IT

În luna mai 2019, Cyber Security Hub a intervievat persoane din zona executivă, din cadrul diverselor companii, pentru a vedea dacă provocările și punctele centrale identificate de aceștia s-au schimbat de-a lungul anului. Printr-o simplă comparare a rezultatelor cu cele din anul anterior, respectiv noiembrie 2018, pot fi subliniate prioritățile setate la începutul anului 2019 și, totodată, direcția de orientare pe măsură ce intrăm în...

Read More

Dispozitivele NAS sunt adesea folosite pentru stocarea datelor critice și a copiilor de rezervă – însă multe sunt expuse Internetului, iar criminalii cibernetici (din spatele eCh0raix) beneficiază de pe urma acestui fapt. O formă recent descoperită de ransomware vizează dispozitivele de stocare în rețea prin exploatarea credențialelor slabe și a binecunoscutelor vulnerabilități ale sistemelor. Așadar, noua formă de malware ce blochează fișierele a apărut în luna...

Read More

Potrivit unul raport semnat de Mobile Security in the Financial Services și publicat de Wandera, organizațiile ce fac parte din sectorul financiar au de-a face cu un număr din ce în ce mai crescut de atacuri de tip phishing. Această concluzie a fost formulată ulterior analizării, de către cercetătorii în domeniu, a 4.7 milioane de evenimente înregistrate la nivelul dispozitivelor identificate pe o perioadă de...

Read More

În fiecare secundă, aproximativ 2,7 milioane de e-mailuri sunt trimise oriunde în lume. Indiferent că este vorba de persoane fizice, întreprinderi sau organizații (non)guvernamentale, 99% dintre acestea folosesc e-mailul pentru a comunica. Nici nu e de mirare, dat fiind faptul că este cea mai sigură opțiune de pe piață. Un email se bazează pe un set relativ vechi de protocoale care, la rândul lui, constituie...

Read More

Hackerii sunt întotdeauna în căutare de vulnerabilități pe site-uri web, vulnerabilități prin care ar putea injecta programe malware și folosi pentru a le distribui mai departe. În această categorie intră și aplicații potențial dăunătoare regăsite în sistemele și dispozitivele utilizatorilor. Există mai multe tipuri de programe malware care rămân nedetectate, rămânând inactive până când hackerul trimite un semnal ce permite accesul unui backdoor sau dezarhivarea și...

Read More

Plecând de la ideea că incidentele de securitate sunt iminente și, cel mai probabil, inevitabile, multe dintre companiile naționale și internaționale se îndreaptă spre metode și tehnici de tip digital forensics. Conform unui studiu realizat de Neustar, aceste instrumente sunt folosite pentru a înțelege mai bine și a identifica atacatorii cibernetici – și chiar în a-i dezinforma și dezorienta prin honey pots sau furnizarea de...

Read More

În companii, la fel ca în orice mediu social, se generează date și informații. Astăzi mai multe, mâine probabil mai puține, dar întotdeauna în continuă creștere per total. Toate se stochează pe diferite dispozitive, locații și pentru diverse perioade de timp – din diferite motive. Unul dintre ele ar fi eliberarea spațiului de pe computere (pentru a nu cumpăra stații noi de lucru), iar altul...

Read More
wifi public

Un Wi-Fi public poate fi ușor accesat de oricine – cu atât mai rapid cu cât nu necesită o parolă. Oricât de atractiv este să poți căuta orice pe Internet, oriunde și oricând, un Wi-Fi public rămâne destul de riscant. Indiferent că este vorba de rețeaua găsită într-un aeroport internațional, dintr-un pub nou deschis în zonă sau chiar de cea din biblioteca universității, gradul de...

Read More

Amenințările vin și pleacă, însă un lucru rămâne cert – atacatorii cibernetici sunt adaptabili și flexibili la orice situație întâmpinată. Chiar dacă în ultimii ani interesul acestora s-a axat pe cryptojacking, lucrurile au revenit la normal – iar atacurile de tip ransomware sunt din nou în top. Fiind destul de greu de identificat cum a fost accesat cu ochiul liber, un ransomware are anumite...

Read More

Chiar și pentru o organizație, instituție sau realmente guvern, un atac cibernetic poate ataca întreaga structură – ajungând să fie resimțit la nivel personal. Realitatea virtuală, internetul cu toate zonele mai puțin cunoscute sau infrastructurile tehnice pe care se bazează o mare parte din organizații sunt doar expresii formale ce reprezintă ținte zilnice ale atacatorilor cibernetici. Pe cât de nesigură e viața reală, pe atât...

Read More