Arhiva etichetei: vulnerabilitate

Riscurile de infectare cu malware pentru Mac OS X

Experții Kaspersky Lab au calculat care sunt șansele ca un program malware să infecteze un dispozitiv Mac OS X. În luna august, probabilitatea unei infectări nedorite cu malware era de aproximativ 3%. Comparativ cu un risc de infecție de 21% al utilizatorilor de Windows, situația pare mai relaxată pentru utilizatorii de Mac-uri. Totuși, dacă transpui procentul într-un număr de potențiale incidente, situația nu mai pare la fel de simplă – conform datelor Kaspersky Security Network, un utilizator activ de internet ar putea descoperi fișiere malware pe un dispozitiv...

Shellshock: Vulnerabilitate Bash (GNU Bourne Again Shell) cu impact ridicat

Recent a fost raportată o vulnerabilitate critică a GNU Bourne Again Shell (Bash), interfaţa uzuală de tip „command-line shell” utilizată de marea majoritate a sistemelor de operare de tip Linux şi Mac OS X. Versiunile GNU Bash 1.14 până la 4.3 conţin o vulnerabilitate care permite procesarea de comenzi injectate în cadrul variabilelor de tip environment (environment variables), imediat după definirea funcţiilor. Sistemele afectate de această vulnerabilitate sunt: GNU Bash până la versiunea 4.3. Distribuţiile de Linux, BSD şi UNIX, incluzând dar...

Securitatea datelor în mediul bancar

În luna august, cel puţin cinci bănci americane au fost ţintele unui atac cibernetic sofisticat, prin care infractorii cibernetici au atacat reţelele interne ale instituţiilor financiare. De asemenea, au furat un volum considerabil de informaţii sensibile despre conturi curente şi de economii, scrie adevarul.ro. FBI este implicat în investigarea cazului şi derulează în prezent activităţi de expertiză criminalistică, însă deocamdată nu este clară provenienţa atacului. Atacul nu este neaşteptat. În ultimii zece ani, instituţiile bancare au luptat împotriva...

Cum fură hakerii datele bancare de pe mobil

Hackerii s-au specializat atât de mult pe furtul datelor bancare, încât nici nu mai trebuie să se infiltreze direct în telefoanele victimelor. Inventivitatea hackerilor nu are limite și prea puțin cunoscute sunt metodele mai noi sau mai vechi prin care un telefon mobil poate fi transformat de infractorii electronici într-o poartă larg deschisă cătrecontul bancar al victimei. Hackerii au ajuns să folosească inclusiv tehnicile prin care serviciile secrete ascultă telefoanele mobile, potrivitDigi24. Cele mai vulnerabile sunt routerele. Sunt acele dispozitive...

Cisco Midyear Security Report 2014

Raportul de securitate Cisco 2014 Midyear Security Report, care analizează prima jumătate a anului 2014, expune ”verigile slabe” din interiorul organizațiilor, care duc la creșterea amenințărilor în domeniul securității cibernetice. Aceste verigi slabe – reprezentate de  programe software neactualizate, linii de cod greșite, sau de erori în utilizare – contribuie la accentuarea riscului ca un atacator să exploateze vulnerabilitățile asociate prin intermediul unui set de metode, precum interogări DNS, kit-uri de exploatare, atacuri prin amplificare, compromiterea...