A biztonságról általában

kimarite képe

Fórum: 

A topik szándékom szerint a használt OS-től független hírekről is szólna, a biztonság tekintetében. Olykor, olykor, ahogy épp időm van bemásolni a hírt. Kezdjük egy router sebezhetőséggel.

Bővebben (forrás): https://index.hu/tech/2018/06/07/sokkal_durvabb_az_orosz_kartevo_mint_go...

A VPNFilter nevű kártevő egyik eddig ismeretlen képessége, hogy egy újonnan felfedezett modulja a fertőzött routerekek áthaladó adatforgalomba bármilyen csomagot bele tud ültetni, így az adott hálózaton lévő összes eszközt meg tudja fertőzni; ezt a támadást pedig képest kifejezetten egy-egy eszköztípusra szabni. Ugyanezzel a modullal észrevétlenül módosítani lehet a a weboldalakról érkező tartalmakat is, illetve el tudja csípni a hálózaton küldött jelszavakat és más érzékeny adatokat. Mindezt az oldalak TLS titkosítása (vagyis a HTTPS) lenne hivatott megakadályozni, de a VPNFilter több esetben ezt is meg tudja kerülni, pontosabban rávenni az adott oldalt, hogy titkosítatlan kapcsolatot használjon helyette.

Mindez azt jelenti, hogy a VPNFilter jóval több célpontra lő, mint eddig gondolták. ... Craig Williams, a Talos egyik vezető elemzője szerint a támadók gyakorlatilag mindent képesek módosítani, ami a fertőzött eszközön áthalad, például el tudják hitetni a felhasználóval, hogy a bankszámlája egyenlege változatlan, miközben valójában megcsapolják a rajta tartott pénzt.

A támadás ellen nem mindenki védtelen, mert vannak például olyan biztonsági beállítások, amelyekkel megakadályozható, hogy a kártevő meg tudja kerülni az oldalak titkosítását, ... . Ugyanakkor nyugat-európai oldalaknál se ritka, hogy még mindig elérhető a HTTPS-változat mellett sima titkosítatlan HTTP is, a VPNFilter pedig többek között éppen ezt használja ki.

Bár már két hete lekapcsolták az egyik szervert, amelyről a botnetet irányították, az továbbra is aktív, vagyis a fenyegetés továbbra is fennáll.

A kártevő sokkal több gyártót is modellt is érint, a Talos becslése szerint ezzel nagyjából 200 ezerrel több eszköz lehet fertőzött, vagyis összesen körülbelül 700 ezer. Itt az összes ismert érintett modell gyártónként, ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N

D-Link:

  • DES-1210-08P
  • DIR-300
  • DIR-300A
  • DSR-250N
  • DSR-500N
  • DSR-1000
  • DSR-1000N

Huawei:

  • HG8245

ZTE:

  • ZXHN H108N

Asus:

  • RT-AC66U
  • RT-N10
  • RT-N10E
  • RT-N10U
  • RT-N56U
  • RT-N66U

Linksys:

  • E1200
  • E2500
  • E3000
  • E3200
  • E4200
  • RV082
  • WRVS4400N

Netgear:

  • DG834
  • DGN1000
  • DGN2200
  • DGN3500
  • FVS318N
  • MBRN3000
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200
  • WNR4000
  • WNDR3700
  • WNDR4000
  • WNDR4300
  • WNDR4300-TN
  • UTM50

Mikrotik:

  • CCR1009
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109
  • CRS112
  • CRS125
  • RB411
  • RB450
  • RB750
  • RB911
  • RB921
  • RB941
  • RB951
  • RB952
  • RB960
  • RB962
  • RB1100
  • RB1200
  • RB2011
  • RB3011
  • RB Groove
  • RB Omnitik
  • STX5

QNAP:

  • TS251
  • TS439 Pro
  • QTS szoftvert futtató további QNAP NAS eszközök

Ubiquiti:

  • NSM2
  • PBE M5

Upvel:

  • egyelőre ismeretlen, melyik modellek érintettek
kimarite képe

GDPR máshogyan ...

Új kiberbiztonsági összefogás Délkelet-Ázsiában - A thaiföldieknek tetszik a GDPR
https://www.youtube.com/watch?v=zKx1v5UKk8o
Délkelet-Ázsiában régóta gond a kiberbűnözés. Van, amiben Európa előtt járnak, más szempontból nem előzik meg a nyugati világot. Az ún. ASEAN régióban (ahova tartozik pl. Indonézia, Malajzia, Vietnam, Szingapúr, Thaiföld stb) összesen kb. 640 millió ember él és az Európai Unióhoz hasonlítható szövetséget hoztak létre. Ez az országcsoport most összefogott Japánnal, hogy összehangolják a kibervédelmi erőfeszítéseiket: a kiberkapacitás központja Thaiföld lesz, ahol a hírek szerint idén nyílik meg ez a szállító-építő központ. A japánok 5 millió dollárt, a thai kormány 10 milliót tett bele eddig a közös projektbe, a tervek szerint 2021-re 1000-1200 kiberbiztonsági szakembert (elemzőket, incidens-szakértőket, hírszerzőket) képeznek majd itt ki.
Ehhez hasonló központot Szingapúrban már megnyitottak (hiszen minden ország törekszik arra, hogy saját magának építsen ilyen kapacitást), éppen ezért tartja Keleti Arthur kiberbiztonsági szakértő kifejezetten érdekes lépésnek, hogy a délkelet-ázsiai országok egy közös központot is létrehoznak. A szakértő jelenleg a helyszínen, Thaiföldön tartózkodik, onnan jelentkezett be Skype-on és a beszélgetésből arra is fény derül, hogy hiába csak az Európai Unióban érvényes a GDPR, mint jogszabály, de Thaiföldön büszkén veszik át a GDPR-ben megfogalmazott elveket és szabályokat.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Kiberverseny

A Nemzeti Kiberverseny nem hackerek vetélkedése, hanem elsősorban menedzser-szemléletű fiatalok mérik össze a képességeiket szimulált veszélyhelyzetbe csöppenve. A zsűri elnöke, Keleti Arthur avatta be a hallgatókat a vetélkedő menetébe, meg is mutatja az egyik példa szituációt, illeve - elsőként a magyar médiában - bejelenti a győztes csapatokat is. (PosztmodeM, 2018.11.06/4.)

https://youtu.be/vJ_bNEfuGnY

Értékelés: 

0
Még nincs értékelve
kimarite képe

SSD-k súlyos biztonsági probléma

#3 Ha borulátóan nézzük,
-- a hardver gyártók mit sem csinálnak, nem ellenőrzik az általuk beépített titkosító firmware és a SoC/NAND hasznosságát.
Ha derűlátóan nézzük,
-- vannak független laboratóriumok, ahol pl. ezt mégis nézik, és ennek eredményeképpen a hardver gyártók javítanak.

Hogy' a Samsung nyilatkozott elsőként, nem jelenti azt, hogy a többi gyártó nem fog lépni.
Emez is csak egy nyilatkozat. Várjuk ki a végét, a megvalósulást.

Értékelés: 

0
Még nincs értékelve
lazlo képe

SSD-k súlyos biztonsági probléma

...szerintem,ha ezek a fuggetlen laborok nem piszkálnának bele mindenbe,akkor senki sem jonne rá a biztonsági hibára...eddig se jottek rá...

-ez az én magánvéleményem...

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE3: nem általában, de fontos | Thunderbird

Thunderbird biztonsági frissítés.

Az LMDE3 alatt:

sudo apt-get update
sudo apt-get upgrade
Csomaglisták olvasása... Kész
Függőségi fa építése       
Állapotinformációk olvasása... Kész
Frissítés kiszámítása... Kész
Az alábbi csomagok frissítve lesznek:
  calendar-google-provider lightning lightning-l10n-hu thunderbird
  thunderbird-l10n-hu
5 frissített, 0 újonnan telepített, 0 eltávolítandó és 0 nem frissített.
Letöltendő adatmennyiség: 38,0 MB.
A művelet után 181 kB lemezterület kerül felhasználásra.
Folytatni akarja? [I/n] i

Forrás: Debian Security levelezési lista

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- -------------------------------------------------------------------------
November 10, 2018                     https://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : thunderbird
CVE ID         : CVE-2018-12389 CVE-2018-12390 CVE-2018-12392
                 CVE-2018-12393

Multiple security issues have been found in Thunderbird: Multiple memory
safety errors may lead to the execution of arbitrary code or denial of
service.

For the stable distribution (stretch), these problems have been fixed in
version 1:60.3.0-1~deb9u1.

We recommend that you upgrade your thunderbird packages.

For the detailed security status of thunderbird please refer to
its security tracker page at:
https://security-tracker.debian.org/tracker/thunderbird

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/

Értékelés: 

0
Még nincs értékelve

LMDE3: nem általában, de fontos | Thunderbird

#6 Köszi, tényleg fontos, igaz nem LMDE3, de Bunsenlabs, frissitettem.

Értékelés: 

0
Még nincs értékelve

LMDE3: nem általában, de fontos | Thunderbird

#8 Az unattented-upgrades nálam a Debian testing (buster)-en müködik. Megnéztem a historyban nov 7.én frissitett a  60.3.0.1-re

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE3: nem általában, de fontos | Thunderbird

#9 Az nem tudom, hogyan csinálta. :-)
Nálam:

Start-Date: 2018-11-10  23:28:44
Commandline: apt-get upgrade
Requested-By: kim (1000)
Upgrade: thunderbird-l10n-hu:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), lightning:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), thunderbird:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), lightning-l10n-hu:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), calendar-google-provider:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1)
End-Date: 2018-11-10  23:28:57

Jelenleg elérhető csomagok:

apt-cache policy thunderbird
thunderbird:
  Telepítve: 1:60.3.0-1~deb9u1
  Jelölt:    1:60.3.0-1~deb9u1
  Verziótáblázat:
     1:60.3.0-1 100
        100 http://ftp.us.debian.org/debian testing/main amd64 Packages
          1 http://http.debian.net/debian unstable/main amd64 Packages
 *** 1:60.3.0-1~deb9u1 700
        700 https://deb.debian.org/debian-security stretch/updates/main amd64 Packages
        100 /var/lib/dpkg/status
     1:60.2.1-2~deb9u1 700
        700 https://deb.debian.org/debian stretch/main amd64 Packages

Értékelés: 

0
Még nincs értékelve

Nem tudom de:

Nem tudom de:

Start-Date: 2018-11-07  08:13:01
Commandline: /usr/bin/unattended-upgrade
Upgrade: thunderbird-l10n-hu:amd64 (1:52.9.1-1, 1:60.3.0-1), lightning:amd64 (1:52.9.1-1, 1:60.3.0-1), thunderbird:amd64 (1:52.9.1-1, 1:60.3.0-1)
End-Date: 2018-11-07  08:13:11

Értékelés: 

0
Még nincs értékelve

Buster

Ja így utólag eszembe jutott valami, ami a thunderbird-nél jelentkezett és ki is kellett javítanom, mert hirtelen átváltott angolra, a az extensions mappából törölni kellett mindent. Nem okozott meglepetést, mert az Arch már eljátszotta ugyanezt. (A .thunderbird mappát archiválni szoktam)

Értékelés: 

0
Még nincs értékelve

Buster

#12 Csak kérdezem !
Nálatok frissítés után megmaradtak a "Naptár" és "Feladat" indító ikonjai ?
(Már ha telepítve volt a Provider for Google Calendar és a Lightning)
Mert nálam az utolsó frissítés ( 60.2.1) ezeket eltüntette.
Csak így tudtam visszahozni őket:
- el kell távolítani a Lightning kiegészítőt
- kilépni a Thunderbird-ből
- telepíteni parancssorból a frissebb Lightning-et:
sudo apt install xul-ext-lightning

Értékelés: 

0
Még nincs értékelve

Buster

#13 Nálam nem.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Buster

#13 Én nem tudom ..., mert a Google naptárral csak most kezdtem ismerkedni, nemrég találtam rá.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Nem tudom de:

#11 A preferences fájlomban lehet a „hiba”. Valahol mindkettőnknek igaza van:

news: https://tracker.debian.org/pkg/thunderbird

Értékelés: 

0
Még nincs értékelve
kimarite képe

Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások

Vulnerable software: VirtualBox 5.2.20 and prior versions.
Host OS: any, the bug is in a shared code base.
Guest OS: any.
VM configuration: default (the only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT).

Zelenyuk has responsibly disclosed to Oracle (via the SecuriTeam Secure Disclosure program) another VirtualBox vulnerability over a year ago, but apparently Oracle took a very long time to fix it and ultimately failed to credit Zelenyuk for the discovery.

The vulnerability affects VirtualBox 5.2.20 and earlier,
and is present on the default VM configuration.
“The only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT

Zelenyuk says.
... https://www.helpnetsecurity.com/2018/11/07/virtualbox-guest-to-host-escape-0day/

Exploitation Algorithm
1) An attacker unloads e1000.ko loaded by default in Linux guests and loads the exploit's LKM.
... https://github.com/MorteNoir1/virtualbox_e1000_0day

Videó: https://vimeo.com/299325088

-----

https://linuxmint.hu/comment/23547#comment-23547

Értékelés: 

0
Még nincs értékelve
tresor képe

Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások

#21 Mennyire veszélyes ez a sebezhetőség? Igaz van frissebb kiadás is, mint az említett 5.2.20, de azt vagy PPA-ból vagy Debian alá, az Oracle oldalán leírtak szerint kell felrakni. 

Értékelés: 

0
Még nincs értékelve
kimarite képe

Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások

#22 Szerintem, át kell kapcsolni más NAT kapcsolatra vagy frissíteni az újabb VB verzióra.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Új kriptobányász malware

Új kriptobányász malware ütötte fejét, amely a Linux-alapú rendszereket veszi célba. Az élelmes Linux.BtcMine.174 kártevőt az orosz Dr.Web biztonsági cég szakértői fedezték fel, a rosszindulatú szoftver amellett, hogy egy sor, a hálózatra csatlakozó eszközt képes megfertőzni, akár a biztonsági szoftvereket is lekapcsolhatja.

A malware több komponensből áll: az első az adott rendszerre kerülve keres egy nem írásvédett könyvtárat, ahová a később letöltött modulok kerülhetnek. Ezt követően a nohup paranccsal újraindítja magát daemonként - ha pedig a nohup parancs nem található meg az adott rendszeren, a kártevő maga telepíti az azt tartalmazó coreutils csomagot. Ha mindez megtörtént a rosszindulatú szoftver a Dr.Web által Linux.BackDoor.Gates.9 néven emlegetett trójai letöltésével folytatja, amely egy sor ismert biztonsági rést tartalmaz, amelyeken keresztül a támadók parancsokat futtathatnak a rendszeren, vagy akár DDoS támadáshoz is csatasorba állíthatják azt. Amennyiben a Linux.BtcMine.174 nem root jogosultságokkal jut az adott rendszerre, több sebezhetőséget is végigpróbál jogosultságainak feltornázására. Ezek között ott van az Android által is megörökölt, linuxos DirtyCow biztonsági rés is.

...

Miután a malware berendezkedett, elkezd rivális kártevők után kutatni az adott gépen, és ha ilyet talál, leállítja a hozzájuk tartozó folyamatokat. Ezt követően biztonsági szoftverek után is elkezd kutatni, és ha azokhoz köthető nevű futó szolgáltatást talál, mint például a safedog, aegis, yunsuo, clamd, avast, avgd, netán esets, nem csak leállítja azt, de a csomagkezelővel el is távolítja a elcsípett vírusirtót a gépről, annak telepítési könyvtárával együtt.

Ha a konkurenciát és a rendszer védelmi vonalait kiiktatta, a malware hozzáadja magát az automatikusan induló alkalmazások listájához, illetve egy rootkitet is elindít. Utóbbi modul képes a su parancshoz megadott felhasználói jelszavak begyűjtésére, valamint igény szerint fájlokat, futó folyamatokat és hálózati kapcsolatokat is el tud rejteni. A trójai az adatok birtokában terjeszkedni is megpróbál azokra az eszközökre, amelyekkel az adott rendszer korábban SSH kapcsolatot létesített.

Végül kártevő elindítja a kriptobányász-modulját az eszközön, amellyel a fertőzött gép erőforrásait használva Monero kriptovalutát igyekszik gyűjteni - és amelynek aktivitását percenként ellenőrzi, így ha kell, újra tudja indítani a bányászt. Mindeközben a malware a vezérlőszerverrel is tartja a kapcsolatot, ahonnan igény szerint frissítéseket is letölt. A Dr.Web GitHub oldalán közzétette a kártevő egyes komponenseinek SHA1 hash-eit, illetve az érdeklődők számára részletes leírást is közölt a fertőzés folyamatáról. Azt egyelőre nem tudni, hogy a kártevő eddig hány eszközt fertőzhetett meg.

Forrás: https://www.hwsw.hu/hirek/59677/linux-kriptobanyasz-malware-monero-karte...

-----

https://www.youtube.com/watch?v=cBGR0_xIEbo
A villámokban nincs kímélet
A hullámok a partra törnek
Tépi a szél és mossa eső
És mégis ott marad helyén a kő ...

Értékelés: 

0
Még nincs értékelve

Furcsán kezeli felhasználóit az új Chrome.

A közelmúltban megjelent új Chrome, a 69-es akkor is belépteti a felhasználót a böngészőbe, ha ő azt nem akarja. Ha ugyanis a felhasználó elkezd használni egy webes Google-szolgáltatást, amihez kell a Google accountja, például belép a Gmailbe, akkor azzal egyben a különböző eszközökön a Chrome böngészőt szinkronizáló Syncbe is automatikusan bejelentkezik. Ez akkor is így történik, ha a böngésző első indításakor ezt a lehetőséget a felhasználó kifejezetten elutasítja. A böngésző még akkor sem figyelmeztet, amikor megtörténik a beléptetés, azaz gyanútlan emberünk abban a tudatban kattingat a neten, hogy arról a Google nem gyűjthet adatokat...

 

https://bitport.hu/furcsan-kezeli-a-felhasznaloit-az-uj-chrome-erre-erde...

Értékelés: 

0
Még nincs értékelve

Furcsán kezeli felhasználóit az új Chrome.

#28 Igen, ez ismert, bírálják is eleget ezért a Google-t. A Chrome dev-ben már korábban is benne volt ez a funkció, most a stabilba is bekerült.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Furcsán kezeli felhasználóit az új Chrome.

#28 Mostanában gondolkodom, hogyan lehet törölni a Chrome böngészőt a telefonomról. Rendszer szolgáltatás (Flyme OS), a netre kijutását a beállításokban tiltom. Amúgy a Google engem is profiloz, mert szinte csak GMail-es címeim vannak ..., és ezeket jó ideje használom.
De az appoknál a Chrome kicsit „csípi a szemem”, habár telepítettem Firefox-ot és azt használom. Más megoldáson is gondolkodom, mármint a Google Áruház és más Google App-ok eltávolításán is (de van saját OS áruház is, az sem feltétlen kéne). Meg amúgy kifizetném pl. az OsmAnd alkalmazást (támogatás címén, mert kell az ilyesmi ..., most nem akciós sajnos, de annyira ez nem számít), ám nem szeretnék a Google Áruházon keresztül fizetni. Tudom, F-Droid, de át kell gondolni alaposan, mit csinálok végül és azt hogyan. És még körbekérdezek ez ügyben, épp tegnap vetettem fe a témát a Szabad Szoftveres Soirée találkozón, de van ismerősüm, aki nem volt ott és tanácsot adhat. A GMail-es címeimmel nem tudok mit csinálni.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Elavulhatnak a captchák

Neumann János Számítógép-tudományi Társaság - NJSZT: Az angliai Lancaster, az amerikai Északnyugati és a Pekingi Egyetem kutatói az egyik legszélesebb körben használt honlap-biztonsági rendszer végét jelentő mesterséges intelligenciát fejlesztettek.

A mélytanuláson (deep learning) alapuló algoritmus jelenleg a leghatékonyabb captcha megoldó-séma, megfejti a világ legtöbb népszerű oldala által használt szöveges captchákat.

A részletek:
https://jelenbolajovobe.blog.hu/2018/12/13/teljesen_elavulnak_a_captchak...

Értékelés: 

0
Még nincs értékelve
kimarite képe

The Weather Channel

Egészen pontos helyadatokat gyűjt be az IBM által 2015-ben felvásárolt The Weather Channel a felhasználóiról, de Los Angeles városi ügyésze szerint a cég nem csak az időjárás-előrejelzéshez használja azokat, hanem azok elemzéséből és értékesítéséből húz hasznot.

Panaszt nyújtott be a kaliforniai felhasználók nevében Los Angeles városi ügyésze, Michael Feuer az IBM tulajdonában lévő The Weather Channel (TWC) ellen. Az irat alapján az alkalmazás évek óta percre pontosan, éjjel-nappal követi a felhasználók geolokációs adatait, méghozzá akkor is, mikor éppen nem az időjárás-jelentő szolgáltatást használják. Az app a személyre szabott, helyi időjárás-jelentési adatok, figyelmeztetések és előrejelzések céljából kér engedélyt a helyadatok követésére iOS-en és Androidon egyaránt.

Azonban az ügyész szerint a vállalat a helyadatokat más cégeknek, többek közt hirdetőknek értékesíti pusztán monetizációs érdekből, függetlenül az időjárás-jelentő alkalmazástól. Mindez a benyújtott panasz indoklása alapján tisztességtelen üzleti gyakorlatra vall, amelynek az ügyész a megszüntetését követeli a kaliforniai versenyjogi törvényre hivatkozva, egyúttal pedig bírság kiszabását is kéri az eddigi megtévesztő tevékenység miatt, méghozzá jogsértésenként (érintett felhasználónként) 2,5 ezer dollár mértékben.
... https://www.hwsw.hu/hirek/59824/ibm-the-weather-channel-panasz-los-angeles.html

Sokat érhetnek a pontos helyadatok

A TWC az adatokat nem csak az IBM leányvállalatainak, hanem más cégeknek is továbbküldi hirdetési, kereskedelmi és egyéb célokból - szerepel a panaszban. Méghozzá a kaliforniai ügyész értesülése szerint a TWC az elmúlt 19 hónapban legalább egy tucat cégnek értékesítette a helyadatokat, amelyből a vállalat rendszere különböző fogyasztói magatartási mintázatokat, "rituálékat" is képes kiolvasni. Az app ugyanis tisztában van a felhasználók lakóhelyével, munkahelyével, napközben és éjszakai látogatásaival, illetve hogy mennyi időt töltöttek egy adott helyen - sorolja az irat.

Ezekből az információkból pedig könnyedén elemezhetők a szokások, a preferenciák, sőt akár még a személyeket is lehet azonosítani. Egy konkrétan említett esetben például az IBM a fiatal felnőtteket célozta meg a McCafé kávéajánlataival a lokációs adataik alapján. A hirdetési célokon kívül továbbá a cég például a fogyasztói magatartás iránt érdeklődő fedezeti alapokat is kiszolgált a helyadatokkal Los Angeles ügyésze szerint.

Az IBM szóvivője cáfolja a vádakat, elmondása szerint a TWC teljesen átlátható módon kommunikál a lokációs adatok felhasználásáról, az app szabályzataiban közöltek helytállóak, amelyhez a cég következetesen tartja magát - nyilatkozta többek közt az Ars Technikának. A kaliforniai panasz viszont vitatja az átláthatóságot, mivel az app leírásában nem szerepel, hogy a helyadatokat az időjárás-előrejelzés mellett másra is használja. Ez az információ csak az adatvédelmi irányelvekben és az adatvédelmi beállítások közt jelenik meg, amely már valóban utal az adatok "esetleges továbbítására" harmadik fél számára és a kereskedelmi felhasználásra.

Az ügyész szerint viszont ennél sokkal többről van szó, hiszen a helyadatok begyűjtésének maximalizálása, továbbá értékesítése hirdetési és kereskedelmi célokból a The Weather Channel fő üzleti modelljének része, ami viszont a helyi versenyjogi törvénybe ütközik. A panasz és a követelés mindenesetre csak a kaliforniai felhasználókra vonatkozik, más országok érintettségéről nincs információ.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Újabb postafiók jelszó kiszivárgások

Megint kicsaptak a netre egy csomó e-mail címet és vagy jelszót. Vannak egyértelműen magyar oldalak is az érintettek között és különös bája van a listában például az olyan domain neveknek, mint a biztonsagtechnikai-aruhaz.hu vagy a biztonsagabc.hu. ;)
Itt tudod ellenőrizni, hogy van-e olyan oldal ahol esetleg érintett lehetsz:
https://pastebin.com/UsxU4gXA

Illetve az e-mail címedet tudod ellenőrizni az alábbi oldalakon:

https://monitor.firefox.com/scan

https://haveibeenpwned.com/

Forrás: RG Informatika (és egyéb híroldal)

Értékelés: 

0
Még nincs értékelve

Az e-mail címem három helyen

Az e-mail címem három helyen érintett. Adobe, Linux Mint, Dropbox. Amúgy aki ilyen "kétes" hírű domainekkel rendelkező oldalakon jár, az meg is érdemli. Egyébként, ha már biztonság. Az ebből a szempontból magát érinthetetlennek tartó Apple MacOs sem támadhatatlan. https://blog.malwarebytes.com/threat-analysis/2018/09/mac-app-store-apps-are-stealing-user-data/ A legszebb az egészben, hogy ismert antivírus cég érintett. https://blog.trendmicro.com/answers-to-your-questions-on-our-mac-apps-store/

Értékelés: 

0
Még nincs értékelve
kimarite képe

Az e-mail címem három helyen

#39 Nekem kettő e-mail érintett, de néztem dátumot is! Az egyik helyen 9 helyen érintett, régi dátumokkal is, újakkal is, de nem tól „közeliekkel. A Mint magyar vagy a nagy oldal nincs ezek között. Nem kell nagyon belegondolni, mik ezek :-), ilyesmik vannak, mint a last.fm (2013).
A freemail-es cím jelszavát megint meg kell változtatnom ..., célszerű, mert a GMail (nem értem miért) pár napja figyelmeztetett, hogy azzal (bepróbálkozott valaki nemrég. Mi köze neki ehhez? Bár ... át van irányítva a GMail-re, hm. És igaz, a Spam-be érkezett az üzenet, nem is kattintottam a linkre.˝Sosem árt a jelszó változtatás amúgy.

Átgondolom én is merre járok a jövőben. ;-)
(fő a biztonság)

Értékelés: 

0
Még nincs értékelve

Az e-mail címem három helyen

#40 A Gmail nekem is küldött már egypárszor  biztonsági figyelmeztetést, egyszer a Facebook is, sőt régen az egyik Hotmail fiókom a nevemben küldött leveleket, de az már elég rég volt, azonnal meg is változtattam a jelszavamat, mert kínos volt, ugyanis egy levelezőlistára voltam feliratkozva. :) Amióta viszont megvan a Gmail (még a meghívásos időszakban regisztráltam) SPAM-et nem láttam, csak talán kettőt. A Hotmail még jobb, mert ott, ha az erős szűrési szabályt használod, akkor minden partneredet külön fel kell venned a megbízható feladók listájára, hogy levelet tudjál kapni tőlük.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Az e-mail címem három helyen

#41 Ez aktuális az egyik levelező címemre:

Collection #1 (unverified): In January 2019, a large collection of credential stuffing lists (combinations of email addresses and passwords used to hijack accounts on other services) was discovered being distributed on a popular hacking forum. The data contained almost 2.7 billion records including 773 million unique email addresses alongside passwords those addresses had used on other breached services. Full details on the incident and how to search the breached passwords are provided in the blog post The 773 Million Record "Collection #1" Data Breach.

Compromised data: Email addresses, Passwords

Értékelés: 

0
Még nincs értékelve
kimarite képe

Az e-mail címem három helyen

#39 Korrigáltad a tartalmat, így én is hozzáfűzök egy videót:
http://szamitastechnika.network.hu/video/erdekessegek/ezert_tiltsd_le_a_...
Ki van mostanában biztonságban? A módszerek rejthetőek ... .
Az Apple persze, hogy sebezhető. Az App áruház viszont vélhetően jobban védett, mint a Google áruház. No meg, elég erősen ellenkeznek, ha ügyfél adatokat kell kiadni ..., ha hinni lehet annak, amit mondanak.

Értékelés: 

0
Még nincs értékelve

Az e-mail címem három helyen

#43 Látod, a példa mutatja, az Apple áruház sem jobban védett mint a Google Play, csak annyi a különbség, hogy a közhiedelemmel ellentétben a telefonokon ezek még kevésbé hatékonyak. Egyébként ebben a "kedves" rendszeralkalmazás által okozott történetben érintett voltam. Egyszerűeb eltűntek az előzmények Safariban. Az alkalmazást az áruházból töltöttem le. Az Apple nem volt olyan kedves, hogy figyelmeztessen, hogy távolítsam el, miután kidobta az Apple Store-ból. https://www.reddit.com/r/MacOS/comments/acbgfq/more_and_more_adware_on_mac/

Értékelés: 

0
Még nincs értékelve
kimarite képe

Az e-mail címem három helyen

#44 A Digi sem figyelmeztetett, hogy a X. kerületben folyó munkálatok elhúzódnak és ez hatással lesz pár környéki kisvárosra, kerületre, például ide is, ahol lakom. Elment a TV adás. Csak azért volt érdekes, nert éppen néztem valamit, amit nem sokszor teszek meg. Mindenre gyanakodtam, de erre nem, főleg a rendszeremre gyanakodtam, aznap telepített alkalmazásokra, stb.. Film nélkül feküdtem le, nem láttam, csak az első két részt, a harmadikat nem.
Mindenesetre nekem a net nem ment el, így el tudtam volna olvasni amit ők a neten közöltek, hogy 1-2 órás karbantartás lesz ... ami miatt nem lesz net. Vicces. :D
Lehetett volna SMS-t küldeni, mint ... (hóhelyzet). ;-)
Érdekes dolgok ezek, mi vagyunk lassan a szolgáltatókért, és nem ők értünk.

Értékelés: 

0
Még nincs értékelve