Comuncat de presă: CERT-RO vă invită să urmăriți pe parcursul lunii Octombrie activitățile din cadrul Lunii Securității Cibernetice (ECSM) 2015

Articol postat de:

cert-roeu
Agenția Europeană pentru Securitatea Rețelelor Informatice şi a Datelor  (ENISA), Comisia Europeană DG CONNECT şi partenerii  acestora lansează oficial pe data de 1 Octombrie 2015, Luna Europeană a Securității Cibernetice (ECSM).  CERT-RO este coordonator național al campaniei ECSM  în România. ECSM este o campanie a UE de promovare a securității cibernetice  în rândul cetățenilor şi urmăreşte schimbarea percepției asupra amenințărilor informatice, prin intermediul promovării conceptului de securitate a datelor şi a informațiilor, prin educație, schimbul de bune practici şi competiții. Anul acesta campania de conștientizare cu privire la importanța securității cibernetice reunește eforturile europene cu cele din Statele Unite ale Americii. Tema aleasă pentru această ediție este “securitatea cibernetică este o responsabilitate comună STOP. ANALIZEAZĂ. CONECTEAZĂ.” (“cyber security is a shared responsibility: STOP. THINK. CONNECT.”) În ...

SRI, sfaturi privind securitatea informaţiilor personal

Articol postat de:

Securitate cibernetica
În luna Securităţii Cibernetice Europene (ECSM), SRI emite câteva recomandări privind siguranţa în mediul virtual şi securitatea informaţiilor personale/private: • protejarea proactivă a calculatorului şi a dispozitivelor mobile personale (utilizarea cu licenţă şi actualizarea sistemelor de operare, a produselor antivirus şi antiintruziune); • folosirea sistemelor informatice şi a dispozitivelor mobile în conformitate cu politicile de securitate ale organizaţiei; • utilizarea unor parole puternice, schimbate periodic şi nedivulgate; • evitarea conectării la reţele de internet wireless neparolate; • anunţarea departamentului IT&C din organizaţie cu privire la orice incidente de securitate cibernetică.  Agenția Europeană pentru Securitatea Rețelelor Informatice şi a Datelor (ENISA), Comisia Europeană DG CONNECT şi partenerii acestora a lansat oficial pe data de 1 octombrie 2015, Luna Europeană a Securității Cibernetice (ECSM). CERT-RO ...

Viruși depistați in anumite jocuri din Google Play

Articol postat de:

c38da631a4bbed28a0642d12715c0146
Doua dintre aplicatiile din Google Play care raspandesc virusul de tip Trojan au fost instalate de peste 100.000 de utilizatori. Un virus sofisticat capabil să treacă de codurile de securitate CAPTCHA (imagini folosite pentru a diferenția oamenii de servicii automate) a fost identificat în șapte aplicații din magazinul Google Play, urmărind să aboneze prin SMS, la servicii premium, mii de utilizatori ai jocurilor. Potrivit specialiștilor în securitate ai Bitdefender, virusul Android.Trojan.MKero a apărut inițial la sfârșitul anului 2014, însă a fost distribuit exclusiv prin magazinele de aplicații neoficiale și pe rețelele de socializare populare în Europa de Est. Bitdefender a demarat o investigație proprie legată de comportamentului virusului și a aflat că versiunile recente au încetat să utilizeze forme ușor de depistat și acționează folosind metode sofisticate de criptare a codului periculos. Virusul Android.Trojan.MKero.A a fost identificat ...

Modul de folosire al cookie-urilor poate crea breşe in securitate

Articol postat de:

Internet
Lipsa de verificare a integrității cookie-urilor din browsere poate permite hackerilor să extragă informații din conexiunile la internet care sunt criptate. Cookie-urile, fișierele pe care site-urile le creează în browsere pentru ca să-și amintească utilizatorii autentificați și să urmărească alte informații despre ei, ar putea fi folosite de atacatori pentru a extrage informații sensibile de la conexiunile HTTP criptate scrie csonline.com. Problema vine de la faptul că Standardul de Management pentru HTTP, sau RFC 6265, care difinește cum trebuiesc create și folosite cookie-urile nu specifică nici un mecanism prin care se pot izola sau se poate verifica integritatea lor. Ca atare, browserele de internet nu autentifică întotdeauna domeniile care stetează cookie-uri. Acest lucru permite atacatorilor să introducă cookie-uri prin intermediul simplelor conexiuni HTTP care pot fi transmise mai târziu pentru conexiunile HTTPS în locul celor stabilite de site-urile ...

Virusul care protejează routerele

Articol postat de:

neverquest-virus-inteligent-greu-detectabil-goleste-conturile-bancare-18468325
Routerele de reţea, una din categoriile de dispozitive cel mai uşor de compromis, ar putea avea un aliat nesperat din partea unui virus care odată infiltrat, împiedică deturnarea dispozitivului cu alte forme de malware. Foarte răspândite şi deseori neglijate de companiile producătoare, care nu livrează în timp util actualizări de firmware menite să corecteze probleme grave de securitate, routerele de reţea au devenit o ţintă preferată pentru hackeri, care profită de securitatea slabă pentru a infiltra diverse forme de malware, transformând dispozitivele conectate permanent la internet în platforme pentru lansarea de atacuri DDoS, trimiterea de mesaje SPAM şi încărcarea paginilor web accesate de utilizatori cu reclame abuzive. Problema este cu atât mai gravă în condiţiile în care şi utilizatorii omit să verifice starea de funcţionare a acestor echipamente, odată infiltraţi, viruşii putând rămâne activi chiar şi pentru întreaga durată de viaţă ...

Hackerii au folosit rețele adware pentru atacuri DDOS

Articol postat de:

image66
Hackerii  au aflat cum să lanseze atacuri paralizante de tip Distributed Denial-of-service (DDoS) prin folosirea de adware.   Reclamele adware care infectează computerele cu malware au devenit un fenomen comun pe Internet. Dar acum se pare că hackerii au aflat și cum să lanseze (DDoS) atacuri paralizante intermediul rețelelor publicitare scriec csoonline.com. Echipa de atenuare a atacurilor DDoS de la CloudFlare observat recent un atac pe scară largă care se crede că fost rezultatul încărcării de adware în interiorul aplicațiilor și browserelor de pe dispozitivele mobile. Atacul care a vizat unul dintre clienții companiei, a ajuns la 275.000 de cereri HTTP pe secundă și a fost lansat de la peste 650.000 de adrese de IP unice (Internet Protocol), cele mai multe dintre ele din China. Ce a fost interesant la acest atac a fost faptul că cererile păreau să fie generate de browsere reale, nu script-uri sau programe malware, cum sunt de obicei folosite ...