IT

Silance APT hacker

Silence APT, un grup rusesc specializat în criminalitate cibernetică și cunoscut pentru alegerea țintelor ca fiind organizații financiare, în principal din fostele state sovietice și țări vecine, vizează acum bănci din mai mult de 30 de țări din America, Europa, Africa și Asia. Activ cel puțin din septembrie 2016, cea mai recentă campanie de succes a grupului Silence APT a fost derulată împotriva Băncii Dutch-Bangla din...

Read More

Numeroase implementări de HTTP/2, cea mai recentă versiune a protocolului de rețea HTTP, au fost identificate ca fiind vulnerabile în cadrul multiplelor breșe de securitate care afectează cel mai popular software de server web, inclusiv Apache, IIS Microsoft si NGINX. Lansat în luna mai 2015, HTTP/2 a fost proiectat pentru o mai bună securitate și o experiență online îmbunătățită prin accelerarea încărcărilor pe pagină. Astăzi, peste...

Read More

Vulnerabilitatea face referite la faptul că o persoană poate modifica textul din răspunsul altui utilizator, atribuind în esență cuvinte în numele altuia. Proprietar al aplicației WhatApp, Facebook a fost înștiințat cu privire la acest lucru în decursul lunii august de cercetătorii în domeniul securității cibernetice din cadrul Check Point, fară a reuși însă să o soluționeze. În cadrul conferinței de securitate cibernetică Black Hat, Oded Vanunu, directorul...

Read More

O serie de vulnerabilități critice au fost descoperite în seturile Qualcomm care, nesoluționate la timp, permit hackerilor să compromită de la distanță dispozitivele Android doar prin trimiterea de pachete rău intenționate, fără interacțiune din partea utilizatorului. Descoperite de cercetătorii de securitate din cadrul echipei Tencent's Blade, vulnerabilitățile, cunoscute colectiv drept QualPen, se află în firmware-ul WLAN și în cel modem al chipset-urilor Qualcomm care alimentează sute...

Read More

În luna mai 2019, Cyber Security Hub a intervievat persoane din zona executivă, din cadrul diverselor companii, pentru a vedea dacă provocările și punctele centrale identificate de aceștia s-au schimbat de-a lungul anului. Printr-o simplă comparare a rezultatelor cu cele din anul anterior, respectiv noiembrie 2018, pot fi subliniate prioritățile setate la începutul anului 2019 și, totodată, direcția de orientare pe măsură ce intrăm în...

Read More

Dispozitivele NAS sunt adesea folosite pentru stocarea datelor critice și a copiilor de rezervă – însă multe sunt expuse Internetului, iar criminalii cibernetici (din spatele eCh0raix) beneficiază de pe urma acestui fapt. O formă recent descoperită de ransomware vizează dispozitivele de stocare în rețea prin exploatarea credențialelor slabe și a binecunoscutelor vulnerabilități ale sistemelor. Așadar, noua formă de malware ce blochează fișierele a apărut în luna...

Read More

Potrivit unul raport semnat de Mobile Security in the Financial Services și publicat de Wandera, organizațiile ce fac parte din sectorul financiar au de-a face cu un număr din ce în ce mai crescut de atacuri de tip phishing. Această concluzie a fost formulată ulterior analizării, de către cercetătorii în domeniu, a 4.7 milioane de evenimente înregistrate la nivelul dispozitivelor identificate pe o perioadă de...

Read More

În fiecare secundă, aproximativ 2,7 milioane de e-mailuri sunt trimise oriunde în lume. Indiferent că este vorba de persoane fizice, întreprinderi sau organizații (non)guvernamentale, 99% dintre acestea folosesc e-mailul pentru a comunica. Nici nu e de mirare, dat fiind faptul că este cea mai sigură opțiune de pe piață. Un email se bazează pe un set relativ vechi de protocoale care, la rândul lui, constituie...

Read More

Hackerii sunt întotdeauna în căutare de vulnerabilități pe site-uri web, vulnerabilități prin care ar putea injecta programe malware și folosi pentru a le distribui mai departe. În această categorie intră și aplicații potențial dăunătoare regăsite în sistemele și dispozitivele utilizatorilor. Există mai multe tipuri de programe malware care rămân nedetectate, rămânând inactive până când hackerul trimite un semnal ce permite accesul unui backdoor sau dezarhivarea și...

Read More

Plecând de la ideea că incidentele de securitate sunt iminente și, cel mai probabil, inevitabile, multe dintre companiile naționale și internaționale se îndreaptă spre metode și tehnici de tip digital forensics. Conform unui studiu realizat de Neustar, aceste instrumente sunt folosite pentru a înțelege mai bine și a identifica atacatorii cibernetici – și chiar în a-i dezinforma și dezorienta prin honey pots sau furnizarea de...

Read More
Suna acum!