IT

Compania multinațională de software Adobe, a doua ca mărime din lume, a expus în luna septembrie o serie de vulnerabilități întâlnite în aplicațiile Flash Player și Application Manager. Adobe a emis patch-uri pentru remedierea vulnerabilităților critice în Flash Player care, dacă sunt exploatate, pot duce la executarea arbitrară a codului. O parte a Buletinului de Securitate realizat sub egida companiei a abordat trei vulnerabilități, inclusiv două...

Read More

Miliarde de utilizatori Android pot fi determinați să își schimbe în mod voluntar setările critice ale rețelelor dispozitivelor lor prin intermediul unui singur atac de phishing bazat pe un simplu SMS. Există două modalități de configurare a acestor setări. Ori de câte ori un utilizator introduce o nouă cartelă SIM în telefon și se conectează la celula rețelei pentru prima oară, setările specifice aferente conexiunii se...

Read More

Regulamentul general privind protecția datelor (GDPR - General Data Protection Regulation) a fost supus unui număr îndelungat de pregătiri și dezbateri ce s-au succedat pe o perioadă de patru ani, înainte de a fi adoptat de Parlamentul Uniunii Europene în anul 2016. La doar un an de la intrarea pe piață, doar în România existau numeroase companii în care normele de aplicare a regulamentului GDPR...

Read More

În această eră digitală, succesul tuturor companiilor de marketing, publicitate și analiză de piață implică urmărirea utilizatorilor pe Internet pentru a-i identifica și a învăța interesele pe care le au, în vederea oferirii de reclame personalizate. Cele mai multe dintre aceste soluții se bazează pe cookie-uri oferite de terțe părți, un cookie setat pe un alt domeniu față de cel pe care se navighează care, la...

Read More
Silance APT hacker

Silence APT, un grup rusesc specializat în criminalitate cibernetică și cunoscut pentru alegerea țintelor ca fiind organizații financiare, în principal din fostele state sovietice și țări vecine, vizează acum bănci din mai mult de 30 de țări din America, Europa, Africa și Asia. Activ cel puțin din septembrie 2016, cea mai recentă campanie de succes a grupului Silence APT a fost derulată împotriva Băncii Dutch-Bangla din...

Read More

Numeroase implementări de HTTP/2, cea mai recentă versiune a protocolului de rețea HTTP, au fost identificate ca fiind vulnerabile în cadrul multiplelor breșe de securitate care afectează cel mai popular software de server web, inclusiv Apache, IIS Microsoft si NGINX. Lansat în luna mai 2015, HTTP/2 a fost proiectat pentru o mai bună securitate și o experiență online îmbunătățită prin accelerarea încărcărilor pe pagină. Astăzi, peste...

Read More

Vulnerabilitatea face referite la faptul că o persoană poate modifica textul din răspunsul altui utilizator, atribuind în esență cuvinte în numele altuia. Proprietar al aplicației WhatApp, Facebook a fost înștiințat cu privire la acest lucru în decursul lunii august de cercetătorii în domeniul securității cibernetice din cadrul Check Point, fară a reuși însă să o soluționeze. În cadrul conferinței de securitate cibernetică Black Hat, Oded Vanunu, directorul...

Read More

O serie de vulnerabilități critice au fost descoperite în seturile Qualcomm care, nesoluționate la timp, permit hackerilor să compromită de la distanță dispozitivele Android doar prin trimiterea de pachete rău intenționate, fără interacțiune din partea utilizatorului. Descoperite de cercetătorii de securitate din cadrul echipei Tencent's Blade, vulnerabilitățile, cunoscute colectiv drept QualPen, se află în firmware-ul WLAN și în cel modem al chipset-urilor Qualcomm care alimentează sute...

Read More

În luna mai 2019, Cyber Security Hub a intervievat persoane din zona executivă, din cadrul diverselor companii, pentru a vedea dacă provocările și punctele centrale identificate de aceștia s-au schimbat de-a lungul anului. Printr-o simplă comparare a rezultatelor cu cele din anul anterior, respectiv noiembrie 2018, pot fi subliniate prioritățile setate la începutul anului 2019 și, totodată, direcția de orientare pe măsură ce intrăm în...

Read More

Dispozitivele NAS sunt adesea folosite pentru stocarea datelor critice și a copiilor de rezervă – însă multe sunt expuse Internetului, iar criminalii cibernetici (din spatele eCh0raix) beneficiază de pe urma acestui fapt. O formă recent descoperită de ransomware vizează dispozitivele de stocare în rețea prin exploatarea credențialelor slabe și a binecunoscutelor vulnerabilități ale sistemelor. Așadar, noua formă de malware ce blochează fișierele a apărut în luna...

Read More
Suna acum!