Category SECURITY

MacOS High Sierra „ROOT” ELÉRÉSE JELSZÓ NÉLKÜL – ÉS A MEGOLDÁS

Az Apple legújabb MacOS disztribúciójában, a High Sierra-ban egy újabb biztonsági hiba lehetővé teszi, hogy bárki bejelentkezzen „root” -ként – az adminisztrációs jogosultságok legmagasabb szintjére – anélkül, hogy jelszót használna a hitelesítéshez. A triviális sebezhetőség a macOS High Sierra 10.13.x-ben jelen van, és mindazok, akik ezeket a kiadványokat használják, technikailag érintettek.

Mivel a MacOS Unix / Linux alapú rendszer, a root hozzáférés teljes rendszergazdai jogosultságokkal rendelkezik a rendszer felett, ami rosszindulatú programokat telepít, alkalmazások eltávolítását, biztonsági funkciók engedélyezését vagy letiltását, és nagyjából mindent a kettő között. Mivel az adminisztrációs fiókhoz való hozzáférés engedély nélküli, jelszó vagy hitelesítés nélkül, ez jelentős biztonsági probléma.

tovább ...

DNS Security

AdGuard DNS is an alternative solution for ad blocking, privacy protection and parental control. Easy to set up and free in use, it provides a necessary minimum of protection against online ads, trackers and phishing, no matter what platform and device you use.

tovább ...

DNSCrypt – A protocol to improve DNS security

A DNSCrypt olyan protokoll, amely hitelesíti a DNS-kliens és a DNS-szerver közötti kommunikációt. Megakadályozza a DNS spoofing-ot. Felhasznált kriptográfiai aláírásokkal ellenőrizheti, hogy a válaszok a választott DNS-szervertől erednek-e, és nem lettek-e manipulálva.

tovább ...

DNS Benchmark & Security

Tesztelhetjük szolgáltatónk és más egyéb DNS szerverünket több féle szempont szerint is!

 

Tesztprogramok:

  • Domain Name Speed Benchmak (Only Speed Test)
  • Google namebenc (Depth Test)
  • DNS Performance Test (Windows, Macintosh and Linux – customized queries)
  • UltraTools online (DNS, Email, IP, IPv6, Website, Tracing Tools, Domain Health Report, Monitoring)

 

 

 

Végre győzött az a szerver, aminek meglehet jegyezni a címét is:)

tovább ...

HAGYOMÁNYOS ANTIVÍRUSOK ÉS A „Zero Day Malware”

www.comodo.com

tovább ...

Inspect, Detection, Report – Scan a Webpage

Test online scan tools (URL Void, Dr. WEB, webinspector.com, VirusTotal)

tovább ...

A MOBIL ESZKÖZÖK VÉDELEMRŐL

Érthetetlen oknál fogva a felhasználóknak a 99%-a úgy gondolja nincs rá szükség. Pedig egy alapos fertőzés után 100%-ban megbéníthatja a készüléket és az internetes adatforgalmat. Esetleg egy közösségi helyen a felcsatlakozott mobil kártevők teszik ki a forgalom 90%-t. Döbbenetes a felelőtlenség  és a Google hanyagsága. Az Android lenne a mobilok Windows XP-je, a kártevők mennyországa? 
 
Jó magamat megajándékoztak egy társadalmi munkában végezhető fertőzött készülék helyreállításával. Kettő munkanap ráfordításával sem lett 100%-s a siker. A kártevő beleférkőzött a gyári operációs rendszerbe tehát minden irtás és gyári adat, gyári rendszer újra telepítése, partíció formázása sikertelen volt. Újra indítás után a megmaradt 1 db kártevő feltelepített még 72 db trójai és több száz egyéb kártevőt.
 

https://www.mcafeemobilesecurity.com/

 
Nincs boldogság, csak őszülő haj. Mint ebben az esetben is és más készülékkel  is jártam már úgy, az egyetlen megoldás hiányában a (megbirizgált gyári rendszer helyett nem tudtam az eredetit visszaállítani, mert azt a gyártó nem adja ki)  napokig kell bogarászni.

tovább ...

WordPress REST API sérülékenység

 

A Kormányzati Eseménykezelő Központ riasztást ad ki a WordPress kritikus kockázati besorolású sérülékenysége kapcsán, annak súlyossága, kihasználhatósága és a szoftverek széleskörű elterjedtsége miatt. A sérülékenység a WordPress 4.7.2 előtti rendszereket érinti.

A sérülékenység kihasználásával a támadó a REST API végponton keresztül jogosultság kiterjesztést érhet el, amely következtében bármely tartalom szabadon megváltoztatható a weboldalon. A sérülékenységet január 26-án javították, leírását azonban csak később tették közzé. A támadók a nyilvánosságra hozatalt követően kevesebb, mint 48 órán belül már aktívan ki is használták a sérülékenységet. A Sucuri szakemberei eddig összesen 4 különböző kampányt azonosítottak, amelyek keretében több, mint 100 ezer deface támadást fedeztek fel.

 

A sérülékenység kihasználásának kiküszöbölése érdekében frissítsen a WordPress 4.7.2-es verziójára. (A gyártó szerint a REST API plugin-nal rendelkező régebbi verziók nem érintettek.)

 

tovább ...

Új adathalászati módszer jelent meg az interneten

A Wordfence figyelmeztetést adott ki egy, a Gmail és más népszerű webes alkalmazások elleni elterjedt és hatékony adathalászati technikáról. A figyelmeztetés legfőbb célja a biztonságtudatos viselkedés fokozása, további cél a segítségnyújtás informatikával csak felhasználói szinten foglalkozók számára az adathalász támadások, hitelesítő adatok eltulajdonításának hatékony megelőzése érdekében.

Az új és hatékony adathalászati módszer az elmúlt időszakban főként a Google levelező szolgáltatását, a Gmail-t célozta meg, de más elterjedt szolgáltatások is célpontokká válhatnak. A módszer működése rendkívül egyszerű és nagyon megtévesztő...

tovább ...

WORDPRESS SECURITY – iThemes Security

wpszaki.hu – írása (kicsit belekommentáltam)

Sajnos rabló pandúr játék, a legtöbb funkciót gyorsan ügyesen kikerülik a spammerek! Hiszen csak tovább kell írni az adott programot.

Az egyik legjobb és leghasznosabb WordPress biztonsági bővítmény az iThemes Security (régi nevén BetterWP Security), de csak akkor ér valamit, ha okosan és logikusan van beállítva. Az alapelv itt is a megszokott, azaz nem elég csak feltenni és hátradőlni, az oldalunkhoz kell igazítani és csak azokat a védelmi funkciókat szabad aktiválni, amik nem okoznak galibát, nem ütköznek az aktuális konfigurációval és nem akadnak össze más bővítményekkel vagy csak funkciókkal. Ehhez szeretnék segítséget nyújtani a lentebb található részletes beállítási útmutatóval...

tovább ...

©2016 idStudio & SMThemes.com

Legjobb tárhely ajánlatok


ADATKEZELÉSI TÁJÉKOZTATÓ