Vírusírtó Blog

Adat szivároghat a jelkóddal lezárt iPhone-okból

2018.10.11. 15:08 G Data

iphone-hack.jpgAz Apple új verziójú mobil operációs rendszerében akkor is hozzá lehet férni egyes adatokhoz, ha egyébként a telefont jelkóddal lezárták. A hibát nem egy szakember, hanem egy túl sokat várakozó spanyol taxisofőr fedezte fel.


A jelkód megadása nélkül férhetünk hozzá az iPhone adataihoz, ha azon a most ősszel kiadott, 12-es verziószámú iOS fut. Ehhez van még pár feltétel: a készüléken ki kell legyen kapcsolva az arcfelismerésen alapuló azonosítás, és a Siri virtuális asszisztens használata sem engedélyezett. A telefon adatait úgy lehet elolvasni, ha a türelmes próbálkozó fizikailag hozzáfér a készülékhez, majd következetesen 37 lépésnyi támadást végig visz rajta. A Siri digitális asszisztens mellett a vakok és a gyengén látok támogatására beépített VoiceOver szolgáltatást is használni kell – ez a funkció felolvassa a képernyő tartalmát, segíti a látássérültek tájékozódását.

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

Így védünk meg az ismeretlen kártevőktől is

2018.10.05. 16:14 G Data

g-data-viruslab.jpgAz antivírus megoldások régóta nem csupán a szignatúra alapú adatbázisok segítségével ismerik fel a kártevőket. A G DATA megoldása több proaktív, új generációs technológiát használ az IT infrastruktúra védelmére. Összeállításunkban ezeket mutatjuk be.


A Virus Total egy megszokott eszköz azok számára, akik kártevőkkel dolgoznak. A felhasználók feltölthetnek egy fájl a weboldalra, majd ellenőrizhetik, hogy az fertőzött vagy sem. A média munkatársai, az újságírók és a bloggerek is gyakran használják ezt a szolgáltatást, hogy eldöntsék, az antivírus gyártóknak van-e hatásos ellenszerük az épp aktuális kártevők ellen. Ám az antivírus megoldásokba beépített új generációs technológiák miatt a válasz sokszor félrevezető, ahogyan erre korábban is figyelmeztettünk.

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

Android.Trojan-Spy.Buhsam.A: kém vagy trójai?

2018.10.03. 13:30 G Data

android-malware_1.jpgA G DATA szakértői górcső alá vették a nyílt forráskódú, Buhsam.A nevű androidos trójai és kémkedő kártevőt. A be nem fejezett kártevő elemzése rávilágít, milyen lehetőségei vannak egy hackernek, ha eszközünket megfertőzi.


Az ESET kutatója, @LukasStefanko fedezte fel a nyílt forráskódú, kémkedő androidos kártevőt, és osztotta meg a közösségi média felületein. A G DATA szakértői az Android.Trojan-Spy.Buhsam.A nevet adták a fejlesztés alatt lévő kártevőnek, és alaposan megvizsgálták a forráskódját.

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

Csak a titkosítás nem elég az adatbiztonsághoz

2018.10.01. 12:33 G Data

titkositas-kiemelt.jpgA notebookok adathordozóin tárolt adatok titkosítása csak megnehezíti, de nem lehetetleníti el azon kiberbűnözők dolgát, akik ki szeretnék nyerni az adatokat.


Bizonyos esetben akkor is kinyerhető az adathordozóról az információ, ha az adatokat tulajdonosa előtte titkosította – számol be az F-Secure a blogján. A biztonsági hiba alapja nem új, a cold boot támadást 2008-ban fedezték fel.


Most azt sikerült demonstrálni, hogy az alvó állapotba helyezett notebookok RAM memóriájában maradó információ – így a titkosításhoz használt kulcs – ellopható.

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

Értesülj az új átverésekről a Facebookon!

Címkék

adatbiztonság (1) adathalászat (10) adatvédelem (35) Adobe (1) alkalmazás (13) amazon (1) android (36) android market (1) anonymus (1) apple (8) arcfelismerés (2) arcfelismerési technológia (1) átverés (41) Audi (1) bank (1) BankGuard (1) bankkártya (4) biometrikus azonosító (1) bitcoin (1) biztonság (20) blizzard (1) botnet (1) bouncer (1) celeb (1) cenzúra (1) chat (1) Chrome (1) cnn (1) csalás (8) csoport (1) cyberbullying (1) ddos (1) dnt (1) domén (1) e-book (1) e-mail (1) email (4) emoji (1) engedély (1) esemény (1) EU (1) europol (3) Facebook (10) facebook (129) Facebook hangulatjelek (1) fbi (3) felhő (1) felmérés (17) féreg (2) fiók (1) Flame (1) foci (1) frissítés (1) gdata (1) geotagging (2) Gmail (1) google (9) gps (1) gyermek (2) G Data (33) G data (3) g data (6) G Data BankGuard (1) G Data jelszómenedzser (1) G Data TotalProtection (1) hack (2) hacker (36) híresség (1) hoax (1) Hotmail (1) hozzáférés (2) hummer (1) idővonal (2) információbiztonság (2) instagram (4) intel (1) internet (4) internetbiz (1) internetbiztonság (62) ios (1) iOS (2) ipari kémkedés (1) jelszó (2) Jelszókezelő (1) jogok (3) kártevő (47) katasztrófa (1) kémkedés (1) kémprogram (1) keresés (1) kéretlen program (1) kiberbűnözés (2) kiberháború (3) kínai közösségi média (1) komment (1) közösségi média (1) közösségi portál (1) lájk (1) like (4) linux (1) Linux (1) mac (1) macintosh (1) maya (1) média (1) megosztás (6) metaadat (1) Microsoft (2) mobiltelefon (5) napló (1) Nigéria (3) okosóra (1) okostelefon (2) olimpia (1) online (3) online bankolás (1) Online bankolás (1) Ötven Cent Csoport (1) password (1) phising (1) Pokémon Go (1) Popcorn TIme (1) poszt (1) ransomware (13) rendőrség (2) rootkit (1) sérülékenység (9) skype (2) Skype (1) smart tv (5) spam (10) személyi (3) születésnap (1) szülői felügyelet (1) tartalomszűrés (1) tartózkodási hely (1) ThyssenKrupp (1) törlés (1) torrent (3) trójai (19) twitter (1) update (1) usb (5) vásárlás (1) védelem (2) végítélet (1) videó (1) vírus (2) vírusirtó (12) virusirtó (1) VirusTotal (1) visszaélés (1) Vista (1) vízjel (1) vodafone (1) warcraft (1) Weibo (1) whatsapp (1) wifi (3) Windows (2) windows (1) wordpress (1) World of Warcraft (1) WoW (1) Yahoo (1) Yahoo! (1) zaklatás (1) Zeus (1) zsaroló kártevő (5) Címkefelhő