Hai să facem împreună analiza unei tentative de phishing

IT&C / Securitatea Informatiei

Vizualizari: 10581

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Cred că nu ne preocupă îndeajuns de mult o realitate infracțională care capătă proporții sub ochii noștri, fără a sesiza impactul pe care îl are asupra vieților noastre în fiecare zi. Este vorba despre atacurile cibernetice (cyber attacks).Nu acordăm încă importanța pe care o merită această dimensiune cibernetică a infracțiunilor (cybercrime) care este internetul (cyberspace). Ar trebui să vorbim despre infracționalitatea cibernetică în fiecare săptămână pentru a (ne) educa populația.

Propunerea mea este aceea de a împărtăși experiențe, contribuind la educarea populației, și vizez prin acest demers specialiștii care intră în contact cu tentative de infracțiuni care au loc în lumea digitală în cadrul companiilor la care aceștia muncesc și care sunt vizate de aceste atacuri cibernetice. Informațiile confidențiale ale companiei atacate ar trebui evident anonimizate însă modul de operare al rău făcătorilor ar trebui împărtășit cu oamenii, analizând public modul în care o activitate infracțională de tip „phishing scam”, „ransomware”, „spyware”, „trojan horse” sau alte asemenea inițiative sunt depistate, prevenite ori demascate.

De regulă, articolele publicate în presă trec în revistă tipurile de atacuri cibernetice, le clasifică, fără a explica însă contextul pe care noi îl creăm pentru a favoriza producerea acestor infracțiuni, nu ne responsabilizează, nu ne învață în concret cum să abordam tentativele infracționale, nu ne învață cum să le recunoaștem. Prevenția trebuie să fie scopul principal al acestor demersuri. Intenția noastră este aceea de a da un exemplu în prezentul articol, analizând astfel un caz întâlnit în practică, respectiv o tentativă de phishing, totodată urmărind să atragem atenția companiilor (sunt vizate în special companiile de e-commerce) cu privire la acest caz particular, pe care dacă îl întâlnesc în activitatea de zi cu zi, îl vor recunoaște ca fiind o tentativă de înșelăciune informatică.

Un atac de tip „phishing” este o tentativă de a fura informații sensibile aparținând unei organizații, sub forma unor parole, nume de utilizatori, numere de carduri de credit, informații despre conturile bancare si alte date importante, pentru a le utiliza în scopuri infracționale sau a vinde aceste informații (până la urmă în același scop infracțional). Persoana rău intenționată (hackerul) se deghizează într-o sursă credibilă cu o ofertă tentantă, atrăgând victima într-o înșelătorie. Aceste modalități de deghizare, au loc sub forma unor e-mailuri sau a unor adrese transmise fizic la registratura companiei.

Vom analiza în continuare, cazul în care o adresă în format fizic (pe hârtie) este transmisă la registratura companiei. Pe scurt, o companie a primit documentul de mai jos la recepție, în care i se solicită transmiterea unor informații, urmând a primi o factură pentru suma de 977 de euro, intrând într-un așa zis contact pe o perioadă de trei ani. În spațiile marcate cu negru erau înscrise datele companiei, obținute de rău făcători de pe internet.

  1. Analiza formei documentului. Adresa a fost primită cu o oarecare teamă, de înțeles având în vedere formatul acesteia ca un formular tipizat utilizat de obicei de autoritățile publice. La prima vedere, denumirea „European Register of Commerce” alături de datele de contact ale companiei pe adresa căreia a fost trimis documentul din partea Departamentului de Reglementare a Protecției Datelor (Data Protection Regulation), creează aparența unui document oficial emis de o autoritate publică Europeană.

Iar acesta este scopul imediat al acestui tip de adresă, să inducă în eroare, să determine reacții rapide și negândite, iar în acest cadru apar greșelile iar tentativa de înșelăciune se transformă astfel într-o reușită a hackerilor (și totodată în infracțiune).

Documentul conține o serie de chenare, în care se află numere de referință, date de contact ale organizației emitente și există chiar și un cod de bare specific de regulă facturilor. Aceste multiple căsuțe au același scop, de a crea impresia ca documentul este oficial, întocmai precum pescarul prinde pește cu firmituri de mâncare autentică.

  1. Analiza de fond a documentului. În centrul adresei se află spații punctate în care datele companiei sunt solicitate. După ce ar fi completate aceste date și după semnarea și transmiterea documentului conform indicațiilor, datele urmează a fi folosite pentru emiterea de către hacker a facturii pentru suma de 977 euro. Este de reținut că scopul imediat al acestei acțiuni este acela de a primi de la compania atacată suma de 977 euro pentru o presupusă înregistrare în Registrul Comerțului European și eventual a transmite informații care vor fi folosite din nou într-un mod similar.

Textul adresei folosește climatul de ambiguitate creat în jurul GDPR, care în continuare sperie personalul neinstruit al companiilor din România care (încă) nu înțeleg contextul generat de aplicarea GDPR, făcând astfel trimitere la o presupusă obligație care derivă din acest Regulament, respectiv acela că organizația dumneavoastră trebuie să fie contactată în vederea actualizării și confirmării de către dumneavoastră a datelor care sunt deja obținute de European Register of Commerce...

Este absolut obișnuit ca adresele de tip phishing să imprime un caracter de urgență prin utilizarea unor texte scoase în evidență (“as soon as possible” sau “urgent”) ori care fac trimitere la termene foarte scurte de reacție sau de răspuns, utilizând formulări de genul „în termen de 24 de ore” sau „imediat ce intrați în posesia prezentei notificări”, scopul fiind același, de a crea panică și a determina o reacție rapidă și negândita, oferind rău făcătorului tot ceea ce solicită.

  1. Priviți astfel de adrese cu suspiciune si realizați o investigație înainte de a reacționa. Am citit textul adresei și am accesat website-ul European Register of Commerce. Am observat că deși sunt (aparent) bine construite ca și formă, conținutul (textul) secțiunilor de pe website nu oferă nicio informație concretă despre domeniul de activitate al acestei organizații, care pare a fi o inițiativă privată cu sediul în Hamburg, Germania. Secțiunea „Întrebări frecvente” (FAQ) de pe website, este la fel de ambiguă, răspunsurile fiind foarte generale și expeditive, fără avea conexiuni în celelalte secțiuni ale website-ului.

Este un website bine documentat, având o politică de drepturi de autor și o politică de prelucrare a datelor personale, conținutul acestora fiind însă frânturi de texte adunate din alte politici publicate pe website-uri autentice (că doar cărțile din cărți se scriu, zice proverbul!), în care au fost introduse datele companiei care operează acest (pseudo) Registru European, denumită DAD Deutscher Adressdienst GmbH care se traduce prin “Serviciul de adrese German”.

Căutând în continuare pe internet detalii despre diferite informații menționate în adresă și pe website, am ajuns la câteva linkuri prin care mai multe publicații online informau în anul 2018 despre această tentativă de phishing a cărei trăsături le recunoaștem și noi în prezentul articol.

În concluzie, este important să fim vigilenți atunci când primim astfel de adrese, notificări, informări scrise, in format fizic sau electronic, să realizăm o „anchetă”, iar scepticismul trebuie să fie principala modalitate de abordare a acestor demersuri. Bineînțeles, recomandarea noastră este aceea de a apela la specialiști din domeniul securității datelor de fiecare dată când recunoașterea unei astfel de inițiative vă pune probleme.

Stéphane Nappo, Directorul Global de Securitate informatică al Société Générale spunea că „este nevoie de 20 de ani pentru a construi o reputație și câteva minute pentru ca un incident cibernetic să o distrugă”. Specialiștii din domeniul securității informatice, al prelucrării datelor cu caracter personal și specialiștii în tehnologia informației ar trebui să contribuie în mod constant alături de autoritățile publice (Autoritatea Națională de Supraveghere a Prelucrării Datelor cu Caracter Personal și organele de poliție care investighează infracțiunile economice) pentru a educa oamenii cu privire la identificarea riscurilor la care se supun în lumea virtuală în care trăiesc în cea mai pare parte a timpului.

Ar trebui creat un ecosistem de prevenție, de promovare a riscurilor generate de fenomenul infracționalității cibernetice, prin organizarea unor conferințe dedicate acestui subiect accesibile publicului, organizarea workshop-urilor gratuite la inițiativa companiilor de specialitate și a organizațiilor interesate de a-și desfășura activitate într-o piață mai sigură, sa vândă produse și să presteze servicii pentru oameni care dobândesc cunoștințe despre securitatea informatică. Ar trebui dezbătut public acest subiect în cadrul unor emisiuni televizate, iar presa ar trebui să se implice mai mult în susținerea acestor demersuri. Astfel de activități erau desfășurate la începutul anului 2017 în Irlanda și Marea Britanie pentru a educa populația în privința Regulamentului General privind Protecția Datelor care avea să intre în vigoare aproximativ un an mai târziu, iar la data aplicării Regulamentului activitățile comerciale și raporturile economice, pe scurt, întreaga lume de afaceri din aceste țări știa ce are de făcut, oamenii erau pregătiți să gestioneze schimbarea de mentalitate și adoptau conduita promovate de acest Regulament European.

Același Stéphane Nappo ne oferă rezoluția cu care încheiem acest articol: „Specialiștii din domeniul protecției datelor trebuie să împartă mai mult decât o fac hackerii”.

 

INTRA ACUM în grupul TELEGRAM "Comunitatea Dpo-NET.ro"!


Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 


Acest articol este protejat de către dispoziţiile legale incidente și este interzisă copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a acestuia. Articolele publicate pe DPO-NET.RO pot fi preluate doar în limita a maxim 500 de caractere, fără a depăşi jumătate din totalul de caractere, şi cu citarea obligatorie a sursei, cu link activ. Orice abatere de la această regulă constituie o încălcare a Legii 8/1996 privind dreptul de autor. Dacă sunteţi interesaţi de preluarea ştirilor și articolelor publicate pe DPO-NET.RO, vă rugăm să ne contactati.

Noi e-mail-uri înșelătoare țintesc victime din România cu mesaje care pretind că sunt trimise de către Poșta Română și Banca Transilvania

IT&C / Securitatea Informatiei

Vizualizari: 5051

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Bitdefender avertizează asupra unei noi campanii de e-mail-uri frauduloase care pretind a fi trimise din partea unor entități cunoscute, precum Banca Transilvania sau Poșta Română

Specialiștii în securitate informatică de la Bitdefender avertizează asupra unei noi campanii de e-mail-uri frauduloase care pretind a fi trimise din partea unor entități cunoscute, precum Banca Transilvania sau Poșta Română, cu scopul de a-i convinge pe oameni să acceseze linkuri sau să descarce fișiere periculoase care îi pot spiona sau lăsa fără bani.

În cazul campaniei asociate de către infractori cu Poșta Română, oamenilor li se cere să acceseze un link infectat ca să achite costurile de expediere pentru un colet prin introducerea datelor de card pe o pagină controlată de către infractori.

Mesajele care pretind a fi trimise în numele Băncii Transilvania îndeamnă potențialele victime să descarce o confirmare de plată atașată e-mail-ului, care conține un fișier executabil infectat. Odată ce victima accesează fişierul infectat din e-mail-ul aparent legitim, ameninţarea denumită Agent Tesla se instalează pe sistem şi e capabilă să transmită atacatorilor informaţiile stocate şi activitatea de pe dispozitiv.

Pentru a părea cât mai credibile, e-mail-urile se folosesc în mod fraudulos de logo-urile și culorile companiilor în cauză și sunt scrise concis și lizibil. Printre schimbările notabile se numără renunțarea la mesajele lungi și scrierea tot mai corectă a mesajelor, fără erorile gramaticale specifice acestor tipuri de înșelătorii.

Reamintim că în lunile iunie și august, specialiștii în securitate informatică de la Bitdefender au identificat campanii similare de e-mail-uri frauduloase trimise în mod înșelător în numele unor organizații precum Poșta Română, Banca Comercială Română, Banca Transilvania, DHL, Balcan Express Curier sau GLS și care instalau amenințări de spionaj pe calculatorul infectat sau vizau furtul datelor de card.

Recomandări pentru utilizatori:

  1. Folosiți direct pagina de internet a companiei pentru a vă conecta la diverse conturi și evitați să fiți direcționat către aceasta dinspre un e-mail sau mesaj cu origine incertă.
  2. Verificați cu atenție expeditorul e-mail-ului și adresa acestuia înainte de a accesa link-uri sau de a descărca documente atașate.
  3. Evitați să accesați fișiere executabile sau link-uri venite odată cu e-mail-uri suspecte de la expeditori de la care nu așteptați vreun mesaj.
  4. Folosiți o soluție de securitate performantă capabilă să depisteze amenințări informatice și să blocheze instalarea acestora pe dispozitive.
  5. Folosiți calculatorul de serviciu doar în scop profesional și nu accesați de pe acesta aplicații sau programe în interes personal.

INTRA ACUM în grupul TELEGRAM "Comunitatea Dpo-NET.ro"!


Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 


Acest articol este protejat de către dispoziţiile legale incidente și este interzisă copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a acestuia. Articolele publicate pe DPO-NET.RO pot fi preluate doar în limita a maxim 500 de caractere, fără a depăşi jumătate din totalul de caractere, şi cu citarea obligatorie a sursei, cu link activ. Orice abatere de la această regulă constituie o încălcare a Legii 8/1996 privind dreptul de autor. Dacă sunteţi interesaţi de preluarea ştirilor și articolelor publicate pe DPO-NET.RO, vă rugăm să ne contactati.

OSIM și EUIPO sunt ținta unui atac cibernetic de tip malware EMOTET

IT&C / Securitatea Informatiei

Vizualizari: 5762

Facebooktwittergoogle_plusredditpinterestlinkedinmail

În ultimele luni, o serie de entități publice și private din România au fost puternic afectate de valuri succesive de atacuri cu malware de tip EMOTET, care au generat numeroase probleme. Acest tip de atacuri a cunoscut o creștere consistentă în această săptămână, vizând o plajă largă de ținte din aceeași categorie.

Anunțul că OSIM  -  Oficiul de Stat pentru Invenții și Mărci este ținta unui atac cibernetic de tip malware EMOTET a fost publicat în cursul zilei de ieri pe site-ul autorității. Atacul se concretizează prin infectarea mesajelor pe email legitime trimise anterior, cu adrese false și atașarea de fișiere virusate.

Dacă primiți emailuri în care expeditorul este office@osim.ro urmat de o adresă de email nelegitima și în corpul mesajului este indicată o parolă, specialiștii vă solicită să nu deschideți și să nu descărcați fișerele atașate sub nici o formă și să ștergeți imediat emailul. 

Exemple de adrese de email ale expeditorului la un mesaj cu fișier virusat:

În cursul zilei de astăzi și reprezentanţii EUIPO au anunțat că există o campanie de phishing care imită identitatea EUIPO. Emailurile sunt concepute pentru a arăta ca și cum ar proveni din secretariatul MBBC (Consiliul de Administrație și Comitetul Bugetar).

Ce este EMOTET?

Conform specialistilor CERT-RO,  EMOTET este un malware-ul de tip bancar, care infectează computerele care folosesc sistemul de operare Microsoft Windows, prin intermediul link-urilor sau a atașamentelor malspam infectate (e.g. PDF, DOC, etc.). EMOTET este un troian cunoscut, descoperit în urmă cu aproximativ 6 ani, mai întâi în Europa și mai apoi în SUA.

EMOTET se activează pe computerul unui utilizator, prin intermediul link-urilor sau a atașamentelor malspam din e-mail-uri, cu intenția de a fura date financiare. Principalele informații vizate inițial erau cele de ordin financiar, dar ulterior EMOTET a evoluat în complexitate și a dobândit capacitatea de a efectua alte atacuri în interiorul unui dispozitiv. Ținta primește mesaje care de regulă par să provină de la adrese legitime, , instituții sau chiar persoane fizice. Mai mult, în anumite cazuri mesajele pot proveni direct de la o sursă reală, dacă aceasta a fost deja infectată cu EMOTET.

În acest moment există 3 modalități prin care vă puteți infecta PC-ul/rețeaua cu EMOTET, în toate cazurile pornindu-se de la un mail tip spam:

  1. Mail de tip spam, cu un atașament ce conține macro-uri care descarcă malware.
  2. Mail de tip spam cu atașament ce conține macro-uri, dar fișierul malițios este inclus într-o arhivă cu parolă (parola este comunicată în textul mail-ului, pentru ca victima să îl poată dezarhiva).
  3. Mail de tip spam care are inclus în text un link. Apăsând pe acel link, victima ajunge să își infecteze dispozitivul cu malware.

Recomandări pentru evitarea atacurilor cu EMOTET

În ultimele luni, echipa CERT-RO a furnizat o serie de alerte pe canalele oficiale de social media despre cum funcționează acest tip de atac și cum ne putem proteja. Se recomandă, în primul rând,  verificarea adresei reale de mail de pe care primim aceste mesaje. Acest lucru se poate face prin verificarea sursei (header).

Principalii pași care trebuie avuți în vedere ar fi următorii:

  1. Sporirea vigilenței, care este principalul atu pe care un utilizator obișnuit îl are oricând la dispoziție. Fiți atenți atunci când verificați e-mail-urile primite, în special cele care conțin atașamente! EMOTET este încă activ, se propagă prin intermediul e-mail-ului și vizează deopotrivă persoane fizice, instituții publice sau companii private.

În cazul în care aveți suspiciuni legate de veridicitatea informației din mail, verificați autenticitatea informațiilor oferite de presupusul expeditor direct cu acesta, utilizând alt canal de comunicare (preferabil telefonul).

  1. Înainte de a face o acțiune care ar putea dăuna, scanați cu o soluție de securitate instalată pe dispozitiv, sau cu una disponibilă gratis online (ex: Virus Totallink-urile sau atașamentele suspecte din căsuța dvs. de mail. Nu uitați să aplicați la timp update-urile pentru aceste soluții!

Scanarea cu antivirus nu este suficientă însă. EMOTET nu este ușor de identificat și interceptat, deoarece eludează de multe ori soluțiile antivirus convenționale. Este un virus polimorf, codul se schimbă ușor pentru a evita detectarea de către scanerele de malware bazate pe semnături. De asemenea, EMOTET detectează când rulează pe o mașină virtuală. De îndată ce este înregistrat un mediu sandbox, programul intră în modul stand-by și nu ia nicio acțiune dăunătoare în acel moment.

  1. Utilizatorilor li se recomandă să implementeze filtre la gateway-ul de e-mail pentru a înlătura e-mailurile cu indicatori cunoscuți de spam sau malware și pentru a bloca adresele IP suspecte din firewall.

E-mailurile suspecte trebuie raportate departamentului IT pentru izolare și investigare. Verificați periodic regulile contului de e-mail, care pot fi setate pentru redirecționarea automată a tuturor mesajelor, ceea ce ar putea duce la o scurgere de date, dacă există o infecție.

  1. Pentru a vă proteja eficient împotriva EMOTET, trebuie să vă concentrați în principal pe poarta principală de acces a malware-ului: comunicarea prin e-mail. Deoarece EMOTET se ascunde adesea în fișierele Microsoft Office și are nevoie de macrocomenzi pentru a putea instala malware-ul dorit, este logic să nu le permiteți. Dacă totuși nu vă puteți desfășura activitatea fără macrocomenzi, este posibil să le permiteți numai celor semnate.
  2. Orice actualizare de securitate implementată trebuie instalată imediat pentru sistemele de operare, programele antivirus, browserele web, clienții de e-mail și programele de tip Office.
  3. Efectuați în mod regulat backup al datelor, în special a celor esențiale. Infecția cu EMOTET poate duce, de asemenea, la un ransomware, astfel că este vital să mențineți copii de siguranță ale datelor pentru a permite recuperarea acestora, în cazul unei infecții cu EMOTET. Deoarece ransomware-ul infectează în mod obișnuit dispozitivele de stocare conectate, asigurați-vă că backupurile dvs. sunt stocate offline sau sunt deconectate fizic, atunci când nu sunt utilizate!
  4. Accesul la rețeaua companiei ar trebui monitorizat continuu, de către cei responsabili din Departamentele IT, deoarece astfel se poate determina în timp util dacă a apărut o infecție cu EMOTET.
  5. Dezactivați serviciile inutile. EMOTET profită adesea de vulnerabilitățile găsite în serviciile care rulează în background, pentru a se răspândi pe alte computere din rețea. Remote Desktop Protocol (RDP), tehnologia care ne permite lucrul de la distanță. este un astfel de exemplu. Utilizatorilor li se recomandă să dezactiveze astfel de servicii dacă nu sunt necesare, pentru a împiedica malware-ul să le exploateze și să se propage în rețea
  6. Instalați o soluție de control al aplicațiilor. Utilizatorii pot lua în considerare instalarea unui astfel de software care oferă listă albă de aplicații și/sau directoare. Astfel, se permite rularea exclusiv a programelor aprobate, în timp ce se restricționează altele. Este o practică bună de securitate pentru a proteja un sistem informatic.
  7. Asigurați-vă routerele! EMOTET poate exploata rețele Wi-Fi nesigure, pentru a răspândi malware-ul, astfel că este extrem de important să vă protejați rețelele. Utilizatorii și administratorii de sistem sunt sfătuiți să facă acest lucru, asigurându-vă că modificați parolele implicite și că utilizați o parolă puternică pentru routerele dvs.
  8. Se recomanda verficarea adresei de mail de unde vin mesajele.

Cum procedăm pentru a verifica dacă suntem infectați cu EMOTET?

Pentru a verifica dacă dispozitivul dvs. a fost deja infectat cu EMOTET, puteți folosi instrumentul de detectare și dezinfectare este disponibil pe GitHub: https://github.com/JPCERTCC/EmoCheck

Un scurt instructaj video explicit despre cum se poate utiliza această soluție, este disponibil pe canalul nostru de Youtube: https://youtu.be/CytgMVjCduQ

Un alt instrument online, care se axează pe scanarea adreselor de e-mail sau a domeniilor, este disponibil aici: https://www.haveibeenemotet.com, iar tutorialul de utilizare, produs de către echipa CERT-RO poate fi vizionat aici: https://www.facebook.com/CERT.RO/videos/330312408067561

INTRA ACUM în grupul TELEGRAM "Comunitatea Dpo-NET.ro"!


Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 


Acest articol este protejat de către dispoziţiile legale incidente și este interzisă copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a acestuia. Articolele publicate pe DPO-NET.RO pot fi preluate doar în limita a maxim 500 de caractere, fără a depăşi jumătate din totalul de caractere, şi cu citarea obligatorie a sursei, cu link activ. Orice abatere de la această regulă constituie o încălcare a Legii 8/1996 privind dreptul de autor. Dacă sunteţi interesaţi de preluarea ştirilor și articolelor publicate pe DPO-NET.RO, vă rugăm să ne contactati.

IMPACTUL INVALIDĂRII PRIVACY SHIELD SI POSIBILE SOLUTII PENTRU OPERATORII DE DATE PERSONALE

16 iulie 2020. O dată de referință pentru istoria protecției datelor personale. O dată de la care aproape toți operatorii de date personale din România ar trebui să-și […]

CERT-RO protejează digital sănătatea României

Faptul că sectorul medical din România este puternic solicitat de pandemia COVID-19 nu este o noutate. Din păcate, chiar săptămâna trecută unul dintre spitalele municipale din România a […]

PECB semnează un parteneriat cu NeoPrivacy România și lansează cursurile recunoscute internațional

PECB Group Inc. Canada a anunțat semnarea un nou acord de parteneriat cu NeoPrivacy România, pentru a distribui cursuri de formare PECB, recunoscute internațional. „Suntem foarte încântați de […]

Belgia: Ghid privind verificările temperaturii la intrarea în incinte

În data de 5 iunie 2020, Autoritatea de Supraveghere din Belgia a publicat un ghid cu privire la verificările de temperatură în timpul crizei COVID-19, având în vedere […]

Twitter blochează postările care leagă pandemia Covid19 de tehnologia 5G

În urma distribuirii pe rețelele de socializare sau sistemele de mesagerie precum WhatsApp a mai multor mesaje care leagă riscurile introduse de coronavirus de tehnologia 5G mai multe antene […]

Alexandru Gheorghe: Nu am găsit în România experți care să realizeze o „autopsie” a unui telefon mobil

Alexandru Gheorghe are o experiență de peste 12 ani în calitate de consilier juridic, DPO / Consultant Protectia Datelor, fiind fondatorul companiei Inperspective. El a format și condus […]

Digisign ofera un cadou fiecarui absolvent al cursului online GRATUIT

Astazi, 23 Aprilie 2020, este lansat un nou curs online actualizat, oferit GRATUIT, avand tema „Informatii introductive despre utilizarea semnaturilor electronice” si care isi propune sa ofere informații […]

Bitdefender oferă gratis soluții de securitate tuturor organizațiilor din domeniul sanitar

Soluțiile de securitate sunt menite să ajute angajații din sănătate în contextul în care numărul atacurilor informatice care exploatează subiectul coronavirus a crescut de aproape cinci ori pe […]

Fenomenul FAKENEWS pierdut de sub control. „Spălați-vă mâinile, nu creierele!”

Acum câteva zile am citit întâmplător pe Fecebook un îndemn, „Spălați-vă mâinile, nu creierele!”. Acesta a fost și momentul în care am realizat că fenomenul Fakenews în România […]

Decathlon: 123 de milioane de înregistrări cu date cu caracter personal au fost publicate accidental

Potrivit cercetătorilor de la vpnMentor, peste 123 de milioane de înregistrări cu date cu caracter personal aparținând atât clienților cât și angajaților companiei Decathlon au fost expuse accidental. […]

Datele a zeci de mii de consumatori de canabis medicinal din SUA a fost expuse accidental

Conform vpnMentor, datele a zeci de mii de consumatori de canabis din SUA au fost expuse accidental, datorita unor erori de configurație a mediilor de stocare(cloud). Peste 85.000 […]

Participa la DPO TOOLS Workshop – 23 / 24 Martie 2020 – „Mobilitatea, o provocare pentru aplicarea GDPR”

La nivelul dispozitivelor mobile, au aparut in ultima perioada noi variante de atacuri informatice menite de a extrage informatii cu caracter personal cunoscute sub forma furtului de identitate […]

Trevor Hughes, CEO IAPP: „În domeniul protecției datelor, avem o nouă profesie hibridizată”

Participând la cea de-a 13-a ediție a Conferinței pentru informatică, confidențialitate și protecția datelor (CPDP2020), desfășurată la Bruxelles în perioada 22-24 ianuarie 2020, Trevor Hughes, Președintele Asociației Internaționale […]

Amenda GDPR primită de Facebook în Germania este un „avertisment” pentru noi toți

Facebook a primit o amendă de 51.000 de euro ( 55.500 de dolari ) pentru că nu a numit în mod corespunzător un ofițer pentru protecția datelor pentru […]

MODELE SI FORMULARE GDPR – O nouă carte în webshop-ul dpo-NET.ro

O nouă lucrare de mare interes a fost adaugată în webshop-ul dpo-NET.ro, fiind o contributie a membrilor Centrului de cercetare pentru protectia datelor, constituit in cadrul Universitatii de […]

Nicolae Ploeșteanu: „Consider că fiecare practician trebuie să aibă această carte”

In domeniul protecției datelor în România, anul 2020 a debutat cu lansarea pe piață a acestui volum, intituat „GDPR Aplicat. Instrumente de lucru pentru implementarea Regulamentului UE 679/2016”, […]

2 amenzi, 2 avertismente și 4 măsuri corective pentru o companie din România

Relațiile dintre angajatori și angajați se pot termina cu tensiuni, care pot conduce spre deznodământuri neplăcute pentru părți. Nu este un secret faptul că, de multe ori, angajații […]

Prima amendă GDPR în 2020 aplicată către Hora Credit IFN S.A

Autoritatea Națională de Supraveghere a finalizat, în data de 10.12.2019, o investigație la o Hora Credit IFN S.A. și a constatat încălcarea anumitor dispoziții din Regulamentul General privind Protecția Datelor […]

Numărul amenințărilor informatice va atinge în 2020 pragul istoric de un miliard

Specialiștii în securitate informatică de la Bitdefender estimează că numărul total al amenințărilor informatice va depăși în premieră în acest an pragul de un miliard de unități, cea […]

Ce planuri ți-ai făcut pentru 2020 în privința protecției datelor?

La începutul noului an mulți dintre noi ne facem planuri pentru a ne îndepărta de obiceiurile proaste sau pentru a finaliza proiecte începute în anul precedent. Dar câți […]