1,293 matches
-
bărbatului, dar nu au reușit. Datele GPS sugerează că vehiculul a fost furat între 15 și 16 ora locală. La ora locală 15:19 și 15:44 au existat tentative eșuate de a porni camionul. Fie a fost vorba de atacatorul care a încercat să îl fure, fie de șoferul polonez care încerca să scape. Atentatul din Berlin se aseamănă cu cel petrecut pe 14 iulie 2016 la Nisa, când tunisianul Mohamed Lahouaiej-Bouhlel a intrat în mulțimea care urmărea focurile de
Atentatul din Berlin (2016) () [Corola-website/Science/337315_a_338644]
-
2 iunie 2016. Cotidianul "Tagesspiegel" informa că suspectul, care a folosit două nume false, era cunoscut poliției pentru comiterea unor mici infracțiuni, însă nu existau informații că ar fi avut legături cu organizații teroriste. "Die Welt" a făcut publică identitatea atacatorului, fiind vorba de Naved B., un bărbat în vârstă de 23 de ani. Naved B. locuia în tabăra de refugiați de la Aeroportul Tempelhof din Berlin. La o zi după atac, poliția berlineză arăta că pakistanezul reținut ca fiind șoferul care
Atentatul din Berlin (2016) () [Corola-website/Science/337315_a_338644]
-
de ani. Naved B. locuia în tabăra de refugiați de la Aeroportul Tempelhof din Berlin. La o zi după atac, poliția berlineză arăta că pakistanezul reținut ca fiind șoferul care a intrat cu camionul în mulțime nu ar fi de fapt atacatorul, acesta aflându-se încă în libertate. Pakistanezul a negat orice fel de implicare în atentat. Naved B. a fost arestat „pentru că părea să se potrivească descrierii” șoferului camionului oferită de martori, a declarat șeful poliției din Berlin. Din lipsă de
Atentatul din Berlin (2016) () [Corola-website/Science/337315_a_338644]
-
loc în clubul de noapte Reina din districtul Beșiktaș al Istanbulului în primele ore ale zilei de 1 ianuarie 2017. La momentul atacului, sute de oameni sărbătoreau trecerea în noul an. Au existat mărturii conform cărora unul sau mai mulți atacatori au intrat în club deghizați în costume de Moș Crăciun. Aceste mărturii au fost desființate de premierul turc Binali Yıldırım. Cel puțin 39 de oameni au fost împușcați mortal, iar alți 65 au fost răniți în ploaia de gloanțe. Atacul
Atentatul din Istanbul (2017) () [Corola-website/Science/337383_a_338712]
-
zile, după ce oficiali din cadrul serviciilor secrete americane au avertizat cu privire la iminența unui atac în timpul sărbătorilor de iarnă. Ulterior, ambasada Statelor Unite a negat că ar fi avut cunoștințe despre un eventual atac, respingând afirmațiile ca „zvonuri pe rețelele de socializare”. Un atacator a deschis focul în club la ora locală 01:15. Acesta ar fi sosit la clubul Reina cu un taxi și ar fi tras 180 de focuri de armă. Atacatorul avea asupra sa un AK-47 și, după ce a ucis un
Atentatul din Istanbul (2017) () [Corola-website/Science/337383_a_338712]
-
atac, respingând afirmațiile ca „zvonuri pe rețelele de socializare”. Un atacator a deschis focul în club la ora locală 01:15. Acesta ar fi sosit la clubul Reina cu un taxi și ar fi tras 180 de focuri de armă. Atacatorul avea asupra sa un AK-47 și, după ce a ucis un polițist și un invitat la intrare, a pătruns în club. Imaginile video publicate pe rețelele de socializare arată un bărbat în fața intrării clubului trăgând cu arma și provocând panică. Ministrul
Atentatul din Istanbul (2017) () [Corola-website/Science/337383_a_338712]
-
turc de Interne, Süleyman Soylu, a declarat că autorul ar fi intrat în club îmbrăcat într-un costum de Moș Crăciun, însă ar fi părăsit clubul purtând alte haine. Pe de altă parte, premierul Binali Yıldırım respinge informațiile potrivit cărora atacatorul ar fi fost costumat în Moș Crăciun. Atacatorul și-ar fi lăsat arma în club și s-ar fi amestecat în mulțimea care fugea din club pentru a scăpa, a mai precizat premierul. Potrivit martorilor, atacatorul vorbea araba și a
Atentatul din Istanbul (2017) () [Corola-website/Science/337383_a_338712]
-
autorul ar fi intrat în club îmbrăcat într-un costum de Moș Crăciun, însă ar fi părăsit clubul purtând alte haine. Pe de altă parte, premierul Binali Yıldırım respinge informațiile potrivit cărora atacatorul ar fi fost costumat în Moș Crăciun. Atacatorul și-ar fi lăsat arma în club și s-ar fi amestecat în mulțimea care fugea din club pentru a scăpa, a mai precizat premierul. Potrivit martorilor, atacatorul vorbea araba și a strigat „Allăhu akbar” în timpul atacului. Mai multe persoane
Atentatul din Istanbul (2017) () [Corola-website/Science/337383_a_338712]
-
respinge informațiile potrivit cărora atacatorul ar fi fost costumat în Moș Crăciun. Atacatorul și-ar fi lăsat arma în club și s-ar fi amestecat în mulțimea care fugea din club pentru a scăpa, a mai precizat premierul. Potrivit martorilor, atacatorul vorbea araba și a strigat „Allăhu akbar” în timpul atacului. Mai multe persoane au sărit în apele Bosforului pentru a scăpa din calea gloanțelor. Pe 2 ianuarie, organizația jihadistă Stat Islamic (SI) a revendicat responsabilitatea pentru atac. „În continuarea operațiunilor binecuvântate
Atentatul din Istanbul (2017) () [Corola-website/Science/337383_a_338712]
-
10 decembrie 2016, când a avut loc meciul de fotbal dintre Beșiktaș și Bursaspor. Atunci, două mașini-capcană au explodat în apropierea stadionului, deflagrațiile ucigând 37 de polițiști și 8 civili. Cu toate că mărturii publicate în presa turcă vorbesc de până la trei atacatori, poliția insistă că ei caută doar unul. Cotidianul "Hürriyet" afirmă că bărbatul, dat în urmărire, este suspectat de legături cu SI și ar putea fi de origine kârgâză sau uzbekă. Pe 3 ianuarie, presa turcă a publicat „o înregistrare selfie
Atentatul din Istanbul (2017) () [Corola-website/Science/337383_a_338712]
-
nu știa ca soțul ei e simpatizant ISIS. Același cotidian notează că bărbatul a luptat în Siria în numele ISIS, motiv pentru care pare să fi avut „o bună cunoaștere a armelor de foc”. Jurnalistul Abdulkadir Selvi de la "Hürriyet" scria că atacatorul, antrenat pentru lupta urbană, a fost „special selectat” pentru a comite atentatul din clubul de noapte Reina. Guvernatorul Istanbulului, Vasip Șahin, a catalogat incidentul drept atac terorist. Guvernul turc a ordonat cenzura temporară a mass-mediei, invocând temeri legate de securitate
Atentatul din Istanbul (2017) () [Corola-website/Science/337383_a_338712]
-
în principal în afara Europei. După anul 1990, s-au înregistrat în Europa circa 40 de atacuri atribuite terorismului islamic. Atribuirea aceasta se face în urma revendicării lor de către diverse organizații (ISIS, Al-Qaida etc.) sau în urma mesajelor cu conținut religios transmise de atacatori. De pildă, multe atentate sunt precedate de strigătul „"Allahu akbar"”. Circa 70% dintre atacurile teroriste din perioada 1990-aprilie 2016 s-au produs în ultimii cinci ani. Doar în anul 2015 au avut loc un sfert din numărul total de atacuri
Terorismul în Europa () [Corola-website/Science/337395_a_338724]
-
obținerii unei răscumpărări substanțiale. Multe dintre aceste atacuri folosesc același nivel înalt de expertiză întâlnit în atacurile de ciber-spionaj, utilizând instrumente care includ exploatarea vulnerabilităților software și a licențelor software, pentru a pătrunde și pentru a parcurge rețeaua unei organizații. Atacatorii din exemplul dat au procedat la fel, câștigând teren în rețeaua organizației prin exploatarea unei vulnerabilități într-unul dintre servere. Folosind câteva dintre instrumentele de hacking disponibile oricui, atacatorii au descoperit rețeaua victimei și au infectat cât mai multe computere
Symantec: Cresc amenințările de tip ransomware. Cum să reacționeze organizațiile by Crișan Andreescu () [Corola-website/Journalistic/103941_a_105233]
-
software, pentru a pătrunde și pentru a parcurge rețeaua unei organizații. Atacatorii din exemplul dat au procedat la fel, câștigând teren în rețeaua organizației prin exploatarea unei vulnerabilități într-unul dintre servere. Folosind câteva dintre instrumentele de hacking disponibile oricui, atacatorii au descoperit rețeaua victimei și au infectat cât mai multe computere, cu ajutorul unei variante de ransomware necunoscute până atunci. Atacul a cauzat o perturbare semnificativă pentru organizație, însă ar fi putut fi mult mai rău. Din fericire, sistemele critice au
Symantec: Cresc amenințările de tip ransomware. Cum să reacționeze organizațiile by Crișan Andreescu () [Corola-website/Journalistic/103941_a_105233]
-
software-ul de securitate actualizat, pentru a vă proteja împotriva acestora. Păstrați-vă sistemul de operare și alte software-uri actualizate. Actualizările de software vor include frecvent patch-uri pentru vulnerabilitățile de securitate nou descoperite care ar putea fi exploatate de atacatori ransomware. • Email-ul este una din metodele principale de infectare. Ștergeți orice email suspicios pe care îl primiți, în special în cazul în care conține link-uri și/sau atașamente. Fiți extrem de atenți la orice atașament la email-ul Microsoft
Symantec: Cresc amenințările de tip ransomware. Cum să reacționeze organizațiile by Crișan Andreescu () [Corola-website/Journalistic/103941_a_105233]
-
a vizualiza conținutul. Dacă nu sunteți absolut sigur că este un email autentic de la o sursă de încredere, nu activați macro-urile și ștergeți imediat email-ul. Singurul mod eficient de combatere a infectării cu ransomware este backup-ul datelor importante. Atacatorii profită de victimele lor, criptând fișiere valoroase și lăsându-le inaccesibile. Dacă victima are copii backup, își pot restaura fișierele după ce infecția a fost curățată. Protecție • Adoptarea unei abordări multistrat cu privire la securitate minimizează șansele de infectare. Symantec are o strategie
Symantec: Cresc amenințările de tip ransomware. Cum să reacționeze organizațiile by Crișan Andreescu () [Corola-website/Journalistic/103941_a_105233]
-
datelor furate, cum ar fi canalele legitime de email și DNS (Domain Name System), permit grupării ProjectSauron să deruleze în secret campanii de spionaj pe termen lung, în rețelele vizate. ProjectSauron pare să fie un grup experimentat și tradițional de atacatori care face eforturi considerabile să învețe de la alți "actori" foarte avansați din peisajul amenințărilor cibernetice, inclusiv de la Duqu, Flame, Equation și Regin. Ei adoptă unele dintre cele mai inovatoare tehnici ale acestora și le îmbunătățesc pentru a rămâne nedescoperiți. Principalele
ProjectSauron. Organizație la nivel statal care fură datele companiilor by Editura DCNEWS Team () [Corola-website/Journalistic/103956_a_105248]
-
dificilă, din moment ce aceleași indicii elementare asupra compromiterii sistemului ar fi neinteresante pentru orice altă victimă. • Funcționarea în memorie: Instrumentele esențiale de atac folosesc script-uri legitime de actualizări de software și funcționează ca backdoor-uri, descărcând noi module sau lansând comenzi din partea atacatorului direct în memorie. • O preferință pentru comunicații criptate: ProjectSauron caută informații referitoare la un software de criptare destul de rar și personalizat. Acest software este foarte răspândit în rândul organizațiilor vizate, pentru a-și securiza comunicațiile, apelurile, email-urile și schimbul
ProjectSauron. Organizație la nivel statal care fură datele companiilor by Editura DCNEWS Team () [Corola-website/Journalistic/103956_a_105248]
-
memorie. • O preferință pentru comunicații criptate: ProjectSauron caută informații referitoare la un software de criptare destul de rar și personalizat. Acest software este foarte răspândit în rândul organizațiilor vizate, pentru a-și securiza comunicațiile, apelurile, email-urile și schimbul de documente. Atacatorii sunt foarte interesați de componente ale software-ului de criptare, chei, fișiere de configurare și localizarea serverelor care transmit mesajele criptate, între două puncte. • Flexibilitate bazată pe script: ProjectSauron a implementat un set de instrumente de bază care sunt orchestrate
ProjectSauron. Organizație la nivel statal care fură datele companiilor by Editura DCNEWS Team () [Corola-website/Journalistic/103956_a_105248]
-
audit al rețelelor IT și al sistemelor endpoint și să implementeze următoarele măsuri: Introducerea unei soluții anti-atacuri cu țintă predefinită alături de protecția endpoint, nouă sau deja existentă. Doar protecția endpoint nu este suficientă pentru a face față noii generații de atacatori. • Chemați experții dacă vă este semnalată o anomalie. Cele mai avansate soluții de securitate vor fi capabile să detecteze un atac chiar în momentul în care se întâmplă și, uneori, profesioniștii în domeniul securității sunt singurii care pot bloca sau
ProjectSauron. Organizație la nivel statal care fură datele companiilor by Editura DCNEWS Team () [Corola-website/Journalistic/103956_a_105248]
-
„Grupurile atacatorilor profesioniști emulează acum abilitățile atacatorilor de tip stat-națiune. Au resurse vaste și personal tehnic foarte bine pregătit, care operează cu asemenea eficiență, încât se încadrează într-un program de lucru normal, au chiar weekend-uri libere și vacanțe," a afirmat Kevin Haley, director Symantec Security
Înșelătorii online cu call center și sechestrare de date personale. Riscuri noi pe Internet by Editura DCNEWS Team () [Corola-website/Journalistic/104000_a_105292]
-
și personal tehnic foarte bine pregătit, care operează cu asemenea eficiență, încât se încadrează într-un program de lucru normal, au chiar weekend-uri libere și vacanțe," a afirmat Kevin Haley, director Symantec Security Response. „Sunt situații în care unii atacatorii de nivel scăzut organizează operațiuni de tip call center pentru a spori impactul înșelătoriilor." Vulnerabilitățile companiilor, vândute pe piață În 2015, numărul de vulnerabilități de tip zero-day descoperite s-a dublat, atingând un număt record de 54, în medie unul
Înșelătorii online cu call center și sechestrare de date personale. Riscuri noi pe Internet by Editura DCNEWS Team () [Corola-website/Journalistic/104000_a_105292]
-
s-a dublat, atingând un număt record de 54, în medie unul pe săptămână, cu o creștere de 125% față de anul precedent, conform Raportului Symantec, Internet Security Threat Report. Vulnerabilitățile de tip zero-day sunt în special profitabile pentru grupurile de atacatori profesioniști care fie le exploatează, fie le vând pe piața liberă, unde acestea devin bunuri de larg consum. În același timp, atacurile malware au crescut și ele îngrijorător, 430 milioane de variante malware noi fiind descoperite în 2015. Volumul considerabil
Înșelătorii online cu call center și sechestrare de date personale. Riscuri noi pe Internet by Editura DCNEWS Team () [Corola-website/Journalistic/104000_a_105292]
-
crypto-ransomware înregistrând o creștere de 35%. Aceste atacuri agresive criptează tot conținutul digital al victimei și îl țin ostatic până când are loc plata de răscumpărare. Anul acesta, ransomware-ul s-a extins de la computere la smartphone-uri și sisteme Mac și Linux, atacatorii căutând permanent dispozitive conectate la rețea care ar putea fi ținute ostatice pentru profit, indicând faptul că mediul enterprise este următoarea ținta. Escrocii cibernetici determină oamenii să îi sune pentru a cumpăra servicii inutile Pe măsură ce oamenii desfășoară din ce în ce mai multe activități
Înșelătorii online cu call center și sechestrare de date personale. Riscuri noi pe Internet by Editura DCNEWS Team () [Corola-website/Journalistic/104000_a_105292]
-
permanent dispozitive conectate la rețea care ar putea fi ținute ostatice pentru profit, indicând faptul că mediul enterprise este următoarea ținta. Escrocii cibernetici determină oamenii să îi sune pentru a cumpăra servicii inutile Pe măsură ce oamenii desfășoară din ce în ce mai multe activități online, atacatorii se axează pe asocierea dintre lumea fizică și cea digitală și profită de aceasta. În 2015, Symantec a constatat reapariția multor înșelătorii care s-au dovedit a fi eficiente în trecut. Infractorii cibernetici au refolosit înșelătorii cu suport tehnic fals
Înșelătorii online cu call center și sechestrare de date personale. Riscuri noi pe Internet by Editura DCNEWS Team () [Corola-website/Journalistic/104000_a_105292]