Jump to content
PirateClub.hu

Mosogatorongy

Törzstag
  • Posts

    60
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Mosogatorongy's Achievements

Feltörekvő

Feltörekvő (5/24)

36

Reputation

  1. másnak is kewves az idője! szabadidös tevékenység,de még annyit se érdemlünk hogy azt a pár dolgot javitsad? az a két szernencsétlen huza a hátán a fórumot, szerkesszék válaszolgasanak a tömeges PMre,vagy ök is csak talják ki mi micsoda,vagy hol lássák. a frissités 2 katt,más meg nyögje mire müköggyön ami eddig ment. Köszönjük ezt a frapáns hozáálásod. ez a legrégebbi és volt nagynevü forum csak egy üzenöfal stilusu oldal lett, t17t meg alfi orákat,heteket foltozgat és még a köszönet témába se látam a nevüket MINDENKI HELYETT FŐT HAJTOK t17t alfi MUNKÁSSÁGA ELÖTT!!!!
  2. Felmérés dátuma 2016. április 12. 14:35 Néhány nappal ezelőtt írtak arról, hogy kiszivárgott 15 ezer magyar gmailes jelszava. Egy ideig el is lehetett érni az adatokat sima szöveg formátumban, aztán fél nap után törölték. Összefoglaljuk, mit érdemes megtanulni az esetből. A magyar adatokat közzétevő hackerek nem a Gmailt törték fel, hanem a futóversenyeket szervező Budapest Sportiroda rendszerét, a futanet.hu oldalt, ezen keresztül szivárogtak ki a regisztrált felhasználók e-mail címei és jelszavai. Az információk egy észtországi fájlmegosztó portálon jelentek meg, az ügyet pedig az Origo hírportál fedezte fel. Többen is ellenőrizték a saját címüket, a jelszavak jók voltak, bár sok esetben régiek: volt olyan, amelyiket már egy éve lecseréltek. Mivel az iroda nem tárol bankkártya információkat, azokat nem lophatta el senki, a honlap ugyanis egy biztonságos, többlépcsős fizetési felületre irányítja át a felhasználókat. De mit lehet kezdeni tizenötezer magyar felhasználó e-mail címével és jelszavával? Az adatok értékét elsősorban az adja, hogy az emberek ugyanazzal az e-mail címmel regisztrálnak a legtöbb honlapra, és a felmérések szerint hét emberből legalább egy lustaságból ugyanazt az egy jelszót használja az összes létező fiókjához, igénybe vett szolgáltatáshoz. Tovább tetézi mindezt, hogy sok esetben ráadásul éveken keresztül így használják, sőt még a pénzmozgásokkal kapcsolatos weboldalakon, például a bank honlapján vagy online piactereken is. Egy ilyen lista éppen ezért sokat ér a feketepiacon, hiszen mindenhol, ahol az adott e-mailcím szerepel, próbálkozni lehet az adott jelszóval is. Hogyan védekezhetünk? Azon túl persze, hogy egyedi és erős jelszót használunk mindenütt, valamint ezeket rendszeres időközönként - akár történik incidens, akár nem - lecseréljük. Persze ha valamilyen betörés, szivárgás, eszközlopás történik, akkor az azonnali csere kötelező. Itt jöhet jól például a két faktoros azonosítás, amely a banki ügyletek esetében is elterjedt, és használata megnehezíti a bűnözők számára az életet. Forrás: antivirus blog
  3. Felfedezés dátuma : 2021. 04. 6 Két népszerű WordPress kiegészítőnél találtak biztonsági hibákat a szakértők, amelyeket kihasználva a támadók véletlen kódot futtathatnak, és bizonyos helyzetekben átvehetik a teljes ellenőrzést weboldalak felett. A hibákat frissítéssel kijavították a gyártók. Az első hiba a website-ok építéséhez használt Elementor plugint érinti, ezt több mint hétmillió weboldal elkészítéséhez használták fel. A másik hibás eszköz, a WP Super Chache, mely a WordPress-ben elkészített site-ok mentett oldalainak menedzselésére használják. Az Elementor plugin esetében egy cross-site scripting sérülékenységet fedeztek fel. A hiba a HTML tag-ek validálásának hiányában jelentkezik, szerveroldalon. A támadó egy hozzászólásban vagy egy weboldalon keresztül egy futtatható JavaScriptet tud hozzáadni az site-hoz. Mivel a hozzászólásokat az adminisztrátorok hagyják jóvá, az ezekben a posztokban eljuttatott JavaScript tipikusan a hozzászólást átnéző böngészőjében fut le. A támadás során egy új adminisztrátort adhatnak hozzá a weboldalhoz vagy egy hátsó ajtót szúrhatnak be. Ez pedig a gyakorlatban az jelenti, hogy a támadó átveheti a kiszemelt weboldal feletti ellenőrzést. A másik eszköz, a WP Super Cache sérülékenysége kihasználásával a weboldalra kártékony kódot lehet feltölteni, és így át lehet venni a weboldal feletti ellenőrzést. Ezt az eszközt több mint kétmillió weboldalon használják. A sérülékenységeket még februárban jelezték a gyártóknak, akik március elejére ki is javították azokat. Az Elementor 3.1.4-es verziója már a sérülékenység nélküli változat, míg a WP Super Cache 1.7.2-es verziója is tartalmazza a javítást. Akik használják ezeket a népszerű WordPress kiegészítőket, azt javasolja mindenképp frissítse őket. A cikk forrása: The Hacker News
  4. Riasztást ad ki Microsoft szoftvereket érintő kritikus kockázati besorolású sérülékenységek kapcsán, azok súlyossága, kihasználhatósága és a szoftverek széleskörű elterjedtsége miatt. A Microsoft 2021. május havi biztonsági frissítő csomagjában összesen 55 db (3 kritikus és 52 magas kockázati besorolású) biztonsági hibát javított. A legsúlyosabb javított sebezhetőség (CVE-2021-31166) a HTTP protokoll stacket (HTTP.sys) érinti, és illetéktelenek számára távoli kódfuttatást tehet lehetővé az érintett szerveren. A következő kritikus sérülékenység (CVE-2021-26419) az Internet Explorer scripting motorjában található, amelyet a támadó egy speciálisan szerkesztett weboldal segítségével használhat ki, amennyiben az áldozat ezt a weboldalt betölti az Internet Explorer böngészővel. Érintett szoftverek: .NET Core és Visual Studio, HTTP.sys, Internet Explorer, Jet Red and Access Connectivity, Microsoft Accessibility Insights for Web, Microsoft Bluetooth Driver, Microsoft Dynamics Finance & Operations, Microsoft Exchange Server, Microsoft Graphics Component, Microsoft Office, Microsoft Office Excel, Microsoft Office Sharepoint, Microsoft Office Word, Microsoft Windows Codecs Library, Microsoft Windows IrDA, Open Source Software, Role: Hyper-V, Skype for Business and Microsoft Lync, Visual Studio, Visual Studio Code, Windows Container Isolation FS Filter Driver, Windows Container Manager Service, Windows CSC Service, Windows Desktop Bridge, Windows OLE, Windows Projected File System FS Filter, Windows RDP Client, Windows SMB, Windows SSDP Service, Windows WalletService, Windows Wireless Networking. Az NBSZ NKI a biztonsági frissítések haladéktalan telepítését javasolja, amelyek elérhetőek az automatikus frissítésen keresztül, valamint manuálisan is letölthetőek a gyártói honlapokról. Forrás: bleepingcomputer
  5. https://nki.gov.hu/wp-content/uploads/2021/04/AdobeStock_345829992-770x390.jpg Egy biztonsági kutató távoli kódfuttatást (Remote Code Execution – RCE) lehetővé tévő zero-day sebezhetőségről posztolt kihasználási bizonyítást (proof of concept – PoC) a Twitteren. A sérülékenység Chromium-alapú böngészők V8 JavaScript motorját érinti, és a Google Chrome és a Microsoft Edge aktuális verziói (előbbi esetében a 89.0.4389.114, utóbbinál a 89.0.774.76) is sérülékenyek. Megjegyzendő ugyanakkor, hogy a biztonsági rés önmagában nem tesz lehetővé kódfuttatást, ahhoz ugyanis szükség van egy másik sebezhetőség kihasználására is, a Chromium sandbox környezetéből való kilépéshez. A Google várhatóan a napokban adja ki a Chrome 90-es verzióját, azonban kérdés, hogy ebben már javításra kerül-e a nulladik napi sérülékenység. Forrás: bleepingcomputer.com
  6. Riasztás csomagküldő szolgáltatók nevével visszaélő, káros kód terjesztéssel összefüggő SMS üzenetekkel kapcsolatban A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) riasztást ad ki a megnövekedett számú, kéretlen szöveges üzenetek útján terjedő, látszólag csomagküldő szolgáltatóktól érkező, káros hivatkozást tartalmazó SMS üzenetekkel kapcsolatban. A jelenleg rendelkezésre álló adatok alapján az SMS üzentekben, be nem fizetett szállítási díj vonatkozásában próbálnak meg pénzt, illetve adatokat megszerezni, valamint egyes esetekben Android operációs rendszerű eszközökre veszélyes káros kód letöltést végrehajtatni a felhasználóval. SMS üzenetek főbb jellemzői A csaló üzenetet küldők a legtöbb esetben az SMS törzsében elhelyezett hivatkozás megnyitására igyekeznek rávenni a címzettet, például egy küldemény nyomon követésére hivatkozva. Egy ilyen üzenet tartalma: „Megérkezett a csomagja, kovesse nyomon itt: https://(valtozó hivatkozás)” (lásd: 1. ábra) Az eddigi adatok alapján minden esetben magyar mobilszolgáltató hálózatából érkeztek az üzenetek. Fontos kiemelni, hogy az SMS-ekben szereplő URL-ek dinamikusan változnak. A támadás menete Amennyiben az áldozat megnyitja az üzenetben kapott hivatkozást, egy csaló weboldal jelenik meg, amely sok esetben rendkívül jól utánozza a megszemélyesített cég valódi bejelentkezési felületét ─ például logók, színek, tipográfiai jellemzők ─ felhasználásával. A mostani esetek során legtöbbször a FedEx került megszemélyesítésre (lásd: 2. ábra). Ezek a káros oldalak egy alkalmazás telepítésére próbálják rávenni az áldozatot ─ a megtévesztés szerint a csomagküldemény nyomon követéséhez. Azonban ha a felhasználó letölti a feltételezett alkalmazást az eszközre, egy adatlopó képességekkel felruházott Trójai vírus kerül telepítésre. A vírus telepítése után majdnem minden szolgáltatáshoz hozzátudnak férni, mint például: SMS, MMS írás, küldés, Internet, Bluetooth, NFC, telefonkönyv stb.. Fertőzés esetén az NBSZ NKI javasolja, hogy az érintett eszközön haladéktalanul végezzenek el egy gyári visszaállítást! Az NBSZ NKI javaslatai a káros tevékenységet végző SMS üzenetek kezelésével kapcsolatban: Soha ne kattintson az üzenetben levő applikáció letöltés hivatkozásra! Amennyiben az SMS üzenetben található káros hivatkozás megnyitásra került, haladéktalanul értesítse az intézmény informatikai területét! Minden esetben külön keressen rá az adott cég, vagy szervezet hivatalos weboldalára, és ott bejelentkezve ellenőrizze a kapott üzenet valóságtartalmát! Incidens bejelentése az NBSZ NKI részére a csirt@nki.gov.hu e-mail címen vagy az nki.gov.hu weboldalon keresztül, melyek során a feladó telefonszáma, valamint a szöveges üzenetben található hivatkozás is kerüljön rögzítésre. FRISSÍTÉS: 2021.03.24 15:35 Az SMS kampányhoz kapcsolódó káros kód további vizsgálat során megállapítást nyert, hogy az a Flubot variánsa, amely főként pénzügyi szolgáltatások/banki adatok megszerzésére specializálódott, a funkciók alapján képes egyszer használatos jelszó (One-Time-Password / OTP) adatok ellopására is. Az SMS linkjén található malware képes hozzáférni a megfertőzött készülék SMS küldési lehetőséghez. Így a bűnözők a csaló üzenethez hasonló, vagy azzal azonos üzeneteket tudnak küldeni más hívószámokra. A fertőzött készülék kimenő üzenetei között ugyanakkor nem látható az alkalmazás által elküldött SMS Forrás: Kibervédelmi intézet.
  7. Facebook-jelszavakat lopó vírus terjed Belépési adatokat lopó kártevőt azonosítottak a Proofpoint biztonsági cég szakértői – írja a Techradar. A CooperStealer névre keresztelt malware főleg Facebook-fiókok, különféle Google-, Amazon- és Apple-szolgáltatások jelszavait próbálja elszipkázni. A szakértők vizsgálata alapján a kártékony kódot jelenleg is aktívan fejleszthetik a készítői, és egy letöltő funkciót is tartalmaz, mellyel képes a fertőzött eszközre további vírusokat juttatni. A CooperStealer korai mintáit 2019 nyarán fedezték fel a szakértők egy kampány során, melyben cégek és hirdetők fiókját támadták a bűnözők a Facebookon és az Instagramon. Később további verzióit találták meg, melyek a PayPal, a Tumblr és a Twitter platformot célozzák. A kártevő elsődlegesen weboldalakon keresztül terjed, többek közt kulcsgenerátor és kalózszoftver oldalakon. Ezért a biztonsági szakértők azt ajánlják a netezőknek, hogy ne látogassanak ilyen felületeket és ne töltsenek le onnan tartalmakat. A kód sok hasonlóságot mutat a kínai SilentFace vírussal, ami 2019 óta több mint 4 millió dollár kárt okozott vállalkozásoknak. Ezért a Proofpoint úgy sejti, hogy a CooperStealer egy eddig dokumentálatlan család a SilentFade, StressPaint, FacebookRobot és Scranos malware-ek kategóriáján belül. Forrás :Proofpoint biztonsági cég 2021. 03. 22. 11:28
  8. Hasznos kisegítő funkció jött a Google Chrome-ba A Google 2019-ben tette elérhetővé az automatikus feliratozást első körben Pixel mobilokon. Később más androidos eszközökre is megérkezett a fejlesztés, a keresőcég bejelentése szerint pedig most végre a Google Chrome asztali verziójában is bekapcsolható az Élő feliratozás. Ha engedélyezzük a funkciót, a lejátszott videókat és hanganyagokat valós időben feliratozza a böngésző. Egyelőre angol nyelvű tartalmakkal működik, és nem csak a nyelvtanulóknak, hallássérülteknek hasznos, de azoknak is, akik egy zajosabb környezetben szeretnének megnézni egy videót, de mondjuk nincs náluk fülhallgató. Az Élő feliratozás bekapcsolásához először is győződjünk meg róla, hogy a böngésző legfrissebb verzióját használjuk. A kapcsolót a Beállítások / Speciális / Kisegítő lehetőségek menüjében találjuk. Forrás : Dömös Zsuzsanna 2021. 03. 19. 11:55
  9. Kedd reggelre több androidos alkalmazás összeomlott: egyes programok nem hajlandóak elindulni, mások pedig folyamatosan leállnak. A felhasználók eleinte a Twitteren és a Redditen jelentették az eseteket, de a szolgáltatások kimaradását mutató DownDetectoron is látszódik, hogy sokan a Gmailt, a Google keresőt és az Amazon alkalmazásait nem tudják használni. Kiugrások láthatók az Instagram, a TikTok, Tumblr appok státuszjelentőin is. A Google szóvivője hajnalban közölte, hogy a problémát az Android System WebView nevű szolgáltatása okozza. Ez egy olyan rendszerkomponens, amely segíti az Android-alkalmazásokban az internetes tartalmak megjelenítését. A cég állapotjelzője szerint azóta közzétették a problémát javító frissítést, melynek telepítéséhez nyissuk meg a Google Play áruházat, majd keressünk rá az Android System WebView-ra. Utána ha minden igaz, már nem szabad, hogy komplikációk merüljenek fel az appok futtatásakor. Ha a Google Play áruházat se sikerülne megnyitni, akkor a telefon beállításai közt keressük az alkalmazások menüpontot, és próbáljunk onnan frissíteni. Több felhasználó jelezte azt is a fórumokon, hogy náluk a Chrome böngésző frissítése oldotta meg a gondot. Forrás: Dömös Zsuzsanna 2021. 03. 23. 08:25
  10. A Microsoft megerősítette, hogy egyes esetekben nyomtatáskor „kék halál” (Blue Screen of Death – BSOD) hibaüzenet jelentkezhet azoknál, akik telepítették a Windows március havi biztonsági frissítőcsomagját (KB5000802). A Microsoft közlése Windows 10 verziók (20H2, 2004, 1909, 1809, 1803, Windows 10 Enterprise LTSC 2019), valamint Windows Server verziók (20H2, 2004, 1909, 1809, 2019, 1803) is érintettek. A BleepingComputer szerint a következő gyártók nyomtatói esetén merült fel eddig probléma: Kyocera, Ricoh, és Dymo. A Microsoft jelenleg vizsgálja a problémát, a hiba javításáig a frissítés eltávolítható a következő parancs segítségével: wusa /uninstall /kb:5000802 Forrás: bleepingcomputer.com
  11. A Microsoft 2021. március havi biztonsági frissítő csomagjában összesen 82 db (10 kritikus, és 72 magas kockázati besorolású) biztonsági hibát javított, köztük két nulladik napi (zero-day) sebezhetőséggel, amelyek közül az egyik az Internet Explorert (CVE-2021-26411), a másik (CVE-2021-27077) pedig több Microsoft Windows verziót is érint. Érintett szoftverek: Application Virtualization, Azure, Azure DevOps, Azure Sphere, Internet Explorer, ,Microsoft ActiveX, Microsoft Exchange Server, Microsoft Edge (Chromium-based), Microsoft Graphics, Component, Microsoft Office, Microsoft Office Excel, Microsoft Office PowerPoint, Microsoft Office, SharePoint, Microsoft Office Visio, Microsoft Windows Codecs Library, Power BI, Role: DNS Server, Role: Hyper-V, Visual Studio, Visual Studio Code, Windows Admin Center, Windows Container Execution Agent, Windows DirectX, Windows Error Reporting, Windows Event Tracing, Windows Extensible, Firmware Interface, Windows Folder Redirection, Windows Installer, Windows Media, Windows Overlay Filter, Windows Print Spooler Components, Windows Projected File System Filter Driver, Windows Registry, Windows Remote Access API, Windows Storage Spaces Controller, Windows Update Assistant, Windows Update Stack, Windows UPnP Device Host, Windows User Profile Service, Windows WalletService, Windows Win32K Az NBSZ NKI a biztonsági frissítések haladéktalan telepítését javasolja, amelyek elérhetőek az automatikus frissítésen keresztül, valamint manuálisan is letölthetőek a gyártói honlapokról. Forrás: Microsoft
  12. Felfedezés dátuma: 2021. 02. 24. Tavaly novemberben debütáltak az első, Apple M1-es chippel felszerelt Mac gépek, a hackerek pedig nem voltak restek, így idén februárban már megjelentek az első kártevők is. Az egyik ugyan még fejlesztési fázisban van, mégis közel 30 ezer gépet fertőzött meg. Kéretlen reklámok Az első kártevő egy Safari kiegészítőnek álcázza magát, a GoSearch22 adware-ről, vagyis egy kéretlen reklámokat megjelenítő alkalmazásról van szó. A kéretlen alkalmazás böngészési adatokat gyűjt és reklámokat, bannereket, felugró ablakokat jelenít meg. Olyan oldalakra mutató reklámokat is kiszolgál, melyek további kártevőt juttathatnak a felhasználó gépére. Ártalmatlan, de komoly kártevő A második kártevő ennél valamivel bonyolultabb. A Silver Sparrow nevű vírusból a Red Canary kiberbizonsági vállalat két variánst fedezett fel: az egyik csak az Intel x86_64-es chipeken működik, a másik viszont az Intel x86_64 és az M1 ARM64 architektúrájú lapkákon egyaránt fut. Szerencsére, a kártevőnek még nincs romboló tevékenysége, mivel nagy valószínűséggel egy fejlesztés alatt lévő vírusról van szó. Az M1-es változat tevékenysége kimerül abban, hogy futtatása után kiírja, a „You did it!” vagyis megcsináltad üzenetet, az inteles verzió pedig a „Hello World” üzenettel fejezi be működését. Forrás: The Hacker News
  13. A google chat szolgáltaása FIZETŐS! és mellé telepiteni kell a Google Workspace alkalmazást is
  14. A vállalat Chat szolgáltatása ingyenessé válik és teljesen átveszi a Hangouts helyét a cég kusza chat-ökoszisztémájában. Folytatja a rendrakást a csevegőalkalmazásainak káoszában a Google, a vállalat blogposztjában bejelentette, eddig csak a Workspace ügyfeleknek elérhető Chat szolgáltatása jövőre bárki számára ingyenesen igénybe vehető lesz, arra pedig 2021 elején a Hangouts felhasználók migrációját is megkezdi. A Chat mind a Gmail felületéről, mind pedig önálló alkalmazás formájában díjmentesen elérhetővé válik, abban egy sor, a Hangoutsból jól ismert funkció megtalálható, a privát és csoportos beszélgetésektől az automatikus válaszjavaslatokig. A Gmail phishing védelmi megoldásaival is felvértezte a szolgáltatást a Google, a beérkező gyanús linkeket a szolgáltatás automatikusan összeveti a keresőóriás Safe Browsing adatbázisával, és jelzi a felhasználóknak ha gyanús hivatkozásról van szó. A Google 2021 első felében elkezdi a Hangouts felhasználók beszélgetéseinek, mentett előzményeinek, illetve kontaktlistáinak migrációját a Chat felületére, ennek részleteiről a folyamat kezdetekor értesíti majd a felhasználókat. Ugyanígy jövő év elején az Egyesült Államokban elérhető Google Fi mobilszolgáltatás támogatását is elveszíti a Hangouts, annak felhasználói az SMS küldéshez és a hívások lebonyolításához azonban cég Messages alkalmazását használhatják majd - szokásához híven tehát a Google most is hagy némi kavarodást chat-ökoszisztémájában. Jövőre a Messages irányába is lehetőség lesz a Hangouts tartalmak migrációjára. A vállalati felhasználóknak is ideje lesz Chatre váltani, a Google a következő hónapokban értesíti majd a Workspace rendszergazdákat a migráció részleteiről. A több lépcsőben levezényelt áttérés lezárultával a Google végleg megszünteti Hangouts szolgáltatását. Forrás: 2020.november. HVG.
  15. A Google jó ideje tervezi a régi csevegője kivégzését, de most végre tényleg rászánta magát. Konkrét időpontot még mindig nem tudunk, de valamikor 2021-ben sor kerül rá. Azonnali üzenetküldőből lassan annyi van, hogy a Dunánál nagyobb vízhozamú folyókat is rekeszteni lehetne velük, és a Google is hozott már ki újabb megoldást, viszont ettől még mindig elérhető a korábbi csevegőjük, a Hangouts is. A vállalat több, mint egy évvel ezelőtt jelentette be, hogy gondolkodik a klasszikus csevegőszolgáltatás megszüntetésén, most pedig végre részleteket is elárult arról, nagyjából mikor és hogyan zárja be a kommunikációs platformot, és miként tervezi szolgáltatásainak jó részét a Google Chattel pótolni. A Hangouts-felhasználók 2021-ben válthatnak át az ingyenes Google Chat szolgáltatásra (bár az évszámon felül pontosabb kasza-időpontot nem tudni). Amikor eljön az idő, a cég minden felhasználónak segít átvinni a Hangouts beszélgetéseket, kapcsolatokat és elmentett előzményeket a Chatbe. A Google Chat több szempontból is többet nyújt a Hangoutsnál, így például lehetővé teszi az emojik használatát, és gyorsabb keresési lehetőségeket biztosít. Meg persze folyamatosan fejlesztik és frissítik is, ami a Hangoutsról már jó ideje nem mondható el. A Hangouts-felhasználók lemondhatnak a "rendes" telefonszámok hívásának lehetőségéről is. Ennek a szolgáltatásnak a visszavonására a Google szerint az EU és az Egyesült Államok távközlési szabályozásának változása miatt kerül sor, de akinek a számláján még marad letelefonálatlan összeg, az vissza fogja kapni a pénzét. Forrás: Computerworld | 2020 október 18. 13:19
×
×
  • Create New...