Fraudarea identității ca amenințare în manipularea megadatelor (Big Data)

|

Amenințările prin activități și abuzuri nefaste impun (deseori) atacatorului să efectueze unele acțiuni care modifică infrastructura TIC a victimelor; de obicei cu utilizarea unor instrumente și software specifice. Sistemele Big Data stochează și gestionează acreditările pentru accesarea datelor personale și … Citeşte mai mult

Amenințări în comunicații în maparea Big Data: ascultarea clandestină, interceptarea și hijacking

|

Acest grup include amenințările care se bazează pe alterarea/manipularea comunicațiilor dintre două părți. Aceste atacuri nu necesită instalarea de instrumente sau software suplimentare pe infrastructura victimelor. Amenințare: Interceptarea informațiilor O problemă comună care afectează orice infrastructură TIC este atunci când … Citeşte mai mult

Vulnerabilități în securitatea Big Data: Daune neintenționate/pierderea informațiilor sau a activelor IT

|

Acest grup de vulnerabilități în securitatea Big Data include scurgerea de informații sau partajarea din cauza erorilor umane, intervenția neintenționată sau utilizarea eronată a administrării sistemelor (configurare greșită), pierderea dispozitivelor. Amenințare: Surgerea/partajarea informațiilor din cauza unei erori umane Amenințările accidentale … Citeşte mai mult

Spionaj în masă a utilizatorilor Google Chrome prin extensiile instalate

|

Cercetătorii de la Awake Security au declarat că utilizatorii Google au fost supuși unor atacuri spyware prin 32 de milioane de descărcări de extensii pentru browserul Google Chrome. Urmare acestui avertisment, Google a eliminat peste 70 extensii: „Atunci când suntem … Citeşte mai mult

Infracţiuni săvârşite cu ajutorul sistemelor informatice

|

O serie de infracţiuni prevăzute de legea penală prezintă particularităţi ce permit perfecţionarea modalităţilor de înfăptuire a acestora prin recurgerea la ajutorul dat de sistemele informatice. Ele sunt acele infracţiuni în care “modus operandi” nu este îndreptat împotriva funcţionării corespunzătoare … Citeşte mai mult

NSA neagă acuzaţia că ştia de vulnerabilitatea OpenSSL, Heartbleed

|

Heartbleed este este o vulnerabilitate descoperită pe 7 aprilie 2014, care a afectat cca. 17% din toate serverele securizate de pe Internet, permiţând celor care au exploatat-o accesul deplin la serverele atacate. Vulnerabilitatea a fost introdusă în codul sursă OpenSSL … Citeşte mai mult

Atacuri ale hackerilor pe Internet

|

Câteodată, un eveniment care are loc pe un computer sau o reţea este parte a unei serii de paşi ce intenţionează să producă un eveniment neautorizat. Acest eveniment este apoi considerat ca parte a unui atac. Un atac are mai … Citeşte mai mult

Evenimente în informatică

|

Operarea calculatoarelor şi a reţelelor se compune dintr-un şir de evenimente. Un eveniment reprezintă schimbarea stării unui sistem sau dispozitiv. Din punctul de vedere al securităţii informatice, aceste schimbări de stare apar ca urmare a unor acţiuni care sunt îndreptate … Citeşte mai mult

Evenimente, atacuri şi incidente pe Internet

|

Trei concepte de bază ale securităţii, importante în ceea ce priveşte informaţiile de pe Internet, sunt confidenţialitatea, integritatea şi disponibilitatea. Conceptele legate de oamenii care utilizează aceste informaţii sunt autentificarea, autorizarea şi acceptarea. Când informaţia este citită şi copiată de … Citeşte mai mult

Reducerea vulnerabilităţilor sistemelor informatice

|

Codurile calculatoarelor sunt considerate de unii ca fiind doar o formă de matematică. Teoretic este posibil să se dovedească corectitudinea programelor de calculator (în situaţii foarte limitate), deși probabilitatea de realizare a acestui fapt, în sistemele practice pe scară largă, … Citeşte mai mult

Clasificarea riscurilor şi incidentelor

|

Clasificările se pot face după mai multe criterii. Vom analiza câteva dintre acestea: Clasificarea ca listă de termeni O clasificare populară dar simplistă este o listă de termeni definiţi. Un exemplu este următorul: Interceptarea cablurilor şi a semnalelor emise (Wiretapping, … Citeşte mai mult

Autorii atacurilor pe Internet

|

John D. Howard propune următoarele şase categorii de autori: hackeri – persoane, mai ales tineri, care pătrund în sistemele informatice din motivaţii legate mai ales de provocare intelectuală, sau de obţinerea şi menţinerea unui anumit statut în comunitatea prietenilor; spioni … Citeşte mai mult

1 2