Uncategorized

Programele malware sau virușii special concepuți pentru computere pot infecta dispozitivele de lucru în moduri diferite, dar una dintre cele mai frecvente metode de livrare a conținutului este prin atașamentul mailurilor, cel care conține fișiere dăunătoare în urma cărora se execută programul malware atunci când documentul este deschis. Prin urmare, pentru a-și proteja utilizatorii împotriva scripturilor și executabilelor cu conținut malware, compania Microsoft intenționează să listeze...

Read More

Binecunoscutul grup de hacking e Gobbler, cel care și-a făcut apariția în mediul online la începutul acestui an cu ajutorul unor campanii masive de publicitate cu conținut malițios, a fost identificat că desfășoară la momentul actual o campanie care exploatează două vulnerabilități ale browserului prin care se afișează anunțuri intruzive de tip pop-up. Ulterior, acestea redirecționează în mod voit și forțat utilizatorii către site-uri web...

Read More

Cazurile de malware bazate pe transmiterea de documente sunt în continuă creștere. Potrivit statisticilor, 59% din toate fișierele dăunătoare detectate în primul trimestru al anului 2019 au fost găsite în interiorul documentelor. Datorită modului destul de haotic în care se lucrează în birourile și diversele locuri de muncă de astăzi, companiile sunt printre cele afectate de atacurile bazate pe fișiere - întrucât întreprinderile mici și...

Read More

O imagine valorează cât o mie de cuvinte, însă un GIF exprimă cât o mie de poze. În zilele noastre, scurtele clipuri simpatice și folosite pe Internet sunt cunoscute în toată lumea drept GIF-uri. Site-uri și platforme de social media, căsuțe de mesaje sau chat-uri, toate sunt doar câteva dintre locurile în care astfel de clipuri sunt utilizate și transmise, ajutând astfel utilizatorii să-și exprime...

Read More

În urma lansării, la începutul săptămânii trecute, a versiunilor iOS 13 și iPadOS, Apple a emis un avertisment utilizatorilor de iPhone și iPad cu privire la o eroare de securitate nesoluționată ce are drept țintă tastaturile unor terțe părți. Pe iOS, aplicațiile instalate pe sistemul de operare și folosite drept extensii pot rula complet în mod autonom, fără acces la servicii externe și, astfel, le este...

Read More

Cercetătorii în domeniul securității cibernetice au găsit modalitatea de decriptare a ransomware-urilor FortuneCrypt, Yatron, WannaCryFake și Avest, permițând victimelor să-și recupereze fișierele fără ca acestea să trimită sume de bani (răscumpărări) infractorilor cibernetici. În cazul în care lucrezi într-o companie de prestigiu sau într-o instituție publică, cel puțin una dintre campaniile de mai sus va fi cunoscută. Un ransomware este un virus care, imediat ce accesează...

Read More

Ai trimis, din greșeală, o poză pe care nu voiai să o arăți prin intermediul aplicației WhatsApp? Ei bine, cu toții am fost acolo, însă ce este mai nefericit în cazul ăsta este chiar funcția aplicației denumită, introdusă în urmă cu doi ani. Aceasta conține o eroare de confidențialitate nesoluționată, prin intermediul căreia utilizatorii au un fals sentiment de protecție a intimității. Atât WhatsApp, cât și...

Read More

Îți aduci aminte de avertismentul de securitate prin care ești înștiințat că acceptul privind publicarea calendarului Google face ca toate evenimentele să fie vizibile de oricine și oriunde, inclusiv prin Google Search? Dacă ai partajat vreodată calendarele tale Google în online sau, poate, din neatenție cu cineva cu care nu ar fi trebuit, este indicat să te întorci imediat la setările Google și să verifici...

Read More

Mozilla a lansat, oficial, un nou serviciu VPN axat pe confidențialitatea utilizatorului, numit Firefox Private Network. Acesta este folosit ca extensie a browserului, fiind un instrument care își propune să cripteze activitatea online și să limiteze accesul site-urilor web și a agențiilor de publicitate asupra informațiilor personale ale utilizatorilor dispozitivelor cu acces la Internet. Serviciul Firefox Private Network este, în prezent, în versiunea beta și este...

Read More

Spre deosebire de vulnerabilitățile anterioare descoperite în procesoarele Intel, cercetătorii în domeniul securității cibernetice au descoperit un nou defect care poate fi exploatat de la distanță prin rețea, fără a fi nevoie ca un atacator să aibă acces fizic sau un malware instalat pe computerul vizat. Acest lucru restrânge foarte mult capacitatea de identificare a problemei și posibilitatea echipelor de intervenție și reacție rapidă la incidentele...

Read More