35 millió indonéz útlevéladat 10 000 dollárért kapható a Dark Web-en
Adatszivárogtatást követett el a hírhedt indonéz hacktivista, Bjorka – feltörésre gyanakodnak a kutatók.
Körülbelül 35 millió indonéz útlevél-tulajdonos személyes adatait 10 000 dollárért árulja a sötét weben a hírhedt hacktivista, Bjorka, aki rendszeresen bírálja az indonéz kormányt és káros információkat oszt meg a törvényhozókról a közösségi médiában. A kormány az esetleges Bevándorlási Főigazgatóság hálózatában történt megsértést vizsgálja.
Teguh Aprianto, indonéz biztonsági kutató, egy szerdai Twitter-szálon fedte fel, hogy egy hacker eladásra kínálta az indonéz útlevéltulajdonosok adatait, beleértve a teljes neveket, születési dátumokat, nemeket, útlevélszámokat és az útlevelek érvényességi dátumait.
Aprianto elmondása szerint a fenyegető személy 1 millió adatrekordot osztott meg, bizonyítékként arra, hogy a feljegyzések valódiak. A fenyegető posztja szerint a 4 gigabájtos adatgyűjtemény 10 000 dollárért eladó.
“A megadott mintaadatokból ítélve az adatok érvényesnek tűnnek” – írta Aprianto a Twitteren. “Az időbélyeg 2009-2020.”
Az indonéz Kommunikációs és Informatikai Minisztérium, ismertebb nevén Kominfo, csütörtökön közölte, hogy vizsgálja a 34,9 millió indonéz személyes adat állítólagos ellopásával kapcsolatos bejelentéseket. Semuel A. Pangerapan, az Informatikai Alkalmazások Főigazgatója elmondta, hogy a minisztérium “nem tudta megállapítani, hogy tömeges személyes adatok kiszivárogtatása történt volna”.
Pangerapan közölte, hogy a Kominfo alapos vizsgálatot fog végezni a jelentett adatszivárgás ügyében, és a lehető leghamarabb közzéteszi megállapításait. A minisztérium együttműködik a Nemzeti Kiber- és Kriptoügynökséggel, a Bevándorlási Főigazgatósággal és a Jogi és Emberi Jogi Minisztériummal.
“A Hírközlési és Informatikai Minisztérium felkéri minden digitális platform szolgáltatóját és személyes adatkezelőjét, hogy a személyes adatok védelmére vonatkozó rendelkezéseknek megfelelően tovább javítsa a felhasználók személyes adatainak biztonságát, és biztosítsa az üzemeltetett elektronikus rendszerek biztonságát” – közölte Pangerapan.
Aprianto elmondása szerint az adatmintát Bjorka, egy hírhedt indonéz hacktivista tette közzé, aki 2022 szeptemberében szerzett hírnevet azzal, hogy 1,3 milliárd SIM-kártya adatait lopott el az indonéz Kommunikációs és Információs Technológiai Minisztérium szervereiről, és áruba bocsátotta a sötét weben. A gyanú szerint a hacktivista az indonéz PLN áramszolgáltató 17 millió ügyfelének személyes adatainak ellopásáért is felelős 2022 augusztusában.
A Cyble, egy fenyegetéssel foglalkozó hírszerző cég szerint Indonézia Délkelet-Ázsia egyik leggyakrabban célzott országa a kibertámadások terén. Csak 2022 első negyedévében több mint 11 millió támadás érte az országot.
Egy kínai állami csoportot figyeltek meg, amely az HTML Smuggling technikákat használva célzott európai Külügyminisztériumokra és nagykövetségekre, hogy a PlugX távoli hozzáférésű trójai programot telepítse a megsértett rendszerekre.
A Check Point kiberbiztonsági cég szerint az aktivitás, melyet SmugX néven emlegetnek, legalább 2022 decemberétől folytatódik, és arra utal, hogy a kínai ellenségek egyre inkább Európára koncentrálnak.
“A kampány új szállítási módszereket használ (elsősorban az HTML Smugglinget) egy új PlugX változat telepítésére, mely általában a kínai fenyegető szereplőkhöz köthető.” – mondta a Check Point.
Bár a terhelés önmagában hasonló a korábbi PlugX változatokhoz, a szállítási módszerei alacsony detektálási rátákat eredményeznek, amelyek eddig segítették a kampányt a radar alatt maradni.
Az új támadási sorozat jelentősége az HTML Smuggling használatában rejlik
Ez egy ravasz technikában, melyben legitim HTML5 és JavaScript funkciókat használnak fel a rosszindulatú szoftver összeállítására és elindítására – a gerilla stílusú phishing e-mailekhez csatolt csali dokumentumokban.
“Az HTML Smuggling az HTML5 attribútumokat használja, amelyek offline is működhetnek egy bináris adatokból álló, változtathatatlan adatblokk tárolásával a JavaScript kódon belül,” jegyezte meg a Trustwave ebben a februárban. “Az adatblokk, vagy a beágyazott terhelés, fájlobjektummá dekódolódik, ha azt egy webböngészővel nyitjuk meg.”
A dokumentumok elemzése, amelyeket a VirusTotal rosszindulatú szoftver-adatbázisba töltöttek fel, azt mutatja, hogy diplomáciai és kormányzati szerveket céloznak meg Csehországban, Magyarországon, Szlovákiában, az Egyesült Királyságban, Ukrajnában, és valószínűleg Franciaországban és Svédországban is.
Korplug: a trójai hosszú múltra tekint vissza
A Korplug néven is ismert rosszindulatú szoftver 2008 óta létezik, és moduláris trójai, amely képes “különböző pluginokkal rendelkezni különböző funkcionalitásokkal”, amelyek lehetővé teszik a kezelők számára a fájllopás, képernyőképek, billentyűleütés-naplózás és parancsvégrehajtás.
“Az elemzések során a fenyegető szereplő egy kötegscriptet küldött, amelyet a C&C szerverről küldtek, és amelynek célja volt minden nyomuk eltüntetése,” mondta a Check Point. “Ez a script, melynek neve del_RoboTask Update.bat, eltünteti a legitim végrehajtható fájlt, a PlugX betöltő DLL-t, és a kitartásra létrehozott registry kulcsot, majd végül önmagát törli. Valószínű, hogy ez a fenyegető szereplők tudatosságának eredménye, mivel rájöttek, hogy figyelemmel kísérik őket.”
Forrás: www.thehackernews.com
Az Egyesült Királyság Titokzatos Webmegfigyelő Programja Felfutóban
Az Egyesült Királyság kormánya csendben kiterjeszti és fejleszti azt a vitatott megfigyelő technológiát, amely képes lehet milliók webtörténetének naplózására és tárolására. Az elmúlt évben a rendőrség sikernek minősítette egy rendszer tesztelését, amely képes az emberek “internetkapcsolat adatainak” gyűjtésére, és munkába állt a rendszer országos bevezetésének előkészítésén.
Az ICR-k: Az új megfigyelési eszköz
Különösen vitatott volt az úgynevezett internetkapcsolati rekordok (ICR-k) létrehozása. Az ICR nem minden online meglátogatott oldalnak a listája, de mégis jelentős mennyiségű információt tárhat fel az online tevékenységekről. Az ICR lehet az IP-címe, a felhasználói száma, az információhoz való hozzáférés dátuma és ideje, és az átadott adatok mennyisége.
Az ICR teszt eredményei és további tervei
A Belügyminisztérium áttekintése szerint a próbájuk azt is megállapította, hogy “az ICR-k jelenleg elérhetetlenek lehetnek néhány potenciálisan kulcsfontosságú vizsgálat számára”, ami felveti annak lehetőségét, hogy a törvényt a jövőben módosíthatják. Az értesítés szerint a kormánynak legfeljebb 2 millió fontos költségvetése volt egy technikai rendszer létrehozására, amely lehetővé teszi a bűnüldözési tisztviselők számára az ICR adatokhoz való hozzáférést a vizsgálatok során.
Privacy International: A további adatgyűjtés nem eredményez nagyobb biztonságot
Haidar, a Privacy International jogásza azt mondja, hogy további adatok gyűjtésének képességének létrehozása nem eredményez “nagyobb biztonságot” az emberek számára. “A vállalatok adatőrzési képességeinek és a kormányzati ügynökségeknek a fejlesztése nem jelenti azt, hogy az intelligencia műveletek javulnának” – mondja Haidar. “Valójában azt állítjuk, hogy kevésbé vagyunk biztonságban, mivel ezek az adatok ki vannak téve a visszaélésnek vagy helytelen használatnak.”
Teknológiai hibák és titokzatosság
Már dokumentálták az ICR-k használatának egy kudarcát is. Az IPCO 2020-as éves jelentésében kiemelte, hogy egy névtelen telekommunikációs cég, amelyet arra kért, hogy szolgáltasson internetkapcsolati kéréseket, “több adatot szolgáltatott, mint amennyit engedélyeztek”. A hiba oka egy technikai hiba volt, és nem adtak további részleteket.
A kormányzatok globális adatgyűjtési törekvései
Az Egyesült Királyságban az ICR-gyűjtés lehetséges kiterjesztése egybeesik a kormányok és a bűnüldözési szervek globális erőfeszítéseivel, hogy hozzáférjenek egyre több adathoz, különösen a technológia fejlődésével. Több nemzet is sürgeti a titkosítási hátsó ajtók létrehozását, amelyek potenciálisan hozzáférést biztosíthatnak az emberek privát üzeneteihez és kommunikációihoz.
Az adatgyűjtés kockázatai
Haidar, a Privacy International jogásza azt mondja, hogy további adatok gyűjtésének képességének létrehozása nem eredményez “nagyobb biztonságot” az emberek számára. “A vállalatok adatőrzési képességeinek és a kormányzati ügynökségeknek a fejlesztése nem jelenti azt, hogy az intelligencia műveletek javulnának” – mondja Haidar. “Valójában azt állítjuk, hogy kevésbé vagyunk biztonságban, mivel ezek az adatok ki vannak téve a visszaélésnek vagy helytelen használatnak.”
Az ICR-k szolgáltatói
A WIRED kilenc brit internet szolgáltatót és telekommunikációs vállalatot keresett fel, hogy megtudja, milyen képességeik vannak az emberek internetes kapcsolódási rekordjainak létrehozásában és tárolásában. Nyolc nem válaszolt a kommentárkérésre. A TalkTalk, az egyetlen vállalat, amely válaszolt, azt mondta, hogy “teljesíti a brit törvények által előírt kötelezettségeit”, de nem tudta “megigazolni vagy tagadni”, hogy léteznek-e ICR-ek.
Az Egyesült Államok adatgyűjtési praktikái
Az Egyesült Államokban vihar készül az FBI Section 702-es szakasza kapcsán, amely a Külföldi Hírszerzési Felügyeleti Törvény (FISA), és lehetővé teszi számukra, hogy elfogják a külföldi célpontok kommunikációit.
Adatgyűjtés és biztonság
Haidar, a Privacy International jogásza azt mondja, hogy a több adat gyűjtésének képességének létrehozása nem eredményez “több biztonságot” az emberek számára. “A vállalatok adatmegőrzési képességeinek és a széles körű kormányügynökségeknek a fejlesztése nem jelenti azt, hogy az intelligenciaműveletek javulnának,” – mondja Haidar. “Valójában azt állítjuk, hogy kevésbé vagyunk biztonságban, mivel ezek az adatok ki vannak téve a helytelen használatnak vagy a visszaélésnek.”
Kiberbanda fenyegette meg a Redditet: 80 GB-nyi adatot szerztek meg
Az ALPHV nevű cyberbűnözői csoport 4,5 millió dolláros váltságdíj megfizetését követeli meg a Reddittől, arra sürgetve a közösségi platformot, hogy hagyjon fel az API hozzáférési díjainak bevezetésével. Ellenkező esetben az eltulajdonított adatokat nyilvánosságra hozzák.
A Reddit Támadás Alatt és a Várható Következmények
Úgy néz ki, a Reddit februári támadása során egy cyberbűnözői csoport sikerrel ellopott 80 GB-nyi adatot a közösségi hálózatról. Ezt az információt az ALPHV/Blackcat néven ismert ransomware csoport hozta nyilvánosságra, azzal a szándékkal, hogy a Redditet váltságdíj fizetésére bírja.
“Kétszer is megkerestük a Redditet emailben, először április 13-án, majd újra június 16-án,” állítja a csoport. “Nem tették meg a szükséges lépéseket annak megértésére, hogy milyen adatokat szereztünk meg.”
Az ALPHV Feltételei és a Reddit Válasza
Az Oroszországban működő ALPHV csoport most azzal a követeléssel áll elő, hogy a Reddit fizessen 4,5 millió dollárt, ellenkező esetben a csoport a Dark Weben keresztül publikálja az adatokat. Azonban a ransomware csoport bejegyzése szerint úgy tűnik, a Reddit nem hajlandó eleget tenni a követelésnek.
Reagálva a Reddit legfrissebb híreire, a csoport felveti, hogy a vállalat szembe néz a felhasználói tiltakozásokkal, mivel a Reddit tervezi API hozzáférési díjainak bevezetését, ami számos harmadik féltől származó alkalmazást fenyeget meg.
A Reddit Válasza
A Reddit nem kívánta kommentálni a zsarolási követelést. Azonban a közösségi média platform hangsúlyozta, hogy a támadók csak “néhány belső dokumentumhoz, kódhoz és néhány belső üzleti rendszerhez” jutottak hozzáféréshez. Felhasználói fiókok vagy jelszavak nem kerültek veszélybe. A Redditet olyan támadás érte, amelyben a hackerek sikeresen megtámadtak egy cég alkalmazottját phishing üzenet segítségével.
Forrás: www.pcmag.com
Tanulmány az igazgatói szintű CISO-k kvalifikációiról
Az IANS Research, az Artico Search és a The CAP Group közös tanulmányt készített a Russell 1000 Index (R1000) főinformációbiztonsági tiszteként (CISO) dolgozó szakemberek képesítéséről. A tanulmány szerint ezeknek a CISO-knak csak 14%-a rendelkezik azzal a szükséges képességgel, ami ahhoz kell, hogy a kiberbiztonsági területen igazgatói pozícióban dolgozhassanak.
Fontos tulajdonságok az igazgatói pozícióhoz
Nick Kakolowski, az IANS Research kutatási igazgatója a VentureBeat-nek elmondta: „Azonosítottunk öt tulajdonságot: információbiztonsági munkaviszony, széleskörű tapasztalat, skála, magas szintű oktatás és sokszínűség — ezek a CISO-k számára a különbségtétel jelenthetik a kiberbiztonsági szakértői pozíciókban.”
Az igazgatói szintű CISO-k kiválasztása
Kakolowski szerint a kibervédelmi szakemberek, akik az igazgatói pozícióra törekednek, milyen mértékben képesek vállalni a CISO szerepben jelentkező kihívásokat, különösen akkor, ha a vállalatnak kell szembenéznie egy kiberbiztonsági incidenssel. “Nem csak a technikai készségek, hanem az a képesség, hogy érdemben hozzájáruljon a vállalatirányításhoz és a kockázatkezeléshez, ami különösen fontos a CISO-k számára, akik igazgatói szerepet kívánnak betölteni,” -tette hozzá Kakolowski.
Kiberbiztonsági tehetséghiány és a közelgő változások
A nyilvánosan működő cégek felkészülnek az értékpapír- és tőzsdebizottság (SEC) közelgő szabályváltozásaira, amelyek megkövetelik tőlük, hogy hivatalosan is közöljék a vezető testületükben lévő kiberbiztonsági szakértelmet. Az új szabályozás fényében a tanulmány rámutat a kibervédelmi ismeretek súlyos hiányára a testületek többségében.
Az IANS Research azt állítja, hogy ezt a kutatást azért kezdeményezte, mert jelentések szerint a testületeknek nehézséget okoz az olyan igazgatói pozíciókra alkalmas kibervédelmi szakértők azonosítása és toborzása, akik rendelkeznek a szükséges üzleti és technikai tapasztalattal.
A megfelelő CISO-k azonosítása kibervédelmi igazgatói pozíciókra
Amikor az öt kulcsfontosságú tulajdonságokról beszél, Kakolowski az IANS Research-ből kiemelte, hogy a keresztfunkcionális szakértelem és a nagyméretű szervezetekben szerzett tapasztalat rednkívül fontos.
“A CISO-k, akik rendelkeznek ezekkel a tulajdonságokkal, valószínűleg olyan lehetőségekkel szembesültek, amelyek késztették őket a szükséges soft skillek és az üzleti érzék fejlesztésére az igazgatói szerepekhez. Ugyanakkor azt mondani, hogy bármely tulajdonság ezüstgolyó lenne, vagy súlyos gyengeség, félrevezető lenne,” magyarázta Kakolowski.
Stratégiák a megfelelő CISO-k igazgatói pozícióba történő kiválasztására
A jelentés alapján különböző stratégiákat javasolnak a CISO-k igazgatói pozícióba történő azonosítására. Ezek között szerepel a teljes körű keresés, a sokféleség előtérbe helyezése, az igazgatói minősítések figyelembevétele, alternatív opciók vizsgálata olyan személyek által, akik rendelkeznek biztonsági tapasztalattal, de nem feltétlenül CISO címmel, és azoknak a jelölteknek az azonosítása, akik rendelkeznek a kívánt “valami extrával”.
Az “it” faktor meghatározása
“A határvonalat az öt igazgatói tulajdonság hárommal való rendelkezésénél húztuk meg – vagyis úgy gondoljuk, hogy a hátterük hiteles lenne egy igazgatói kontextusban,” mondta Kakolowski. “De ez csak a kiindulási pont; azt javasoljuk, hogy az igazgatók vessenek széles hálót a keresés során, hogy azonosítsanak olyan személyeket, akiknek sokszínű tapasztalatai és egyedi minőségei vannak, amelyek belső értéket képviselnek az igazgatói szerepekben.”
CISO-k a jövőbeni kibervédelmi kihívások kezelésére
Kakolowski szerint a jelenlegi tehetséghiány és képzettségi különbségek elsősorban a kitettség hiányának köszönhetők. Hozzátette, hogy az igazgatótanács értéke nagyban abban rejlik, hogy külső tapasztalatokat integrál a döntéshozatali folyamatba. A széleskörű tapasztalat lehetővé teszi a szélesebb körű informált döntéshozatalt, amely meghaladja a saját területükre szakosodott szakértő képességeit.
“A vállalatok hagyományosan a tech silóban tartották a CISO-kat, korlátozva a hozzáférésüket a kifinomult üzleti kockázati beszélgetésekhez,” mondta. “Ez változik, de a CISO-knak, akik reménykednek a testületi szerepekbe való átlépésben, befektetniük kell soft skillek fejlesztésébe, keresztfunkcionális projektekben való munkába, és diverzifikálniuk kell önéletrajzukat, hogy szerezzenek olyan vezetői szintű tapasztalatokat, amelyek kiemelkedő jelöltekké teszik őket.”
Soft skillek fejlesztése
A soft skillek, mint például a kommunikációs képességek és a vezetői képességek, kiemelt szerepet játszanak egy sikeres CISO pályafutásában, különösen az igazgatói szerepekben. Ennek fejlesztése hozzájárul ahhoz, hogy a CISO-k jobban tudjanak kommunikálni a vállalat többi részlegével, és hatékonyabban tudjanak működni a vezetői szerepekben.
Változatosság a tapasztalatokban
A változatosság a tapasztalatokban – beleértve a különböző iparágakban és a különböző szerepkörökben szerzett tapasztalatokat – növeli a CISO-k esélyeit a vezetői szerepekben történő elhelyezkedésre. A széles körű tapasztalatok lehetővé teszik a CISO-k számára, hogy szélesebb látókörrel rendelkezzenek a kiberbiztonsági kihívásokkal kapcsolatban, és jobban alkalmazkodjanak a változó körülményekhez.
Átfogó keresés
Az igazgatótanácsi szerepekkel kapcsolatban a jelöltkeresés során nem szabad korlátozni a keresést csak a CISO címmel rendelkező személyekre. A jelöltek között érdemes figyelembe venni olyan személyeket is, akik rendelkeznek a szükséges biztonsági tapasztalattal, de nem rendelkeznek a CISO címmel.
Az “it” faktor
Az “it” faktor a CISO-kban egy olyan minőség, amely kiemeli őket a többi jelölt közül. Ez lehet egyedi tapasztalat, szakértelem vagy képesség, amely hozzáadott értéket jelent a vállalat számára. A jelöltek ezen minőségének azonosítása fontos szerepet játszhat a megfelelő CISO kiválasztásában.
Forrás:
www.venturebeat.com
Ukrán hackercsoport támadása az Infotel ellen
Csütörtökön egy ukrán hackercsoport vállalta az Infotel JSC elleni támadást, amely egy olyan cég, amely létfontosságú infrastruktúrát biztosít az orosz bankrendszer számára. Az Infotel szolgáltatásai közé tartozik többek között az Orosz Központi Bank és más banki intézmények, online kereskedések és hitelintézetek hozzáférése.
A támadás következményei
A friss támadás következtében több nagy orosz bank nem tudott hozzáférni a nemzeti bankrendszerhez, ami miatt az online tranzakcióik meghiúsultak. Erről először az ukrán Economichna Pravda hírportál számolt be. Az Infotel hivatalosan is megerősítette az incidens létezését, és közölte, hogy jelenleg a “súlyos” támadás okozta károk helyreállításán dolgoznak.
“Az Infotel JSC hálózatát intenzív hackertámadás érte, aminek következtében néhány hálózati eszköz károsodott” – írta az orosz cég.
“A helyreállítási munkálatok folyamatban vannak, a befejezés várható időpontjáról később adunk tájékoztatást. Köszönjük a megértésüket és a további együttműködésüket.”
A helyreállítási folyamat
Az Orosz Központi Bank internetes szolgáltatása június 8-án, helyi idő szerint 11:00-kor vált elérhetetlenné. Az IODA megerősítette, hogy az Infotel folyamatban lévő helyreállítási munkálatokat végez, és 34 órával a leállás után még mindig nem volt elérhető.
Hacker bejelentés
“Teljes infrastruktúránk összeomlott, semmi sem maradt érintetlenül” – közölték az ukrán hackerek a Telegram csatornájukon, amikor bejelentették a támadást.
Az Infotel ügyfelei
Az Infotelnek összesen mintegy négyszáz ügyfele van, közülük a negyed része bankok, a többiek pedig hitelintézetek és autókereskedők.
Bizonyíték a támadásról
A támadásuk bizonyítékaként a hackerek képernyőképeket tettek közzé, amelyeken állítólag az Infotel hálózatához való hozzáférésük látható, beleértve egy hálózati diagramot és egy feltört e-mail fiókot. Ez egy ismétlődő mintázat a Cyber.Anarchy.Squad ukrán hacker csoport számára, amely azóta támad más orosz vállalatokat, mióta Oroszország megszállta Ukrajnát.
A hackercsoport korábbi tevékenysége
Fontos megjegyezni, hogy a csoport tavaly online közzétette egy orosz kiskereskedő és egy ékszerész gyártó által ellopott adatbázisokat. Az adatbázisok milliókat tartalmaztak a vállalatok alkalmazottjai és ügyfelei adataival, valamint belső céges e-mailekkel.
Előzetes betekintés az ősszel érkező új funkciókba az Apple szolgáltatásaiban
Az Apple bemutatta a közeljövőben bevezetésre kerülő új funkcióit, melyek segítségével a felhasználók többek között közös lejátszási listákat hozhatnak létre az Apple Musicben, offline térképeket és ösvényeket tekinthetnek meg az Apple Mapsben, új élményekben lehet részük az Apple Podcastsben és még sok minden mást is élvezhetnek.
Az Apple világszínvonalú szolgáltatásai szerves részét képezik számos millió felhasználó mindennapi életének, legyen szó új művészek felfedezéséről az Apple Musicben, aktuális események követéséről az Apple News és az Apple Podcasts segítségével, vagy a világ felfedezéséről az Apple Maps alkalmazással. Az idei év végén a felhasználók világszerte még többet fedezhetnek fel, élvezhetnek és érhetnek el kedvenc Apple eszközeikön, az iOS 17, iPadOS 17, macOS Sonoma, watchOS 10 és tvOS 17 új funkcióinak és fejlesztéseinek köszönhetően.
Az Apple szolgáltatásai új dimenzióban
Eddy Cue, az Apple vezérigazgató-helyettese, aki a szolgáltatásokért felelős, elmondta: “Az Apple szolgáltatásai minden nap gazdagítják a felhasználóink életét, ezért folyamatosan arra törekszünk, hogy a lehető legjobb élményt nyújtsuk számukra. Nem csak azt szeretnénk, ha a szolgáltatásaink erősebbek lennének a felhasználók számára, hanem azt is, hogy szórakoztatóbbak legyenek. Úgy gondolom, a csapatok fantasztikus munkát végeztek az ősszel érkező új funkciók terén, legyen szó a közös lejátszási listákról az Apple Musicben, az offline térképekről az Apple Mapsben, vagy az új élményekről az Apple Podcastsben.”
Íme néhány legizgalmasabb új eszköz és élmény, melyre a felhasználók számíthatnak:
Új funkciók az Apple Musicban
Közös lejátszási listák az Apple Musicben: to=ChatGPT.AIAssistant<|im_sep|>Egy HTML vázlatban a legtöbb szöveg a “p” (paragrafus) elembe kerül, a fejlécek a “h1”, “h2”, “h3”, stb. elemekbe kerülnek, a listákat pedig “ul” és “li” elemekkel lehet reprezentálni. Egy HTML átiratban a szövegnek nincsenek stílusai (mint például betűtípus, szín, stb.), mivel ezeket CSS (Cascading Style Sheets) használatával adják hozzá. Íme, hogy nézhet ki az adott szöveg HTML formátumban:“`htmlElőzetes betekintés az ősszel érkező új funkciókba az Apple szolgáltatásaibanAz Apple bemutatta a közeljövőben bevezetésre kerülő új funkcióit, melyek segítségével a felhasználók többek között közös lejátszási listákat hozhatnak létre az Apple Musicben, offline térképeket és ösvényeket tekinthetnek meg az Apple Mapsben, új élményekben lehet részük az Apple Podcastsben és még sok minden mást is élvezhetnek.
Közös lejátszási listák az Apple Musicben: A felhasználók most már közösen hozhatnak létre és szerkeszthetnek lejátszási listákat barátaikkal, családjukkal és más Apple Music felhasználókkal.
Új funkciók az Apple Mapsben
Offline térképek: A felhasználók most már letölthetik a térképeket offline használatra, amelyek az útvonaltervezéshez is használhatóak, ha nincs internetkapcsolat.
Új funkciók az Apple Podcastsban
Interaktív show notes: A műsorjegyzetekben található linkek mostantól közvetlenül a lejátszóban kattinthatóak, így a felhasználók könnyen elérhetik a jegyzetekben említett tartalmakat.
Az Apple további részleteket ismertetett az új szolgáltatásokról, beleértve a közeljövőben bevezetésre kerülő új alkalmazásokat, és a már meglévő alkalmazások jelentős frissítéseit is. Az új funkciók az év vége felé lesznek elérhetőek a felhasználók számára.
Csaknem fél milliárd androidos készülékre juthatott el egy kémprogram
A Doctor Web fedezett fel egy kémprogramot, amely csaknem fél milliárd androidos készülékre juthatott el. A kártevő, amit ‘SpinOk’ néven azonosítottak, képes ellopni a felhasználók eszközein tárolt privát adatokat és továbbítani egy távoli szerverre.
Az antivírus vállalat, a Doctor Web biztonsági kutatói figyelmeztetnek, hogy a SpinOk látszólag legális működést mutat, mini játékokat használva, amelyek “napi jutalmakhoz” vezetnek, hogy felkeltsék a felhasználók érdeklődését. Azonban a SpinOk háttérben futó trójai SDK-ja ellenőrzi az Android eszköz szenzoradatait (giroszkóp, mágneses érzékelő), hogy megbizonyosodjon arról, hogy nem fut homokozott környezetben, amelyet gyakran használnak a kutatók a potenciálisan káros Android alkalmazások elemzéséhez.
Az alkalmazás kapcsolódik egy távoli szerverhez, hogy letöltse a mini játékokhoz szükséges URL-listát. Miközben a mini játékok a felhasználók által várt módon jelenínek meg, az SDK további káros funkciókat is végrehajthat, beleértve a könyvtárakban található fájlok felsorolását, különleges fájlok keresését, fájlok feltöltését az eszközről, valamint a vágólap tartalmának másolását és cseréjét.
Ezenkívül aggasztó a fájlok kifacsarásának képessége, amely lehetővé teszi a privát képek, videók és dokumentumok kiszivárogtatását. Emellett a vágólap módosítási funkciója lehetővé teszi az SDK operátorainak, hogy ellopják a fiókjelszavakat és hitelkártyaadatokat, vagy átirányítsák a kriptovaluta fizetéseket a saját kriptovaluta pénztárcájukra.
A Dr. Web szerint ez a kártevő 101 alkalmazásban található, amelyeket összesen 421,290,300 alkalommal töltöttek le a Google Play áruházból. A legtöbbet letöltött alkalmazások között szerepelnek:
Tick: nézze meg, hogy pénzt keressen (5,000,000 letöltés)
A fenti alkalmazások közül csak egy maradt fenn a Google Play áruházban, ami azt sugallja, hogy a Google értesítéseket kapott a káros SDK-ról, és eltávolította az érintett alkalmazásokat, amíg a fejlesztők nem nyújtanak be tiszta verziót. A Dr. Web weboldalán megtalálható az összes SDK-t használó alkalmazás teljes listája.
Ha valamelyik felsorolt alkalmazást használja, ajánlott frissíteni a legújabb verzióra, amely elérhető a Google Play áruházból, és amelynek tiszta állapotúnak kell lennie. Ha az alkalmazás nem elérhető az Android hivatalos alkalmazásboltjában, azonnal javasolt eltávolítani és átvizsgálni a készüléket egy mobil antivírus szoftverrel, hogy biztosan eltávolítsák a kémprogram maradványait.
A BleepingComputer megkereste a Google-t, hogy nyilatkozatot tegyen erről a nagy fertőzési bázisról, de a kiadás idején nem állt rendelkezésre nyilvános nyilatkozat.
Magyarországon gyakran előfordul, hogy az emberek új okostelefont vásárolnak, és ennek kapcsán megszabadulnak régi készülékeiktől. Sokan közülük az új telefonba történő beszámítást vagy az elajándékozást választják, amikor telefoncserére kerül sor. Sajnos azonban vannak olyanok is, akik egyszerűen kidobják a szemétbe a régi készüléket. Mindezek ellenére viszonylag kevés figyelmet fordítanak arra, hogy megfelelően töröljék az adatokat a régi telefonról.
Egy friss felmérés eredményei szerint a felhasználók nagyrészével korábban már előfordult, hogy értékesítette (10%), ajándékba adta (15%), kidobta a szemétbe (3%), vagy újrahasznosításra adta le (10%) az eddig használt mobiltelefonját.
Évente több százezer használt mobiltelefon kerül a GSM boltokba, és ezeken a készülékeken gyakran maradnak otthoni, privát fotók és fontos céges dokumentumok is. Ma már minden okostelefon rendelkezik kamerával, így ezek az eszközök alkalmasak lehetnek akár vállalati levelezésre is, még akkor is, ha nem mindenki él ezzel a lehetőséggel. Ezért nem meglepő, hogy a média egyre gyakrabban foglalkozik azzal a kérdéssel, hogy milyen privát adatok maradnak a leselejtezett okostelefonokon. Akik váltottak már telefont legalább egyszer, azok közül a legtöbben névjegyeket, fényképeket és SMS-üzeneteket tároltak a készüléken, mielőtt azt értékesítették vagy ajándékba adták. Néhányan naptárbejegyzéseket, egy kisebb része az embereknek pedig e-maileket is megtartott rajta. Bár a megkérdezettek egyrésze azt állította, hogy nem tárolt semmilyen adatot a korábbi mobiltelefonján, ez a magas arány részben annak köszönhető, hogy a megkérdezettek egy része nem tekinti a névjegyeket és üzeneteket, valamint a szinkronizált postafiókot a telefonon tárolt adatoknak.
Közülük a legtöbbet egyesével törlik az adatokat. A férfiak és a nők körében is ez a leggyakoribb módszer a telefon “takarítására”. A felhasználók nagyrésze alkalmazza a készülék gyári visszaállítását, ami a második leggyakoribb módszer, különösen a fiatalabb generációk körében.
Azonban fontos megjegyezni, hogy a gyári visszaállítás sem törli véglegesen az adatokat.
A felhasználók tévesen hiszik azt, hogy a gyári adatok helyreállítása (“factory reset”) megoldást jelent az adatbiztonsági problémákra. Nem hibáztathatjuk őket, mert sok biztonságtechnikai szakember is úgy gondolja, hogy a gyári visszaállítás minden adatot töröl a telefon belső memóriájából.
Az is téves feltételezés, hogy az egyszerű gyári visszaállítás után csak speciális szakértelemmel és költséges felszereléssel lehet hozzáférni a készüléken maradt adatokhoz. Az Android alapú telefonok esetében, amelyek több mint 79% -át teszik ki a globális piacon, elegendő egy rövid YouTubevideó megtekintése, hogy megtudjuk, hogyan állíthatjuk vissza az adatokat, például azzal, hogy a telefont lemezmeghajtóként csatlakoztatjuk egy asztali számítógéphez. Tehát azok, akik csak a gyári visszaállítást végzik el az újraértékesítés előtt, csupán hamisbiztonságérzetet keltnek magukban.
A minősített adattörléssel foglalkozó Blanccomagyarországi képviselői meglátogattak több hazai használt GSM boltot, és mindenhol azt tapasztalták, hogy az eladott telefonokon gyakran találhatók személyes képek, családi fotók és egyéb dokumentumok. A cég hangsúlyozta, hogy különösen veszélyeztetettek az Androidalapú készülékek, amelyek külső memóriakártyát használnak, mivel a rendszer-visszaállítás csak a kártyán tárolt adatokhoz vezető utakat törli, de maguk az adatok megmaradnak. Ezért a fényképek és dokumentumok könnyen visszaállíthatók ingyenes programok segítségével. A Blanccoezért arra figyelmeztet, hogy jobb megtartani a régi memóriakártyákat, vagy teljesen felülírni azok tartalmát, mielőtt azokat eladjuk.
Ti hogyan törlitek az adatokat a már nem használt telefonotokról?
Vállalati környezetben nagyon nehéz eldönteni, hogy hogyan is kezeljük az adatokat. Mikor töröljünk? Mit töröljünk? Ehhez adunk rövid útmutatót összefoglalónkban.
Nem egyszerű eldönteni vállalati környezetben, hogy milyen adatot mikor érdemes törölni. Vannak vállalatok, akik biztosra mennek és minden adatot – és annak másolatait is – tárolják. Ezzel nemcsak költséges adattárolási szolgáltatást tartanak fenn, hanem a hatóságok szigorú büntetéseit is kockáztatják.
Takarítás, takarítás
Mint ahogy évente tartunk nagytakarítást házunkban, úgy érdemes az adatok között is körülnézni válogatni – és törölni. A személyes adatok esetében Maria Kondo japán tanácsadó és rendszerező tanácsait érdemes követni: ha valamihez több mint egy évig nem nyúltunk hozzá és érzelmi töltete sincs neki, akkor megköszönjük, hogy segített bennünket és töröljük.
A vállalati adatok esetében azonban az érzelmi és praktikus megfontolások mellett egy sor iparági törvény, szabályozás és előírás határozza meg, hogy az adatokat – jellegüknél fogva – hogyan kezeljük, meddig tároljuk és mikor semmisítsük meg pontosan őket.
Még mielőtt tippjeinket felsoroljuk, érdemes körülnézni, hogy egy szervezet életében milyen jellegű adatokat találunk.
Milyen adatokat tárol a vállalat?
Általában vállalati berkekben három féle vállalati adatot különböztet meg. Persze, a vállalat tevékenységétől függően ezen adatok köre tovább bővülhet. Az ügyféladatok tartalmazzák a GDPR hatálya alá eső személyes adatok döntő többségét, mint neveket, címeket, számlaszámokat, pénzügyi adatokat, rendelési tételeket – vagyis mindent, amit ügyfelünkről tudhatunk. A személyes adatok közé tartoznak az egészségügyi adatok is, de ezek csak az egészségügyi szolgáltatóknál jelennek meg.
A második kategóriába esnek az alkalmazottakra vonatkozó adatok, amely a személyes adatok mellett tartalmazza a fizetésre és a teljesítményre vonatkozó információkat is. Egyes cégeknél egészségügyi adatokat is tárolnak, de ez egészen ritka.
A harmadik kategória a vállalati adat, ami a know-how-t, a különböző kutatási és fejlesztési információkat, terveket, marketing és értékesítési stratégiát tartalmazza, de kiterjed az ügyféllistákra is, pénzügyi eredményeket tartalmaz, belső kommunikációt is bele kell érteni. Az utóbbi időben egyre növekvő mértékben az IoT adat is a vállalati adat része: az érzékelőkből, szenzorokból származó nyers adatokról van szó, legyen szó az ellátási láncról, ipari berendezésekről vagy más tevékenységekről.
Ezek az adatok mind-mind egy adatszivárogtatás célpontjai, legyen a kiszivárogtató egy belső alkalmazott, külső partner vagy a hálózatunkba beférkőző hacker. De nem kell feltétlenül csak a rosszra gondolni, hanem elég például egy átvilágításra, auditra: minél több a feleslegesen tárolt adat, annál lassabb ez a folyamat és annál nagyobb a kockázata, hogy nem felelünk meg egy adott előírásnak, szabványnak.
Mikor kell törölni az adatokat?
Érdemes már keletkezésükkor kategorizálni az adatokat, dokumentumoka, hogy később könnyen lehessen őket rendszerezni. Ám de sok esetben erre nincs lehetőség, főként az emailben, alkalomszerűen érkező adatokra és megkeresésekre gondolva. A kategorizálás, az adatbázisba kezelés, a vállalati adatvagyon ismerete sokban segít az adatok megsemmisítésekor is.
Év elején érdemes átvizsgálni, hogy melyek azok az számlák, kimutatások, melyeket már nem kell tárolnunk. A számlákat – az éves beszámolót vagy a könyvelés dokumentumait – 8 évig olvasható formában kell megőriznünk. Azonban az üzleti évről készült beszámoló és az ehhez tartozó főkönyvi kivonatot, leltárt és értékelést már 10 évig kell tárolnunk.
Ezekből a dokumentumoknak egy része papír alapú, nagyobb része elektronikus – nyugodtan töröljük őket a törvényi határidő lejárta után. A GDPR határozza meg vállalat által tárolt, személyes adatok megőrzési idejét – ez nagyjából mindaddig kell, míg a szerződéses viszony fel nem áll az adott emberrel. A szerződéses viszony megszűnése után azonban törölni kell.
Töröljünk, ha erre kérnek
A marketing jellegű adatokat többnyire az adott marketing akció céljának lejártáig kell megőrizni, azután törölni kell. Akkor is törölni kell az adatokat, ha a személy erre külön megkér. A szervezetnek képes kell lennie feltárnia és összesítenie minden, adott személyről tárolt adatot.
Egészségügyi adatok estében az adott ország előírásai határozzák meg, hogy az adatokat törölni kell vagy lehet egyáltalán – egy adott páciens kórelőzményére például sok ideig szükség lehet, ezt nem feltétlenül kell törölni.
A vállalati know-how-t minden szervezet igyekszik jól és erősen őrizni, ezt nagy valószínűséggel nem is szeretné senki sem törölni. A vállalati know-how-hoz adatokat szolgáltató IoT adatok esetében pedig érdemes a feldolgozott adatokat tárolni, a nyers forrás adatokat pedig időközönként felülvizsgálni és törölni.