Fülöp-szigeteki Kormány Célkeresztben: A Mustang Panda Kibertámadásai

Fulop szigeteki kormany celkeresztben a mustang panda kibertamadasai

A Mustang Panda Támadásai: Kibertérben Kibontakozó Fülöp-szigeteki Konfliktusok

A Mustang Panda, egy Kínával összefüggésbe hozható hackercsoport, Fülöp-szigeteki kormányzati célpontokat támadott meg, kihasználva a Dél-kínai-tengeri területi viták által keltett feszültségeket. A Palo Alto Networks Unit 42 elemzése szerint 2023 augusztusában három külön kampány során a csoport célba vette a Dél-Csendes-óceáni térség szervezeteit.

A támadások során a hackerek hiteles szoftvereket, mint például a Solid PDF Creator-t és az indonéz SmadavProtect antivírust használták fel, hogy rosszindulatú fájlokat juttassanak be a rendszerekbe. A csoport ügyesen manipulálta ezeket a szoftvereket, hogy Microsoft hálózati forgalmat utánozzanak, ezzel biztosítva a parancs- és vezérlési (C2) kapcsolatokat.

A Mustang Panda csoportot sok néven ismerik, mint például Bronz Előlnök, Camaro Sárkány, Föld Preta, RedDelta és Állami Taurus, és mint egy kínai fejlett állandó fenyegetést (APT) jelölő csoportot tartják számon, mely 2012 óta aktívan folytat kiberspionázs kampányokat világszerte.

2023 szeptemberében a Unit 42 szakértői a csoportot egy délkelet-ázsiai kormányzati szervezet elleni támadással hozták összefüggésbe, melyben a TONESHELL nevű hátsó ajtót használták.

A legfrissebb támadások dárda-phishing email-ekkel kezdődtek, melyek rosszindulatú ZIP fájlokat tartalmaztak, egy rosszindulatú dinamikus könyvtárral (DLL). Az offenzíva célja egy távoli szerverhez való csatlakozás volt, amelynek során kompromittálták a Fülöp-szigeteki kormányzati entitásokat egy ötnapos időszak alatt, 2023 augusztus 10. és 15. között.

A Mustang Panda ismert a SmadavProtect program használatáról, amelyet a biztonsági rendszerek kijátszására terveztek. „Állami Taurus továbbra is bizonyítja a hatékony és tartós kiberspionázs műveletek végrehajtásában való jártasságát, mint az egyik legaktívabb kínai APT,” jegyezték meg a kutatók.

Az esetek globális célpontjai összhangban állnak a kínai kormány geopolitikai érdeklődési körével. A felfedezés egyidejűleg történt egy dél-koreai APT csoport, a Higaisa aktivitásának feltárásával, amely kínai felhasználókat célozott meg, OpenVPN-hez hasonló adathalász weboldalakon keresztül.

„Ezek a támadások Rust alapú kártékony szoftvereket telepítettek és futtattak a rendszereken, aktiválva egy shellcode-ot,” tájékoztatott a Cyble. „A shellcode anti-debugging és dekódoló műveleteket hajt végre, majd titkosított parancs-és-vezérlés (C&C) kommunikációt hoz létre a távoli fenyegető szereplővel.”

Izraeli Intézményeket Célzó Kibertámadások: Agonizing Serpens Akciói

Izraeli felsooktatasi es technologiai intezmenyek kibertamadasok agonizing serpens csoport

Január 2023-ban egy sor pusztító kibertámadás érte Izrael számos felsőoktatási és technológiai intézményét. Ezeket az Agonizing Serpens néven ismert iráni hackercsoport követte el, mely más néven, például Agrius, BlackShadow, és Pink Sandstorm (korábban Americium) néven is ismert. A támadások célja új, ismeretlen adattörlő vírusok telepítése volt.

A Palo Alto Networks Unit 42 szerint a támadások célja az adatok, beleértve a személyes azonosító információkat (PII) és a szellemi tulajdonok ellopása volt. A támadók ezután adattörlő szoftvereket telepítettek a nyomok eltüntetésére és a fertőzött rendszerek tönkretételére. Három különleges adattörlő programot használtak: a MultiLayer-t, a PartialWasher-t, és a BFG Agonizer-t, valamint egy speciális eszközt, a Sqlextractort adatbázis-szerverekből történő adatkinyerésre.

Az Agonizing Serpens csoportot 2020-ban Izrael elleni törlő vírusos támadásokkal hozták összefüggésbe. A Check Point szerint a csoport a Moneybird zsarolóprogramot is használta támadásaikban.

A legújabb támadássorozatban a hackerek sebezhető internetes webszervereket használtak ki, webhéjakat telepítve, a célhálózatot felderítve, és rendszergazdai jogosultságokkal rendelkező felhasználók hitelesítő adatait megszerezve. Ezek után különféle eszközökkel, mint a Sqlextractor, a WinSCP és a PuTTY segítségével exfiltrálták az adatokat, majd telepítették a törlő vírusokat.

A MultiLayer egy .NET alapú vírus, a PartialWasher egy C++ alapú vírus, a BFG Agonizer pedig egy CRYLINE-v5.0 nyílt forráskódú projekten alapul. Az Agrius és más kártevőcsaládok közötti kód átfedések azt mutatják, hogy a csoport korábban más kártevőket is használt.

A kutatók szerint az Agonizing Serpens csoport fokozta képességeit az EDR és más biztonsági megoldások kijátszására, különféle PoC és pentesting eszközöket, valamint saját fejlesztésű szoftvereket alkalmazva.

Ez a támadássorozat nem csak Izraelre, hanem az egész nemzetközi közösségre is figyelmeztetést jelent a kiberbiztonsági fenyegetések növekedésére. Az izraeli hatóságok és nemzetközi szakértők együttműködése kulcsfontosságú a jövőbeli támadások megelőzésében és a védekezési stratégiák fejlesztésében. Az eset rámutat a kiberbiztonság fontosságára nem csak a technológiai, hanem az oktatási szektor számára is, és arra, hogy mindkét területen szükség van fokozott óvatosságra és felkészültségre. Az izraeli hatóságok folyamatosan monitorozzák a helyzetet és minden szükséges intézkedést megtesznek a védelem és azonosítás érdekében.

Forrás: www.thehackernews.com

 

Az Új Kihívások a Digitális Biztonságban: Egy Magyar Ügynökség Tapasztalatai

Az uj kihivasok a digitalis biztonsagban egy magyar ugynokseg tapasztalatai

Digitális csalások elleni harcban gyakran kiemelik a kétlépcsős azonosítás és bonyolult jelszavak fontosságát. Azonban ezek az intézkedések sem nyújtanak teljes körű védelmet az agyafúrt hackerekkel szemben, akik rafinált módszereket alkalmaznak. Egy apró figyelmetlenség is elegendő lehet a bajhoz, amit egy magyar marketingügynökség dolgozója is megtapasztalt. A kiberbiztonsággal foglalkozó G Data vállalattal szoros kapcsolatot ápoló személy esete komoly figyelmeztetést jelent. A probléma felmerülésekor az illető azonnal értesítette a G Data-t, aki részletesen elemezte és publikálta az eseményeket, rámutatva a Facebook biztonsági réseire is.

 

 

A csapda

A közösségi média, különösen a Facebook, fontos szerepet játszik a reklámszakmában. Marketingügynökségek gyakran használják ezeket a platformokat, vállalati bankkártyáikat összekapcsolva a hirdetésekkel. Így nem meglepő, hogy adathalászok gyakran célozzák meg ezeket a cégeket, ügyfeleknek álcázva magukat.

Egy nyári esetben a csalók egy magyar ügynökséget vettek célba, látszólag több létező ruhamárka nevében felkeresve őket. Egy kommunikációs kampányhoz kerestek partnert, információs anyagokat küldve részben emailben, részben az ügynökség online felületén keresztül. Gyanút keltő jel volt, hogy a céges domain nem szerepelt a levelekben. Például az „O My Bag” táskagyártó nevében küldött email nem a cég hivatalos email címéről, hanem egy Gmail-es fiókból érkezett, az anyagok pedig OneDrive-ra lettek feltöltve. A csalók hitelesnek tűnő levelet és jelszóval védett .zip fájlt küldtek, amely 11 ártalmatlan médiafájlt és egy kártékony .scr fájlt tartalmazott. Az ügynökség dolgozója megnyitotta a fájlt, aktiválva ezzel a malware-t.

A betörés

A kártevő első lépése a Windows rendszerben egy indítófájl létrehozása volt, hogy minden indításkor aktív legyen. Ez lehetővé tette a böngészőben tárolt session tokenek és a Facebook-fiókhoz való hozzáférést. Az adathalászok hamarosan hozzájutottak a munkatárs Facebook-fiókjának és hirdetéskezelési felületének adataihoz, így saját hirdetéseiket indítva el a magyar ügynökség fiókjából.

A megoldás

A G Data szakértői szerint a legfontosabb védekezés a gyanakvás és az alapos figyelem. A kétlépcsős azonosítás segíthet, de ha a gép már fertőzött, nem nyújt teljes védelmet. Javasolt a gyanús email-ek és fájlok azonnali törlése, valamint egy megbízható víruskereső használata.

A következmények

A magyar ügynökség esete nem egyedülálló, az internetes csalások világszerte növekvő tendenciát mutatnak. A legjobb védekezés a folyamatos tájékozódás és a kiberbiztonsági megoldások használata. Fontos, hogy minden internetező tudatában legyen a digitális világ veszélyeinek és mindig éber maradjon az új fenyegetésekkel szemben.

Forrás: www.telex.hu

WinRAR Sebezhetőség: Államilag támogatott hackerek célpontjában

Winrar sebezhetoseg allamilag tamogatott cackerek celpontjabanA WinRAR szoftver jelenleg nem rendelkezik automatikus frissítési lehetőséggel, ami előnyt jelenthet az államilag támogatott hackerek számára, mivel ezáltal könnyen kihasználhatják a programban fellelhető ismert hibákat. Sok felhasználó mulasztja el telepíteni az elérhető javításokat, ami a szoftver egy adott gyengeségének további terjedéséhez vezet – állapította meg a Google.

A cég most arra figyelmeztet, hogy „több államilag támogatott hackercsoport” használja ezt a CVE-2023-3883 kóddal jelölt hibát kártékony szoftverek terjesztésére.

„A WinRAR hibájának széleskörű kiaknázása felhívja a figyelmet arra, hogy az ismert sebezhetőségek ellenére is gyakoriak lehetnek a támadások, még ha a javítás elérhető is” – említi a Google blogposztjában.

Bár a WinRAR már javította ezt a hibát a 6.23-as verziójában augusztus 2-án, a hackerek április óta kiaknázzák azt. Mivel nincs beépített frissítési lehetőség, a felhasználóknak saját kezűleg kell letölteniük és telepíteniük a frissítéseket a WinRAR honlapjáról.

„A javítás ugyan elérhető, de számos felhasználó még mindig sebezhető” – hangsúlyozza a Google.

A cég továbbá rámutatott, hogy számos államilag támogatott hackercsoport, beleértve az orosz „Sandworm” csoportot, kihasználja ezt a hibát. A Google egy olyan phishing e-mailt is felfedezett, amely úgy tűnik, egy ukrán drónháborús oktatási intézménytől származik, célja pedig kifejezetten az ukrán felhasználók megcélzása.

Az e-mail egy linket tartalmaz, ami a fex[.]net nevű fájlmegosztóra mutat, benne egy álcázott PDF dokumentummal és egy kártékony ZIP fájllal, amely kihasználja a CVE-2023-3883 hibát – teszi hozzá a Google. Egy dokumentum megnyitása ebben a ZIP fájlban egy „infostealer” nevű kártékony szoftvert aktivál, amely képes ellopni a bejelentkezési adatokat.

Egy másik esetben a „Fancy Bear” néven ismert orosz hackercsoport egy phishing weboldalt hozott létre, hogy ukrán felhasználókat ösztönözzön egy ZIP fájl letöltésére, ami szintén kiaknázza a WinRAR hibáját.

„Az álcázott dokumentum egy meghívásnak tűnik a Razumkov Központ egyik eseményére, ami egy közpolitikai gondolkodó műhely Ukrajnában” – említi a Google.

Kínai hackerek is kihasználták ezt a hibát. Az APT40 névre hallgató csoport egy phishing támadást indított Pápua Új-Guinea felhasználói ellen.

„Az e-mailek Dropbox linket tartalmaznak egy ZIP archívumhoz, mely a CVE-2023-3883 kiaknázását, egy jelszóval védett álcázott PDF-et és egy LNK fájlt tartalmaz” – tájékoztat a Google.

Ezért a Google arra sürgeti a WinRAR felhasználókat, hogy frissítsék a programjukat.

„Ezek a támadások, amelyek a WinRAR hibáját célozzák meg, hangsúlyozzák a frissítések fontosságát, és arra figyelmeztetnek, hogy a felhasználóknak még sok teendője van a szoftvereik naprakészen és biztonságosan tartásához” – jelenti ki.

Felvettük a kapcsolatot a WinRAR-rel, hogy megtudjuk, terveznek-e automatikus frissítési funkciót bevezetni, és frissítjük a cikket, amint választ kapunk. Addig is fontos megjegyezni, hogy a WinRAR weboldala szerint a programnak világszerte több mint 500 millió felhasználója van.

TIKTOK: Írországban rekord GDPR bírság

Tiktok rekord buntetest kap az ir adatvedelmi bizottsagtolREKORD BÍRSÁG A TIKTOKNAK GDPR MEGSÉRTÉSE MIATT

A TikTok számára komoly anyagi terhet jelenthet az írek által kiszabott bírság, de mégis kérdéses, hogy ez elrettentő hatással lesz-e rájuk.

A nagy közösségi médiaplatformokat sokszor vizsgálják különböző okokból, de csak ritkán kapnak milliárdos büntetéseket. A TikTok esetében azonban ez most másképp alakult, bár a bírság kevesebb, mint amit más tech óriások már kaptak korábban.

 

A Ír Adatvédelmi Bizottság (DPC) döntése alapján a TikTok 345 millió eurós büntetést kapott.

Az eljárás évek óta tartott, és a 2020-ban elkövetett adatvédelmi jogsértések miatt indult. A hatóság szerint a TikTok nem kezelte helyesen a fiatalkorúak adatait. Az írek 2021-ben indították az eljárást, mely során a TikTok próbálta késleltetni az ügy menetét.

Már augusztusban hallottunk arról a Politico-tól, hogy a DPC esetleges büntetést szabhat ki. A vizsgálat során a hatóság a TikTok gyermekekkel kapcsolatos adatvédelmi gyakorlatait értékelte. Kiemelendő, hogy a TikTokot különösen sok fiatal használta ebben az időszakban.

A vizsgálat során többek között a „Family Pairing” felügyeleti funkciót, az alapértelmezett beállításokat és az életkor-ellenőrzést vették górcső alá. A vizsgálat során több hiányosságot is találtak, és kiderült, hogy a TikTok alapértelmezésben minden profilt nyilvánosságra állított, ami ellentmond a GDPR szabályozásnak.

Az ír hatóság az Európai Adatvédelmi Testülettel is egyeztetett, így széleskörű szakértelmet alkalmaztak. A vizsgálat rávilágított arra is, hogy bár a platformon csak 13 éven felülieknek lett volna szabad regisztrálni, mégis sok fiatalabb felhasználója volt.

A 345 millió eurós büntetés nem elhanyagolható. Ezelőtt a TikTok még nem kapott ekkora büntetést. A platform azonban a közelmúltban több szabályozást is igyekezett betartani, így az elrettentő hatás kérdéses.

2020-ban a Meta 405 millió eurós büntetést kapott, mivel az Instagram nem kezelt helyesen bizonyos adatokat. Ezen kívül már láthattunk 1,2 milliárd eurós bírságot is, amit a Meta kapott.

A GDPR alapján a legnagyobb büntetés a cég előző éves bevételének 4%-a lehet. Nagy tech cégek esetében ez jelentős összeg lehet, de kisebb vállalatoknál a maximum büntetés 10 és 20 millió euró között mozog.

 

Tízmillió embert érintő adatszivárgás a Pôle Emploi ügynökségnél: Mit kell tudni?

Tizmillio embert erinto adatszivargas a pole emploi ugynoksegnel mit kell tudni

Francia Adatlopás: Tízmilliót Érint a Pôle Emploi Ügynökség Adatszivárgása

Adatlopás Franciaországban: Tízmillió embert érintő biztonsági incidens

A francia Pôle Emploi ügynökség, amely álláskeresési és pénzügyi segélyezési szolgáltatásokat nyújt, beszámolót adott ki egy adatlopásról. Az incidens során tízmillió ember személyes adatai kerültek illetéktelen kezekbe.

 

„A Pôle Emploi értesült egy biztonsági problémáról, amely egyik szolgáltatójánál keletkezett és az álláskeresők személyes adatainak nyilvánosságra kerülését eredményezte,” olvasható a hivatalos közleményben.

A 2022-ben regisztrált álláskeresők, valamint az ügynökség korábbi felhasználói is érintettek lehetnek az adatlopásban – derült ki a Pôle Emploi hivatalos weboldalán.

Az ügynökség nem közölt részleteket az érintett személyek számáról, de a Le Parisien című lap szerint körülbelül tízmillió embert érinthet a szivárgás. A szám a 2022-es regisztrációk és az elmúlt év adatsorából származik, amelyek még mindig megtalálhatók az ügynökség rendszerében.

A pénzügyi segélyek nem érintettek

A kompromittált információk között teljes nevek és társadalombiztosítási számok találhatók; azonban e-mail címek, telefonszámok, jelszavak és bankszámla-információk nem kerültek illetéktelen kezekbe.

Annak ellenére, hogy az érintett adatok korlátozott mértékben használhatók fel kibertámadások során, a Pôle Emploi azt javasolja az álláskeresőknek, hogy legyenek körültekintőek az érkező kommunikációval kapcsolatban.

Az ügynökség egy külön telefonszámot is létrehozott, ahol az érintett személyek információkat kaphatnak az eseménnyel kapcsolatban.

A Pôle Emploi közleményében megerősítette, hogy minden erőfeszítést megtesz az álláskeresők adatainak védelme érdekében, és további biztonsági intézkedéseket is tervez bevezetni, hogy elkerülje a hasonló események ismétlődését.

Az ügynökség hozzáfűzte, hogy a pénzügyi segélyezési programjai nem érintettek, így az álláskeresők továbbra is bizalommal vehetik igénybe az online szolgáltatásokat.

MOVEit Listázás

Az Emsisoft biztonsági cég MOVEit platformja is a Pôle Emploi-t nevezte meg az adatlopásért felelős szolgáltatóként, és megerősítette, hogy az incidens tízmillió embert érint.

A Clop ransomware csoport, amely az adatlopást elkövette, még nem tette közzé az ügynökséget zsarolási oldalán.

Korábban a támadók azt állították, hogy nem hozzák nyilvánosságra az állami ügynökségektől loppant adatokat, ezért nem világos, hogy a csend az ő taktikájuk-e.

A Pôle Emploi a Maximus után a második a listán az érintett egyének számát tekintve. Míg a Maximus esetében 11 millió ember volt érintett, addig a MOVEit támadási kampány összesen 59,2 millió embert és 988 szervezetet kompromittált.

Forrás: www.pole-emploi.org

Adatbiztonsági probléma: A klímavédelmi hatóság portálja célpontban

Adatbiztonsagi problema a klimavedelmi hatosag portalja celpontbanEzen a héten ismét egy állami weboldalt ért támadás,

ahol mintegy 2000 ember adata vált elérhetővé. Ez már a hét második ilyen esete, a korábbi támadásnál kevesebb figyelmet kapott, azonban a mostani sokkal komolyabb következményekkel jár, hiszen személyes adatok kerültek kiszivárgásra. Szakértők szerint már nem elvárható, hogy az állam minden rendszerét tökéletesen megvédje. A támadó elismerte, hogy a „Mr. Robot” sorozattól kapott inspirációt.

A Klímagáz Adatbázis nevű oldalt, melyet a Nemzeti Klímavédelmi Hatóság üzemeltet az Energiaügyi Minisztérium keretein belül, feltörték, és az információkat nyilvánosságra hozták.

Az NKVH azzal a feladattal bír, hogy nyomon kövesse a fluortartalmú üvegházhatású gázokkal kapcsolatos vállalkozásokat. Az adatbázist egy 2015-ös EU rendeletnek megfelelően hozták létre, ahol a cégek adatait, tevékenységeiket, valamint kibocsátási kvótáikat és jelentéseiket rögzítik.

A héten nem ez volt az egyetlen állami oldal, amelyet feltörtek. Múlt pénteken az Igazságügyi Minisztérium fogyasztóvédelmi oldalát is támadás érte. Az oldalon a hekkerek román zászlót és üzenetet helyeztek el, valamint egy letölthető adatbázist is kínáltak. A portált hamarosan inaktiválták.

A Klímagáz Adatbázissal kapcsolatban a támadó nem változtatta meg az oldalt, de közzétett egy linket a Telegramon, ahol az ellopott információk elérhetőek voltak, személyes adatokkal együtt.

„A Telexnek címzett üzenetével egyébként arra utalt, hogy a múlt heti hekkelésről – amelyet a jelek szerint ugyanő(k) hajtott(ak) végre – akkori cikkünkben azt írtuk, a magyarra elcsúfításnak vagy honlaprongálásnak fordítható támadási forma technikailag az egyik legprimitívebb, de az egyszerűsége és látványossága miatt kedvelt módszer. (A hekkerek az utóbbi időben valamiért egyébként szeretik a Telexet emlegetni az üzeneteikben: a múlt heti esetben is volt ilyen utalás a hekker által a feltört oldalra kiírt szövegben, ahogy a közoktatási KRÉTA, majd a felsőoktatási Neptun tanulmányi rendszer elleni tavaszi támadás esetében is megidézték lapunkat.)” – Olvashatjuk a Telex bejegyzésében.

A kiszivárgott adatok között vállalatok nevei, címek és egyéb információk találhatóak. Az elsődleges vizsgálatok alapján az adatbázisban 2061 emailcím szerepel. 727 belépési információ is megtalálható, de a jelszavak nagy része titkosítva van.

A kiszivárgott személyes adatok miatt a Nemzeti Klímavédelmi Hatóságnak tájékoztatnia kell az érintetteket a GDPR alapján.

GDPR bár lehetőséget biztosít nagy összegű bírságok kiszabására, ezt a kormányzati szervek esetében az Infotörvény korlátozza.

A támadó célja az állami rendszerek gyengeségeinek bemutatása volt. Ezen támadásokat a „Mr. Robot” sorozat inspirálta.

A gyakori hekkelések miatt felmerül a kérdés: hogyan lehetséges, hogy több állami oldalt is sikerrel támadnak meg rövid időn belül? Kocsis Tamás, kiberbiztonsági szakértő szerint a válasz az, hogy a hangsúly a kibervédelemből a reagálásra tolódik át. A támadók folyamatos innovációval lépnek fel, így a védelem soha nem lehet teljes.

Forrás: telex.hu

Felhőalapú megoldások: Adatbiztonság a modern üzleti világban

Felhoalapu megoldasokA felhőtechnológia nagyszerű lépés előre, de az adatbiztonságot és a feleslegessé vált információk eltávolítását sem szabad figyelmen kívül hagyni.

A távmunka növekedése felgyorsította a vállalatok felhőalapú szolgáltatások felé történő elmozdulását. Fontos a vállalati adatok biztonságos és tanúsított törlése ebben a folyamatban.

A pandémia mélyen érintette munkavégzési és vásárlási módszereinket, az online tér lett a fő színtér. A vállalatok egyre nagyobb beruházásokat eszközölnek a felhőszolgáltatásokban, és a Gartner becslései szerint ez a tendencia 2024-ig folytatódik.

Látványos növekedés

2021-ben a felhőalapú szolgáltatásokba történő beruházások 18,4%-kal emelkedtek, összesítve 304,9 milliárd dollár bevételt globális szinten. A Gartner előrejelzése szerint a vállalatok 75%-a továbbra is fenntartja a távmunka gyakorlatát.

Adatok eltávolítása a felhőbe költözés után

A felhőalapú megoldások bevezetésével a vállalati adatok már nem helyi tárolóegységeken, hanem külső felhőszolgáltatónál helyezkednek el. Ezért kritikus a nem aktuális adatok biztonságos eltávolítása.

A megfelelő törlés csökkenti az adatszivárgás kockázatát. A megszabadult tárhelyet más célokra is felhasználhatjuk, így spórolhatunk az új tárolók beszerzésén.

Adatvédelmünk előtérben

Bár a felhőalapú megoldások hatékonyságot és rugalmasságot kínálnak, új kihívásokkal is szembesülünk, különösen a kényes információk kezelésekor.

A Blancco adattörlő rendszerek biztosítják a vállalati adatok védelmét az illetéktelen behatolásokkal szemben. Ha már nem szükségesek, biztonságosan eltávolíthatjuk az adatokat, így a tárolók továbbra is rendelkezésre állnak. A Blancco-val az adateltávolítás könnyen nyomon követhető és dokumentálható.

A tanúsított adateltávolítás nem csak a felhőbe költözés alkalmával fontos, de más szituációkban is, mint:

  • Eszközök bizonyos életciklusának elérésekor.
  • Aktív IT környezetben.
  • Nem releváns archivált adatoknál.

Az érzékeny információk védelme érdekében az alapos adatkezelés kulcsfontosságú. A tanúsított adattörlő megoldások megbízhatóan távolítják el az információkat. Ezáltal a vállalatok biztonságban tudhatják adataikat, miközben eleget tesznek az adatvédelmi előírásoknak és optimalizálják IT beruházásaikat.

Forrás: blancco.hu

Éjféli Hóvihar: Orosz Hackercsoport Fertőzött Microsoft Teams Fiókokat Használ

Ejfeli hovihar orosz hackercsoport fertozott microsoft teams fiokokat hasznal

Orosz támadók a Microsoft Teams-en: Adatlopásra irányuló próbálkozások

A Microsoft információi szerint egy orosz hackertársaság, mely állítólag a kormány érdekeit szolgálja, a Microsoft Teams alkalmazást használja információk gyűjtésére különböző szervezeteknél.

Microsoft Tájékoztatása

A Microsoft nemrég tette közzé, hogy egy, az orosz államhoz köthető hackercsoport a Teams szolgáltatást veszi célkeresztbe adatszerzési céllal.

Az Redmond-i Biztonsági Csapat elemzései alapján a támadók az orosz SVR hírszerzés tagjai lehetnek. Több támadást is intéztek állami, médiás és technológiai intézmények ellen.

‘Éjféli Vihar’ Cselekményei

Az ‘Éjféli Vihar’ néven ismert társaságot korábban a Microsoft Nobeliumként azonosította. Kimutatták, hogy a társaság megfertőzött Microsoft 365 fiókokkal trükközik, és új, megtévesztő domaineket hoz létre.

Ezen hamis domainek segítségével a támadók a Teams alkalmazáson belül próbálnak meg hozzáférni információkhoz, felhasználói tevékenységeket manipulálva és az MFA azonosítását kikerülve.

Az érintett támadások száma alacsony, ami arra utal, hogy célzott kiberincidensekről van szó, főleg az USA és Európa területén.

A támadások részletesebb elemzése

A Microsoft szakemberei alapos jelentést is összeállítottak a támadásokról, különösen a támadók által használt domainnevek vizsgálatára összpontosítva.

„A támadások hatékonyságának növelése érdekében a kiszemelt kisebb vállalkozások Microsoft 365 fiókjait manipulálták. Módosították a fertőzött fiók nevét, hozzáadva egy ‘onmicrosoft.com’ végződést, és új fiókot hoztak létre ezen a domainen, ahonnan üzeneteket küldtek a célpontoknak.”

Sikeres beavatkozás esetén a támadók elérhetik a célpont Microsoft 365 fiókját és más szolgáltatásokat is, megkerülve az azonosítási procedúrát.

Bejutás után képesek információkat lopni, és elérhetik más Microsoft 365 szolgáltatásokat is, mint például az Azure platformot.

Védekezés és hatások

A Microsoft bejelentette, hogy észlelték a támadásokat és az adatszerzési kísérleteket. Néhány esetben a támadó hozzápróbált adni eszközöket a vállalati hálózathoz, amelyek a Microsoft Entra ID segítségével kommunikálnak. Ezzel a támadó képes megkerülni azokat a hozzáférési szabályokat, amelyek csak engedélyezett eszközökre érvényesek.

A cég aktívan dolgozik a támadások azonosításán és megállításán, és azt tanácsolja a felhasználóknak, hogy mindig legyenek résen minden kétes üzenettel vagy kéréssel kapcsolatban.

Forrás: www.securityweek.com

A Hálózati Eszközök Adatvédelmének Kihívásai és Megoldások

Adatbiztonsag a halozati eszkozokon a tanusitott adatmentesites fontossagaA fejlődő technológia szerepe

A technológia fejlődésével növekszik az igény a routerek, switchek és access pointok adatmentesítési igazolásaira, mivel ezek az eszközök nem csak a hálózati kapcsolatokért felelősek, de adattárolóként is működnek.

A technológiai haladás révén a hálózat minden sarkában okos megoldások jelennek meg. A hálózati forgalom felügyelete, a biztonság, az eszközkezelés és további funkciók egyre komplexebb szolgáltatássá fejlődnek. Ennek eredményeképpen a hagyományos hálózati eszközök – mint a routerek és switchek – bonyolultabbá és drágábbá válnak.

A hálózati eszközök fejlődésének egy aspektusa

A hálózati eszközök fejlődésében fontos szerepet játszik a helyi adattárolási kapacitás növelése. Ezek az eszközök konfigurációs adatokat, naplókat és más információkat tárolnak a hálózati topológiáról, IP címekről, hálózati hovatartozásról. Ezek az adatok különösen érzékenyek a kiberbiztonság szempontjából.

Nincs garancia arra, hogy egy rendszergazda milyen adatokat tárol a hálózati eszközök helyi adattárolójában, beleértve a projekttel kapcsolatos megjegyzéseket vagy jelszólistákat is.

Fontos, hogy ezeket az adatokat ugyanolyan szintű védelemmel lássuk el, mint a vállalati szervereken tárolt információkat.

Mire kell odafigyelnünk?

A gyári visszaállítás nem garantálja a tárolt adatok teljes és végleges törlését, ráadásul ez a folyamat munkaigényes. A fizikai megsemmisítés sem ideális megoldás, mivel így nem tudjuk az eszközt tovább értékesíteni. Az ilyen hálózati eszközök drágák, üzleti szempontból fontos, hogy újra értékesíthetőek legyenek. Egyes szervezetek előírják a hálózati eszközök adattárolójának sterilizálását, még ha belső újrahasznosításra is kerülnek.

A hálózati eszközök adattörlésének kihívásai

Amikor egy szerverrack eléri a végét, minden egyes szervert külön-külön vontatnak ki a szolgálatból, beleértve a rack tetején található switchet is. Egy teljes hálózati switch ledarálni nem lehetséges, a fizikai megsemmisítés pedig sok manuális munkát igényel. A szakembernek egyesével kell szétszerelnie az eszközöket, majd kézzel eltávolítani az adathordozókat, legyen az HDD vagy SSD.

Az adathordozók azonosítása technikai szaktudást igényel. Sok esetben az SSD vagy HDD az alaplaphoz van rögzítve, ezeket csak időigényes munkával lehet eltávolítani, az eszköz végül használhatatlanná válik.

Ezért a hálózati eszközök megsemmisítése nem gazdaságos. Még nem is beszéltünk a környezetvédelmi szempontokról, ahol az eszközök újrahasznosítása és felújítása jelentős társadalmi és környezeti előnyökkel jár.

Automatizált, menedzselhető megoldások

A Blancco Network Device Eraser hatékony és biztonságos alternatívát nyújt a kézi feldolgozáshoz és a fizikai megsemmisítéshez. Nem destruktív, de végleges és tanúsított adattörlést biztosít a switchek, routerek és access pointok számára az NIST 800-88 előírásai szerint. Egyszerűen integrálható a WMS, AMS és más rendszerekkel az automatizált munkafolyamat és rugalmasság érdekében. A Blancco Management Console segítségével központilag gyűjti össze a digitálisan aláírt adattörlési jelentéseket, biztosítva a hitelesített adatmentesítést.

Forrás: blancco.hu

Az SSD-k nem megfelelő törlésével kapcsolatos 5 gyakori tévedés, amit elkerülhet

Ssd pci adattorles 1024×768

5 gyakori buktató az SSD-k nem helyes törlésénél

Számítógépek és okostelefonok adattárolóinak legelterjedtebb formája manapság az SSD, a szilárdtest-meghajtók. Ha azonban ezeket nem törlünk helyesen, adatbiztonsági kockázatokkal nézhetünk szembe.

Az SSD-k számos előnyt tartogatnak: gyorsabbak a hagyományos merevlemezeknél, kevesebb hibalehetőség van bennük, és kiváló az energiahatékonyságuk. Bár egyre olcsóbbak és egyre szélesebb körben használják őket, megfelelő megsemmisítésük elengedhetetlen követelményeket támaszt a használatuk után.

Az 5 legtöbbet elkövetett hiba

  1. Fájlok és mappák törlése, formázás és gyári beállítások visszaállítása: Az SSD-k törlése hagyományos módszerekkel veszélyeket rejt, hiszen ezek a módszerek csak az adatok „hivatkozásait” (indexelést) törlik, nem magukat az adatokat. Egy ingyenes helyreállító szoftver valószínűleg képes visszaállítani a törölt mappákat és fájlokat, vagy az egész gyorsformázással törölt SSD-t.
  2. Partíció vagy kötet törlése az SSD-n: Az SSD-n lévő partíció vagy kötet törlése gyakori, de kockázatos módszer az adatoktól való megszabadulásra. Sok professzionális eszköz képes könnyen visszaállítani az elveszett partíciókat, ami e módszer megbízhatatlanságát jelenti.
  3. A natív törlési parancs használata: Egyes SSD-k beépített törlési parancsot kínálnak, amely az egész SSD-t felülírja. Azonban általában nehéz bizonyítani, hogy az adatok véglegesen eltűntek-e a rejtett szektorokból, mivel nincs bizonyíték a teljes megsemmisülésre. Továbbá, ezt a funkciót csak néhány gyártó biztosítja, és a natív törlési parancs átláthatósága korlátozott, nem lehet ellenőrizni az adatok törlését.
  4. Ingyenes szoftverek használata az SSD-k törléséhez: Egy másik gyakori hiba, az SSD-k törlésekor elkövetett, az olyan ingyenes szoftverek használata, amelyeket hagyományos meghajtók, nem pedig SSD-k törlésére terveztek. Ezek a szoftverek gyakran nem jegyzőkönyvezik a törlési folyamatot, és nem garantálják a helyes törlési algoritmus alkalmazását.
  5. Többszörös felülírás alkalmazása: Az SSD-k írási ciklusai korlátozottak, ezért azok többszöri felülírása, például a DoD-3-pass vagy DoD-7-pass algoritmusokkal, rövidíti az adattároló élettartamát, és nem ajánlott az SSD meghajtók törléséhez. A NIST SP 800-88 Rev 1 ajánlása szerint az SSD-k törlésének két elfogadott módja a NIST Clear és a NIST Purge; emellett a titkosítást támogató SSD-ken a kriptográfiai törlés is alkalmazható.

Az ideális adattörlő szoftver jellemzői

Az ideális adattörlő szoftver támogatja a modern törlési algoritmusokat (például NIST Clear és NIST Purge), és naplót vezet a törlés folyamatáról, amelyben részletezve vannak a törlés adatai és eredményei. A Blancco Driver Eraser ezen felül ellenőrzi a törlés eredményét és folyamatát, a folyamat végén mintát vesz a lemez különböző területeiről, a Blancco Management Console pedig garantálja a napló hitelességét azáltal, hogy hitelesíti az elektronikus aláírást.

Az adathordozók törlésének naplózása jogszabályi kötelezettség, erről bővebben útmutatónkban tájékozódhat.

Forrás: www.blancco.hu

Milliószámra kerülnek megsemmisítésre a még használható merevlemezek – miért?

Millioszamra kerulnek megsemmisitesre a meg hasznalhato merevlemezek

Évente milliószámra darálják fel a tárolóeszközöket, pedig azokat újra lehetne használni.

 

 

 

„Nem kell mérnöki diploma ahhoz, hogy valaki megértse, ez nem helyes” – véli Jonmichael Hands.

Hands úr a Circular Drive Initiative (CDI) titkára és pénztárosa, ez a szervezet technológiai cégekkel együttműködve promótálja a tárolóeszközök biztonságos újrafelhasználását. Emellett a Chia Network-nél is dolgozik, amely blockchain technológiát biztosít.

A Chia Network könnyedén újrahasználhatná azokat a tárolóeszközöket, amelyekre a nagy adatközpontok már nem tartanak igényt. 2021-ben a cég megkereste az IT Asset Disposition (ITAD) vállalatokat, amelyek

régi technológiákat semmisítenek meg azok számára, akik már nem tartanak rájuk igényt. A válasz az volt: „Sajnáljuk, a régi merevlemezeket meg kell semmisítenünk.”

„Mit mondasz, tönkreteszitek őket?” – kérdezte Hands úr, miközben meséli a történetet. „Csak töröljétek le az adatokat, és adjátok el őket! Az volt a válasz, hogy az ügyfeleik nem engednék meg ezt. Egy ITAD szolgáltató elmondta, hogy ötmillió merevlemezt semmisített meg egyetlen ügyfél számára.”

A tárolóeszközöket tipikusan ötéves garanciával adják el, és a nagy adatközpontok kivonják őket a forgalomból, amikor a garancia lejár. Azok a merevlemezek, amelyeken kevésbé érzékeny adatok vannak, megmenekülnek, de a CDI becslése szerint a merevlemezek 90%-át megsemmisítik, amikor eltávolítják őket.

Az ok? „A velünk beszélgető felhőszolgáltatók azt mondták, hogy biztonság, de valójában a kockázatkezelést értették alatta” – mondja Hands úr. „Nulla kockázatot engedélyeznek. Nem lehet egymillióból egy, tízmillióból egy, százmillióból egy merevlemez, amely szivárogtat. Nullának kell lennie.”

Az ironikus az, hogy a készülékek megsemmisítése viszonylag kockázatos ma. A legújabb meghajtókon négyzetinch-enként 500 000 adatsáv van. Egy sofisztikált adatmentő személy egy 3 mm-es darabból is ki tudná olvasni az adatokat – állítja Hands.

A tavalyi évben az IEEE Standards Association jóváhagyta a Tárolók Szanitálásának Standardját. Ez három módszert ír le az adatok eltávolítására az eszközökről, amit szanitálásnak neveznek.

A legkevésbé biztonságos módszer a „clear”. Minden adatot törölnek, de azokat szakértői eszközökkel vissza lehet állítani. Ez elegendő, ha a cégen belül szeretnék újrahasználni a meghajtót.

A legdrasztikusabb módszer a meghajtók megsemmisítése olvasztással vagy elégetéssel. Az adatok soha nem állíthatók vissza, és ugyanez igaz a meghajtóra és az anyagaira is.

A két véglet között található egy biztonságos opció az újrafelhasználáshoz: a purging (tisztítás). Amikor a meghajtót „tisztítják”, az adatvisszaállítás a legmodernebb eszközökkel és technikákkal nem valósítható meg.

Számos módszer létezik a meghajtók „tisztítására”. A merevlemezeket például új adatmintákkal lehet felülírni, amit aztán ellenőrizhetünk, hogy biztosan eltűntek-e az eredeti adatok. A mai tárolókapacitások mellett ez egy vagy két napig tarthat.

Ezzel szemben a kriptográfiai törlés csak néhány másodpercet vesz igénybe. Sok modern meghajtóba beépített titkosítás van, így az adatokat csak akkor lehet olvasni, ha rendelkezésre áll a titkosítási kulcs. Ha ezt a kulcsot törlik, az összes adat összezavarodik. Az adatok még ott vannak.

Hands úr pedig reméli, hogy a tárolóeszközök újrafelhasználásának elősegítése érdekében a CDI szervezet még jobban meg tud majd növekedni.

Azt gondolja, hogy a használt meghajtókat „az olcsóbb, de még mindig hatékony adatközpontok, például a kriptovaluta-bányászat számára is hasznos lehetne.” Hands úr szerint „nem szabad kidobni egy egész autót, csak mert lejárt a gumi. Ugyanez igaz a merevlemezekre is.”

Az olyan meghajtókat, amelyeken bizalmas adatok vannak, el lehet adni a nagy adatközpontoknak, míg azok, amelyeken kevésbé érzékeny adatok találhatóak, megvásárolhatók a kisebb adatközpontok számára vagy a kriptovaluta-bányászoknak.

A dolog komolyságát és sürgetőségét a környezeti hatások is felerősítik. Egy 2019-es tanulmány szerint a globális adatközpontok 2050-ig akár 8%-át is kitehetik a világ szén-dioxid-kibocsátásának.

Hands szerint, „Ez egy komoly probléma. Az ITAD szolgáltatók és a nagy adatközpontok egyaránt tehetnek valamit ezzel kapcsolatban. Nekünk kell kezdeményeznünk, és nem szabad várni, amíg valaki más megteszi.”

Nincsenek becslések arra vonatkozóan, hogy egy meghajtót hányszor lehet felújítani és újrahasználni. „Jelenleg csak a kétszeri használatot nézzük” – mondja Zuckerman.

Óriási a potenciál az ilyen programokban. A 2018-ban összesen 375 millió merevlemezt értékesítő cégek által eladott eszközök nagy része most éri el a garancia végét.

Azokat a meghajtókat, amelyeket nem lehet újrahasználni, a Seagate először az alkatrészek kinyerésére, majd az anyagok újrahasznosítására vizsgálja. A tajvani pilot programban az anyag 57%-a lett újrahasznosítva, ami mágnesekből és alumíniumból állt össze. Az egész iparágban innovációra van szükség, hogy többet visszanyerhessenek a meghajtókban használt 61 vegyi elem közül – mondja Zuckerman.

A hardver tisztításának és újrahasználatának elve más eszközökre, például routerekre is vonatkozik. „Csak azért, mert egy cégnek háromévente cserélni kell valamit, ez nem jelenti azt, hogy ez a világ számára teljesen alkalmatlan” – mondja Tony Anscombe, az IT biztonsági cég, az ESET fő biztonsági evangelistája.

„Egy nagy internetes szolgáltató (ISP) leselejtezhet néhány vállalati szintű routert, amiről egy kisebb ISP csak álmodozna.”

Fontos, hogy létezzen egy decommissioning folyamat, amely biztosítja az eszközök adatbiztonságát. Az ESET vásárolt néhány másodkézből származó core routert, amelyeket vállalati hálózatokban használtak. Csak 18 routerből 5-öt töröltek megfelelően. A többi olyan információkat tartalmazott a hálózatról, alkalmazásokról vagy ügyfelekről, amelyek értékesek lehetnek a hackerek számára. Minden routeren volt annyi adat, amellyel azonosítani lehetett az eredeti tulajdonosokat.

Az egyik routert egy e-hulladék-kezelő céghez küldték, aki úgy látszik, továbbadta anélkül, hogy eltávolította volna az adatokat. Az ESET felvette a kapcsolatot az eredeti tulajdonossal. „Nagyon megdöbbentek” – mondja Anscombe. „A cégeknek maguknak is a lehető legjobban meg kell tisztítaniuk az eszközöket, még akkor is, ha egy tisztító és e-hulladék cég szolgáltatásait veszik igénybe.”

Anscombe úr javasolja a cégeknek, hogy teszteljék az eszközök tisztításának folyamatát, amíg még támogatás alatt vannak. Ha bármi nem egyértelmű, segítséget kérhetnek a gyártótól. Azt is javasolja, hogy minden szükséges dokumentációt mentse le a folyamatról, ha a gyártó eltávolítja azt a weboldalukról.

A tisztítás előtt Anscombe szerint a cégeknek kell készíteniük és tárolniuk egy biztonsági mentést az eszközről. Ha bármilyen adat szivárog, akkor könnyebb megérteni, mi veszett el.

Végül a cégeknek meg kell könnyíteniük az emberek számára a biztonsági rések bejelentését. Anscombe szerint nehéz volt értesíteni a cégeket arról, hogy mit találtak a régi routereiken.

Hogyan lehetnek a cégek biztosak abban, hogy az adatok eltűntek az eszközről? „Adjátok oda egy biztonsági kutatónak, és kérdezzétek meg tőle, mit talált” – mondja Anscombe. „Sok kiberbiztonsági csapatnak van olyan tagja, aki érti, hogyan kell levenni a fedelét és megnézni, hogy az eszköz teljesen tisztítva van-e.”

Ha tudják, hogyan kell törölni az adatokat az eszközökről, a cégek bizalommal küldhetik őket újrahasználatra vagy újrahasznosításra. „A ‘fogd-keszítsd-hulladék’ lineáris gazdaság napjainak vége kell, hogy legyen” – mondja Zuckerman, a Seagate képviselője.

Forrás: www.bbc.com

Roblox Adatszivárgás: Alkalmazottak adatai kerültek nyilvánosságra

Roblox alkalmazott adatok

Roblox adatszivárgás – majdnem 4000 alkalmazott személyes adata került nyilvánosságra, a cég bocsánatot kért.

Az információk egy fórumban jelentek meg és gyorsan eltávolították őket, ám ezt az internet közössége már felkapta.

A Roblox Corporationt adatszivárgás érte, ennek eredményeként közel 4000 alkalmazott személyes adatai kerültek ki az internetre. Néhányuk esetében ezek a neveket, címeket, születési dátumokat és IP címeket is magában foglalták.

Ezt Troy Hunt, a Have I Been Pwned weboldal létrehozója vette észre és emelte ki. Ez a weboldal lehetővé teszi, hogy ellenőrizzük, szivárogtak-e ki a személyes adataink az interneten. Hunt a Twitteren számolt be arról, hogy a szivárgás a Roblox Fejlesztői Konferencia résztvevőit érintette. Az adatok egy időre felbukkantak egy mára már törölt fórumbejegyzésben, ami elegendő időt biztosított több rosszindulatú személy számára az információk megszerzésére.

A PC Gamer információi szerint, aki a saját kutatásának részeként ellenőrizte a Have I Been Pwned oldalt, az adatokat először 2020 decemberében szerezték meg, majd 2021 körül Roblox témájú specializált oldalakon terjesztették, míg végül néhány nappal ezelőtt a fent említett fórumba kerültek.

Válaszként a Roblox Corporation egyéves személyazonosság-védelmet biztosított azoknak az alkalmazottaknak, akiknek nagy mennyiségű azonosítható információja volt nyilvánosságra került, és Hunt információi szerint bocsánatot kért az érintettektől e-mailben. Ez a több lépésből álló válasz azonban még azok számára is hiányos, akik jelentős segítséget kaptak, hiszen adataik nem tűnnek el egyszerűen az internetről egy év elteltével.

A Roblox-nak van előzménye adatszivárgásokkal kapcsolatban, különösen új termékeinek bemutatásakor, ám az ilyen adatvédelmi incidensek nem szoktak gyakoriak lenni. Ha valakit ilyen adatszivárgás érint, kétlépcsős hitelesítést és a jelszavak tömeges megváltoztatását javasoljuk.

A Roblox jelenleg a piac egyik legnépszerűbb játékplatformja, különösen a fiatalabb generáció körében. Több játékot, többek között az Anime Journey-t és a Tapping Legends X-et, naponta több ezer gyerek játszik. Ennek fényében az adatbiztonság létfontosságú a felhasználói bázis védelmében, akik esetleg nem ismerik a legjobb biztonsági gyakorlatokat.

Ezúttal az incidens a fejlesztőket érintette, nem a felhasználókat. Reméljük, hogy a Roblox Corporation képes lesz megóvni az érintetteket a lehetséges zaklatásoktól és bűnözéstől.

Forrás: www.vg247.com

WooCommerce és Adobe ColdFusion sebezhetőségek

Kibercriminálok kihasználják a WooCommerce Payments Plugin hibáját weboldalak eltérítésére

A fenyegető szereplők aktívan kihasználják a WooCommerce Payments WordPress pluginban nemrégiben nyilvánosságra hozott kritikus biztonsági hibát, mint egy hatalmas, célzott kampány részét.

A hibát, amelyet CVE-2023-28121-ként (CVSS pontszám: 9.8) követnek, hitelesítés megkerülése jellemzi, amely lehetővé teszi a nem hitelesített támadók számára, hogy tetszőleges felhasználókat személyesítsenek meg és néhány műveletet hajtsanak végre az álcázott felhasználóként, beleértve egy adminisztrátort, ami potenciálisan az oldal átvételéhez vezethet.

„A CVE-2023-28121-re vonatkozó nagyszabású támadások 2023. július 14-én, csütörtökön kezdődtek és a hétvégén folytatódtak, szombaton, július 16-án tetőzve 1,3 millió támadással 157 000 oldal ellen,”

– mondta a Wordfence biztonsági kutatója, Ram Gall egy hétfői posztban.

A WooCommerce Payments 4.8.0-tól 5.6.1-ig terjedő verziói sebezhetőek. A plugint több mint 600 000 oldalon telepítették. A hibára vonatkozó javításokat a WooCommerce már 2023. márciusában kiadta, a WordPress pedig automatikus frissítéseket küldött a szoftver érintett verzióit használó oldalakhoz.

A támadásokban megfigyelt közös nevező az „X-Wcpay-Platform-Checkout-User: 1” HTTP kérés fejléc használata, amely a sebezhető oldalakat arra készteti, hogy bármely további terhet adminisztratív felhasználótól érkezőnek tekintsenek.

A Wordfence azt mondta, hogy a fent említett kiskaput fegyverként használják a WP Console plugin telepítésére, amelyet egy adminisztrátor felhasználhat rosszindulatú kód végrehajtására és fájlfeltöltő telepítésére a kitartás beállítása és a kompromittált oldal hátsó ajtónak kialakítása céljából.

Adobe ColdFusion hibák kihasználása a vadonban

A felfedezés akkor történt, amikor a Rapid7 bejelentette, hogy 2023. július 13-tól több ügyfél környezetében észlelte az Adobe ColdFusion hibáinak aktív kihasználását, webhéjakat telepítve a fertőzött végpontokon.

„A fenyegető szereplők úgy tűnik, hogy kihasználják a CVE-2023-29298-at egy másodlagos sérülékenységgel együtt,”

– mondta a Rapid7 biztonsági kutatója, Caitlin Condon. A további hiba úgy tűnik, hogy a CVE-2023-38203 (CVSS pontszám: 9.8), egy deszerializációs hiba, amelyet egy július 14-én kiadott különleges frissítésben javítottak.

A CVE-2023-29298 (CVSS pontszám: 7.5) egy hozzáférési vezérlés megkerülésére vonatkozó sérülékenységet érint, amely a ColdFusion 2023, ColdFusion 2021 Update 6 és az alatta lévő, valamint a ColdFusion 2018 Update 16 és az alatta lévő rendszereket érint.

„A sérülékenység lehetővé teszi egy támadó számára, hogy hozzáférjen az adminisztrációs végpontokhoz a kért URL-ben egy váratlan további perjel karakter beszúrásával,”

– közölte a Rapid7 az előző héten.

A Rapid7 azonban figyelmeztetett, hogy a CVE-2023-29298-ra vonatkozó javítás hiányos, és hogy triviálisan módosítható a Adobe által kiadott javítások megkerülésére.

A felhasználóknak javasoljuk, hogy frissítsenek az Adobe ColdFusion legújabb verziójára a potenciális fenyegetések elleni védekezés érdekében, mivel a CVE-2023-38203 megoldására hozott javítások megszakítják az exploit láncot.

Forrás: thehackernews.com

35 millió indonéz útlevéltulajdonos személyes adata került ki a Dark Web-re

Indonesians passport data 300×169A hírhedt indonéz hacktivista, Bjorka, közel 35 millió indonéz útlevéltulajdonos személyes adatait kínálja eladásra a darkweben 10 ezer dollárért. Bjorka rendszeres kritikusa az indonéz kormánynak és ismert arról, hogy kompromittáló információkat tesz közzé közösségi média platformokon a törvényhozókról. A Bevándorlási Főigazgatóság hálózatának potenciális megsértését vizsgálja a kormány.

Teguh Aprianto, indonéz biztonsági kutató, egy Twitter-bejegyzésben fedte fel, hogy a hacker eladásra kínálja az indonéz útlevéltulajdonosok adatait, amelyek tartalmazzák a teljes neveket, születési dátumokat, nemet, útlevélszámot és az útlevél érvényességi idejét. Aprianto szerint a hacktivista bizonyítékként 1 millió adatot megosztott. A poszt szerint a 4 gigabájtnyi adattárat 10 000 dollárért lehet megvásárolni.

„Az áttekintett mintaadatok alapján az adatok hitelesnek tűnnek” – írta Aprianto a Twitteren. „Az időbélyeg 2009-2020 közötti.”

Az indonéz Kommunikációs és Informatikai Minisztérium, melyet Kominfo-nak is hívnak, csütörtökön bejelentette, hogy vizsgálja a bejelentéseket, miszerint 34,9 millió indonéz személyes adatait ellopták. Semuel A. Pangerapan, az Informatikai Alkalmazások Főigazgatója elmondta, hogy a minisztérium

„nem tudta megállapítani, hogy a tömeges személyes adatok kiszivárogtatása megtörtént-e”.

Pangerapan hozzátette, hogy a Kominfo részletes vizsgálatot fog végezni a jelentett adatszivárgás ügyében, és minél hamarabb közzéteszi az eredményeket. A minisztérium együttműködik a Nemzeti Kiber- és Kriptoügynökséggel, a Bevándorlási Főigazgatósággal és a Jogi és Emberi Jogi Minisztériummal.

„A Kommunikációs és Informatikai Minisztérium arra kéri a digitális platformokat és az adatkezelőket, hogy az alkalmazandó személyes adatvédelmi előírásoknak megfelelően erősítsék meg a felhasználók személyes adatainak védelmét, és garantálják az általuk üzemeltetett elektronikus rendszerek biztonságát” – közölte Pangerapan.

Aprianto szerint a mintaadatokat Bjorka tette közzé, aki 2022 szeptemberében szerzett hírnevet azzal, hogy 1,3 milliárd SIM-kártya adatait ellopta az indonéz Kommunikációs és Információs Technológiai Minisztérium szervereiről és a darkweben kínálta eladásra. Bjorkát gyanúsítják továbbá azzal, hogy 2022 augusztusában ellopott 17 millió indonéz PLN áramszolgáltató ügyfél személyes adatait. A Cyble, a cyberfenyegetésekkel foglalkozó hírszerző cég szerint Indonézia az egyik leginkább célkeresztbe kerülő délkelet-ázsiai ország a kibertámadások tekintetében. Csak 2022 első negyedévében több mint 11 millió támadás érte az országot.

Kínai Kibertámadás: Az Európai Külügyminisztériumokat Célzó SmugX Kampány

HackerekSmugX kampány: kínai kibertámadások európai külügyi hivatalok ellen

A SmugX kampány célba vette az európai külügyminisztériumokat: kifinomult HTML-csempészési módszerekkel végrehajtott kínai kibertámadások zajlanak.

A Check Point Research (CPR) elemzése szerint egyre intenzívebb és kifinomultabb kínai kiberkémkedési kampányok célozzák az európai országok külügyi intézményeit. A SmugX névre keresztelt művelet során fejlett technikákat, köztük HTML-csempészést vetnek be a támadók. A célpontok között kelet-európai minisztériumok és nyugat-európai nagykövetségek is szerepelnek, jelezve a geopolitikai célú kiberműveletek terjedését és mélyülését.

SmugX: Új Taktikák az Európai Infrastruktúrák Ellen

A SmugX kampány először 2022 decemberében bukkant fel, és azóta is aktív maradt. A kampány összefüggésbe hozható a kínai RedDelta és Mustang Panda nevű APT (Advanced Persistent Threat) csoportokkal, amelyek korábban is követtek el hasonló támadásokat. Ezek a csoportok régóta ismert szereplők a kínai állami kiberhírszerzési apparátus körében. A RedDelta például már 2020-ban is célba vette a Vatikánt, míg a Mustang Panda ismert a délkelet-ázsiai és európai célpontok elleni kiberkémkedési műveleteiről.

A legutóbbi hullámban a támadók egy új implantátum, a PlugX továbbfejlesztett változatát használták, amelyet HTML-csempészéssel juttattak célba. Ez a megközelítés lehetővé teszi a kártevő rejtett terjesztését anélkül, hogy a hagyományos védelmi rendszerek észlelnék azt. Ez a technika kiválóan alkalmas célzott támadásokra, mivel lehetővé teszi, hogy az áldozat észrevétlenül töltse le a kártékony kódot.

Hogyan Működik a HTML-csempészés?

Az úgynevezett HTML-csempészés egy kifinomult módszer, amely során a támadók rosszindulatú fájlokat ágyaznak HTML oldalakba. Ezek az oldalak látszólag ártalmatlan dokumentumokként jelennek meg, de valójában olyan JavaScript kódot tartalmaznak, amely automatikusan letölt egy rejtett fájlt a felhasználó gépére.

A technika működése lépésről lépésre:

  1. A HTML fájlban lévő beágyazott kód dekódolja a bináris tartalmat, például egy ZIP fájlt, és blob formájában menti.
  2. A JavaScript kód létrehoz egy <a> HTML elemet, amely tartalmazza a letölteni kívánt fájl URL-jét.
  3. A kód ezután létrehoz egy blob URL-t a URL.createObjectURL() segítségével.
  4. A fájlletöltéshez szükséges paraméterek – például fájlnév – dinamikusan beállításra kerülnek.
  5. Végül a szkript egy automatikus kattintási eseménnyel elindítja a letöltést.

Ez a módszer rendkívül hatékony, mivel gyakran elkerüli az antivírus szoftverek és hálózati szintű tűzfalak észlelését, hiszen a fertőzést kiváltó fájl maga soha nem hagyja el a HTML dokumentumot.

A PlugX Implantátum és Funkciói

A PlugX egy távoli hozzáférést biztosító trójai (RAT), amelyet főként kínai eredetű fenyegető szereplők használnak. Képességei közé tartozik a fájlműveletek végrehajtása, képernyőképek készítése, parancsok futtatása és adatlopás. A SmugX kampányban alkalmazott változatot úgy módosították, hogy az mélyebben integrálódjon a célrendszerekbe és megkerülje a védelmi mechanizmusokat.

A PlugX további jellemzője, hogy képes önmagát frissíteni, így hosszú távon is fenn tudja tartani a hozzáférést az áldozat rendszereihez. Emellett gyakran használ titkosított kommunikációs csatornákat, hogy elkerülje a forgalomelemző eszközök általi detektálást.

Csalétek és Célpontok

A támadók diplomáciai témájú dokumentumokat használnak csaliként, gyakran valós vagy valósnak tűnő külpolitikai eseményekre vagy konferenciákra hivatkozva. A dokumentumok PDF vagy Word formátumban jelennek meg, és a gyanútlan felhasználó számára legitimnek tűnhetnek.

A célpontok között olyan országok külügyminisztériumai szerepelnek, mint Magyarország, Románia, Bulgária, Szlovákia, Franciaország és Németország. Ez a széles földrajzi lefedettség azt mutatja, hogy a kampány nem csupán lokális, hanem európai szintű befolyásgyakorlási kísérletnek is tekinthető. Az Európai Unió részéről egyre több figyelem irányul ezekre a támadásokra, és több tagállam együttműködik a közös védekezés érdekében.

Mit Jelent Mindez a Gyakorlatban?

A SmugX kampány figyelmeztetés minden állami és vállalati szereplő számára, hogy a kifinomult kiberfenyegetések már nem csak kritikus infrastruktúrákat, hanem diplomáciai és információs rendszereket is célba vesznek. Különösen fontos, hogy a kormányzati és nemzetközi intézmények:

  • rendszeresen frissítsék IT rendszereiket;
  • monitorozzák a gyanús tevékenységeket és e-mail forgalmat;
  • képzéseken keresztül növeljék a dolgozók kiberbiztonsági tudatosságát;
  • alkalmazzanak proaktív fenyegetésfelderítési technikákat (Threat Hunting);
  • értékeljék újra az e-mail mellékletek és letöltések kezelésére vonatkozó szabályzatokat.

Összefoglalás

A SmugX kampány új szintre emeli a kiberkémkedést Európában. A HTML-csempészés és a PlugX használata különösen veszélyessé teszi ezt a támadást, mivel a hagyományos biztonsági rendszerek számára észrevétlen maradhat. A külügyi hivatalokat célzó műveletek hosszú távú célja az információs előny megszerzése, ami stratégiai előnyt jelenthet Kína számára.

Mindez ráirányítja a figyelmet arra, hogy a kiberbiztonság nem csupán technológiai kérdés, hanem geopolitikai és stratégiai tényező is. Az európai intézményeknek gyorsan kell alkalmazkodniuk ehhez a fenyegetettséghez, és magasabb szintű védelmi intézkedéseket kell bevezetniük. A közös fellépés és információmegosztás elengedhetetlen ahhoz, hogy Európa megvédhesse diplomáciai és stratégiai érdekeit a jövő kibercsatáiban.

Reddit: 80 GB-os adatveszteség

Reddit adathalaszatA Reddit Szembenéz a 80 GB-os Adatvesztéssel

Az ALPHV nevű cyberbűnöző csoport követeli a Reddit-től a 4,5 millió dolláros váltságdíjat, egyben felszólítja a platformot, hogy mondjon le az API hozzáférési díjak megtervezett bevezetéséről. Ellenkező esetben a meglovasított adatok a nyilvánosság elé kerülhetnek.

A Reddit Bevallott Digitális Betörése és Ennek Következményei

A látszólagosan ártatlan Reddit által februárban bejelentett hackelés során egy cyberbűnöző csoport valójában 80 GB adatot sikkasztott a közösségi média oldalról. Ezt az állítást az ALPHV/Blackcat álnéven ismert ransomware csoport tálalta fel, amely most a Reddit-től követeli az adatok bizalmas kezelésének árát.

„Kétszer is megpróbáltuk felhívni a Reddit figyelmét e-mailben, először április 13-án, majd újra június 16-án,” – jegyzi meg a csoport. „Nem tették meg a szükséges lépéseket, hogy kiderítsék, milyen adatokat tulajdonítottunk el.”

Az ALPHV Ransomware Csoport Igényei és a Reddit Válaszreakciója

Az Oroszországból származó ALPHV csoport most azt követeli, hogy a Reddit szabadítson fel 4,5 millió dollárt, különben a csoport nyilvánosságra hozza az adatokat a Dark Weben. Az ALPHV nyilatkozata alapján azonban úgy tűnik, a Reddit nem szándékozik engedni a zsarolásnak.

Az ALPHV csoport reakciója a Reddit friss híreire pedig azt tükrözi, hogy a platformnak szembesülnie kell a felhasználói tiltakozásokkal, amelyek a tervezett API hozzáférési díjak miatt robbantak ki, amelyek sok harmadik fél alkalmazását fenyegetik.

A Reddit Hivatalos Nyilatkozata

A Reddit elzárkózott a zsarolási követelések kommentálásától. Azonban a közösségi oldal megjegyezte, hogy a hackerek csak „néhány belső dokumentumhoz, kódhoz és néhány belső üzleti rendszerhez” jutottak hozzá. A felhasználói fiókok és jelszavak biztonságban maradtak. A Reddit egy támadás áldozatává vált, amikor hackerek adathalász üzenettel célozták meg a cég egyik alkalmazottját.

Forrás: www.pcmag.com

100 ezer ChatGPT felhasználói fiók vált káros szoftverek célpontjává

100ezer hackelt fiokChatGPT felhasználói fiókok: Megnövekedett kiberbiztonsági kockázat

Az elmúlt évben több mint 100 000 ChatGPT felhasználói fiók vált káros szoftverek célpontjává, ami adatlopások sorozatát vonja maga után – állapította meg egy friss tanulmány.

A támadások mértéke és eloszlása

Egy szingapúri székhelyű kiberbiztonsági vállalat, a Group-IB jelentésében azt írta, hogy a kompromittált fiókok adatait az illegális dark web piactereken értékesítették. A feljegyzések szerint 101 134 fiók adatai kerültek rossz kezekbe.

A ChatGPT népszerűségének árnyoldala

A ChatGPT, mint mesterséges intelligencia alapú chatbot platform népszerűsége rohamosan nőtt az elmúlt év novemberi széleskörű bevezetése óta. Ennek oka, hogy a munkavállalók számos területen – mint például szoftverfejlesztés vagy vállalati kommunikáció – kihasználják a chatbot nyújtotta előnyöket.

„A felhasználók titkosított üzeneteket küldenek, vagy a bot segítségével finomítják saját kódjaikat. Mivel a ChatGPT alapértelmezetten minden beszélgetést archivál, ez a rendszer akaratlanul is rengeteg bizalmas információt adhat a rosszindulatú szereplők kezébe, ha azok megszerzik a fiók belépési adatait” – mondta Dmitry Shestakov, a Group-IB fenyegetési információért felelős vezetője.

A felhasználói naplófájlok értékesítése

Az „info stealer” néven ismert kártékony szoftverekkel belépési adatokat, bankkártya információkat, kriptopénz tárcainformációkat, sütiket, böngészési előzményeket és egyéb adatokat tudnak ellopni a fertőzött számítógépekről, majd továbbítják azokat a támadóknak.

A Group-IB szerint a felhasználói információkat tartalmazó naplófájlokat, beleértve az IP-címeket is, aktívan értékesítik a dark web illegális piacterén. A cég arra a következtetésre jutott, hogy a ChatGPT fiókokat érintő naplófájlok legnagyobb részét az elhíresült Raccoon info stealer kártékony szoftver törte fel.

Forrás: www.independent.co.uk

A Cisco új AI-alapú innovációkat vezet be a Webex platformon a munkahelyi produktivitás javítására

 

Cisco AI Innovációk a Webex platformon

A Cisco mesterséges intelligencia (AI) alapú innovációkat mutatott be, melyekkel új szintre emeli a Webex együttműködési platformot. A fejlesztések célja a munkafolyamatok hatékonyságának növelése, az értekezletek és beszélgetések automatizált összegzése által.

Az új fejlesztések bemutatójára a Cisco Live! ügyfélrendezvényen került sor, melyet Las Vegasban szerveztek meg. A bemutatott funkciók segítik a felhasználókat abban, hogy könnyebben pótolhassák a kimaradt találkozókat, illetve összpontosíthassanak a telefonbeszélgetések során felmerülő legfontosabb teendőkre. Az AI-alapú szolgáltatások a Cisco Vidcast eszközén és a Webex Contact Centeren is elérhetőek.

Global Innovation Study: A Cisco által 2023-ban közzétett „Global Innovation Study” című tanulmányban az informatikai szakemberek közötti felmérés eredményeként a generatív AI került megjelölésre, mint az egyik legnagyobb hatású technológia a vállalkozások működésében. A válaszadók 85%-a úgy nyilatkozott, hogy felkészültek a technológiai változások kezelésére.

Ennek fényében a Cisco tovább növeli befektetéseit az AI fejlesztésekbe, elősegítve a jövő munkakörülményeinek kialakítását – nyilatkozta Aruna Ravichandran, a Webex marketingigazgatója. „Célunk, hogy a hibrid munkaerő számára hatékonyabb, biztonságosabb és magasabb produktivitású munkakörnyezetet teremtsünk” – tette hozzá.

Az újonnan bevezetett Catch Me Up funkcióval a Webex-felhasználók pótolhatják a lemaradt interakciókat, beleértve a találkozókat, csevegéseket és más kommunikációs eseményeket. Az értekezletek összefoglalói áttekintést adnak a legfontosabb pontokról és teendőkről, melyek a szoftver által automatikusan generálva is elérhetőek.

A generatív AI képességek kiemeléseket is készíthetnek a Cisco Vidcast aszinkron videóeszközéből, amelyeket a Webex alkalmazáson belül közzé is tehetnek a felhasználók.

A Cisco bejelentette, hogy egy AI asszisztens elérhetővé vált a Security Operations Center (SOC) számára, mely a Cisco Security Cloud platform alkalmazásai között összeköti az információkat, ezzel segítve a SOC munkatársait a biztonsági incidensek gyors felismerésében és kezelésében.

A Cisco saját nyelvi modelleket használ az új képességek fejlesztéséhez, nem pedig külső AI-fejlesztőkkel dolgozik együtt. A saját fejlesztésű megoldásoknak köszönhetően a Cisco konzisztens maradhat az AI-stratégiájában, és magas szintű személyre szabási lehetőséget biztosít.

Forrás:

www.computerworld.com

Apple újdonságok

 

Előzetes betekintés az ősszel érkező új funkciókba az Apple szolgáltatásaiban

UjdonsagokAz Apple bemutatta a közeljövőben bevezetésre kerülő új funkcióit, melyek segítségével a felhasználók többek között közös lejátszási listákat hozhatnak létre az Apple Musicben, offline térképeket és ösvényeket tekinthetnek meg az Apple Mapsben, új élményekben lehet részük az Apple Podcastsben és még sok minden mást is élvezhetnek.

Az Apple világszínvonalú szolgáltatásai

Az Apple világszínvonalú szolgáltatásai szerves részét képezik számos millió felhasználó mindennapi életének, legyen szó új művészek felfedezéséről az Apple Musicben, aktuális események követéséről az Apple News és az Apple Podcasts segítségével, vagy a világ felfedezéséről az Apple Maps alkalmazással. Az idei év végén a felhasználók világszerte még többet fedezhetnek fel, élvezhetnek és érhetnek el kedvenc Apple eszközeikön, az iOS 17, iPadOS 17, macOS Sonoma, watchOS 10 és tvOS 17 új funkcióinak és fejlesztéseinek köszönhetően.

Az Apple szolgáltatásai új dimenzióban

Eddy Cue, az Apple vezérigazgató-helyettese, aki a szolgáltatásokért felelős, elmondta: „Az Apple szolgáltatásai minden nap gazdagítják a felhasználóink életét, ezért folyamatosan arra törekszünk, hogy a lehető legjobb élményt nyújtsuk számukra. Nem csak azt szeretnénk, ha a szolgáltatásaink erősebbek lennének a felhasználók számára, hanem azt is, hogy szórakoztatóbbak legyenek. Úgy gondolom, a csapatok fantasztikus munkát végeztek az ősszel érkező új funkciók terén, legyen szó a közös lejátszási listákról az Apple Musicben, az offline térképekről az Apple Mapsben vagy az interaktív podcastokról az Apple Podcastsben.”

Újdonságok az Apple Musicben

Az Apple Music felhasználói örömmel fogadják a közelgő közös lejátszási lista funkciót, amely a közösségi zenehallgatást új szintre emeli. A felhasználók hozhatnak létre és szerkeszthetnek közös lejátszási listákat barátaikkal és családjukkal, ami egy teljesen új, közösségi zenei élményt nyújt. Az új funkcióval a felhasználók könnyedén megoszthatják kedvenc dalokat, albumokat és lejátszási listákat ismerőseikkel, akik hozzáadhatják a saját kedvenceiket is, így közösen építhetnek egy egyedi lejátszási listát.

Új lehetőségek az Apple Mapsben

Az Apple Maps új funkciója, az offline térképnézés a felhasználók számára lehetővé teszi, hogy előre letöltsék a térképet és az útvonalterveket, így akkor is navigálhatnak, ha nincs elérhető internetkapcsolatuk. Ezen kívül, az új ösvények funkcióval a felhasználók könnyedén felfedezhetik a környékükön található túraösvényeket, parkokat és természetvédelmi területeket, legyen szó akár helyi sétányokról, akár nemzeti parkokról.

Frissítések az Apple Podcastsben

Az Apple Podcasts egy új, interaktív funkcióval bővül, amely lehetővé teszi a felhasználóknak, hogy közvetlenül az adás során reagáljanak és visszajelzést adjanak. Az Apple Podcasts felhasználói szavazhatnak, megoszthatják gondolataikat és megvitatják a műsorokat egy integrált közösségi platformon, amely közvetlenül a Podcasts alkalmazásban érhető el.

Előzetes betekintés a következő generációs Apple eszközökbe

Az Apple számos további innovatív funkciót és fejlesztést ígér az iOS 17, iPadOS 17, macOS Sonoma, watchOS 10 és tvOS 17 számára, beleértve a jobb hangminőséget a FaceTime hívásokhoz, a személyre szabott értesítési csoportokat és az intelligens válaszokat az Üzenetekben. Továbbá, az Apple szorosan együttműködik a fejlesztőkkel, hogy minél több alkalmazás érhető legyen el a legújabb operációs rendszereken.

Kibővített támogatás a HomeKit számára

Az Apple továbbra is erősíti az intelligens otthonokra vonatkozó stratégiáját, ezáltal továbbfejlesztve a HomeKit platformot. Az új HomeKit funkciók lehetővé teszik a felhasználók számára, hogy könnyebben szinkronizálják és vezéreljék intelligens otthonaikat, valamint új eszközöket és rendszereket is támogatnak, beleértve az intelligens világítást, biztonsági rendszereket, és a klímavezérlést.

Újítások az iCloud-ban

Az Apple további újításokat vezet be az iCloud szolgáltatásában is. Az iCloud-nak köszönhetően a felhasználók biztonságban tudhatják adataikat, amelyek most már egyszerűbben és gyorsabban hozzáférhetőek, köszönhetően az új felhő-alapú tárhely megoldásoknak és a fokozott adatvédelmi beállításoknak.

Siri fejlesztések

Az Apple mesterséges intelligencia platformja, a Siri, számos új funkcióval bővül. A felhasználók immáron személyre szabhatják a Siri hangját, és az új, mélytanulás-alapú képességek révén a Siri még jobban megérti a felhasználói utasításokat és kérdéseket. Az új funkciók között szerepel a Siri által generált emlékeztetők, ajánlások, valamint a szöveges utasítások támogatása is.

Apple Arcade fejlesztések

Az Apple továbbra is bővíti a játékélményt az Apple Arcade platformon, több száz új játékot és exkluzív tartalmat kínálva a felhasználóknak. Az új funkciók között szerepel a multiplayer játékok támogatása, a játékon belüli teljesítmény nyomon követése, és a személyre szabott játékajánlások.

Új alkalmazások és frissítések

Az Apple új alkalmazásokat és számos frissítést jelentett be a meglévő alkalmazásaihoz. Ezek közül kiemelkedik az új Egészség alkalmazás, amely jobban összehangolja az egészségügyi adatokat és még több lehetőséget biztosít az egészségi állapot követésére, valamint az újra tervezett Maps alkalmazás, amely mostantól még részletesebb térképeket és új navigációs funkciókat kínál.

macOS újítások

A macOS operációs rendszer is jelentős frissítéseket kapott, ahol az új interfész még intuitívabbá és felhasználóbarátabbá teszi a rendszert. Az új rendszerben a Spotlight keresőmotor gyorsabb és pontosabb eredményeket ad, az új rendszerbeállítások pedig jobban testreszabhatók a felhasználó igényei szerint.

Fejlesztői eszközök és platformok

Az Apple számos új fejlesztői eszközt és platformot jelentett be, hogy segítse a fejlesztőket alkalmazásaik létrehozásában. Az új Swift és SwiftUI verziók többek között továbbfejlesztett nyelvi képességeket és új felhasználói felület komponenseket kínálnak. Ezen túlmenően, az Apple továbbra is támogatja a fejlesztőket az ARKit és a RealityKit platformok fejlesztéseivel, amelyek új lehetőségeket kínálnak az augmentált és a virtuális valóságban.

Környezetvédelmi kezdeményezések

Az Apple továbbra is elkötelezett a környezetvédelem iránt, és több új kezdeményezést jelentett be a fenntarthatóság érdekében. Az új termékek és szolgáltatások mindegyike figyelembe veszi a környezeti hatásokat, a cég pedig további lépéseket tett a teljesen megújuló energiaforrások felé való áttérés érdekében, valamint az újrahasznosítás és a hulladékcsökkentés terén is.

Szórakoztató platformok

Az Apple TV és az Apple Music szolgáltatások is jelentős fejlesztéseket kaptak. Az Apple TV új tartalmakkal és jobb felhasználói élménnyel bővült, míg az Apple Music szolgáltatás több új funkciót is kapott, többek között a jobb zenemegosztást és a személyre szabott ajánlásokat.

Adatvédelmi fejlesztések

Az Apple továbbra is nagy hangsúlyt fektet az adatvédelemre. Az új frissítések között számos olyan funkció is található, amely segít a felhasználóknak jobban ellenőrizni és megérteni, hogyan használják az adataikat az alkalmazások és a szolgáltatások. Továbbá, az Apple bejelentette az új Privát Relay szolgáltatást, amely anonymizálja az internetes böngészést, és így tovább erősíti a felhasználók online magánéletét.

Képzési és oktatási kezdeményezések

Az Apple számos új képzési és oktatási programot indított, hogy támogassa a tanárokat és a diákokat. Az új Tanár fejlesztési program célja, hogy segítse a tanárokat a technológia hatékonyabb felhasználásában az osztályteremben, míg az új Diák program lehetőséget nyújt a diákok számára, hogy elsajátítsák a programozás alapjait.

Közösségi kezdeményezések

Végül, de nem utolsó sorban, az Apple továbbra is elkötelezett a közösségi felelősségvállalás iránt. A cég számos új kezdeményezést indított a társadalmi egyenlőség, a befogadás és a környezetvédelem előmozdítása érdekében.