai sajátosságait és hatékonysági mutatóit. Még egy kis elmélet A BDS rendszer, mint egyfajta intelligens védelmi módszer adaptív hatékonysági mutatókkal rendelkezik. Erre az…

    Tovább olvasom
  • APT – avagy Zero-Day védelem

    Manapság egyre többet beszélünk a Zero-Day támadásokról, vagy más néven APT-kről (Advanced Persistent Threat), megszülettek az első mérvadó teszt is a gyártók teljesítményéről, de tudjuk, hogy mit jelent pontosan ez a mozaik szó? Az APT, mint fogalom már 2006-ban megjelent, de gyakori használata és elterjedése 2011-re tehető. Az APT-k azonban sokkal régebb óta jelen vannak….

    Tovább olvasom
  • USB-s eszközök biztonsága?

    Egy új eljárás miatt – ami lehet, hogy nem is annyira új? – gyökeresen változhat meg az USB-s adathordozók biztonsági ellenőrzése. Eddigi általános módszerek közé tartozott az, hogy az USB-s eszközt, mint adathordozót is védeni kell, azokon a fertőző fájlok, a számítógépen történő megnyitása után könnyen terjedhetnek. Mindezek védelmére egy hatékony Anti-Virus megoldást jelentett, ami…

    Tovább olvasom
  • Megtörtént események alapján – az “IoT” veszélyei

    Egy nemrég megtörtént eset is alátámasztja, hogy az “IoT” trend (Internet of Things) terjed, de a benne lévő veszélyeket még nem realizálták teljesen. Történt ugyanis… …hogy egy IT biztonsági szakember egy 5 csillagos luxus hotelben több napra szállt meg, mialatt az ott kiépített és használatban lévő távvezérlő rendszert hackelte meg. Persze csak a kíváncsiságtól vezérelve,…

    Tovább olvasom

Back to Top