1826 Locust Street, Bainbridge, GA 31717 +1 (212) 269-1000 support@example.com

WebDesign si optimizare SEO

logo absolut web expert 99a

Promovare prin backlink

Tech / Online / Safe

Trebuie să fii conștient atunci când folosești NFC de 7 riscuri de securitate

NFC—Near-Field Communication—este o tehnologie wireless cu rază scurtă de acțiune care permite schimbul de date între două dispozitive apropiate. Dacă ați jucat vreodată pe o consolă de jocuri sau ați folosit sisteme de plată precum Apple Pay sau Google Pay, utilizați deja tehnologia NFC.

Deși această tehnologie este benefică și oarecum fiabilă, mai multe vulnerabilități și riscuri de securitate pot apărea în continuare din implementarea și utilizarea ei.

Iată șapte riscuri de securitate de care ar trebui să fii conștient atunci când folosești tehnologia NFC.

1. Modificarea datelor

Modificarea datelor are loc atunci când o persoană manipulează datele schimbate în timpul unei tranzacții NFC.

De exemplu, dacă utilizați tehnologia de comunicare în câmp apropiat pentru a facilita metode de plată fără contact, cum ar fi portofelele mobile, un atacator poate modifica datele de plată în timpul unei tranzacții. Acest criminal poate avea acces la detaliile tranzacționale și poate modifica detalii. De asemenea, pot redirecționa fonduri din contul tău către al lor.

Înainte de a efectua o plată contactless, ar trebui să verificați că nimeni nu este prea aproape de dvs.

Scurgerile de chat interne ale grupului de ransomware Conti sugerează că grupul a cercetat și dezvoltat cod pentru a compromite Intel Management Engine (Intel ME), funcționalitatea de gestionare în afara bandă încorporată în chipset-urile Intel. Scopul acestei tehnici este de a instala cod rău intenționat în interiorul firmware-ului computerului, unde acesta nu poate fi blocat de sistemele de operare și de produse de securitate de la terțe părți.

Implanturile de firmware sunt puternice și sunt utilizate de obicei în operațiuni de mare valoare de către grupurile de hackeri sponsorizate de stat. Cu toate acestea, în ultimii câțiva ani, bandele de criminali cibernetici au manifestat și ele interes, dezvoltatorii notoriei rețele botnet TrickBot adăugând un modul de atac UEFI în 2020. Conform unei noi cercetări efectuate de firma de securitate Eclypsium , grupul de ransomware Conti a dezvoltat o dovadă a conceptului. cod pentru a exploata firmware-ul Intel ME și a obține execuția codului în modul de gestionare a sistemului, un mediu de execuție extrem de privilegiat al procesorului.

Ce este Intel ME?

Intel Management Engine este un subsistem prezent în multe chipset-uri Intel și constă dintr-un coprocesor dedicat și un sistem de operare în timp real care este utilizat pentru sarcini de gestionare în afara benzii. Intel ME este în esență un computer în interiorul unui computer și este complet separat de sistemul de operare instalat de utilizator care utilizează procesorul principal. În funcție de chipset și generarea procesorului, variațiile tehnologiei Intel ME sunt cunoscute ca Intel Converged Security and Management Engine (CSME) sau Intel Trusted Execution Environment.

Ingineria socială a factorului uman în centrul atenției: de la trucuri clasice la noile tendințe

În postarea de astăzi, discutăm câteva trucuri de inginerie socială folosite în mod obișnuit de infractorii cibernetici pentru a ataca companiile. Urmează: mai multe variante de înșelătorie care implică apeluri și e-mailuri de la suport tehnic fals; atacuri de compromitere a e-mailurilor de afaceri; solicitări de date de la agențiile de aplicare a legii false...

Bună, sunt de la suport tehnic

O schemă clasică de inginerie socială este un apel către un angajat al companiei de la „suport tehnic”. De exemplu, hackerii pot suna într-un weekend și spun ceva de genul: „Bună ziua, acesta este serviciul de asistență tehnică al companiei dumneavoastră. Am detectat activitate ciudată pe computerul dvs. de lucru. Trebuie să vii imediat la birou ca să ne dăm seama despre ce este vorba.” Desigur, nu mulți oameni vor să meargă la birou într-un weekend, așa că tipul de asistență tehnologică acceptă „fără tragere de inimă” „ca o singură dată”, să încalce protocolul companiei și să rezolve problema de la distanță. Dar pentru a face acest lucru vor avea nevoie de acreditările de conectare ale angajatului. Poți ghici restul.

Incidentul Ransomware Colonial Pipeline

Incidentul Ransomware "DarkSide - Colonial Pipeline"

Ransomware face din nou titluri.  Incidentul a arătat cum operatorii de ransomware să exploateze controale slabe ale rețelei și securității și cum ar trebui redusă la minimum acordarea de privilegii de administrator. Acum, un incident recent arată cât de dăunător poate fi un incident de ransomware, nu doar pentru o organizație, ci pentru societate în ansamblu.

Incidentul a implicat oprirea forțată a celei mai mari conducte de petrol rafinat din SUA. Colonial Pipeline transportă petrol din Golful Mexic către piețele din sudul și estul Statelor Unite. Compania transportă 2,5 milioane de barili pe zi prin conducta sa de 5.500 de mile și furnizează 45% din tot combustibilul consumat pe coasta de est a SUA. Închiderea este de așteptat să aibă un impact negativ asupra prețului petrolului pentru consum pe o piață deja volatilă, potrivit Wall Street Journal . Apar deja rapoarte privind benzinăriile deservite în mod obișnuit de conducta care funcționează din nou, având impact negativ asupra consumatorilor.

Hackerii care abuzează de TLS aproape se dublează într-un an

Hackerii care abuzează de TLS aproape se dublează într-un an

 Sursa PcRisk.com: Hackers abusing TLS nearly Doubles in One Year

Construit pentru a înlocui Secure Sockets Layer (SSL), Transport Layer Security ( TLS ) este o serie de protocoale criptografice concepute pentru securizarea comunicațiilor între rețele. Protocolul este utilizat în aplicații de e-mail, mesagerie instantanee și voce prin IP. Acestea fiind spuse, stratul de securitate al protocolului în HTTPS rămâne una dintre utilizările principale ale protocolului. Această utilizare este un strat de securitate pentru a păstra comunicațiile ascunse de punctul de vedere al cercetătorilor în domeniul securității pe care actorii de amenințare s-au blocat. Potrivit unui recent raport publicat de Sophos Labs în 2020, 23% dintre malware-urile detectate au fost văzute abuzând de protocolul TLS, până în primul trimestru al anului 2021 acest lucru a crescut la 46%.

Pagina 1 din 3

Noutăti pe email