Uncategorized

Spre deosebire de vulnerabilitățile anterioare descoperite în procesoarele Intel, cercetătorii în domeniul securității cibernetice au descoperit un nou defect care poate fi exploatat de la distanță prin rețea, fără a fi nevoie ca un atacator să aibă acces fizic sau un malware instalat pe computerul vizat. Acest lucru restrânge foarte mult capacitatea de identificare a problemei și posibilitatea echipelor de intervenție și reacție rapidă la incidentele...

Read More

Compania multinațională de software Adobe, a doua ca mărime din lume, a expus în luna septembrie o serie de vulnerabilități întâlnite în aplicațiile Flash Player și Application Manager. Adobe a emis patch-uri pentru remedierea vulnerabilităților critice în Flash Player care, dacă sunt exploatate, pot duce la executarea arbitrară a codului. O parte a Buletinului de Securitate realizat sub egida companiei a abordat trei vulnerabilități, inclusiv două...

Read More

Miliarde de utilizatori Android pot fi determinați să își schimbe în mod voluntar setările critice ale rețelelor dispozitivelor lor prin intermediul unui singur atac de phishing bazat pe un simplu SMS. Există două modalități de configurare a acestor setări. Ori de câte ori un utilizator introduce o nouă cartelă SIM în telefon și se conectează la celula rețelei pentru prima oară, setările specifice aferente conexiunii se...

Read More

Regulamentul general privind protecția datelor (GDPR - General Data Protection Regulation) a fost supus unui număr îndelungat de pregătiri și dezbateri ce s-au succedat pe o perioadă de patru ani, înainte de a fi adoptat de Parlamentul Uniunii Europene în anul 2016. La doar un an de la intrarea pe piață, doar în România existau numeroase companii în care normele de aplicare a regulamentului GDPR...

Read More

În această eră digitală, succesul tuturor companiilor de marketing, publicitate și analiză de piață implică urmărirea utilizatorilor pe Internet pentru a-i identifica și a învăța interesele pe care le au, în vederea oferirii de reclame personalizate. Cele mai multe dintre aceste soluții se bazează pe cookie-uri oferite de terțe părți, un cookie setat pe un alt domeniu față de cel pe care se navighează care, la...

Read More

Numeroase implementări de HTTP/2, cea mai recentă versiune a protocolului de rețea HTTP, au fost identificate ca fiind vulnerabile în cadrul multiplelor breșe de securitate care afectează cel mai popular software de server web, inclusiv Apache, IIS Microsoft si NGINX. Lansat în luna mai 2015, HTTP/2 a fost proiectat pentru o mai bună securitate și o experiență online îmbunătățită prin accelerarea încărcărilor pe pagină. Astăzi, peste...

Read More

Vulnerabilitatea face referite la faptul că o persoană poate modifica textul din răspunsul altui utilizator, atribuind în esență cuvinte în numele altuia. Proprietar al aplicației WhatApp, Facebook a fost înștiințat cu privire la acest lucru în decursul lunii august de cercetătorii în domeniul securității cibernetice din cadrul Check Point, fară a reuși însă să o soluționeze. În cadrul conferinței de securitate cibernetică Black Hat, Oded Vanunu, directorul...

Read More

Potrivit cercetătorilor în domeniul securității cibernetice, una dintre cele mai eficiente echipe de hackeri din cadrul guvernului chinez derulează operațiuni în paralel, împotriva companiilor, pentru a obține bani. Firma americană FireEye a declarat faptul că membrii grupului APT41 au penetrat și spionat furnizori ai guvernului chinez în domenii precum tehnologie, sănătate și comunicații, timp în care au folosit atacuri de tip ransomware împotriva companiilor de jocuri...

Read More
Suna acum!