Munkavállalói Adatok Szivárogtak Az Nvidiatól

Total Page:16

File Type:pdf, Size:1020Kb

Munkavállalói Adatok Szivárogtak Az Nvidiatól Munkavállalói adatok szivárogtak az Nvidiatól 2015.01.05. 09:58 | Csizmazia Darab István [Rambo] | Szólj hozzá! Címkék: nvidia jelszó incidens security adatszivárgás jelszócsere breach welivesecurity.com A nagy adatlopási ügyek mellett történnek azért rendre "kisebb" horderejű, de azért szintén fontos biztonsági incidensek is, amelyek szintén nem tanulság nélkül valóak. Ezúttal az Nvidia háza táján történt olyan, dolgozói adatokat érintő adatlopás még decemberben, amely miatt a cég jelszóváltoztatásra és óvatosságra figyelmeztette saját munkavállalóit. A Forbes beszámolója szerint a jelszavak azonnali megváltoztatása mellett arra is kiemelten felhívták a figyelmet, hogy fokozott óvatossággal kezeljenek minden kéretlen levélben érkező adathalász próbálkozást. Ilyen esetekben ugyanis a kiszivárgott személyes információk birtokában sokszor testre-szabott, személyes hangvételű banki vagy látszólag munkatársak, barátok nevében érkező, és jelszavainkkal kapcsolatos kéréseket tartalmazó phishing megkeresések is érkezhetnek. A fenti hamis megkeresési trükkök mellett a dolgozóknak érdekes módon általában nehezükre esik elfogadni a valóságos belső fenyegetés veszélyét is, pedig a támadások, adatszivárgások alkalmával számos esetben van valamilyen belső szál is. Emellett emlékezetes lehet, hogy annak idején több mint 20 olyan embert azonosítottak, akik simán megadták az azonosítójukat és a jelszavukat Snowdennek, aki kollégái hozzáférését is felhasználta az adatgyűjtései és kiszivárogtatásai során. Mivel az eset több, mint 500 dolgozót is érinthetett, a cég vezetői megtették a szükséges biztonsági intézkedéseket. Ez a céges jelszavak resetelése és az incidens kötelező bejelentése mellett egy olyan figyelmeztető tájékoztatást is jelentett, amelyet minden dolgozó kézhez kapott. Ebben többek közt a lehetséges támadási vektorokra is felhívták a figyelmüket, például hogy kísérjék kiemelt figyelemmel a banki egyenlegeiket, és minden gyanús terhelést, vagy aktivitást azonnal jelentsenek be a bankjuknak. Az egyéb személyiséglopással kapcsolatos gyanút pedig az FTC, azaz a Federal Trade Commission felé jelentsenek be haladéktalanul. Természetesen a jelszavak cseréje ebben az esetben nem merülhet ki a vállalaton belül használt accountok esetében végrehajtott változtatásokban, hanem a privát hozzáféréseknél is javasolták ugyanezt elvégezni. Végül zárásképpen mi is összefoglalunk pár hasznos tanácsot. A kéretlen, gyanús, vagy szokatlan levelekkel érdemes valóban óvatosan bánni, hiszen mindenkinek emlékezetes lehet, hogy a New York Times szerkesztőségében folyó három hónapig rejtetten folyó kínai kémkedés is éppen ilyen alaposan megtervezett és a célszemélyekre testre-szabott PDF mellékletet tartalmazó spam kampánnyal indult. Másrészt a rendszeres és egyedi jelszócsere is egy olyan hasznos fegyver lehet a kezünkben, amely észlelt, tapasztalt incidens nélkül is jó, ha betervezett szokásunkká válik. Ajánlott bejegyzések: Beváltak-e a Ideje Skype Jelszó reset az Az európai Az Android az 2014-es jelszót Amazonnál cégek mélyen Új Vadnyugat jóslatok? változtatni alábecsülik - ja nem - de :) kockázatokat A bejegyzés trackback címe: http://antivirus.blog.hu/api/trackback/id/7043181 Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben. Ezen az oldalon sütiket használunk.Nincsenek hozzászólások. A böngészéssel ezt elfogadod. Tudj meg többet MEGÉRTETTEM 459 A LinkedIn support üzent nekünk. Vagy mégsem? 2015.01.08. 09:54 | Csizmazia Darab István [Rambo] | Szólj hozzá! Címkék: spam javascript biztonság orosz link vagy linkedin átverés mégsem gyógyszerész átirányítás obfuscated Kimeríthetetlen sorozatunkban ezúttal nem csak a "Vagy mégsem", azaz a "nem minden az, aminek látszik" szál folytatódik töretlenül 2015-ben is, hanem a LinkedIn felhasználók elleni támadások is. Talán emlékezetes lehet olvasóinknak az a 2013-as spam kampány, amelynél LinkedIn meghívó formájában érkezett a korábbi átverés, ám a végén viszont egy olcsó Viagrát kínálgató orosz gyógyszerész oldalba futhattunk bele. A mostani próbálkozás arról szól, hogy látszólag a LinkedIn Support nevében küldenek egy elektronikus üzenetet, miszerint kaptunk egy figyelmeztetést, kattintsunk a linkre, hogy elolvashassuk: "LinkedInSupport sent you a notification." Már maga ez a körülményeskedés is kicsit olyan, mintha egy Janikovszky Éva: Velem mindig történik valami című könyvbeli idézet lenne. "Amikor apukám azt mondja, hogy gyere csak ide, kisfiam, beszélni akarok veled, akkor már biztos, hogy baj van. Mert ha nincs baj, akkor nem mondja, hogy beszélni akar velem, hanem mindjárt beszél." Ha közölni akarnának velünk valamit, miért nem írják bele magába a levélbe? Itt azért a haladócsoportos juzerek már remélhetőleg gyanakodnának. A kattintás aztán a mellékelt a kis obfuscated Javascript kódja segítségével dob át minket észrevétlenül a végállomásra, amely a tapasztalatok szerint néha kártevős oldalakat jelent, leggyakrabban azonban valamilyen űrlap kitöltögetési feladatot kapunk vagy egy "kanadai" gyógyszerész oldal kínálatát pillanthatjuk meg. Ezúttal is ez történik, az átverős levél linkjére kattintók Viagra, Cialis és Levitra készítményeket láthatnak sorakozni az orosz domain cím alatti weblapon. "Csalogató" Erection Pack akciójuk keretében 10 + 10 szem Viagra és Cialis kedvezményes ára most mindössze 74.95 USD, azaz picivel több, mint húszezer jó magyar forint. Emlékezetes lehet ugyanakkor sokaknak, hogy a számtalan korábbi sikeres támadás - például 2012-ben 6.5 millió jelszó került illetéktelen kezekbe - miatt tavaly ősszel a LinkedIn összekapta magát, és alaposan rárepült a biztonság megerősítésre. Ekkor három új elemet is bevezettek, az egyik a bejelentkezéssel kapcsolatos kontroll volt, melynek segítségével könnyen ellenőrizhető, mi magunk a munkahelyi gépünkön kijelentkeztünk-e vagy másvalaki nincs-e mi accountunkkal belépve a világ másik felén. Amellett, hogy ahol már régóta rendelkezésre áll, ott éljünk a kétfaktoros autentikáció lehetőségével, az is egy hasznos új feature lett, hogy a jelszóváltoztatásról már külön e-mailes emlékeztető értesítést is lehet kérni, ki mikor, és honnan kezdeményezte azt. Végül megfejelték mindezt a saját rendszerbeli adataink mentési lehetőségével is, szóval ez így együtt már tényleg sokat javított a biztonságon. Mindenesetre továbbra is érdemes a kéretlenül jövő üzenetek linkjeit, mellékleteit kellő óvatossággal kezelni, és persze a szokásos link fölé mozgatott egérmutató is sok turpisságot képes előre megmutatni, a böngészőben futó vírusvédelem és a NoScript kiegészítő pedig a JavaScriptes trükközések, rejtett átirányítások vitorlájából tudja szépen kifogni a szelet biztonságunk érdekében. TetszikEgy személy kedveli ezt. Regisztrálj, hogy megnézd, mi tetszik az ismerőseidnek. Ajánlott bejegyzések: LinkedIn Instagram Új Picasa iTunes Itt a Windows meghívó. üzenet. Vagy képek az bankkártya 10 telepítő. Vagy mégsem? albumunkban. probléma. Vagy mégsem? Vagy Vagy mégsem? mégsem? mégsem? A bejegyzés trackback címe: http://antivirus.blog.hu/api/trackback/id/7052579 Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben. Ezen az oldalon sütiket használunk. A böngészéssel ezt elfogadod.Nincsenek hozzászólások. Tudj meg többet MEGÉRTETTEM 650 Beváltak-e a 2014-es jóslatok? 2015.01.12. 11:51 | Csizmazia Darab István [Rambo] | Szólj hozzá! Címkék: incidens jóslat security david android kártevő adatszivárgás breach jacoby beválás 2014. cryptolocker cryptowall virlock Ahogy azt rendre minden évben megtesszük, csak itt, csak most, csak Önöknek megmutatjuk, vajon mennyire volt találó a 2014-es év kezdetén megfogalmazott jóslat, vajon tényleg azokat a kártevőket kaptuk-e a nyakunkba, amiket nekünk megígértek ;-) Szembesítés következik, most már ne menjenek sehova! A 2014-es évre vonatkozóan ezzel indítottuk anno a várható trendek ismertetését: "2014-ben a szokásos fenyegetések mellett - Edward Snowden nyomán - a felhasználók online adatvédelme lesz az elsődleges fókusztéma." Nos, ha visszatekintünk az elmúlt esztendő legjelentősebb adatlopási eseteire, akkor jól láthatóan ez a még az Adobe és Target áruházlánc esetében fókuszba került tendencia töretlenül folytatódott, és a felhasználói adatok iparszerű lopása, kiszivárgása sajnos kiteljesedett. Csak néhány esetet kiemelve: eBay, Michaels Stores, Egészségügyi minisztérium - Montana, Snapchat, Neuman Marcus, Texas St. Joseph Health System, AOL Mail, Yahoo Mail, Coca-Cola Company, Deltek Software Developer, University of Maryland, U.S. Veterans of Foreign Wars - de a sor a végtelenségig folytatható lenne. A folytatásban az Android operációs rendszert érő támadások számának növekedését jósolták az ESET szakértői. Nos, nem látszott változni az a korábbi trend, amely szerint a mobil kártevők nagyjából 95 százaléka széleskörű elterjedtsége okán éppen az Android rendszert veszi célba. 2014-ben is így történt, és bár számadatokban vannak különbségek a mobil kártevők mennyiségét illetően, jól láthatóan ezt a tendenciát egységesen látja az egész vírusvédelmi szakma többi tagja is, hiszen hasonló tapasztalatokat gyűjtöttek az elmúlt időszakban. Néhány újabb fajta trükkről,
Recommended publications
  • Terrence Andrew Davis Message
    Friend Request Sent Suggest Friends Terrence Andrew Davis Message Timeline About Friends Photos More Intro Terrence Andrew Davis updated his profile picture. March 10 · Studied at Arizona State University Went to Agua Fria High School Lives in Las Vegas, Nevada Share 1 BibleStreamer Israel TempleBot (God) Says... trust rendezvous silicosis affiliating Hiss's screechier phoning ravelled populist's slingshot's Deanna callings left's anonymity's respelled fabrication's exemplifying casters friendliness's quiescence refusal russet filigreeing southwest paramedic's townhouse's debilities taproots flunked gauzy Moldavia Minnesota's May 24 at 11:46pm · Edited Featured Albums Terrence Andrew Davis updated his cover photo. March 10 · English (US) · Español · Português (Brasil) · Français (France) · Deutsch Privacy · Terms · Advertising · Ad Choices · Cookies · More Facebook © 2017 Share 1 Share Terrence Andrew Davis December 30, 2015 · What's a good tombstone, God? God says... Isidro's brigantine's prediction's Quinton's guile musician Coppola's leukocyte's whippoorwill's stokes finished ibexes Earlene's marrows magnetically Krishnamurti yahoos futz George's staccato's platypuses eloquence's finery's wiggly gouges engages Leningrad's Shackleton Mon mistaken Amoco alcoholic Share Terrence Andrew Davis December 30, 2015 · God says... swelter's legibly streptococcal lobster's deleting cowlick's schoolmistress itemization snowsuit's sawdust goings scanners ancestor crystals whined Pele noise's Royal exhausting nationalized trotted hollowing symbolizes impecunious stutters Chukchi territorial snug wiped candlesticks faeces oligarchic Share Terrence Andrew Davis December 30, 2015 · CIA agents will sandpaper their SS tatoos. Share Terrence Andrew Davis December 30, 2015 · http://science.slashdot.org/…/exploding-munitions-caught-on… God says..
    [Show full text]
  • Hacking the Web
    Hacking the Web (C) 2009-2020 Arun Viswanathan Ellis Horowitz Marco Papa 1 Table of Contents } General Introduction } Authentication Attacks } Client-Side Attacks } Injection Attacks } Recent Attacks } Privacy Tools 2 (C) 2009-2020 Arun Viswanathan Ellis Horowitz Marco Papa Why secure the Web? } The Web has evolved into an ubiquitous entity providing a rich and common platform for connecting people and doing business. } BUT, the Web also offers a cheap, effective, convenient and anonymous platform for crime. } To get an idea, the Web has been used for the following types of criminal activities (source: The Web Hacking Incidents Database (WHID) http://projects.webappsec.org/w/page/13246995/Web-Hacking-Incident-Database) } Chaos (Attack on Russian nuclear power websites amid accident rumors (5Jan09) } Deceit (SAMY XSS Worm – Nov 2005) } Extortion (David Aireys domain hijacked due to a CSRF (cross site request forgery) flaw in Gmail – 30Dec2007) } Identity Theft (XSS on Yahoo! Hot jobs – Oct 2008) } Information Warfare (Israeli Gaza War - Jan 2009 / Balkan Wars – Apr 2008 ) } Monetary Loss (eBay fraud using XSS) } Physical Pain (Hackers post on epilepsy forum causes migraines and seizures – May 2008) } Political Defacements (Hacker changes news release on Sheriffs website – Jul 2008) (Obama, Oreilly and Britneys Twitter accounts hacked and malicious comments posted – Jan 09) } Chinese Gaming sites hacked (Dec. 2011) 3 Copyright(C) 2009 (c) -20092020- 2019Arun Arun Viswanathan Viswanathan Ellis HorowitzEllis Horowitz Marco Marco Papa Papa
    [Show full text]
  • UC Santa Cruz Electronic Theses and Dissertations
    UC Santa Cruz UC Santa Cruz Electronic Theses and Dissertations Title Unbecoming Silicon Valley: Techno Imaginaries and Materialities in Postsocialist Romania Permalink https://escholarship.org/uc/item/0vt9c4bq Author McElroy, Erin Mariel Brownstein Publication Date 2019 Peer reviewed|Thesis/dissertation eScholarship.org Powered by the California Digital Library University of California UNIVERSITY OF CALIFORNIA SANTA CRUZ UNBECOMING SILICON VALLEY: TECHNO IMAGINARIES AND MATERIALITIES IN POSTSOCIALIST ROMANIA A dissertation submitted in partial satisfaction of the requirements for the degree of DOCTOR OF PHILOSOPHY in FEMINIST STUDIES by Erin Mariel Brownstein McElroy June 2019 The Dissertation of Erin McElroy is approved: ________________________________ Professor Neda Atanasoski, Chair ________________________________ Professor Karen Barad ________________________________ Professor Lisa Rofel ________________________________ Professor Megan Moodie ________________________________ Professor Liviu Chelcea ________________________________ Lori Kletzer Vice Provost and Dean of Graduate Studies Copyright © by Erin McElroy 2019 Table of Contents Abstract, iv-v Acknowledgements, vi-xi Introduction: Unbecoming Silicon Valley: Techno Imaginaries and Materialities in Postsocialist Romania, 1-44 Chapter 1: Digital Nomads in Siliconizing Cluj: Material and Allegorical Double Dispossession, 45-90 Chapter 2: Corrupting Techno-normativity in Postsocialist Romania: Queering Code and Computers, 91-127 Chapter 3: The Light Revolution, Blood Gold, and
    [Show full text]
  • Internet Infrastructure Review Vol.15 -Infrastructure Security
    1. Infrastructure Security The Revised Unauthorized Computer Access Law In this volume we examine the revised Unauthorized Computer Access Law, and discuss the DNS Changer malware as well as the Ghost Domain Name issue relating to DNS. Infrastructure Security 1.1 Introduction This report summarizes incidents to which IIJ responded, based on general information obtained by IIJ itself related to the stable operation of the Internet, information from observations of incidents, information acquired through our services, and information obtained from companies and organizations with which IIJ has cooperative relationships. This volume covers the period of time from January 1 to March 31, 2012. Following on from the previous period, with an increase in the number of smartphone users, there have been an increasing number of problems related to the handling of information on the devices and user information. Hacktivism-based attacks such as those by Anonymous also continued to occur, and the number of attacks on companies and government agencies remained at a high level. In Middle-Eastern countries and Israel there were a series of hacking incidents and information leaks, as well as DDoS attacks on websites including critical infrastructure. Regarding vulnerabilities, an issue was discovered and fixed in multiple cache DNS server implementations including BIND. As seen above, the Internet continues to experience many security-related incidents. 1.2 Incident Summary Here, we discuss the IIJ handling and response to incidents Other 19.7% Vulnerabilities 20.6% that occurred between January 1 and March 31, 2012. Figure 1 shows the distribution of incidents handled during this period*1.
    [Show full text]
  • Reporting, and General Mentions Seem to Be in Decline
    CYBER THREAT ANALYSIS Return to Normalcy: False Flags and the Decline of International Hacktivism By Insikt Group® CTA-2019-0821 CYBER THREAT ANALYSIS Groups with the trappings of hacktivism have recently dumped Russian and Iranian state security organization records online, although neither have proclaimed themselves to be hacktivists. In addition, hacktivism has taken a back seat in news reporting, and general mentions seem to be in decline. Insikt Group utilized the Recorded FutureⓇ Platform and reports of historical hacktivism events to analyze the shifting targets and players in the hacktivism space. The target audience of this research includes security practitioners whose enterprises may be targets for hacktivism. Executive Summary Hacktivism often brings to mind a loose collective of individuals globally that band together to achieve a common goal. However, Insikt Group research demonstrates that this is a misleading assumption; the hacktivist landscape has consistently included actors reacting to regional events, and has also involved states operating under the guise of hacktivism to achieve geopolitical goals. In the last 10 years, the number of large-scale, international hacking operations most commonly associated with hacktivism has risen astronomically, only to fall off just as dramatically after 2015 and 2016. This constitutes a return to normalcy, in which hacktivist groups are usually small sets of regional actors targeting specific organizations to protest regional events, or nation-state groups operating under the guise of hacktivism. Attack vectors used by hacktivist groups have remained largely consistent from 2010 to 2019, and tooling has assisted actors to conduct larger-scale attacks. However, company defenses have also become significantly better in the last decade, which has likely contributed to the decline in successful hacktivist operations.
    [Show full text]
  • Darpa Starts Sleuthing out Disloyal Troops
    UNCLASSIFIED (U) FBI Tampa Division CI Strategic Partnership Newsletter JANUARY 2012 (U) Administrative Note: This product reflects the views of the FBI- Tampa Division and has not been vetted by FBI Headquarters. (U) Handling notice: Although UNCLASSIFIED, this information is property of the FBI and may be distributed only to members of organizations receiving this bulletin, or to cleared defense contractors. Precautions should be taken to ensure this information is stored and/or destroyed in a manner that precludes unauthorized access. 10 JAN 2012 (U) The FBI Tampa Division Counterintelligence Strategic Partnership Newsletter provides a summary of previously reported US government press releases, publications, and news articles from wire services and news organizations relating to counterintelligence, cyber and terrorism threats. The information in this bulletin represents the views and opinions of the cited sources for each article, and the analyst comment is intended only to highlight items of interest to organizations in Florida. This bulletin is provided solely to inform our Domain partners of news items of interest, and does not represent FBI information. In the JANUARY 2012 Issue: Article Title Page NATIONAL SECURITY THREAT NEWS FROM GOVERNMENT AGENCIES: American Jihadist Terrorism: Combating a Complex Threat p. 2 Authorities Uncover Increasing Number of United States-Based Terror Plots p. 3 Chinese Counterfeit COTS Create Chaos For The DoD p. 4 DHS Releases Cyber Strategy Framework p. 6 COUNTERINTELLIGENCE/ECONOMIC ESPIONAGE THREAT ITEMS FROM THE PRESS: United States Homes In on China Spying p. 6 Opinion: China‟s Spies Are Catching Up p. 8 Canadian Politician‟s Chinese Crush Likely „Sexpionage,‟ Former Spies Say p.
    [Show full text]
  • An Analysis of the Nature of Groups Engaged in Cyber Crime
    International Journal of Cyber Criminology Vol 8 Issue 1 January - June 2014 Copyright © 2014 International Journal of Cyber Criminology (IJCC) ISSN: 0974 – 2891 January – June 2014, Vol 8 (1): 1–20. This is an Open Access paper distributed under the terms of the Creative Commons Attribution-Non- Commercial-Share Alike License, which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited. This license does not permit commercial exploitation or the creation of derivative works without specific permission. Organizations and Cyber crime: An Analysis of the Nature of Groups engaged in Cyber Crime Roderic Broadhurst,1 Peter Grabosky,2 Mamoun Alazab3 & Steve Chon4 ANU Cybercrime Observatory, Australian National University, Australia Abstract This paper explores the nature of groups engaged in cyber crime. It briefly outlines the definition and scope of cyber crime, theoretical and empirical challenges in addressing what is known about cyber offenders, and the likely role of organized crime groups. The paper gives examples of known cases that illustrate individual and group behaviour, and motivations of typical offenders, including state actors. Different types of cyber crime and different forms of criminal organization are described drawing on the typology suggested by McGuire (2012). It is apparent that a wide variety of organizational structures are involved in cyber crime. Enterprise or profit-oriented activities, and especially cyber crime committed by state actors, appear to require leadership, structure, and specialisation. By contrast, protest activity tends to be less organized, with weak (if any) chain of command. Keywords: Cybercrime, Organized Crime, Crime Groups; Internet Crime; Cyber Offenders; Online Offenders, State Crime.
    [Show full text]
  • Cisco 2017 Midyear Cybersecurity Report
    Cisco 2017 Midyear Cybersecurity Report 1 Executive Summary Table of Contents Executive Summary ..........................................................03 Vulnerabilities update: Rise in attacks following key disclosures ................................................................ 47 Major Findings ..................................................................05 Don’t let DevOps technologies leave the Introduction ......................................................................07 business exposed ............................................................ 50 Attacker Behavior .............................................................09 Organizations not moving fast enough to patch Exploit kits: Down, but not likely out ................................. 09 known Memcached server vulnerabilities ......................... 54 How defender behavior can shift attackers’ focus ...........11 Malicious hackers head to the cloud to shorten the path to top targets ..................................................... 56 Web attack methods provide evidence of a mature Internet ............................................................. 12 Unmanaged infrastructure and endpoints leave organizations at risk ......................................................... 59 Web block activity around the globe ................................ 13 Security Challenges and Opportunities Spyware really is as bad as it sounds............................... 14 for Defenders ...................................................................61
    [Show full text]
  • The Management and Insurance of Cyber
    CONTENTS LIST OF FIGURES .................................................................................................................................... 5 LIST OF TABLES ...................................................................................................................................... 5 ANNEXURES ........................................................................................................................................... 5 DEFINTIONS ........................................................................................................................................... 6 ABSTRACT ............................................................................................................................................ 16 1. Introduction ............................................................................................................................. 17 2. Emerging cyber exposures ....................................................................................................... 19 2.1 Cyber-crime ..................................................................................................................... 20 2.1.1 Business Disruption and Misuse .................................................................................. 20 2.1.2 Online scams ................................................................................................................ 23 2.1.3 Theft and Fraud ..........................................................................................................
    [Show full text]
  • (IN)SECURE Magazine Contacts
    It’s February and the perfect time for another issue of (IN)SECURE. This time around we bring you the opinions of some of the most important people in the anti-malware industry, a fresh outlook on social engineering, fraud mitigation, security visualization, insider threat and much more. We’ll be attending InfosecWorld in Orlando, Black Hat in Amsterdam and the RSA Conference in San Francisco. In case you want to show us your products or just grab a drink do get in touch. Expect coverage from these events in the April issue. I’m happy to report that since issue 14 was released we’ve had many new subscribers and that clearly means that we’re headed in the right direction. We’re always on the lookout for new material so if you’d like to present yourself to a large audience drop me an e-mail. Mirko Zorz Chief Editor Visit the magazine website at www.insecuremag.com (IN)SECURE Magazine contacts Feedback and contributions: Mirko Zorz, Chief Editor - [email protected] Marketing: Berislav Kucan, Director of Marketing - [email protected] Distribution (IN)SECURE Magazine can be freely distributed in the form of the original, non modified PDF document. Distribution of modified versions of (IN)SECURE Magazine content is prohibited without the explicit permission from the editor. Copyright HNS Consulting Ltd. 2008. www.insecuremag.com Qualys releases QualysGuard PCI 2.0 Qualys announced the availability of QualysGuard PCI 2.0, the second generation of its On Demand PCI Platform. It dramatically streamlines the PCI compliance process and adds new capabilities for large corporations to facilitate PCI compliance on a global scale.
    [Show full text]
  • Advanced Cyber Security Techniques (PGDCS-08)
    Post-Graduate Diploma in Cyber Security Advanced Cyber Security Techniques (PGDCS-08) Title Advanced Cyber Security Techniques Advisors Mr. R. Thyagarajan, Head, Admn. & Finance and Acting Director, CEMCA Dr. Manas Ranjan Panigrahi, Program Officer (Education), CEMCA Prof. Durgesh Pant, Director-SCS&IT, UOU Editor Mr. Manish Koranga, Senior Consultant, Wipro Technologies, Bangalore Authors Block I> Unit I, Unit II, Unit III & Unit Mr. Ashutosh Bahuguna, Scientist- Indian IV Computer Emergency Response Team (CERT-In), Department of Electronics & IT, Ministry of Communication & IT, Government of India Block II> Unit I, Unit II, Unit III & Unit Mr. Sani Abhilash, Scientist- Indian IV Computer Emergency Response Team Block III> Unit I, Unit II, Unit III & Unit (CERT-In), Department of Electronics & IT, IV Ministry of Communication & IT, Government of India ISBN: 978-93-84813-95-6 Acknowledgement The University acknowledges with thanks the expertise and financial support provided by Commonwealth Educational Media Centre for Asia (CEMCA), New Delhi, for the preparation of this study material. Uttarakhand Open University, 2016 © Uttarakhand Open University, 2016. Advanced Cyber Security Techniques is made available under a Creative Commons Attribution Share-Alike 4.0 Licence (international): http://creativecommons.org/licenses/by-sa/4.0/ It is attributed to the sources marked in the References, Article Sources and Contributors section. Published by: Uttarakhand Open University, Haldwani Expert Panel S. No. Name 1 Dr. Jeetendra Pande, School of Computer Science & IT, Uttarakhand Open University, Haldwani 2 Prof. Ashok Panjwani, Professor, MDI, Gurgoan 3 Group Captain Ashok Katariya, Ministry of Defense, New Delhi 4 Mr. Ashutosh Bahuguna, Scientist-CERT-In, Department of Electronics & Information Technology, Government of India 5 Mr.
    [Show full text]
  • ERT Threat Alert Opisrael2016 Update April 5, 2016
    ERT Threat Alert OpIsrael2016 Update April 5, 2016 Abstract With the stated goal of “erasing Israel from the internet” in protest against claimed crimes against the Palestinian people, Anonymous will launch its yearly operation against Israel. Named OpIsrael, it is a cyber-attack timed for April 7th by an array of hacktivist groups that join forces with the greater Anonymous collective (see Figure 1). For this year’s attack, hackers have provided tools and technical guidance for the execution of OpIsrael. Figure 1: OpIsrael Announcement In past years, Israel has seen moderate attacks launched against its networks and infrastructure. Organizations should take precautions and make sure they are prepared for OpIsrael2016. Since the previous ERT alert outlining OpIsrael, Radware’s Emergency Response Team has identified new hacktivist groups planning to partake in these cyber assaults and new attack vectors/tools that will be used. This alert enhances our initial findings and is updated to provide guidance on how targeted organizations can keep their networks and applications protected from these attacks. Background Ideological, political and religious differences are at the core of this operation. Since 2012, Anonymous has launched a yearly campaign in protest against the Israeli governments conduct in the Israeli- Palestinian conflict. Every year, OpIsrael calls for dozens of different hacktivist groups to “hack, deface, hijack, leak databases, admin takeover and DNS terminate” targets associated with Israel. Well known for its advanced technological capabilities, Israel poses a challenge for hackers. Those that attempt and overcome those challenges win prestige and recognition for their expertise inside their communities. In previous years Israel and Israelis have seen modems hacked, credit card data breached government and personal information posted, Facebook accounts hijacked, websites defaced, emails leaked and a series of network crippling denial of service attacks.
    [Show full text]