• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Vault 7: Semmi sincs biztonságban?

Vault 7: Semmi sincs biztonságban?

2017. 03. 24.
Kategóriák
  • Blogbejegyzés
Címkék
  • Apple
  • G DATA
  • Google
  • kémprogram
  • Linux
  • Microsoft
  • Windows
Vault 7 szivárogtatás

A Wikileaks megszellőztette CIA dokumentumok azt támasszák alá, amit a biztonsági szakemberek régóta gyanítottak: a titkosszolgálatok saját kibertámadási eszközöket fejlesztenek, hogy céljaikat elérhessék. Az amerikai titkosszolgálat ezeket az eszközöket nem használta széles körben, hanem célzott támadásokban vetették be őket.

A Wikileaks-en jelentek meg a CIA titkos dokumentumai, melyek a titkosügynökség 2013-2016 közötti kiberbiztonsági tevékenységét részletezik. A Vault (páncélszekrény) 7 nevű dokumentumok szerint az ügynökök előtt nem létezik feltörhetetlen számítógépes rendszer vagy okos eszköz. A dokumentumok szerint a legtöbb számítógépes operációs rendszer (Linux, Windows, OS X), okostelefon, router, IoT eszköz, ipari megoldás, önvezető rendszer mind-mind lehetséges célpont. Szakembereik többszáz milliónyi program kódsort írtak, hogy ezen eszközök sebezhetőségét kihasználva adatokhoz jussanak hozzá.

A Zokogó Angyal

A G DATA szakértői részletesen átolvasták a nyilvánosságra hozott dokumentumokat, melyekben az érintettek nevét kitakarták. A biztonsági szakértőket nem lepte meg, hogy a titkosszolgálatok hekkeléssel próbálnak információkhoz jutni. Az viszont számukra is újdonság volt, hogy az ügynökök kiterjedt, széleskörű tevékenységet végeznek Olyan eszközökkel is rendelkeznek, melyek lehetővé teszik, hogy ipari SCADA hardvert hekkeljenek meg, de látókörükbe kerültek az önműködő rendszerek is (például önjáró autók, drónok).

A Samsung gyártotta okos tévék esetében például egy olyan alkalmazást készítettek, mely látszólag teljesen kikapcsolja a tévét. A beépített kamera és a mikrofon azonban rögzíti a szobában zajló beszélgetéseket. Ez a projekt a Weeping Angel – Zokogó Angyal – kódnevet kapta. A tévét csak úgy lehetett megfertőzni, ha ahhoz fizikailag hozzáférnek az ügynökök és telepítették az alkalmazást. A Samsung már dolgozik a hiba elhárításán.

Az Apple jelezte, hogy a dokumentumokban részletezett hibák nagy részét 2016 nyarán már kijavította, a többi foltozásán pedig dolgoznak. A napvilágra került hibák a korábbi, 9.2-es verziójú operációs rendszert érintették. A Microsoft röviden reagált a kiszivárogtatásra, a Google reakcióját egyelőre nem ismerjük.

Frissítéssel védekezzünk

A G DATA szakértője, Eddy Willems szerint a dokumentumokat olvasva az embernek az a benyomása támad, hogy az ügynökség alapos munkát végzett, hiszen minden, a piacon releváns technológiához rendelkeztek valamiféle hátsó ajtóval. Ralf Benzmüller, a G DATA Security Labs vezetője szerint naivitás lenne azt hinni, hogy csak az Amerikai Egyesült Államok foglakozik kiberfegyverek fejlesztésével. A többi titkosszolgálatnak is van hasonló, jellegű, több millió eurós költségvetésű fejlesztési programja.

A CIA dokumentumaiban számos IT biztonsági szállító neve, közöttük a G DATA-jé is szerepel. A nyilvánosan is elérhető dokumentumokban erről kevés, hiányos információ található. A G DATA a Wikileaks-től elkérte a reá vonatkozó, a kiszivárogtatásban is titkosnak minősített adatokat, ezek a cikk írásának időpontjáig nem érkeztek meg.

A Vault 7 szivárogtatás kapcsán hangsúlyozzuk, hogy a számunkra mindegy, hogy a kiberbűnözők vagy kémszervezetek szeretnék feltörni a védelmünket. Mindkét csoport tevékenységét nem kívántnak értékeljük, és szoftvereinket folyamatosan fejlesztjük annak érdekében, hogy meggátoljuk, hogy ezek a szervezetek be tudjanak hatolni a felhasználóink számítógépeire. Számunkra ez a mindennapos üzletvitel része.

 

 

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}