Arhiva autorului: Diana-Costinela DRAGU

Diana-Costinela DRAGU - Autor - 42 articole postate




Ghidul Cyber Crime pentru afaceri mici și mijlocii

Articol postat de:

hacker-van
Aflaţi cum hackerii pot face ravagii și învăţaţi ce puteţi face pentru a vă proteja Afacerile locale sau agenţiile guvernamentale sunt o parte importantă a comunităţii. Oamenii se simt în siguranţă aici. Viaţa e bună. Dar, acestea au de asemenea o parte întunecată. Atacurile cibernetice sofisticate sunt orientate de regulă către aceste organizaţii, fie că vorbim despre întreprinderile mici și mijlocii (IMM-uri) fie despre agenţiile guvernamentale. Aceste infracţiuni nu fac întotdeauna valuri în presă, cum fac cele privind atacurile care au lovit state naţionale sau entităţi mari precum Sony, dar sunt mult mai extinse. Vestea bună? Vă puteţi proteja afacerea dumneavoastră de aceste atacuri cibernetice. Vă vom arăta cum. Ameninţările cibernetice sunt mult mai sofisticate astăzi decât oricând, ceea ce face ca infractorii să vizeze întreprinderile mici din comunitate. Infractorii cibernetici pot fi „hacktiviști” cu agende ...

Locky ransomware

Articol postat de:

locky virus
Una dintre ultimele variante de malware de tip ransomware este cea cunoscuta sub denumirea de Locky. Fișierele stocate în PC-urile infectate cu Locky sunt criptate și redenumite cu extensia „.locky”(de unde și denumirea acestui malware). După criptarea fișierelor, imaginea de fundal (wallpaper) este schimbată cu o imagine prin care li se comunică utilizatorilor că fișierele lor au fost criptate și că trebuie să acceseze unul dintre link-urile afișate pentru a citi instrucțiunile referitoare la modalitatea prin care-și pot răscumpăra fișierele (plata unei sume de bani în moneda virtuală Bitcoin).   Descriere Conform informațiilor deținute până în prezent, acest malware se răspândește prin mesaje email de tip SPAM care conțin atașamente malițioase, sub forma unor documente Microsoft Word/Excel ce conțin macro-uri VBS (Visual Basic Script), sau sub forma unor arhive „.ZIP” ce conțin cod JavaScript. Deși versiunile recente ale suitei ...

Experții Kaspersky Lab semnalează riscurile electrocasnicelor smart

Articol postat de:

kaspersky smart
Alegând la întâmplare câteva produse electrocasnice conectate la internet, cercetătorii Kasperky Lab au descoperit amenințări serioase pentru locuințele cu aparate smart. Testele au vizat un aparat automat de cafea care expune la riscuri parola de Wi-Fi a utilizatorului, un sistem video de monitorizare pentru bebeluși, care poate fi controlat de o terță parte rău intenționată, și un sistem de securitate pentru locuință, controlat prin intermediul unui smartphone, care poate fi păcălit de un simplu magnet. În 2014, expertul în securitate al companiei Kaspersky Lab David Jacoby a aruncat o privire în sufrageria lui și s-a hotărât să investigheze cât de expuse sunt dispozitivele electrocasnice la un atac cibernetic. Astfel, a descoperit că aproape toate aparatele sunt vulnerabile. În continuare, în 2015, o echipă de experți antimalware de la Kasperky Lab a repetat experimentul, cu o mică diferență: dacă cercetarea lui David s-a concentrat mai mult pe ...

La DefCamp 2015 vei afla cât de uşor îţi pot fi furate datele pe Internet

Articol postat de:

defcamp
Internetul este poate cea mai mare invenție a secolului XX și a dat naștere, odată cu anii 2000, dispozitivelor inteligente de tipul smartphone-urilor și rețelelor sociale, precum Facebook, Twitter sau LinkedIn. Pe lângă toate beneficiile pe care acest mediu le aduce, cum ar fi comunicarea instant, accesul rapid la servicii și acces la informații, securitatea datelor și confidențialitatea individului sunt două subiecte care trebuie să intereseze cât mai mulți utilizatori de Internet. Cu acest scop a pornit, în 2011, DefCamp, cea mai mare conferință pe teme de securitate cibernetică din România și printre cele mai importante din Europa Centrală și de Est. În 2015, DefCamp este organizată de Asociația Centrul de Cercetare în Securitate Informatică din România (CCSIR) cu sprijinul Orange România, Bitdefender și Checkmarx și susținut de Ixia, Safetech, Beyond Security și Cert Sign by UTI. După ce prima ediție a fost la Bran și a adunat 80 de participanți, ...

Comuncat de presă: CERT-RO vă invită să urmăriți pe parcursul lunii Octombrie activitățile din cadrul Lunii Securității Cibernetice (ECSM) 2015

Articol postat de:

cert-roeu
Agenția Europeană pentru Securitatea Rețelelor Informatice şi a Datelor  (ENISA), Comisia Europeană DG CONNECT şi partenerii  acestora lansează oficial pe data de 1 Octombrie 2015, Luna Europeană a Securității Cibernetice (ECSM).  CERT-RO este coordonator național al campaniei ECSM  în România. ECSM este o campanie a UE de promovare a securității cibernetice  în rândul cetățenilor şi urmăreşte schimbarea percepției asupra amenințărilor informatice, prin intermediul promovării conceptului de securitate a datelor şi a informațiilor, prin educație, schimbul de bune practici şi competiții. Anul acesta campania de conștientizare cu privire la importanța securității cibernetice reunește eforturile europene cu cele din Statele Unite ale Americii. Tema aleasă pentru această ediție este “securitatea cibernetică este o responsabilitate comună STOP. ANALIZEAZĂ. CONECTEAZĂ.” (“cyber security is a shared responsibility: STOP. THINK. CONNECT.”) În ...

VENOM – Virtualized Environment Neglected Operations Manipulation

Articol postat de:

venomm
VENOM, CVE-2015-3456, este o vulnerabilitate descoperită de Jason Geffner, Senior Security Researcher laCrowdStrike. Această vulnerabilitate a codului unității floppy virtuale folosită în multe platforme de virtualizare poate permite unui atacator să obțină acces la sistemul gazdă (chiar drepturi de execuție cod). Atacatorul poate căpăta acces la întreg sistemul gazdă, inclusiv la alte mașini virtuale (VM - Virtual Machine) găzduite de acesta, rețeaua la care este conectat sau alte sisteme adiacente. VENOM poate expune proprietatea intelectuală (IP - Intellectual Property), date personale sensibile  (PII - Personally Identifiable Information), resurse de calcul, conectivitate, securitate și stocare partajate de VM-uri. DESCRIERE Vulnerabilitatea publicată pe data de 13 Mai 2015, afectează soluții de tip hypervisor open-source precum QEMU, Xen, KVM, VirtualBox și derivații ale acestora. Aceasta a fost introdusă pentru prima dată în 2004 de către QEMU, ...