5,941 matches
-
Team, Kaspersky Lab. În timpul investigației, experții Kaspersky Lab au descoperit că membrii Metel reușesc să infecteze inițial un sistem prin email-uri de phishing create special, ce au în attach documente malware, și prin intermediul pachetului de exploit-uri Niteris, care vizează vulnerabilitățile din browser-ul victimei. Odată pătrunși în rețea, infractorii cibernetici folosesc instrumente legitime și teste de vulnerabilitate (pentesting) pentru a avansa, obținând acces asupra sistemului de control al domeniului local și, în cele din urmă, localizând și obținând control asupra computerelor
Gruparea de infractori cibernetici care sperie băncile din întreaga lume by Cristina Alexandrescu () [Corola-website/Journalistic/101424_a_102716]
-
inițial un sistem prin email-uri de phishing create special, ce au în attach documente malware, și prin intermediul pachetului de exploit-uri Niteris, care vizează vulnerabilitățile din browser-ul victimei. Odată pătrunși în rețea, infractorii cibernetici folosesc instrumente legitime și teste de vulnerabilitate (pentesting) pentru a avansa, obținând acces asupra sistemului de control al domeniului local și, în cele din urmă, localizând și obținând control asupra computerelor folosite de angajații băncii responsabili cu procesarea cardurilor. Băncile din întreaga lume trebuie să facă verificări
Gruparea de infractori cibernetici care sperie băncile din întreaga lume by Cristina Alexandrescu () [Corola-website/Journalistic/101424_a_102716]
-
plus, declanșează mult mai puține semnale de alarmă. Dar ca abilități de a se ascunde, gruparea GCMAN merge și mai departe: uneori poate ataca cu succes o organizație fără să folosească malware, doar cu instrumente legitime și de testare a vulnerabilităților. În cazurile identificate de experții Kaspersky Lab, aceștia au văzut gruparea deplasându-se în interiorul rețelei, până când atacatorii au găsit un aparat ce putea fi folosit pentru a transfera bani către servicile de monedă electronică, fără să alerteze alte sisteme bancare
Gruparea de infractori cibernetici care sperie băncile din întreaga lume by Cristina Alexandrescu () [Corola-website/Journalistic/101424_a_102716]
-
desfășurate în 2015 cu ajutorul sistemelor de prevenire a intruziunilor - Intrusion Prevention System (IPS). Sistemele avansate de securitate IPS oferă protecție împotriva amenințărilor informatice sofisticate, precum atacuri de tip zero day, kituri de exploatare, malware, phishing sau tentative de exploatare a vulnerabilităților, pe care soluțiile tradiționale antivirus nu le pot detecta, folosind tehnici pentru identificarea metodelor specifice de atac. Kituri de exploatare Kiturile de exploatare permit atacatorilor informatici să profite de vulnerabilitățile încă necunoscute ale sistemelor, înainte ca producătorii de soluții de
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
kituri de exploatare, malware, phishing sau tentative de exploatare a vulnerabilităților, pe care soluțiile tradiționale antivirus nu le pot detecta, folosind tehnici pentru identificarea metodelor specifice de atac. Kituri de exploatare Kiturile de exploatare permit atacatorilor informatici să profite de vulnerabilitățile încă necunoscute ale sistemelor, înainte ca producătorii de soluții de securitate să dezvolte și să implementeze patch-uri. În 2015, Angler Exploit Kit a fost cel mai sofisticat și eficient kit de exploatare, fiind utilizat pentru atacuri informatice pe baza vulnerabilităților
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
vulnerabilitățile încă necunoscute ale sistemelor, înainte ca producătorii de soluții de securitate să dezvolte și să implementeze patch-uri. În 2015, Angler Exploit Kit a fost cel mai sofisticat și eficient kit de exploatare, fiind utilizat pentru atacuri informatice pe baza vulnerabilităților Flash, Java, Internet Explorer sau Silverlight. În total, Symantec a blocat anul trecut prin intermediul sistemelor de prevenire a intruziunilor aproximativ 300 de milioane de atacuri care folosesc kituri de exploatare, dintre care aproape 20 de milioane de tentative generate doar
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
concentrându-se pe acest sistem de operare anul trecut, urmat de Windows 8.1 (24%) și Windows Vista (5%). Cele mai multe atacuri folosind kituri de exploatare au avut loc în SUA (45%), Rusia (14%) și Brazilia (8%). Tentative de exploatare a vulnerabilităților Pe lângă kiturile de exloatare, Symantec a detectat și blocat cu ajutorul IPS peste 240 de milioane de tentative de exploatare a vulnerabilităților sistemelor software în 2015. Principalele sisteme de operare vizate de atacatori au fost Windows XP, sistemul de operare lansat
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
folosind kituri de exploatare au avut loc în SUA (45%), Rusia (14%) și Brazilia (8%). Tentative de exploatare a vulnerabilităților Pe lângă kiturile de exloatare, Symantec a detectat și blocat cu ajutorul IPS peste 240 de milioane de tentative de exploatare a vulnerabilităților sistemelor software în 2015. Principalele sisteme de operare vizate de atacatori au fost Windows XP, sistemul de operare lansat în urmă cu peste 15 ani, cu 71% atacuri blocate de soluțiile de securitate Symantec care inclus Intrusion Prevention System vizând
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
securitate Symantec care inclus Intrusion Prevention System vizând sistemele Windows XP, urmate de Windows 7 (12%) și Windows Server 2003 (9%). Deși Microsoft nu mai oferă suport pentru XP, mulți utilizatori continuă să-l folosească, oferind atacatorilor posibilitatea să exploateze vulnerabilitățile sistemului. Malware (post-infectare) Sistemele de prevenire a intruziunilor folosite de Symantec au blocat peste 700 de milioane de tentative de atac folosind malware anul trecut. Și în acest caz, sistemele de operare au fost principala țintă a atacatorilor informatici, cu
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
procesarea codurilor QR de pe ambalajele produselor nu sunt, de obicei, periculoase, puteți găsi coduri QR lipite în locuri publice sau chiar desenate pe elemente de mobilier stradal, ziduri etc. Aceste coduri pot conține URL-uri către website-uri care să exploateze vulnerabilități din telefonul dumneavoastră care să se finalizeze cu o infecție. Toate sfaturile de care aveți nevoie le găsiți AICI.
Amenințări în spațiul cibernetic. Informații-cheie, făcute publice by Anca Murgoci () [Corola-website/Journalistic/101495_a_102787]
-
atâta timp cât se consideră că aceasta este soluția care rezolvă problemele și tensiunea care s-a creat în rândul copiilor și tinerilor din sistemul de protecție de la Dolj', a spus Stancu. Directorul DGASPC Dolj a precizat că, potrivit specialiștilor, starea de vulnerabilitate din rândul copiilor și tinerilor instituționalizați în Dolj este de minim de trei luni după cele două evenimente tragice din luna decembrie. O fată de 13 ani, care locuia în Casa de tip familial 'Amicii', a fost găsită spânzurată în
Măsuri radicale după ancheta DGASPC Dolj în cazurile de sinucidere a tinerilor by Elena Badea () [Corola-website/Journalistic/101517_a_102809]
-
sensul obligării cel puțin a miniștrilor, în calitatea lor de beneficiari legali, să răspundă SRI în ceea ce privește modalitatea de valorificare a informațiilor primite. În noul context al amenințărilor pe plan global, domnul deputat Pop consideră că unele dintre cele mai mari vulnerabilități la adresa siguranței naționale sunt reprezentate de lipsa unor prevederi legale clare, referindu-se la Legea privind securitatea cibernetică și Legea privind cartelele prepay. La rândul lor, membrii CNMR au precizat că cele 2 legi sunt de o reală importanță pentru
CNMR, întâlnire pentru exercitarea controlului parlamentar asupra activității SRI by Anca Murgoci () [Corola-website/Journalistic/101593_a_102885]
-
în toate țările UE în termenii anumitor criterii de reprezentare', dar aceasta nu presupune ca 'MAE să se ocupe de bugetarea administrativă a reprezentanțelor din străinătate, timp în care ICR să răspundă doar de bugetarea proiectelor'. Acest lucru este o vulnerabilitate, aduce cu sine o lipsă de coerență. Ministerul de externe are un alt tip de reprezentare, prin diplomație clasică, a intereselor țării noastre, un tip de reprezentare care nu întotdeauna se bucură de libertatea de care trebuie să se bucure
Conducerea ICR vrea modificarea Legii de funcționare. Ce vulnerabilitate a descoperit by Elena Badea () [Corola-website/Journalistic/101663_a_102955]
-
selectare a membrilor comisiilor și prezentarea în fața Parlamentului a Rapoartelor anuale care să includă și statistici privind sesizările înaintate instituțiilor statului în ceea ce privește actele de corupție, etc. 17. Alocarea resurselor și instrumentelor necesare instituțiilor din domeniul securității și apărării naționale în fața vulnerabilităților și riscurilor crescute din regiune. 18. Alocarea pentru bugetul anului 2016 a cel puțin 1.5 % din PIB pentru APĂRARE. 19. Crearea unui STATUT SPECIAL pentru funcționarii AUTORITĂȚILOR DE MANAGEMENT care lucrează cu fonduri structurale și acordarea sau retragerea unui
CNMR susține programul de guvernare al Cabinetului Cioloș () [Corola-website/Journalistic/101672_a_102964]
-
selectare a membrilor comisiilor și prezentarea în fața Parlamentului a Rapoartelor anuale care să includă și statistici privind sesizările înaintate instituțiilor statului în ceea ce privește actele de corupție, etc. 17. Alocarea resurselor și instrumentelor necesare instituțiilor din domeniul securității și apărării naționale în fața vulnerabilităților și riscurilor crescute din regiune. 18. Alocarea pentru bugetul anului 2016 a cel puțin 1.5 % din PIB pentru APĂRARE. 19. Crearea unui STATUT SPECIAL pentru funcționarii AUTORITĂȚILOR DE MANAGEMENT care lucrează cu fonduri structurale și acordarea sau retragerea unui
Plan național pentru modernizarea României, în 51 de puncte by Editura DCNEWS Team () [Corola-website/Journalistic/101696_a_102988]
-
pînă acum, dar care poate explica demisia sa din fruntea PSD, este că semnalele socialiștilor europeni au fost mai ferme și s-au dovedit mai eficiente. De altfel, mai marii PES l-au considerat pe Ponta încă din 2012 o vulnerabilitate și l-au ținut de atunci încoace sub o atentă monitorizare. Foarte probabil ca, după momentul punerii sale sub acuzare, dublat de voltele misterioase prin Istanbul via Baku, socialiștilor europenilor să le fi ajuns până-n gât năzdrăvăniile colegului lor din
Sebastian Lăzăroiu, ipoteză surprinzătoare: Victor Ponta își face un nou partid by Elena Badea () [Corola-website/Journalistic/101924_a_103216]
-
potrivit Agerpres. Vișinel Bălan, manager la Asociația Desenăm Viitorul Tău, a adus nouă copii de la centrul pe care-l coordonează la evenimentul din Piața Amzei. „Unii sunt mai agitați, alții mai nervoși, alții mai calmi, mai surprinzători (...). Fiecare copil are vulnerabilitatea lui și, cu atât mai mult, dacă ei sunt mai agitați, sunt strict pe fond emoțional, fiindcă nimeni nu stă să-i asculte, să comunice cu ei. Lipsa de atenție duce în general la genul ăsta de comportament, de a
AUTISMUL în prim-plan. Eveniment în Piața Amzei by Andreea Marinas () [Corola-website/Journalistic/101949_a_103241]
-
de Adrian Năstase. Tipul acesta de informație era public, după ce apăruseră în presă stenogramele PSD în care Rodica Stănoiu tot întreba ”când dăm drumul la dosarul lui Băsescu”. Întreg comportamentul ulterior arată că Traian Băsescu era convins că are o vulnerabilitate în zona respectivă. A securizat orice fisură, iar acum poate sta liniștit din punctul ăsta de vedere. 2. Nu era un adept al anticomunismului, nu trăia în paradigma stabilită de intelectuali, dar a avut capacitatea să învețe, să înțeleagă și
Cătălin Striblea, despre ”Cronică de Cotroceni”: ”Să nu ratăm ce este important în cartea Adrianei Săftoiu” () [Corola-website/Journalistic/102019_a_103311]
-
software ale programelor obișnuite, după care așteaptă răbdători ca țintele să le descarce, oferind astfel atacatorilor acces liber la rețeaua corporației", a afirmat Kevin Haley, director Symantec Security Response. Atacatorii reușesc cu viteză și precizie "Într-un an record în ceea ce privește vulnerabilitățile de tip zero-day, cercetarea Symantec dezvăluie faptul că pentru crearea și dezvoltarea de patch-uri, companiile de software au avut nevoie în medie de 59 de zile, comparativ cu numai patru zile în anul 2013. Atacatorii au profitat de întârziere și
Symantec, avertisment privind noile tactici frauduloase ale atacatorilor avansați by Elena Badea () [Corola-website/Journalistic/102108_a_103400]
-
pentru crearea și dezvoltarea de patch-uri, companiile de software au avut nevoie în medie de 59 de zile, comparativ cu numai patru zile în anul 2013. Atacatorii au profitat de întârziere și, în cazul Heartbleed, s-au grăbit să exploateze vulnerabilitatea într-un interval de patru ore. În 2014 au existat în total 24 de vulnerabilități de tip zero-day, lăsând câmp deschis atacatorilor pentru exploatarea breșelor cunoscute înainte de aplicarea patch-urilor. Între timp, atacatorii avansați au continuat să pătrundă în rețele cu
Symantec, avertisment privind noile tactici frauduloase ale atacatorilor avansați by Elena Badea () [Corola-website/Journalistic/102108_a_103400]
-
59 de zile, comparativ cu numai patru zile în anul 2013. Atacatorii au profitat de întârziere și, în cazul Heartbleed, s-au grăbit să exploateze vulnerabilitatea într-un interval de patru ore. În 2014 au existat în total 24 de vulnerabilități de tip zero-day, lăsând câmp deschis atacatorilor pentru exploatarea breșelor cunoscute înainte de aplicarea patch-urilor. Între timp, atacatorii avansați au continuat să pătrundă în rețele cu atacuri de spear-phishing bine direcționate, ceea ce a dus la o creștere totală de 8% în
Symantec, avertisment privind noile tactici frauduloase ale atacatorilor avansați by Elena Badea () [Corola-website/Journalistic/102108_a_103400]
-
radicalizării și a recrutării. Aceste orientări stabilesc o serie de măsuri care să fie puse în aplicare de către UE și statele membre. A doua prioritate a strategiei UE de combatere a terorismului este protecția cetățenilor și a infrastructurii și reducerea vulnerabilității la atacuri. Aceasta cuprinde protejarea frontierelor externe, îmbunătățirea securității transporturilor, protejarea țintelor strategice și reducerea vulnerabilității infrastructurilor critice. În acest domeniu, UE lucrează în prezent la elaborarea unor acte legislative prin care se reglementează utilizarea datelor din registrul cu numele
Terorismul în Europa () [Corola-website/Science/337395_a_338724]
-
aplicare de către UE și statele membre. A doua prioritate a strategiei UE de combatere a terorismului este protecția cetățenilor și a infrastructurii și reducerea vulnerabilității la atacuri. Aceasta cuprinde protejarea frontierelor externe, îmbunătățirea securității transporturilor, protejarea țintelor strategice și reducerea vulnerabilității infrastructurilor critice. În acest domeniu, UE lucrează în prezent la elaborarea unor acte legislative prin care se reglementează utilizarea datelor din registrul cu numele pasagerilor (PNR) în scopul asigurării respectării legii. UE depune eforturi în vederea combaterii capacității de planificare și
Terorismul în Europa () [Corola-website/Science/337395_a_338724]
-
scopul de a denigra instituții ale statului, prin răspândirea de informații false despre activitatea acestora, presiunile exercitate de trusturi de presă asupra deciziei politice în vederea obținerii de avantaje de natură economică sau în relația cu instituții ale statului reprezintă o vulnerabilitate a statului român". Aceleași probleme sunt semnalate într-un raport privind situația respectării drepturilor omului în România în 2014, raport publicat anual de Departamentul de Stat al Statelor Unite ale Americii. Mai mult de jumătate dintre români (52%) au declarat că presa din
Drepturile omului în România () [Corola-website/Science/335852_a_337181]
-
grupări au început să vizeze în mod special anumite organizații, în vederea paralizării complete a operațiunilor și obținerii unei răscumpărări substanțiale. Multe dintre aceste atacuri folosesc același nivel înalt de expertiză întâlnit în atacurile de ciber-spionaj, utilizând instrumente care includ exploatarea vulnerabilităților software și a licențelor software, pentru a pătrunde și pentru a parcurge rețeaua unei organizații. Atacatorii din exemplul dat au procedat la fel, câștigând teren în rețeaua organizației prin exploatarea unei vulnerabilități într-unul dintre servere. Folosind câteva dintre instrumentele
Symantec: Cresc amenințările de tip ransomware. Cum să reacționeze organizațiile by Crișan Andreescu () [Corola-website/Journalistic/103941_a_105233]