Vírus és adatvédelem

A G Data blokkolja az uTorrentet

A G Data vírusirtó szoftverei jelenleg kártevőként azonosítják az uTorrent végrehajtható fájljait, mivel azok tartalmazzák az OpenCandy hirdetési modul kódját.

Képes malware történelem és novemberi vírustoplista -- Az Autorun vírus 2011 áprilisa óta a toplistás vírusok között

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. Az idei év novemberének statisztikája mellett a vállalat egy infografikában mutatja be a malwarek fejlődésének történetét első megjelenésüktől napjainkig.

 

A Barracuda a Data Protection Plus megoldással erősíti tárolási termékportfólióját

A Barracuda Networks, Inc. (NYSE: CUDA), bejelentette Data Protection Plus nevű újdonságát, amelynek célja, hogy a felhasználók megőrizhessék kritikus fontosságú adataikat, illetve bárhonnan, bármilyen eszközről elérhessék és megoszthassák azokat. A kezdeményezés részeként a vállalat a felhőhöz kapcsolódó biztonsági mentési, archiválási és termelékenységi megoldásainak jelentős fejlesztéseiről, valamint a C2C Systems, az információkezelési, e-mail archiválási és PST-fájlkezelési megoldások egyik vezető szolgáltatójának felvásárlásáról számolt be. 

 

A közel-keleti régióban is terjeszkedik a CryptTalk

Új régióban terjeszkedik a CryptTalk: a mobillehallgatás ellen védő alkalmazás közel-keleti régió piacára szánt változatát az Arenim Technologies az ITU Telecom World konferencián, Dohában mutatta be. A konferencián kiállítóként szereplő magyar startup által kifejlesztett CryptTalk így mostantól arab országokban is elérhető. A cég az ügyféligényekre válaszolva megjelentette az alkalmazás egyéni és kisvállalati felhasználóinak szánt prémium változatait, korlátlan partnerlistával és konferencia-funkcióval, a többi verzióhoz hasonlóan 30 napos ingyenes próbaidőszakkal.

 

Az ESET vadonatúj üzleti kínálattal érkezik 2015-ben

A vezető, proaktív védelmet kínáló biztonságtechnológiai vállalat, az ESET bemutatta legújabb biztonsági termékpalettáját, amely 2015 első felében válik elérhetővé Magyarországon OS X, Windows és Android platformokon is. A teljesen új ESET végpontvédelem átfogó biztonsági megoldásokat nyújt bármilyen méretű vállalat számára.

 

Az információvédelem kezelése

A Hétpecsét Információbiztonsági Egyesület 63. szakmai fórumát tartotta az információvédelem kezelése témakörben 2014. november 19-én. Tarján Gábor egyesületi alelnök bevezetőjében utalt az Egyesület 2001. óta tartó tevékenységére, szólt a Hétpecsétes történetek  javított kiadásáról, az első kötet online) elérhetőségéről, (szabadon letölthető a hetpecset.hu honlapról a Kiadványok menüpont alatt) a 2014. évi ISACA konferenciáról, az Egyesület támogatóiról, s bejelentette, 2015. januártól az Egyesület összejövetelei új helyszínen, az Üllői út 94-98. szám alatti Tulip Inn Budapest Millennium szállóban zajlanak. Felhívta a figyelmet az egyesületi tagok LinkedIn-en zajló kommunikációjára.

A TAJ kártyánkat féltjük a legjobban

A hazai felnőtt lakosság körülbelül kétharmada elképzelhetőnek tartja, hogy adatlopás áldozatává váljon. Leginkább az okostelefonos alkalmazásokkal történő adathalászattól, illetve a TAJ kártyánk ellopásától félünk. A Fellowes megbízásából készített reprezentatív felmérésből kiderül, hogy a válaszadók csaknem felének (40%-ának) volt már adatlopással kapcsolatos rossz tapasztalata.

Ausztrália bevezette a lebegő képes útlevelet

A világon elsőként az ausztrálok igényelhetnek maguknak olyan úti okmányt, amelyet elláttak a 3M legújabb saját fejlesztésű biztonsági elemével, a lézergravírozott lebegő képpel (laser engraved floating image). 

A KÜRT szoftvere az Eurojackpot bevezetés szerencsemalaca

Idén októberben Magyarország is csatlakozott a Szerencsejáték Zrt. révén az Eurojackpot eddig 14 tagországot számláló családjához. Az egyik legnépszerűbb nemzetközi lottójátékot akár 90 millió euró bruttó nyeremény és hetente több millió játékos jellemzi. Ennek a kalandnak vált mostantól részesévé Magyarország is. A csatlakozás azonban szigorú feltételeket támasztott a Szerencsejáték Zrt.-vel szemben. Több más követelmény mellett magas szintű információbiztonsági elvárásokat is teljesítenie kell a játékot szervező cég rendszereinek, amihez napjainkra nélkülözhetetlen segítséget nyújt a KÜRT SeCube szoftvere. A kockázatmenedzsment szoftver a nemzetközi szabványi követelmények teljesítésének segítése mellett jelentősen emelte a Szerencsejáték Zrt. informatikai és szervezeti biztonságát is.

A biztonság már közvetlen üzleti előnyt is jelenthet

Az SSL tanúsítvány már nem csak a hitelesítésben és az interneten utazó adatok titkosításában segíti a tartalomszolgáltatókat, de a látogatottság és az ismertség növeléséhez is hozzájárul. A Google változtatásának következtében a honlapok, webshopok tulajdonosainak amiatt is érdemes mielőbb SSL tanúsítványt alkalmazniuk, hogy jobb helyezést érjenek el a keresőoldal találati listáján.A NETLOCK mindig kiemelt területként kezelte az SSL technológiát, nemrégiben új fejlesztésekkel erősítette meg SSL szolgáltatásának biztonsági szintjét.

 

Hogyan védjük meg adatainkat? -- Nyolc jó tanács, amivel elkerülhető az adatlopás

Adataink éppoly értékesek, mint vagyontárgyaink. De míg vagyontárgyainkat elzárjuk, őrizzük, addig az adatainkat könnyedén, bármikor kiadjuk, vagy éppen csak nem kezeljük megfelelő óvatossággal - gondoljunk csak a szemétbe kidobott szolgáltatói számlákra, amelyen nevünk, címünk és esetleg más adatunk is szerepel.

Biztonsági lyukak a rendszerben -- Nélkülözhetetlenné vált a sérülékenységi vizsgálat

A modern IT-biztonság már jóval többet követel egy egyszerű tűzfalnál és antivírus telepítésénél, üzemeltetésénél. A magasabb szintű védelem elengedhetetlenné vált. A vállalatok és cégek többségének fogalma sincs arról, hogy milyen sérülékenyek a rendszereik. A habozásnak azonban súlyos következményei lehetnek, tehát érdemes időben gondoskodni a megfelelő védelemről.

AZ SSL TITKOSÍTÁS JÖVŐJE -- A SYMANTEC ÚJ MEGOLDÁSA A MODERN KOR TITKOSÍTÁSI KIHÍVÁSAIRA

Ron Rivest, Adi Shamir és Len Adleman 1977-ben találta fel a RSA titkosító algoritmust, amely mind a mai napig a legelfogadottabb algoritmus a nyílt kulcsú infrastruktúra (PKI) rendszerek - így az SSL - számára. Az RSA által alkalmazott matematikai megoldás manapság is erős és jól működik, ennek ellenére néhány kulcshosszt már feltörtek az évek során, és az RSA 2014-es kulcsa is erre a sorsra jutott volna, ha még használatban lenne. A modern kor kihívásaira az SSL titkosítás területén a Symantec Elliptic Curve Cryptography (ECC) megoldása lehet a megfelelő válasz.

 

Megérkezett az ESET NOD32 Antivirus 8 és az ESET Smart Security 8

Az ESET bemutatta biztonsági szoftver termékeinek legújabb otthoni verzióját: megérkezett az ESET NOD32® Antivirus 8 és az ESET Smart Security® 8. A legújabb kiadás Botnet elleni védelmet és továbbfejlesztett Exploit blokkoló funkciókat tartalmaz, amelyek a biztonsági rések, az adathalászat és a közösségi hálózatokon terjedő kártevők ellen védenek.

 

Minden szögből védi a gépünket a 3M intelligens szűrője

Napjaink online fókuszú világában az adatlopás, illetéktelen betekintés már bárhonnan, bármikor fenyegeti a vállalatok alkalmazottait. Elég csak pár percre őrizetlenül hagyniuk a számítógépüket, laptopjukat és a kíváncsi kollégák, ismerősök, vagy az információkra vadászó hackerek máris kutakodhatnak a gépükben. A 3M fejlesztői régóta dolgoznak azon, hogy nagyobb biztonságba helyezzék az irodai berendezéseket. A most bemutatott szoftveres alkalmazásuk, az ePrivacy szűrő megakadályozza, hogy arra jogosulatlanok akár csak egy másodpercre is belenézzenek a készülékekbe és így hozzáférjenek a nem rájuk tartozó adatokhoz.

 

Veszélyesek lehetnek a sztárok Facebook oldalai -- Így terjesztik az androidos programokat a bűnözők

A népszerű világsztárok közösségi oldalait több tízmillió felhasználó követi világszerte. Egy-egy bejegyzést akár százezren is lájkolnak, ez pedig alkalmat ad a kártevők és a kéretlen reklámok terjesztőinek arra, hogy megtévesszék a rajongókat.

 

Újoncok és veteránok a szeptemberi vírusok toplistáján -- Örömteli búcsú a Conficker féregtől

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2014 szeptemberében az előző havi listához képest több változás történt. Az egyik legjelentősebb változást a Conficker féreg kiesése jelentette ebben a hónapban, aminek helyére természetesen érkeztek újoncok. Közülük egyből listavezetőként bukkant fel a HTML/Refresh kártevő, vagy a kilencedik helyen található Win32/Danger.DoubleExtension trójai.

 

AZ ÚJ SANDWORM WINDOWS NULLADIK NAPI SEBEZHETŐSÉG HASZNÁLATA A CÉLZOTT TÁMADÁSOKBAN

A Windows operációs rendszert érintő új kritikus sebezhetőség kihasználásával amerikai és európai célpontokat támadtak a kiberbűnözők. A Microsoft Windows OLE Package Manager Remote Code Execution sérülékenység (CVE-2014-4114) lehetővé teszi a támadók számára, hogy Object linking és embedding (OLE) fájlokat ágyazzanak be külső helyszínekről, illetve a biztonsági rés arra is használható, hogy kártevőket telepítsenek az áldozatok számítógépeire. A sérülékenységet valószínűleg a Sandworm elnevezésű kiberkémkedéssel foglalkozó csoport használta a Backdoor.Lancafdo.A (más néven Black Energy) kártevő célba juttatásához a kiszemelt szervezeteknél.

 

Megerősített német védelem -- A G Data már a külső alkalmazások sérülékenységeit is befoltozza

Magyar nyelven is bemutatta új lakossági antivírus programjait a kiváló felismerési arányairól ismert G Data. A szoftverek megerősített védelmet nyújtanak böngészés és internetes bankolás közben, valamint megakadályozzák a jelszavak és hitelkártya adatok kifürkészését. 

 

ÉLET A MARSON – HA IDEGEN CIVILIZÁCIÓK LÉTÉBEN REMÉNYKEDÜNK, A KIBERBŰNÖZŐK AZT IS KIHASZNÁLJÁK

Szinte naponta tűnnek fel új célzott támadások, amelyek pszichológiai manipulációs (social engineering) trükkökkel tévesztik meg a felhasználókat. Ezek a támadások általában az áldozatok munkájához vagy az aktuális hírekhez kötődnek, de a kiberbűnözők néha egész furcsa témákkal is előállnak, amelyek elég érdekesek ahhoz, hogy felkeltsék az áldozatok figyelmét. Ilyen volt a Symantec által azonosított adathalász-támadás, amely titkos információkat ígért egy földönkívüli faj nyomairól a Marson.

 

A pénztárcánkban tartjuk a bizalmas iratainkat

A hazai felnőtt lakosság adatkezelési szokásaira világít rá a Fellowes cég megbízásából készített reprezentatív kutatás, amelyből kiderül, hogy a válaszadók csaknem felének (40%-ának) volt már adatlopással kapcsolatos rossz tapasztalata. Mégis a legtöbben (35%) a legveszélyeztetettebb helyeken, a pénztárcájukban vagy a kézitáskájukban tartják a bizalmas, személyes adatokat tartalmazó irataikat és egyáltalán nem általános, hogy ezeket kidobás előtt megsemmisítenék.

11. Hacktivity Fesztivál

Október 10-én vette kezdetét a 2014. évi IT biztonsági rendezvény a budapesti MOM Kulturális Központban.

Mire jók a sérülékenységi vizsgálatok?

Az utóbbi időben egyre többször harsogja a média a napvilágra kerülő sérülékenységeket és sebezhetőségeket, mint a Heatbleed vagy a Bash bug. A hozzá nem értők gyakran széttett kézzel olvassák a sorokat, ez a cikk ezt kívánja orvosolni.

Négy tanács a biztonsági stratégia korszerűsítéséhez

Az utóbbi hónapokban, években számos változás ment végbe az informatikai biztonság színterén, ezért a vállalati biztonsági stratégiát minden szervezetnél érdemes időről időre megvizsgálni, és szükség esetén frissíteni. Ezt már csak azért is érdemes megtenni, mert a cégek egyre inkább célpontokká válnak: az észak-amerikai és európai IT-biztonsági szakértők bevonásával végzett 2014 Cyberthreat Defense Report felmérés szerint a vállalatok több mint 60 százaléka észlelt valamilyen betörést. Folyamatosan nő a fenyegetések, belső támadások és a véletlen szivárgások száma, és a hackerek eszköztára is egyre változatosabbá válik.

Szőr Péter díjjal jutalmazták az ESET kutatóit

A vezető, proaktív védelmet kínáló biztonságtechnológiai vállalat, az ESET mérnökei kapták az első Szőr Péterről elnevezett, a legjobb biztonsági kutatásért járó díjat. A Windigo elemzéssel vívták ki a tavaly elhunyt biztonsági szakértőről elnevezett díjat 

Hogyan működik a Bash Bug, más néven Shellshock? - videó és tanácsok a felhasználók számára

Egy új típusú sérülékenységet fedeztek fel a napokban, amely a Linux és a Unix operációs rendszereket érinti, valamint a Unix alapokra épülő Mac OS X-et is. A Bash Bug vagy Shellshock néven ismert sérülékenység lehetővé teszi a támadók részére, hogy átvegyék az irányítást a megcélzott számítógép felett.

A BalaBit új terméke, a BlindspotterTM a célzott támadások kivédésére fókuszál

A BlindspotterTM a felhasználók viselkedésének valós idejű elemzésével minimalizálja az adatszivárgás kockázatát.  Blindspotter néven új, hazai fejlesztésű információbiztonsági megoldást jelentett be a BalaBit, amelyet meglévő, saját fejlesztésű termékeivel együtt, globális partnerhálózatán keresztül értékesít.

A BlackEnergy lecsapott Ukrajnára -- Egy régi trójai modern köntösben

Az ESET mérnökei kiderítették, hogy a BlackEnergy egy új variánsa több ukrán és lengyel kifejezetten állami szervezetet és vállalkozást támadott meg. A távoli kódfuttatást és adatlopási funkciót tartalmazó kártevőről az idei VirusBulletin konferencián tartottak előadást az ESET kutatói.

 

Hétpecsét: "Információvédelem menedzselése LXII. Szakmai fórum"

A Hétpecsét Információbiztonsági Egyesület  2014. szeptember 17-i,  62. ülésén Dr. Ködmön István alelnök az információvédelem aktualitásairól, a fórumok szervezéséről, a meghirdetett pályázatokról, az információbiztonsági kultúra terjesztéséről szólt; közte a Hétpecsétes történetek c. könyv második kötetének javított kiadásáról, amely az ITBN 2014  rendezvényre jelenik meg. Az első kötet az egyesület honlapjáról letölthető.

 

2014-ben is ITBN -- Rekordszámú előadás, nemzetközi előadók

Közép-Kelet Európa legnagyobb IT biztonsági rendezvénye 2014. szeptember 23-24-én ismét megnyitja kapuit, immáron tízedik alkalommal.  A kétnapos rendezvényen hazai és nemzetközi független, és a vállalati szektorból érkező szakemberek keresik a választ napjaink legnagyobb biztonságtechnikai dilemmájára: hogyan érhető el magasabb szintű információ-biztonság a magánszféra sérülése nélkül? A konferencia részletes programja már elérhető az ITBN weboldalán.

 

Tartalom átvétel