Jump to content

Aerosol

Active Members
  • Posts

    3453
  • Joined

  • Last visited

  • Days Won

    22

Everything posted by Aerosol

  1. Foarte buna initiativa , iti doresc succes !
  2. Aerosol

    Salut!

    Salut si bine ai venit la noi!
  3. Imi imaginez pe Mos Craciun cu vaginul asteia )) Cate cadouri ar putea baga acolo OFF: Ce fata are )
  4. Descoperit? la Cyber Security Labs din cadrul Universit??ii Ben Gurion din Israel, o vulnerabilitate prezent? în versiunea Android 4.3 permite interceptarea mesajelor email ?i orice date trimise prin sesiuni VPN (Virtual Private Network), ocolind complet sistemul de criptare ce ar trebui s? asigure securitatea conexiunii. Des utilizate în mediul academic ?i corporatist, conexiunile VPN sunt în general privite ca o modalitate sigur? pentru accesarea de la distan?? a re?elelor private, utilizatorii neezitând s? trimit? informa?ii confiden?iale prin acestea, bazându-se pe integritatea conexiunii realizate în form? criptat?. Totu?i, în acest caz nu conexiunea TLS/SSL este problema, datele interceptate în acest mod r?mânând în form? criptat? ?i de neutilizat. În schimb, atacul desf??urat cu ajutorul unei aplica?ii mali?ioase special conceput? duce la redirec?ionarea conexiunii VPN în re?eaua local? necriptat?, de unde datele transmise pot fi interceptate cu orice aplica?ie de tip packet sniffer. Testat? ini?ial cu un telefon Samsung Galaxy S4 pe care ruleaz? versiunea Android 4.3, vulnerabilitatea a fost între timp confirmat? ?i pentru alte dispozitive pe care ruleaz? aceast? versiune de Android, eliminând posibilitatea ca problema s? fie limitat? la un dispozitiv sau produc?tor anume. Grupul de cercet?tori au trimis observa?iile f?cute c?tre Google, îns? reprezentan?ii companiei nu au f?cut pân? acum nici o declara?ie pe tema problemelor semnalate. Din p?cate func?ionarea acestui exploit cu versiunea Android 4.4 nu a fost verificat? pân? în acest moment. Sursa: go4it
  5. Produc?torul autohton de solu?ii de securitate Bitdefender a anun?at c? a descoperit o campanie de distribuire a fi?ierelor malware care se propag? prin intermediul re?elei de socializare Facebook. Folosind metode simple dar sigure de inginerie social?, aceast? campanie se afl? înc? în desf??urare ?i a afectat în principal utilizatori din România. Mai mult de 1000 de persoane au fost p?c?lite s? acceseze un link infectat de pe Facebook ce promitea videoclipuri afi?ându-le prietenii dezbr?ca?i. Aproximativ 90% dintre cei afecta?i sunt utilizatori din România, dar au c?zut în capcan? ?i britanici, italieni, francezi ?i germani, potrivit laboratoarelor Bitdefender. Escrocheria se r?spânde?te rapid prin accesarea contului Facebook al utilizatorului care folose?te calculatorul infectat ?i prin marcarea cu taguri a prietenilor utilizatorului. Peste 6.000 de site-uri .tk au fost înregistrate în scopuri malefice. Pentru a evita detec?ia, criminalii informatici variaz? mesajele de la ’’Video privat al lui X’’, la ’’Imagini cu X dezbr?cat’’ sau "video XXX’’. Accesând linkul, utilizatorii sunt direc?iona?i c?tre un fals site YouTube, unde un fi?ier "FlashPlayer" executabil instaleaz? un troian. La rândul lui, acest troian descarc? o extensie de browser ce posteaz? automat escrocheria pe peretele de Facebook al utilizatorului în numele lui ?i îi acceseaz? fotografiile din cont pentru marcarea prietenilor. Pentru a cre?te rata de infec?ie, virusul are posibilit??i multiple de instalare. Pe lâng? procesul automat de desc?rcare pe dispozitivul mobil sau pe computer, acesta se poate multiplica atunci când utilizatorul d? click pe falsa actualizare de Adobe Flash Player. Pentru a face escrocheria ?i mai credibil?, criminalii informatici falsific? num?rul de vizualiz?ri ale post?rii ?i pretind c? peste 2 milioane de oameni ar fi accesat imaginile infectate din linkul de YouTube. Pentru ?i mai mult? credibilitate, utilizatorului îi sunt afi?ate restric?iile de vârst? specifice imaginilor cu con?inut pornografic. Troianul este detectat de solu?ia antivirus Bitdefender sub denumirea de Trojan.FakeFlash.A (Trojan.GenericKD.1571215), iar linkul este marcat ca fiind fraudulos. Sursa: go4it.ro
  6. Pentru c? la un anumit nivel devenise un focar de malware, Google a decis s? fac? o cur??enie radical? la înscrierea de aplica?ii Google Play. S-au realizat multe studii care au confirmat c? democra?ia prin care sunt introduse noi aplica?ii în Google Play este gre?it în?eleas? de dezvoltatori. Mul?i dintre ei vând aplica?ii cu o valoare util? egal? cu zero pentru simplu fapt c? se accept?. În acela?i magazin virtual, exist? aplica?ii complet inutile înc?rcate cu reclame agresive ?i programe care v? trimit SMS-uri la suprapre?. Acest gen de aplica?ii nu au existat ?i nu vor exista niciodat? pe AppStore-ul celor de la Apple, deoarece regulile de admisie sunt foarte stricte. De exemplu, exist? o perioad? de aproximativ dou? s?pt?mâni, din momentul înscrierii unei aplica?ii în AppStore, pân? când aceasta este publicat?. În acea perioad? este testat? ?i verificat? pentru conformitatea cu termenii ?i condi?iile magazinului. Se pare c? cei de la Google au înv??at ceva din practicile Apple ?i au introdus zilele trecute câteva linii de text noi foarte importante în ,,Google Play Developer Program Policy”. În mare parte, restric?iile introduse cu aceast? ocazie vizeaz? tipul de con?inut ce poate fi afi?at într-o aplica?ie. Dac? acele reguli nu sunt respectate la vreun nivel, în teorie, aplica?iile în cauz? nu mai ajung în Google Play sau, în cel mai r?u caz, sunt scoase la scurt timp dup? publicare. Practic, toate modific?rile de acum sunt menite s? protejeze utilizatorii de aplica?ii Google Play cu reclame în?el?toare sau cu un comportament dubios. Dezvoltatorilor li se va interzice s? includ? promo?ii prin trimiterea de SMS-uri sau promo?ii prin reclame la diverse site-uri ?i aplica?ii. Nu vor mai fi permise nici notific?ri care s? redirec?ionze utilizatorul s? instaleze noi aplica?ii, cu sau f?r? interven?ia acestuia. În special, se insist? foarte mult pe formatul reclamelor ce pot fi afi?ate în interiorul unei aplica?ii Google Play. Nu sunt permise imagini sau anima?ii care simuleaz? sau par identice cu notific?ri, mesaje de eroare sau interfe?e ale altor aplica?ii sau sisteme de operare. În definitiv, inten?ia celor de la Google este l?udabil?, r?mâne acum s? vedem cât de radicali vor fi în a pune acest restric?ii în aplicare. Sursa: playtech.ro/
  7. Acum câteva luni, doi ingineri din Singapore au avut o idee: s? creeze un laptop cu hardware open-source, pe care s? îl vând? consumatorilor. Ideea lor a luat na?tere sub numele Proiectul Novena ?i prezint? un produs creat din componente hardware disponibile oricui. Oricine putea verifica design-ul, ?i putea ?ti cu siguran?? c? nu de?ine probleme de securitate. Ideea a luat na?tere ca o motiva?ie pentru a îi face ?i pe al?ii s? î?i construiasc? propriul laptop acas?, desigur, vorbim de persoanele foarte pasionate. Proiectul merge îns? mai departe de atât ?i, începând de ast?zi, laptopul poate fi comandat de pe site-ul crowdsupply.com, un site de crowdfunding unde î?i face debutul acest Novena. Acesta va fi livrat desigur în urm?toarele luni, pasiona?ilor ce sunt dispu?i s? pl?teasc? o sum? considerabil? în avans. Proiectul face parte dintr-o mi?care mai ampl? de a deschide ?i mai mult pia?a open-source, acum ?i pe segmentul de hardware open-source. Ideea principal? este de a îmbun?t??i securitatea dispozitivelor hardware, ?i de a crea o mi?care global? pentru a accelera inova?ia. Noua versiune a laptopului Novena de?ine o serie de elemente al c?ror design nu este liber, cum ar fi procesorul, îns? creatorii proiectului încearc? s? reduc? num?rul acestor componente. Cea mai ieftin? versiune este 1195 de dolari, iar cea mai performant? ajunge ?i la suma de 5000 de dolari. Dispozitivul va fi disponibil în dou? carcase, una din aluminiu ?i una din lemn, ambele cu spa?iu suficient la interior pentru îmbun?t??iri ulterioare. Toate versiunile de laptop Novena ruleaz? un sistem de operare open-source Linux ?i sunt motorizate de un procesor de tip ARM. Sursa: stiri-it.publicare.ro/
  8. Cisco a completat portofoliul de produse de securitate Content Security ce include serviciul de securitate Web Cloud, Cisco Email Security Appliance ?i Cisco Web Security Appliance, cu modulul de protec?ia malware avansat? (Advanced Malware Protection – AMP), dezvoltat de Sourcefire. Astfel, clien?ii vor beneficia de capabilit??i extinse de protec?ie anti-malware, inclusiv detec?ie ?i blocare, analiz? continu? ?i remediere retroactiv? a amenin??rilor avansate. Aceast? ofert? de securitate îmbun?t??it? reprezint? unul dintre primele rezultate ale eforturilor de integrare dintre Cisco ?i Sourcefire, care extinde protec?ia malware avansat? pentru un num?r de 60 de milioane clien?i ai solu?iilor Cisco Content Security, companii mari si mijlocii. Advanced Malware Protection folose?te re?elele vaste de informa?ii de securitate ale Cisco ?i Sourcefire (acum parte din Cisco), disponibile în cloud. AMP ofer? monitorizare ?i analiz? continu? la nivelul re?elei extinse, dar ?i înainte, în timpul ?i dup? finalizarea procesului de atac . Prin combinarea expertizei în domeniul analitic ?i al amenin??rilor avansate cu solu?iile Cisco de securitate Email ?i Web, clien?ii beneficiaz? de vizibilitate ?i control f?r? precedent, precum ?i de o abordare complex? în gestionarea atacurilor malware avansate. Cisco a ad?ugat de asemenea modulul Cognitive Threat Analytics, integrat în portofoliu anul trecut odat? cu preluarea Cognitive Security, ca solu?ie op?ional? pentru clien?ii Cisco® Cloud Web Security. Cognitive Threat Analytics este un sistem foarte intuitiv care utilizeaz? modelul comportamental ?i detec?ia anomaliilor pentru a identifica activitatea mali?ioas? ?i a reduce timpul de identificare a amenin??rilor active din interiorul re?elei. Atât Cognitive Threat Analytics, cât ?i AMP sunt disponibile op?ional cu solu?ia Cisco Cloud Web Security. Ad?ugarea de tehnologii malware avansate la solu?iile Cisco Web ?i Email Security, precum ?i a modulului Cognitive Threat Analytics la solu?ia Cloud Web Security au extins abilitatea Cisco de a furniza solu?ii de securitate ?i mai bine orientate c?tre amenin??ri. Aceasta e posibil? prin extinderea acoperirii vectorului atac prin furnizarea de protec?ie anti-malware avansat? oriunde o amenin?are î?i poate face sim?it? prezen?a. Prin aceast? integrare, Cisco adreseaz? cea mai larg? gam? de vectori atac la nivelul re?elei extinse. Ca alternativ? la semn?turile malware, care poate lua s?pt?mâni sau luni pentru crearea unei noi mostre de malware, AMP utilizeaz? a o combina?ie între reputa?ia fi?ierului, sandboxing ?i analiza retrospectiv? a fi?ierului pentru a identifica ?i opri amenin??rile în timpul atacului. · Reputa?ia fi?ierului analizeaz? con?inutul fi?ierului în timp ce traverseaz? re?eaua, furnizând utilizatorilor datele necesare pentru a bloca automat fi?ierele mali?ioase ?i a aplica politici definite la nivel de administrator, folosind interfe?ele pentru utilizator Cisco Web ?i Email Security ?i ?abloane similare de raportare. · File Sandboxing folose?te un mediu sandbox cu nivel sporit de securitate pentru a analiza ?i în?elege comportamentul fi?ierelor care traverseaz? re?eaua. Aceast? abordare permite AMP s? extrag? mai multe detalii din datele comportamentale ale fi?ierului ?i s? combine acele date cu analiza uman? ?i realizat? de computer pentru a identifica nivelul de amenin?are pe care îl implic? fi?ierul. · Retrospec?ia fi?ierului rezolv? problema fi?ierelor mali?ioase care au trecut prin perimetrul de ap?rare, dar sunt ulterior considerate o amenin?are. Retrospec?ia fi?ierului ofer? analiz? continu?, folosind în timp real date furnizate de re?eaua de date în cloud a AMP pentru a men?ine actualizate nivelurile de amenin?are. Ca rezultat, AMP permite identificarea ?i oprirea unui atac înainte ca acesta s? se r?spândeasc?. , a declarat Dorin Pena, General Manager, Cisco România.Protec?ie Malware Avansat? la nivel de re?ea La nivel de re?ea, AMP este integrat în continuare în dispozitive FirePOWER, IPS-uri de genera?ie viitoare sau solu?ii firewall de genera?ie viitoare, sau disponibil ca solu?ie de sine st?t?toare. De asemenea, solu?iile FireAMP furnizeaz? protec?ie endpoint pentru PC-uri, dispozitive mobile ?i medii virtuale lucrând cu FirePOWER ?i dispozitive standalone printr-un conector. Sursa: stiri-it.publicare.ro/
  9. Un raport recent spune c? pre?edintele Barack Obama a precizat c? NSA-ul trebuie s? dezv?luie orice vulnerabilitate din online pe care o g?se?te. Problema este c? NSA-ul nu este obligat? în nici un fel s? dezv?luie aceste vulnerabilit??i atunci când sunt clasificate ca un pericol pentru securitatea na?ional?. Procesul este mai complicat în situa?ii de genul, NSA-ul având autoritate clar? în ceea ce prive?te decizia de a men?iona o vulnerabilitate sau nu. Astfel, agen?ia poate clasifica în func?ie de interesele sale, orice vulnerabilitate pe care o descoper? ?i o poate folosi pentru a spiona respectiva companie care este afectat?. Decizia a fost f?cut? de pre?edintele Statelor Unite, în ianuarie, atunci când se lucra la reformele NSA, îns? nu a fost f?cut? public? decât vinerea trecut?, atunci când Casa Alb? a negat faptul c? ar cunoa?te existen?a vulnerabilit??ii Heartbleed, care a afectat o mare parte din serverele de internet. Exist? îngrijor?ri legate de faptul c? agen?ia, NSA, a folosit acest bug timp de mult? vreme pentru a î?i duce la îndeplinire planurile sale, un alt lucru care a fost negat cu vehemen?? de c?tre purt?torii de cuvânt. Pe de alt? parte, documentele f?cute publice de Eduard Snowden demonstreaz? faptul c? NSA-ul era interesat de acest tip de intruziune, printr-un program numit Bullrun. Discu?ia are multe fe?e în acest moment, iar implica?iile prea mari ar putea duce la un nou scandal de propor?ii, momentan îns? toat? lumea spune c? nu ?tia nimic. Sursa: playtech.ro/
  10. Google a lansat ast?zi aplica?ia Chrome Remote Desktop pentru Android ?i peste câteva luni va lansa ?i un echivalent pe iOS. Cu ajutorul acestei solu?ii posesorii de terminale Android î?i vor putea controla desktopurile de la distan??. Exist? numeroase solu?ii remote în ziua de azi, unele provenind de la companii reputate ?i unele cu extra securitate. Microsoft are aplica?ii de acest gen ?i acum ?i Google. Aplica?ia despre care scriem aici func?ioneaz? similar cu softul remote desktop asociat lui Chrome înc? din 2011. Acesta poate fi folosit pentru lucrul cu PC-ul de la distan?? sau acces remote la fi?iere ?i aplica?ii. Ve?i avea nevoie ?i de aplica?ia desktop asociat? pentru a putea opera cu cea de pe mobil. Sesiunile desktop au parte de criptare folosind func?iile SSL din Chrome ?i nu, nu exist? pericol de HeartBleed aici. Ve?i avea nevoie ?i de un cont Google pentru a folosi aplica?ia, iar Google recomanda ?i o protec?ie cu un PIN de 6 cifre în cazul aplica?iei. Prima etap? în activarea aplica?iei este s? instala?i un plugin pe Chrome de pe PC-ul vostru, folosind magazinul web Chrome. Aplica?ia Android o desc?rca?i de aici Sursa: stiri-it.publicare.ro/
  11. Cercetarile facute de compania FireEye au descoperit o vulnerabilitate ce permite aplicatiilor malitioase sa capteze si sa trimite fiecare actiune facuta pe telefoanele cu iOS. De fiecare data cand apasati butonul home, accesati TouchID sau apasati pe display, acest virus trimite informatia catre un server. Sunt unele aspecte unde iOS este mult mai bun fata de Android la capitolul securitate. Primul este ca nu poti instala aplicatii externe ci doar de pe AppStore, asta daca nu ai facut jailbreak. Al doilea aspect ar fi ca Apple ofera suport mai bun asupra magazinului si cu greu pot intra aplicatii care sa iti infecteze telefonul. In teorie aceste lucruri fac iOS mai securizat. FireEye a lucrat cu Apple pentru a rezolva niste probleme aparute in ultimele versiuni de iOS si pentru a deveni mai bun DPDV al securitatii. Aceasta vulnerabilitate, cum este descrisa de FireEye, consta in potentialul aplicatiei de a avea acces la informatii cand nu este folosita. Cum capabilitatile noului multitasking de pe noul iOS sunt noi, una dintre probleme apare cand aplicatia este partial inchisa. Aceasta continua sa monitorizeze toate atingerile ecranului si sa trimita informatia la o locatie indepartata. Asta inseamna ca parolele tastate, mesajele trimise si chiar amprenta folosita in TouchID sunt trimise mai departe. Problema loveste toate terminalele iOS dar sunt departe de a va pune la risc. Totusi este nevoie de o aplicatie malitioasa instalata pe telefonul tau sau de o aplicatie modificata de o sursa externa sa ti se intample asta. Nu exista o cale directa de a detecta sau nu datele care sunt trimise mai departe de catre aplicatie. Dar FireEye explica pe blogul personal cum poti sa te protejezi de acest risc. Cel mai bine este sa inchizi aplicatiile din multitasking si sa dezactivezi Background App Refresh pentru cat mai multe aplicatii. Aceste tehnici te ajuta daca esti infectat ca datele sa nu mai paraseasca device-ul tau. arenait.ne
  12. Echipa de exper?i a Kaspersky Lab a publicat un nou raport de cercetare cu privire la NetTraveler, o familie de programe malware utilizate in opera?iuni de tip Advanced Persistent Threat (APT) pentru a compromite cu succes peste 350 de victime foarte importante din 40 de ??ri diferite. Gruparea NetTraveler a infectat victime din numeroase organiza?ii, atât din sectorul public, cât ?i din cel privat, inclusiv institu?ii guvernamentale, ambasade, organiza?ii din industria de petrol ?i gaze, centre de cercetare, centre militare ?i organiza?ii de activi?ti. Potrivit raportului Kaspersky Lab, aceast? amenin?are este activ? înc? din 2004, îns? cel mai mare volum de activitate s-a înregistrat în perioada 2010 – 2013. Cele mai importante domenii de interes pentru gruparea de spionaj cibernetic NetTraveler au inclus recent explorarea spa?ial?, nanotehnologia, produc?ia de energie, energia nuclear?, tehnologia laser, medicina ?i comunica?iile. Metode de infectare: Atacatorii infectau sistemele victimelor trimi?ând e-mailuri de tip spear-phishing, care con?ineau ata?amente Microsoft Office echipate cu dou? vulnerabilit??i intens exploatate (CVE-2012-0158 ?i CVE-2010-3333). Chiar dac? Microsoft a lansat deja patch-uri pentru aceste vulnerabilit??i, ele sunt în continuare exploatate pe scar? larg? în atacuri targetate, dovedindu-se a fi eficiente. Titlurile ata?amentelor mali?ioase din e-mailurile de tip spear-phishing relev? eforturile grup?rii NetTraveler de a-?i adapta atacurile pentru a putea infecta ?intele foarte importante. Printre titlurile documentelor mali?ioase se num?r?: Army Cyber Security Policy 2013.doc Report – Asia Defense Spending Boom.doc Activity Details.doc His Holiness the Dalai Lama’s visit to Switzerland day 4 Freedom of Speech.doc Furtul ?i extragerea de informa?ii: În cadrul analizei Kaspersky Lab, echipa de exper?i a ob?inut jurnalele de infectare de pe diferite servere de comand? ?i de control (C&C) ale grup?rii NetTraveler. Serverele C&C erau utilizate pentru a instala un malware adi?ional pe dispozitivele infectate ?i pentru a extrage informa?iile furate. Exper?ii Kaspersky Lab au estimat cantitatea de informa?ii furate stocate pe serverele de comand? ?i de control ale NetTraveler ca fiind de peste 22 gigabytes. Datele sustrase de pe sistemele infectate au inclus list?ri ale fi?ierelor, loguri de taste ap?sate, dar ?i alte tipuri de fi?iere, cum ar fi PDF-uri, tabele Excel sau documente Word. În plus, toolkit-ul NetTraveler putea s? instaleze un malware suplimentar de tip backdoor creat pentru sustragerea datelor, care putea fi personalizat pentru a fura alte tipuri de informa?ii delicate, cum ar fi detalii de configurare pentru aplica?ii sau fi?iere de proiectare asistat? de calculator (CAD). Statistici ale infect?rii globale: Potrivit analizei Kaspersky Lab asupra serverelor de comand? ?i control ale grup?rii NetTraveler, au existat, în total, 350 de victime în 40 de ??ri diferite, inclusiv Statele Unite, Canada, Marea Britanie, Rusia, Chile, Maroc, Grecia, Belgia, Austria, Ucraina, Lituania, Belarus, Australia, Hong Kong, Japonia, China, Mongolia, Iran, Turcia, India, Pakistan, Coreea de Sud, Thailanda, Qatar, Kazakhstan ?i Iordania. Pe lâng? analiza datelor cu privire la centrele ce control ?i comand?, exper?ii Kaspersky Lab au folosit Kaspersky Security Network (KSN) pentru a identifica statistici suplimentare cu privire la infec?ie. Primele 10 ??ri dup? num?rul de victime detectate de KSN au fost Mongolia, urmat? de Rusia, India, Kazakhstan, Kyrgyzstan, China, Tajikistan, Coreea de Sud, Spania ?i Germania. Descoperiri suplimentare În timpul analizei Kaspersky Lab asupra NetTraveler, exper?ii companiei au identificat ?ase victime care au fost infectate atât de NetTraveler, cât ?i de Red October, o alt? opera?iune de spionaj cibernetic analizat? de Kaspersky Lab în luna ianuarie 2013. De?i nu a fost identificat? nicio leg?tur? direct? între atacatorii NetTraveler ?i actorii implica?i în opera?iunea Red October, faptul c? anumite victime au fost afectate de ambele campanii de spionaj cibernetic demonstreaz? c? aceste victime foarte importante sunt ?inta mai multor atacatori din cauz? c? informa?iile pe care le de?in sunt foarte valoroase. Raportul complet al analizei Kaspersky Lab, inclusiv indicatorii compromiterii, tehnicile de remediere ?i detaliile cu privire la opera?iunea NetTraveler cu toate componentele sale mali?ioase, este disponibil pe Securelist. Produsele Kaspersky Lab detecteaz? ?i neutralizeaz? programele mali?ioase ?i toate versiunile folosite de Toolkit–ul NetTraveler, inclusiv Trojan-Spy.Win32.TravNet ?i Downloader.Win32.NetTraveler. Produsele Kaspersky Lab detecteaz? exploit-urile Microsoft Office folosite în atacurile de tip spear-phishing, inclusiv Exploit.MSWord.CVE-2010-333, Exploit.Win32.CVE-2012-0158. Sursa: Securitate IT
  13. Sistemul de operare Android este, de un timp, în ascenden?? în sectorul de telefonie mobil?. Conform Gartner, în jur de 75% din toate smartphone-urile cump?rate la nivel mondial, în primul trimestru al anului, ruleaz? sistemul de operare Android. Nu e de mirare c? infractorii au dezvoltat, în medie, o nou? tulpin? de malware, la fiecare 22 secunde, în luna mai, conform analizei efectuate de G Data. În total, G Data Security Labs a contorizat 124.000 de noi aplica?ii malware pentru sistemul de operare de la Google, în luna mai, prin care atacatorii urm?resc, în special, s? sustrag? date personale, s? trimit? mesaje SMS c?tre numere cu supratax? ?i s? efectueze apeluri la tarife speciale. De asemenea, infractorii afiseaz? reclame agresive pentru a-i atrage pe utilizatori s? instaleze aplica?ii periculoase. G Data se asteapt?, în continuare, ca num?rul de noi programe malware s? creasc? în lunile urmatoare, deoarece modelul de business pus în practic? de infractori este foarte profitabil. “Programele malware sunt dezvoltate pentru un business profitabil pentru infractorii online. Atacatorii folosesc, în special, troieni pentru a profita de situa?ie, iar ace?tia pot fi infiltra?i în mai multe feluri. Programele malware sustrag date personale, dar ?i fraudeaz?, folosindu-se de numere cu supratax?, de exemplu,” explic? Eddy Willems, G Data Security Evangelist. “Datorit? posibilit??ilor infractorilor de a face profit, noi prezicem o cre?tere, în viitor, în industria programelor malware pentru Android.” Top 5 cele mai r?spândite familii de malware în mai 2013 Ce riscuri pot s? apar? în lunile urm?toare: Mobile malware continu? s? creasc?: Num?rul de noi tulpini va continua s? creasc? în mod constant. Datorit? cre?terii popularit??ii smartphone-urilor ?i tabletelor cu Android, malware-ul mobile este pe cale de a deveni un fenomen de mas?. Botnet-uri mobile setate: În lunile urm?toare atacatorii vor încerca s? injecteze botnet-uri în dispozitive mobile, cu scopul de a le seta s? r?spândeasc?, în mas?, mesaje SMS spam sau s? apeleze numere de telefon ale serviciilor cu supratax?. Poten?ialul de câ?tig al infractorilor este enorm. Programele adware sunt înc? la mod?: Exper?ii de la G Data Security Labs estimeaz? c? programele care afi?eaz? reclame vor fi utilizate în continuare pentru a promova agresiv instalarea aplica?iilor malware. Sursa: securitateit.ro/
  14. La scurt timp dup? ce a fost dezv?luit? tentativa de phishing prin Google Docs, o companie de securitate a oferit detalii despre o situa?ie similar? cu conturile Apple ID. Totul începe cu un URL provenit de pe EA.com, care redirec?ioneaz? utilizatori Apple c?tre o pagin? fals? de acces pentru conturile Apple ID. Odat? ce a?i introdus datele de logare în acea pagin? fals?, ve?i fi direc?iona?i c?tre alt? pagin?, care de data aceasta cere datele complete, precum ?i datele cardului cu care face?i pl??i online. Chiar ?i numele de fat? al mamei este un câmp ce trebuie completat pentru a trece mai departe. Dup? ce completa?i datele, ve?i fi direc?iona?i c?tre pagina real? de login Apple. Nu este clar momentan cum au reu?it atacatorii s? trimit? utilizatori Apple c?tre pagina EA Games ?i cum, de acolo, s? îi direc?ioneze c?tre o pagin? fals? de logare, îns? EA spune c? investigheaz? aceast? problem? ?i sus?ine c? a blocat accesul r?uf?c?torilor la domeniul s?u. Nu cred c? mai este nevoie s? spunem, din nou, aten?ie mare pe ce pagin? v? loga?i ?i din ce email-uri porni?i sesiunea de autentificare! Mai jos, se afl? dou? imagini, prima cu pagina real? de autentificare Apple, a doua cu pagina fals?. Sursa: playtech.ro/
  15. Achizi?ionarea aplica?iei WhatsApp de c?tre Facebook a atras aten?ia prin pre?ul enorm de cump?rare, îns? a generat ?i o serie de critici privind securitatea a miliarde de mesaje transmise prin intermediul acestei platforme. Reprezentan?ii WhatsApp, aplica?ia achizi?ionat? pentru pre?ul de 19 miliarde de dolari, au declarat, pe site-ul oficial, c? mesajele dintre telefoanele clien?ilor ?i serverul lor sunt pe deplin criptate. Compania avertizeaz? utilizatorii c? trebuie s? fie con?tien?i de faptul c?, atunci când trimit mesaje, exist? posibilitatea ca acestea s? nu r?mân? confiden?iale, îns? precizeaz? c? istoricul de chat nu este p?strat ?i c? mesajele sunt ?terse din sistemul lor imediat dup? ce au fost transmise. Totu?i, cercet?torii în securitate men?ioneaz? c? ar putea exist? vulnerabilit??i în aplica?ia folosit? de aproximativ 450 de milioane de oameni la nivel global. Paul Jauregui de la firma de securitate Praetorian a precizat pe blogul s?u c? securitatea ?i criptarea aplica?iei WhatsApp nu sunt ideale, men?ionând anumite vulnerabilit??i în ceea ce prive?te utilizarea SSL-ului, protocolul criptografic ce permite comunica?iile sigure. ,,Cei de la N.S.A. (Agen?ia Na?ional? pentru Securitate) ?i-ar dori mult asta. Practic, le-ar permite s? urm?reasc? mesajele, s? le retransmit? sau s? deterioreze cript?rile cu scopul de a intercepta comunica?iile digitale. Aceste probleme de securitate pun în pericol atât mesajele utilizatorilor, cât ?i informa?iile lor private.” Jauregui a precizat c? Praetorian ar avea nevoie de o autoriza?ie din partea celor de la Facebook ?i WhatsApp pentru a realiza o evaluare detaliat? a securit??ii. De asemenea, a ad?ugat c? ,,repararea deficien?elor de securitate nu ar fi foarte dificil?”. Îngrijor?ri serioase cu privire la securitate În Germania, un oficial din landul Schleswig-Holstein a precizat într-o declara?ie c? aceast? achizi?ie a produs îngrijor?ri serioase în privin?a securit??ii ?i c? aplica?ia WhatsApp nu se conformeaz? cu normele U.E. privind protec?ia datelor. Oficialul german, Thilo Weichert, a men?ionat c? oamenii ar trebui s? resping? WhatsApp dac? î?i doresc servicii de încredere. În octombrie 2013, olandezul Thijs Alkemade, cercet?tor în securitate, a men?ionat într-un articol c? se poate împiedica criptarea, ad?ugând c? ,,oricine este capabil de te a spiona pe WhatsApp este capabil, cu suficient efort, ?i de a î?i decripta mesajele”. WhatsApp nu a r?spuns întreb?rilor agen?iei de ?tiri Agence France-Presse (AFP) cu privire la reclama?iile de securitate. Câteva aplica?ii rivale sus?in c? leg?tura dintre Facebook ?i WhatsApp va duce la sc?derea încrederii în aplica?iile asem?n?toare. Nico Sell, cofondatorul aplica?iei Wickr a declarat c? aplica?ia sa a fost desc?rcat? mult mai des de când Facebook a anun?at achizi?ionarea WhatsApp. ,,Cred c? oamenii vor renun?a la WhatsApp, ?tiind c? a fost cump?rat? de Facebook”, a declarat aceasta pentru AFP. Sell a precizat c? scopul Facebook este acela de a monetiza informa?ia, în timp ce Wickr î?i dore?te s? protejeze intimitatea ?i anonimitatea utilizatorilor, folosind cript?ri de calitate ?i recompensând hackerii care descoper? erori de securitate. Milioane de informa?ii vulnerabile ,,Ei spun c? nu vor pune reclame pe WhatsApp. Dar asta nu înseamn? c? nu vor furniza marilor companii informa?iile private ale utilizatorilor. Exist? foarte multe informa?ii ce pot fi analizate din discu?iile cu familia ?i prietenii. Având în vedere documentele ap?rute în pres? despre supravegherea N.S.A. din ultimul an, oamenii devin din ce în ce mai con?tien?i de cât de u?or este s? abuzezi de informa?iile confiden?iale ale altora”, a ad?ugat Sell. Serge Malenkovich de la Kasperski a spus c? utilizatorii nu trebuie s? se team? de achizi?ionarea WhatsApp. “Nu sunt motive pentru a ne îngrijora de compromiterea confiden?ialit??ii mesajelor trimise”, a spus acesta. “WhatsApp nu a dorit niciodat? s? fie un instrument al mesajelor confiden?iale; datele confiden?iale nu ar trebui s? fie trimise necriptate prin canale standard de comunicare, fie c? se numesc Facebook, WhatsApp sau e-mail. Folosi?i instrumente de securitate consacrate pentru a v? proteja informa?iile fa?? de ochii indiscre?i!” ,,O amenin?are mai mare o reprezint? escrocii care î?i trimit mesaje ce con?in link-uri cu viru?i, ?i, în cazul în care ape?i pe ele, î?i vor virusa sistemul sau te vor redirec?iona c?tre site-uri web în?el?toare ce î?i vor fura datele personale”, a concluzionat Malenkovich. Sursa :go4it.ro
      • 1
      • Upvote
  16. Utilizatorii Microsoft Office sunt ?inta unui nou exploit de tip zero-day, care permite infectarea PC-urilor folosind aplica?ia Word. Atacurile sunt desf??urate folosind documente cu extensie .RTF (Rich Text Format) trimise ca ata?ament la mesaje email. Pentru ca infectarea s? aib? loc este de ajuns ca mesajul email s? fie vizualizat în aplica?ia Outlook cu func?ia preview. De?i avertismentul dat de Microsoft vizeaz? în mod special utilizatorii pachetului Office 2010, atacuri similare func?ioneaz? ?i cu alte versiuni ale aplica?iei Word, incluse cu pachetele Office 2003, Office 2007 ?i Office 2013 pentru PC-uri Windows, pachetul Microsoft Office for Mac 2011 ?i mai multe versiuni Microsoft SharePoint Server. Microsoft ofer? deja un patch temporar, care modific? set?rile Microsoft Office pentru a împiedica deschiderea documentelor RTF cu versiunile Microsoft Word vulnerabile. Îns? pentru mai mult? siguran?? utilizatorii sunt îndruma?i s? vizualizeze mesajele email cu op?iunea plain text ?i s? nu descarce fi?ierele cu extensie .RTF ad?ugate ca ata?ament. Potrivit companiei din Redmond exploit-ul este folosit în atacuri ?intite, vizând grupuri restrânse de persoane ?i companii. Odat? infiltra?i, atacatorii ob?in drepturi de acces nelimitate asupra PC-urilor vizate, putând sustrage documente sensibile de pe hard disk sau ataca alte sta?ii de lucru din re?eaua local?. Din p?cate Microsoft nu men?ioneaz? care sunt ?intele acestor atacuri ?i nici data la care va fi disponibil un path oficial pentru remedierea problemelor semnalate. Sursa: go4it.ro/
  17. GTS Central Europe (GTS), unul dintre principalii furnizori de servicii integrate de telecomunica?ii ?i data center din Europa Central? ?i de Est, anun?? noi capacit??i ale serviciilor destinate protej?rii re?elelor clien?ilor companii ai GTS împotriva amenin??rilor Distributed Denial of Service (DDoS). Dat? fiind utilizarea tehnologiilor digitale în contextul economic actual, companiile sunt dependente de Internet ca parte integrat? a strategiei lor de dezvoltare. Fie c? se folosesc de prezen?a lor online pentru a tranzac?iona ?i furniza servicii sau pentru a comunica informa?ii importante c?tre clien?i, companiile sunt vulnerabile în fa?a atacurilor DDoS. În ultimul an, din ce în ce mai multe companii din Europa Central? ?i de Est au fost vizate de astfel de amenin??ri, num?rul atacurilor crescând cu aproape 40%. De asemenea, magnitudinea acestor atacuri a înregistrat mai mul?i Gbps per atac, de trei ori mai mult comparativ cu anul anterior. GTS Anti-DDoS este un serviciu bazat pe cloud ce asigur? monitorizare permanent? ?i elimin? complet traficul cu poten?ial periculos, permi?ând accesul traficului legitim în re?elele clien?ilor, în timpul unui atac. Astfel, prezen?a online, precum ?i desf??urarea activit??ii acestora nu sunt afectate. • Monitorizare: GTS monitorizeaz? ?i analizeaz? în mod activ traficul clien?ilor pentru a detecta orice anomalie, schimb?ri ale profilului de trafic ?i cele mai recente amprente de trafic în mai pu?in de 15 minute. • Atenuare: Profesioni?tii GTS, cu o experien?? considerabil? în materie de securitate, lucreaz? îndeaproape cu clientul pentru a construi un plan de protec?ie personalizat, sus?inut prin tehnologii de cur??are a traficului la standarde interna?ionale ?i proceduri opera?ionale pentru a filtra traficul cu poten?ial periculos. „Atacurile DDoS sunt din ce în ce mai frecvente ?i complexe, provocând perturb?ri în activitatea companiilor din regiune. Tehnicile tradi?ionale de protec?ie nu mai sunt eficiente”, a declarat Sunny Kumar, vice-pre?edintele Diviziei de Marketing ?i Business Development din cadrul GTS. „Pentru a maximiza timpul de func?ionare, clien?ii au nevoie de protec?ie a re?elei care s? le permit? s? î?i dezvolte afacerea ?i s? î?i protejeze brandul.” Sursa: computerworld.ro/
  18. România este una din ??rile în care aplica?ia de mesagerie instantanee Yahoo Messenger este foarte popular?. Ne bucur?m astfel s? afl?m c? Yahoo va introduce în curând o versiune ce va cripta mesajele transmise ?i primite. Acest anun? a fost f?cut de Alex Stamos, un veteran în câmpul securit??ii informatice, numit de curând CISO (chief information security officer) la Yahoo. Pentru Messenger, acesta este un pas foarte important, în mod special în urma scandalurile de monitorizare din ultimii ani. Yahoo Messenger ?i ICQ ajunseser? s? fie ultimele servicii de mesageri instantanee ce nu securizau mesajele trimise ?i primite. În ultima perioad? Yahoo a îmbun?t??it securitatea serviciilor sale. Yahoo Mail a primit în ianurie suport pentru protocolul HTTPS, iar traficul dintre centrele de date ale companiei este criptat în propor?ie de 100%. Nu cred c? persoanele cu inten?ii rele ar folosi serviciile Yahoo pentru comunicare, îns? securizarea comunica?iilor este un lucru bun chiar ?i pentru utilizatorul de rând. Anun?ul de mai sus nu are nicio leg?tur? cu mandatele legale de urm?rire pentru diverse persoane. Atunci când cei de la Yahoo primesc oficial o cerere de urm?rire, ei vor colabora cu autorit??ile. Sursa: go4it
      • 1
      • Upvote
  19. Prezentat? utilizatorilor de telefoane iPhone ca o modalitate pentru a da de urma telefoanelor pierdute sau furate, respectiv împiedica accesul la datele personale stocate în contul iCloud, func?ia Find My iPhone poate fi dezactivat? f?r? a introduce parola de acces, ob?inând mai departe acces nelimitat la contul iCloud al posesorului de drept. În mod normal, pentru a înl?tura barierele de securitate aplicate de func?ia Find My iPhone ?i ob?ine acces nelimitat la func?iile telefonului este necesar? introducerea parolei Apple ID. F?r? aceasta, telefonul blocheaz? accesul la contul iCloud ?i func?ia restore, folosit? pentru readucerea telefonului la set?rile din fabric?. Din p?cate filmule?ul înc?rcat pe YouTube de un utilizator pe numai Miguel Alvardo arat? cum etapa de autentificare poate fi deturnat? f?r? introducerea parolei de acces, activând în acela?i timp butonul delete account ?i cel Find My iPhone. Imediat ce dialogul pentru parol? apare pe ecran, opre?ti telefonul, reporne?ti, dup? care po?i accesa f?r? probleme sec?iunea iCloud setiings pentru a face modific?ri, inclusiv ?tergerea complet? a contului de utilizator. Din p?cate Apple înc? nu ofer? un patch oficial pentru remedierea problemei semnalate în versiunea iOS 7. Îns? accesul la datele personale în cazul pierderii telefonului poate fi împiedicat cu u?urin?? configurând o parol? pentru deblocarea ecranului, f?r? de care persoanele str?ine nu vor putea ajunge la func?ia Find My iPhone pentru exploatarea bug-ului respectiv. Sursa: go4it.ro/
  20. Este incredibil ce repercusiuni poate s? aib? lipsa unei proceduri elaborate de testare a aplica?iilor. Virus Shield e cea mai recent? dovad?. Câteva mii de utilizatori Android au îmbog??it un dezvoltator mali?ios zilele trecute, prin achizi?ionarea unei aplica?ii în valoare de 4 dolari, intitulat? Virus Shield. Aceasta este o aplica?ie de securitate care a ajuns pe primul loc la vânz?ri pe Google Play. A primit un rating de 4,5 stele de la 1700 de utilizatori ?i a fost recomandat? de 2607 oameni. Descrierea Virus Shield era simpl?, te protejeaz? ,,pe tine ?i informa?iile tale de viru?i cu efecte negative, malware ?i spyware”. În plus, ,,îmbun?t??e?te viteza telefonului”. Toate aceastea sunt realizate într-un mod cât se poate de simplu ?i intuitiv, printr-un singur click pe un buton de pe ecran. Mai mult decât atât, programul în cauz? se l?uda c? are un impact minim asupra asupra bateriei, rulând în fundal f?r? nici un fel de probleme. Blocheaz? pân? ?i reclame. În câteva cuvinte, le face pe toate. Este singura aplica?ie de securitate de care a?i mai avea vreodat? nevoie. Problema? Google a permis aceast? aplica?ie, care este o mare p?c?leal?, s? ajung? pe Google Play. Descoperirea a fost f?cut? de cei de la Android Police care, printr-un test simplu, ?i-au dat seama c? programul în cauz? nu face decât s? alterneze dou? imagini la click. Atât. În momentul în care a?i intrat în aplica?ie, v? lovi?i de un X mare ro?u pe care, dac? îl atinge?i, se va transforma într-o bif? de aceea?i culoare. Nimic mai mult. Aici nu vorbim de algoritmi de scanare sau de anima?ii complicate, doar de un ,,b?iat de?tept” care a ?tiut s? profite de câteva mii de oameni ?i pe care, involuntar, cei de la Google l-au sus?inut. Dup? ce s-a iscat un scandal destul de mare pe marginea subiectului, oficialii gigantului din Mountain View s-au decis s? elimine aplica?ia din magazinul virtual al companiei. Comparativ, acest eveniment nu ar fi avut niciodat? loc în AppStore-ul celor de la Apple, deoarece acolo este pus în aplicare, pentru fiecare aplica?ie publicat? de un dezvoltator, un sistem elaborat de verific?ri de calitate ?i func?ionalitate. Sursa: Virus Shield, o ?eap? din Google Play care a ajuns pe locul 1 vânz?ri
  21. Un numar de circa 35.000 de calculatoare utilizate de autoritatile guvernamentale din Romania vor fi afectate, incepand de marti, ca urmare a retragerii suportului tehnic si de securitate al sistemului de operare Windows XP dezvoltat de catre Microsoft. "In functie de evaluari, retragerea de catre Microsoft a suportului tehnic si de securitate pentru sistemul de operare Windows XP afecteaza zeci de mii de calculatoare, 34.000 sau 35.000. Pe de alta parte, in momentul in care am verificat ultimul audit realizat de alte institutii am observat ca un numar foarte mare de calculatoare urmeaza sa iasa din uz in urmatoarele luni. Ministerul va efectua un audit foarte exact astfel incat in urmatoarele 4-5 luni sa stim exact numarul calculatoarelor, ce licente folosesc si ce licente sunt necesare astfel incat aceasta imagine sa fie cat mai exacta", a declarat marti Razvan Cotovelea, ministrul pentru Societatea Informationala. El a adaugat ca, la nivel guvernamental, numarul licentelor care pot fi afectate in urmatoarele 12 luni sau mai mult de retragerea suportului tehnic si de securitate pentru Windows XP depaseste 100.000. Microsoft a retras, marti, suportul tehnic si de securitate pentru Windows XP, sistem de operare lansat in urma cu 12 ani. In lipsa actualizarilor, calculatoarele pe care ruleaza acest sistem de operare pot deveni vulnerabile la virusi si alte programe care afecteaza securitatea si confidentialitatea datelor. "Pentru a contracara efectele retragerii suportului tehnic, avem antivirusi, avem sisteme de tip hardware si software care protejeaza sistemele publice si avem disponibilitatea de a renegocia cu Microsoft un nou contract, in conditiile in care Microsoft ne va inainta o propunere financiara. Din ianuarie si pana in prezent, am avut o discutie informala cu reprezentantul Microsoft si i-am spus ca apreciem modul in care vor dori transparent sa tina cont de acordul special pe care Guvernul Romaniei il are cu Microsoft, dar asteptam cifrele, propunerea financiara de la care incepem sa negociem", a spus ministrul. El a adaugat ca nu este, cu siguranta, nici un fel de problema pentru calculatoarele utilizate de functionarii publici de la nivel central si local. "Am tinut neaparat sa mentionez acest lucru pentru ca, probabil, o strategie de negociere este si aceasta de a crea o anumita turbulenta in mass-media ca s-ar intampla ceva grav. Nu se intampla absolut nimic. Sistemele sunt sub protectie. Avem comitetul tehnic-economic care monitorizeaza in permanent astfel incat, in perioada imediat urmatoare, poate sase luni de zile de acum incolo, nu vom avea niciun risc real", a afirmat Cotovelea. Intrebat de ce statul nu utilizeaza aplicatii gratuite in locul licentelor Microsoft, ministrul a aratat ca sunt exemple in acest sens in Germania si Turcia, dar a mentonat ca aceste investitii "sunt bine a fi facute pentru o perioada sau avand o strategie pe termen mediu si lung". "Totusi, nu uitati: aceste posibilitati de constructie costa bani. Costa bani in ceea ce inseamna formarea profesionala a functionarilor publici, costa bani in ceea ce inseamna organizarea sistemelor pentru compatiblitatea lor s.a.m.d. Deja noi am primit propuneri in acest sens. In discutia aceasta cu licentele Microsoft evident ca este posibil sa incurajam aceste dezvoltari, insa va trebui sa vedem foarte exact la nivel national cat costa o constructie de acest tip, care eventual sa poata fi finantata de la buget", a mai spus Cotovelea. El a adaugat ca, pe termen mediu, cheltuielile privind formarea profesionala a functionarilor publici care vor utiliza licente gratuite vor putea fi acoperite prin accesarea de fonduri UE. "Insa acum, in acest moment, nu putem decat sa o luam ca posibila strategie si sa incercam sa incurajam sisteme open source, aceste sisteme care pot reprezenta o alternativa", a aratat ministrul. Autoritatile romane au platit pentru utilizarea licentele Microsoft in perioada 2004-2009 peste 100 milioane de dolari, la care se adauga inca 100 milioane de euro pentru intervalul 2009-2012, iar pana in 2015 vor mai achita alte 40 milioane de euro, potrivit datelor frunizate de MSI agentiei Mediafax. Sursa: wall-street.ro
  22. Sistemul de securitate bazat pe amprenta al lui Samsung Galaxy S5 nu este o noutate printre amatorii de tehnologie. Vestea buna este ca functioneaza aproape perfect. Vestea proasta este ca a fost deja spart si ca acest lucru pune in pericol securitatea datelor personale ale utilizatorilor. Sistemul este asemanator cu acela prin care a fost evitata si securitatea lui Apple 5s. Folosindu-se de o amprenta deja existenta se creaza un "deget fals", folosit apoi pentru a trece de autentificarea respectiva. Numai ca aici intervine cea mai mare problema. In timp ce in cazul Apple este nevoie de o parola suplimentara pentru a accesa unele conturi, iar aceasta trebuie sa fie schimbata ori de care ori telefonul este restartat, la Samsung nu se mai pune problema de asa ceva. Telefonul se deblocheaza si, ceea ce este si mai ingrijorator, se pot face plati inclusiv prin PayPal daca aplicatia a fost configurata sa foloseasca sistemul de recunoastere al amprentei, fara sa mai fie nevoie de masuri de securitate suplimentare. Sursa: Sistemul de securitate al lui Samsung Galaxy S5 a fost spart | Hit.ro
  23. Compania de consultanta in securitate IOActive avertizeaza ca sistemele informatice ale satelitilor militari aflati in functiune in acest moment sunt vulnerabile in fata unor posibile atacuri cibernetice din cauza unor brese de securitate. Descoperirea facuta de IOActive nu vizeaza cazuri izolate, ci sateliti produsi de majoritatea companiilor mari din domeniu din intreaga lume, scrie The Guardian. Cobham, Inmarsat, Harris Corporation, Hughes, Iridium, Thuraya si Japan Radio Company, producatori care lucreaza cu diferite guverne, au livrat sisteme vulnerabile la atacuri cibernetice. Nu este prima data cand cercetatorii ofera astfel de informatii ingrijoratoare. In ianuarie, The Computer Emergency Response Team, aflata sub umbrela Department of Homeland Security (SUA), a descoperit o serie de brese in sistemele de satelit. Vulnerabilitatile descoperite acum sunt cu atat mai grave cu cat ele pot permite atacatorilor sa compromita comunicatiile pentru siguranta zborurilor, si nu este vorba doar despre cele militare, ci si civile. Majoritatea companiilor producatoare de sisteme software pentru sateliti au declarat, dupa primirea avertismentului, ca vor pune la dispozitia colaboratorilor, respectiv guverne si companii partenere, update-uri software (patch-uri) pentru eliminarea riscurilor de securitate. Sursa: Satelitii militari sunt vulnerabili la atacurile hackerilor | Hit.ro
  24. Felicitari frate , bine lucrat Functioneaza perfect !
  25. Destul de oke.. nu e cine stie ce dar functioneaza!
×
×
  • Create New...