A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (23.11.2023)

2023/11/23
Popularitate 10000

Signal testează nume de utilizator, astfel încât să nu fie nevoie să partajați numărul dvs. de telefon

Serviciul de mesagerie Signal testează suportul pentru numele de utilizator ca înlocuitor al numerelor de telefon, pentru a servi drept identități de utilizator.  Compania oferă mesagerie instant criptată și este popular în rândul persoanelor care prețuiesc intimitatea.

În comparație cu serviciile mai populare, cum ar fi WhatsApp, Signal oferă mai multe niveluri de protecție a confidențialității, personalizarea setărilor și securitate sporită a datelor. Aceste straturi includ ascunderea metadatelor, nefolosirea datelor unui utilizator, permițând releul de apel și altele.

Configurarea curentă a semnalului necesită ca utilizatorii să se înregistreze cu un număr de telefon și acest număr va fi partajat dacă doriți să trimiteți mesaje altor utilizatori din aplicație. Dar nu toată lumea vrea să-și împărtășească numărul de telefon atunci când trimite mesaje cuiva și așa că Signal face ceva în legătură cu asta.

Grupuri de atacatori specializați în atacuri cu ransomware încep să depună plângeri SEC împotriva companiilor care refuză să negocieze

Grupul de ransomware BlackCat a început să abuzeze de viitoarele reguli de raportare a incidentelor cibernetice ale Comisiei pentru Valori Mobiliare și Schimburi (SEC) pentru a pune presiune asupra organizațiilor care refuză să negocieze plățile de răscumpărare. Atacatorii au depus deja o plângere SEC împotriva unei victime, într-o mișcare care probabil va deveni o practică obișnuită odată ce noile reglementări vor intra în vigoare la mijlocul lunii decembrie.

Miercuri, infractorii cibernetici din spatele ransomware-ului BlackCat, cunoscut și sub numele de ALPHV, au listat MeridianLink, un furnizor de soluții de creditare digitală pentru instituțiile financiare, pe site-ul său de scurgeri de date, care este folosit pentru a numi public și a face de rușine companiile pe care grupul le-ar fi compromis. Majoritatea bandelor de ransomware au adoptat această dublă tactică de șantaj în ultimii ani pentru a forța mâna victimelor necooperante, amenințând să vândă sau să elibereze date pe care atacatorii au reușit să le fure.

De ce atacatorii preferă lansarea unor atacuri pe social media

Aproape cinci miliarde de oameni au cel puțin un cont de social media. Acest lucru înseamnă că mai mult de jumătate din populația lumii este în pericol de a avea contul de social media compromis de atacatori.

Pentru a înțelege mai bine cum să ne protejăm conturile pe platformele de social media, trebuie mai întâi să înțelegem cât de răspândit este hacking-ul în acest spațiu, de ce sunt vizate astfel de conturi, cine se află în spatele acestor atacuri și impactul lor.

Atacurile pe social media sunt atât de obișnuite încât doi din cinci americani au avut la un moment dat compromis cel puțin un cont. Având în vedere cât de ușor este, nu este de mirare că atât de mulți utilizatori își fac griji cu privire la acest lucru. Adesea, ușurința cu care un atacator ajunge să obțină acces la contul unui utilizator pe social media o face una dintre cele mai în vogă metode de a ataca o potențială victimă. 

DNSC x Google - patru clipuri despre cum îți poți eficientiza securitatea datelor atunci când activezi online

DNSC și Google România au lansat, cu prilejul Lunii Europene a Securității Cibernetice (ECSM 2023), patru clipuri de awareness, pe diferite teme de interes pentru utilizatorul obișnuit - cum ne configurăm corect și cum gestionăm parolele, de ce este importană autentificare multifactorială, ce indicii să urmărim pentru a detecta tentativele de fraudă și cum evităm infectarea cu malware.

Campania de conștientizare s-a încheiat ieri, dar cele două organizații vor reveni cu conținut similar, dedicat utilizatorilor obișnuiți, cel mai devreme cu prilejul Safer Internet Day 2024, care va avea loc în luna februarie 2024.

Profilul tău de LinkedIn dezvăluie prea multe informații despre tine?

Cât de multe informații de contact și informații personale oferiți pe profilul dvs. de LinkedIn și cine le poate vedea? În continuare, cercetătorii de la ESET îți explică de ce este necesar să fim foarte atenți la ce informații despre noi publicăm online pe profilul de Linkedin.

Mulți utilizatori se întreabă adesea CUM infractorii cibernetici ar putea avea acces la datele lor de contact, în special numerele de telefon și adresele de e-mail. Practic, există mai multe metode de care infractorii se pot folosi pentru a aduna astfel de informații. O metodă comună implică date despre utilizatori furate în cadrul unor incidente de securitate care au afectat anumite platforme online și utilizatorii acestora de-a lungul anilor. Acest lucru a dat naștere, în cele din urmă, unei piețe înfloritoare pentru vânzarea de date personale furate, atât pe DarkWeb, cât și, din ce în ce mai mult, pe „web-ul de suprafață”.

Dar există un alt scenariu posibil care ar putea permite oricui cu intenții rele să-și întocmească propriile „liste de contact” pline de date actualizate și valoroase. LinkedIn, cea mai mare rețea socială din lume pentru profesioniști, este spațiul de unde infractorii au colectat anterior informații disponibile public despre milioane de utilizatori, relativ ușor, inclusiv nume complete, numere de telefon, adrese de e-mail, informații de la locul de muncă și multe altele.

DNSC x Digi 24 - recomandări pentru shopping online de Black Friday

Înainte de lansarea oficială a BlackFriday, sărbătoarea dedicată cumpărăturilor, DNSC și Digi24 au realizat pentru dvs. un îndrumar esențial de protecție a datelor, pe care ar trebui să îl aveți în considerare atunci când faceți cumpărături online.

În cadrul episodului dedicat securității datelor online, Mihai Rotariu, coordonator al Direcției Comunicare, Marketing și Media din cadrul DNSC, a oferit câteva sfaturi despre cum putem face shopping online fără a ne pune datele în pericol, ce indicii de securitate trebuie să urmărim și ce instrumente gratis putem folosi pentru a ne asigura că nu cădem în capcana infractorilor cibernetici (scamadviser.com, virustotal.com, haveibeenpwned.com).

Exercițiu de securitate cibernetică la nivelul UE dedicat alegerilor

Pentru a evalua și a consolida metodele de lucru actuale înainte de alegerile din 2024, instituțiile UE au organizat ieri, 21 noiembrie, la Bruxelles, un exercițiu de securitate cibernetică. Obiectivul principal a constat în testarea planurilor de criză și a posibilelor răspunsuri la potențialele incidente de securitate cibernetică care ar putea afecta alegerile europene. România a fost reprezentată la această activitate de DNSC și Autoritatea Electorală Permanentă.

Exercițiul face parte din măsurile puse în aplicare de Uniunea Europeană pentru a asigura alegeri libere și corecte în iunie 2024. Acesta a avut loc în Parlamentul European și a fost organizat de serviciile Parlamentului European, Comisia Europeană și Agenția UE pentru Securitate Cibernetică (ENISA).

Exercițiul a permis participanților să facă schimb de experiență și de bune practici și îi va ajuta să își consolideze capacitatea de a răspunde la incidentele de securitate cibernetică, precum și să contribuie la actualizarea orientărilor și a bunelor practici existente privind securitatea cibernetică a tehnologiei utilizate în procesul electoral.

La cea de-a doua ediție a exercițiului au participat reprezentanți ai autorităților electorale și de securitate cibernetică naționale, precum și observatori din partea Parlamentului European, a Comisiei Europene, a CERT-UE și a Agenției UE pentru Securitate Cibernetică (ENISA). Deși principala responsabilitate pentru protejarea integrității alegerilor revine statelor membre ale UE, acest exercițiu a contribuit la adaptarea pregătirii lor comune atunci când se confruntă cu potențiale amenințări cibernetice și la alte amenințări hibride și la capacitatea acestora de a dezvolta rapid și de a menține conștientizarea situației la nivel național și la nivelul UE în cazul producerii unui incident grav de securitate cibernetică.

Malware-ul WailingCrab abuzează de MQTT Messaging Protocol

Cercetătorii IBM X-Force au urmărit evoluțiile din familia de malware WailingCrab, în special cele legate de mecanismele sale de comunicare C2, care includ utilizarea greșită a protocolului de mesagerie Internet-of-Things (IoT) MQTT.

WailingCrab, cunoscut și sub numele de WikiLoader, este un malware sofisticat, multicomponent, livrat aproape exclusiv de un broker de acces inițial pe care X-Force îl urmărește ca Hive0133, care se suprapune cu TA544. WailingCrab a fost observat pentru prima dată în decembrie 2022 și, de atunci, a fost utilizat pe scară largă în campaniile de e-mailing pentru a livra backdoor-ul Gozi adesea împotriva țintelor italiene. În ultimele luni, Hive0133 a vizat organizații din afara Italiei cu campanii de e-mail care livrează WailingCrab, folosind frecvent teme precum livrările restante sau facturile de expediere.

DNSC x Digi 24 - Cum gestionăm corect parolele

Cum gestionăm corect multitudinea de date de autentificare de care avem nevoie pentru a activa în mediul online? Directoratul, prin vocea colegului Mihai Rotariu, a oferit live la Digi24 câteva recomandări esențiale despre cum putem configura corect și sigur accesul la un cont online, dar și cum putem gestiona cu ușurință multitudinea de credențiale distincte de care avem nevoie pe net.


Vizualizat de 4670 ori