Ajax site
Oferte recomandate: Garsoniere, Afumati, Sos Bucuresti-Urziceni Afumati - Afumati, Sos Bucuresti-Urziceni Garsoniere Chiria / ZI: 110 RON Apartament 3 camere, Panduri, Scoala Bucureşti - Panduri, Scoala Apartament 3 camere Pret total: 78.530 EUR Apartament 2 camere, Theodor Pallady, Palladium Residence Bucureşti - Theodor Pallady, Palladium Residence Apartament 2 camere Pret total: 58.000 EUR Vile, Bragadiru, Central Bragadiru - Bragadiru, Central Vile Pret total: 77.500 EUR Apartament 4 camere, Brâncoveanu, Secuilor Bucureşti - Brâncoveanu, Secuilor Apartament 4 camere Pret total: 112.000 EUR Apartament 3 camere, Giurgiului, Giurgiului - Cimitirul Evreiesc Bucureşti - Giurgiului, Giurgiului - Cimitirul Evreiesc Apartament 3 camere Pret total: 59.000 EUR Depozite, Bariera Progresu, DN 5 - Ducatti Jilava - Bariera Progresu, DN 5 - Ducatti Depozite Pret total: 9.000 EUR Vile, Centru, Centru Breaza - Centru, Centru Vile Pret total: 95.000 EUR Vile, Centru, Centru Ciorogârla - Centru, Centru Vile Pret total: 105.000 EUR Vile, Tineretului, Marului Chitila - Tineretului, Marului Vile Pret total: 165.000 EUR Vile, Măgurele, Sos. Bucuresti - Magurele Bucureşti - Măgurele, Sos. Bucuresti - Magurele Vile Pret total: 92.000 EUR
Oferta lunii:
Ciorogârla - Autostrada A1 Bucuresti-Pitesti km 14, Cefin
Hale productie, Autostrada A1 Bucuresti-Pitesti km 14, Cefin
Hale productie
Pret total: 395.000 EUR
Stiri:

WannaCry: 10 sisteme de operare și de tip server Windows

WannaCry: 10 sisteme de operare și de tip server Windows

care a dus la numeroase probleme tehnice, în ultimele 24 de ore, în mai multe organizații și instituții din întreaga lume, a anunțat, sâmbătă, Centrul Național de Răspuns la Incidente de Securitate Cibernetică (CERT-RO), într-un comunicat de presă.

‘Începând de vineri, 12 mai 2017, numeroase organizații din întreaga lume au fost afectate de o nouă variantă de ransomware, care poarta denumirea de ?WannaCry’. Rapoartele preliminare atesta faptul că printre victime se afla companii-gigant, precum FedEx, operatorul de comunicații Telefonica din Spania, sau chiar sistemul de sănătate din Marea Britanie (National Health Service). Spre deosebire de alte campanii ransomware din trecut, cea de față dispune și de capabilități de răspândire în rețea (lateral movement) prin exploatarea unei vulnerabilități a protocolului SMBv1. Această amenințare se propagă prin intermediul unor mesaje e-mail care conțin atașamente și link-uri malițioase, atacatorii utilizând tehnici de inginerie socială pentru a determina utilizatorii să acceseze resursele malițioase. Odată infectată o stație de lucru dintr-o rețea, malware-ul încearcă să se răspândească în interiorul rețelei prin intermediul protocolului SMB, utilizând porturile UDP/37, UDP/138, TCP/139 și TCP/445. Procesul de răspândire se realizează prin exploatarea unei vulnerabilități a rotocolului SMBv1 din cadrul Windows, cunoscută ca CVE-2017-0145′, susțin specialiștii CERT-RO.

Potrivit sursei citate, Microsoft a publicat, încă din luna martie a acestui an, o actualizare de securitate pentru rezolvarea vulnerabilității exploatată de acest ransomware pentru răspândire, cunoscută ca MS17-010.

După analiza experților CERT-RO, lista sistemelor de operare pasibile de a fi afectate de această amenințare, în cazul în care nu au fost actualizate, sunt: Microsoft Windows Vista SP2, Microsoft Windows Server 2008 SP2 și R2 SP1, Microsoft Windows 7, Microsoft Windows 8.1, Microsoft Windows RT 8.1, Microsoft Windows Server 2012 și R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows XP și Microsoft Windows Server 2003.

 

În acest context, specialiștii recomandă o serie de măsuri de prevenire a acestor atacuri cibernetice, printre care se regăsește actualizarea la zi a sistemelor de operare și aplicațiilor, inclusiv cu patch-ul MS17-010 (link: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx). În plus, Microsoft a publicat actualizări de securitate inclusiv pentru sistemele de operare care nu mai beneficiază de suport, precum Windows XP, disponibile la adresa
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/.

mai mult...

Data articol: 13/05/2017
Sursa: flux24.ro
directproprietar.ro