Sfaturi IT Utile – Laptop, Calculator, PC, Sistem de operare, Tutoriale.
One-IT – Mai mult decât un expert, un prieten!

Atacurile „zero-day” au atins cifre record: cum le poți preveni în 2021

zero-day

„Zero-day attacks” („atacurile de zero zile”) sunt printre cele mai periculoase incidente de securitate care afectează atât utilizatorii casnici, cât și mediile corporate. Deoarece 2021 a doborât recordul de atacuri de hacking zero-day, află mai jos cum le poți recunoaște și cum le poți preveni.

 

 „Zero-day”: vulnerabilități, exploit-uri și atacuri critice

„Zero-day” este un termen larg care descrie vulnerabilitățile de securitate descoperite recent, pe care hackerii le pot folosi pentru a ataca sistemele. Un atac zero-day este un atac cibernetic ce are loc atunci când hackerii exploatează defectul înainte ca victima să aibă șansa de a-l aborda. Asta înseamnă că are „zero zile” pentru a remedia problema.

Producătorii de soluții de securitate folosesc metode statistice și tehnici pe bază de semnătură sau de comportament pentru a detecta intruziunile care au vulnerabilități de acest gen.

🔹 Vulnerabilitățile zero-day (zero-day vulnerability) sunt acele vulnerabilități de software sau hardware descoperite de atacatori înainte ca furnizorii să devină conștienți de acestea. Asta înseamnă că nu există niciun patch pentru acestea, ceea ce face ca atacurile să poată fi duse la capăt fără stres din partea atacatorilor.

Uneori, hackerii ”white hat” descoperă vulnerabilități și ajută dezvoltatorii de softuri/hardware să stabilească bug-ul și să elibereze un patch necesar, care previne un atac zero-day.

Patch-urile sunt extrem de importante deoarece acoperă „găurile” de securitate pe care nu le-a acoperit o actualizare software sau o descărcare inițială a acestuia.

🔹 Exploit-urile sunt acele metode pe care le folosesc hackerii pentru a ataca sistemele în urma unei vulnerabilități neidentificate anterior. Astfel, atacatorii vor avea acces la sistemele IT și vor putea injecta un program malware, spyware sau adware.

🔹 Atacurile 0-day sunt acțiunile prin care se utilizează exploit-urile pentru a provoca daune sau pentru a fura date dintr-un sistem afectat deja de o vulnerabilitate.

 

Cum funcționează atacurile zero-day

Iată care este clasicul șir de evenimente al unui atac zero-day, de la lansarea softului/hardware-ului pe piață și până la rezolvarea problemei de securitate: Read More »

Microsoft a rezolvat una dintre cele mai enervante probleme din Excel

Excel

Una dintre cele mai frustrante aspecte ale utilizării Microsoft Excel ar putea fi în cele din urmă rezolvată datorită ultimei actualizări a softului. Derularea și vizualizarea greoaie a conținutului sunt remediate printr-o caracteristică nouă denumită „smooth scrolling”. Iată cum îți poate ușura activitatea în Excel această derulare ușoară. 😎

 

CE AFLI MAI JOS:

📌 Microsoft testează „defilarea ușoară” în Excel.
📌 Funcția îți permite să oprești derularea în mijlocul unui rând sau a unei coloane.
📌 „Smooth scrolling” este disponibilă în Canalul Beta sau în previzualizarea canalului curent (Current Channel Preview) cu versiunea 2109 (versiunea 14430.20000) sau o versiune ulterioară.

 

„Defilare” (scrolling) ușoară

Microsoft testează o caracteristică ce-ți permite să derulezi mai ușor în Excel, pentru a avea o experiență de utilizare mult mai bună.

În prezent, atunci când vrei să derulezi în Excel, programul fixează în mod automat celula din stânga sus a foii de calcul – o problemă recunoscută de Microsoft ca fiind frustrantă (mai ales când lucrezi pe un fișier mai mare, cu celule complexe, care pot avea una sau mai multe linii de conținut) și care nu este ușor de remediat.

Ca o soluție la această problemă, derularea ușoară (smooth scrolling) îți dă posibilitatea de a te opri în mijlocul unui anumit rând sau coloană atunci când derulezi. Read More »

Microsoft avertizează mii de clienți ai serviciului de cloud Azure să-și schimbe parolele, deoarece o bază de date a fost compromisă

Azure hack

 

Microsoft a avertizat mii de clienți ai serviciului de cloud AZURE, inclusiv unele dintre cele mai mari companii din lume, că intrușii ar putea avea capacitatea de a citi, de a schimba sau chiar de a șterge bazele lor de date principale, conform unei copii a e-mailului și a unui cercetător în domeniul securității cibernetice.

Vulnerabilitatea a fost identificată într-o bază de date denumită Cosmos DB, cea mai importantă componentă a Microsoft Azure. Aceasta a fost descoperită de către o echipă de cercetare a companiei de securitate cibernetică Wiz, iar prin intermediul acesteia, hackerii ar fi putut accesa parole care controlează bazele de date a mii de firme din lume.

Deoarece Microsoft nu poate schimba parolele, utilizatorii au fost anunțați printr-un e-mail să creeze noi chei de acces. Microsoft a fost de acord să plătească 40 de mii de dolari către compania Wiz pentru identificarea și raportarea problemei. Am rezolvat această eroare imediat pentru a menține siguranța și protecția clienților noștri. Mulțumim cercetătorilor de securitate pentru că au lucrat discret pentru a rezolva vulnerabilitatea, a declarat compania pentru Reuters.

În e-mail-ul trimis de Microsoft clienților s-a specificat că nu există dovezi conform cărora vulnerabilitatea ar fi fost exploatată. “Nimic nu indică faptul că entități în afară de cercetătorii Wiz au avut acces la cheia principală read-write”. Read More »

Cum poți preveni frauda prin apeluri internaționale cu suprataxă

apeluri internaționale

Ai primit apeluri internaționale necunoscute în ultima perioadă? Ai grijă cui răspunzi, poate fi o tentativă de fraudă. Află mai jos cum le poți recunoaște și ce recomandări dau experții în legătură cu securitatea datelor personale.

Autoritatea Națională pentru Administrare și Reglementare în Comunicații (ANCOM) atrage atenția asupra unei fraude prin apeluri internaționale pierdute sau primite de la numere pe care utilizatorii nu le cunosc.

În ultima perioadă, a revenit în atenție frauda de tip „wangiri” („sună o dată și închide”), prin care persoane necunoscute încearcă să obțină câștiguri ilegale în urma apelării unor numere aleatorii. Infractorii generează de pe numere internaționale cu suprataxare, apeluri bulk către numere aleatorii. De obicei, aceștia dau apeluri scurte, prin intermediul unor programe de apelare automată, cu intenția ca persoana apelată să sune înapoi și să mențină apelul activ cât mai mult timp, pentru a obține câștiguri.

Aceste apeluri sunt ulterior regăsite pe factura victimei, care este nevoită să plătească tarife mari. Acestea sunt aplicate către țări precum Guineea, Botswana, Nepal, Sri Lanka etc..

Cum previi frauda prin apeluri internaționale – frauda de tip Wangiri

Read More »

Regula de backup 3-2-1 pentru siguranța datelor din companie

regula de backup

Datele digitale sunt o necesitate pentru orice companie, iar protecția lor corectă aduce siguranță și oferă continuitate afacerilor. Pentru a te asigura că datele esențiale ale companiei nu se vor pierde, indiferent de situație, ține cont de regula de backup 3-2-1.

Regula 3-2-1 presupune să păstrezi cel puțin trei (3) copii ale datelor și să stochezi două (2) copii de rezervă pe diferite medii de stocare, cu unul (1) dintre ele amplasat în afara locației. Aceasta asigură protecția datelor digitale împotriva oricăror riscuri existente (erori de software, defectare/furt al echipamentelor, atacuri cibernetice, dezastre naturale etc.).

3️⃣ Fă trei copii de rezervă diferite ale datelor și utilizează suporturi de încredere (mașină virtuală, SSD/HDD, cloud etc.);

2️⃣ Stochează aceste copii de rezervă pe cel puțin două medii diferite (HDD/SSD, tape, cloud etc.);

1️⃣ Stochează una dintre copii într-o altă locație (într-o altă clădire, în alt oraș pe un server).

Poți folosi echipamente și soluții IT diferite pentru a putea recupera integral datele companiei în cazul unui incident de forță majoră. Pentru a vedea dacă soluțiile alese sunt fiabile, poți face un test legat de restaurarea datelor.

One-IT, în calitate de integrator de soluții IT și furnizor de echipamente și soluții IT personalizate, îți pune la dispoziție soluții de stocare, de backup și de recuperare a datelor în cazuri majore.

Dacă dorești informații despre backup-ul datelor și recuperarea acestora sau o ofertă personalizată completează formularul de solicitare, iar echipa noastră te va contacta în cel mai scurt timp.

work
Read More »

9 trucuri de mouse despre care trebuie să știi

mouse

Mouse-ul este probabil cel mai utilizat dispozitiv periferic în ziua de azi. Și chiar dacă poate părea extrem de banal pentru că îl folosim zilnic, mai avem de învățat. Mai jos îți prezentăm câteva „trucuri” pe care majoritatea deja le știu, însă ți le reamintim deoarece ai putea găsi un „tips” care îți poate ușura rutina digitală în timp ce folosești mouse-ul.

 

Trucuri cu butonul stâng al mouse-ului

1. Dacă dai dublu click pe butonul din stânga, evidențiezi un cuvânt.

2. Dacă dai click triplu pe butonul din stânga, evidențiezi un paragraf.

3. Ține apăsat ALT și butonul stâng al mouse-ului pentru a evidenția o coloană de text.

4. Ține apăsat butonul din stânga al mouse-ului și apasă simultan tasta CTRL când glisezi și plasezi („drag and drop”) în altă parte elementul dorit (de ex.: un fișier sau folder pe desktop) pentru a face o copie.

5. Ține apăsat butonul din stânga al mouse-ului și apasă simultan tasta SHIFT când glisezi și plasezi („drag and drop”) în altă parte elementul dorit (de ex.: un fișier în alt folder pentru a-l muta.

Trucuri cu rotița de derulare a mouse-ului (scroll-ul)

Read More »

Cum păstrăm controlul asupra propriilor dispozitive ca să evităm minarea abuzivă de criptomonede

Protectie securitate mining

Cum identifici că ești victima minării abuzive de criptomonede? Cum păstrăm controlul asupra propriilor dispozitive?

  • Victimele pot depista că dispozitivele lor sunt folosite abuziv de către terți pentru a mina criptomonede atunci când constată că acestea nu mai funcționează corespunzător.
  • Specialiștii în securitate informatică de la Bitdefender recomandă folosirea unor parole unice și complexe care să nu poată fi sparte prin încercări repetate,
  • Dar și închiderea protocoalelor de comunicare pe care nu le folosesc în mod uzual.
  • Administratorii sistemelor care constată funcționarea greoaie a sistemelor trebuie să înlăture toate fișierele instalate de către atacatori pe dispozitivul infectat și să se asigure că iau toate măsurile pentru combaterea infectării.
  • Soluțiile de securitate Bitdefender depistează și opresc toate componentele acestui atac informatic.

Read More »

    • 1

    • 2

    1/2

    Formular SOLICITARE


    This site is protected by reCAPTCHA and Google Privacy Policy and ToS apply.