COD PORTOCALIU: 19-06-2021 ora 10 Intre 19 iunie, ora 23:00 – 20 iunie, ora 23:00Fenomene vizate: se va semnala 19 iunie, ora 23:00 – 20 iunie, ora 23:00Fenomene vizate COD ROSU: 20-06-2021 Intre 08:50 si 09:50 se va semnala averse torențiale ce vor depăși 50 l/mp - în zona avertizată sau acumulat peste 50 l/mp / frecvente descărcări electrice, grindină de mici dimensiuni, intensificări de scurtă durată ale vântului in Județul Tulcea; COD PORTOCALIU: 20-06-2021 Intre 08:05 si 09:00 se va semnala - averse torențiale ce vor depăși 35-40 l/mp, frecvente descărcări electrice, grindină, intensificări de scurtă durată ale vântului. in Județul Constanta, Județul Tulcea; COD PORTOCALIU: 20-06-2021 Intre 08:00 si 09:00 se va semnala averse torențiale ce vor depăși 35...40 l/mp, frecvente descărcări electrice, intensificări de scurtă durată ale vântului și izolat grindină in Județul Botoşani, Județul Galaţi, Județul Iaşi, Județul Vaslui;

Vezi mai mult
Vezi mai putin

Urmareste

Modifică dimensiunea fontului:

Infractorii cibernetici ar putea exploata mai multe vulnerabilităţi Bluetooth pentru a efectua atacuri de impersonare (BIAS) şi se pot da drept un dispozitiv legitim în timpul procesului de conectare la un dispozitiv, potrivit unei notificări a Grupului Bluetooth Special Interest Group (SIG), citată de blogul din România al companiei de securitate informatică, Eset.

Breşele de securitate, care afectează specificaţiile Bluetooth Core şi Mesh Profile, au fost descoperite de către cercetătorii agenţiei naţionale de securitate cibernetică ANSSI din Franţa, iar experţii susţin că patch-uri pentru remedierea vulnerabilităţilor ar trebui să fie lansate în următoarele săptămâni.

"Pentru a efectua cu succes atacul, infractorul ar trebui să se afle în raza wireless a două dispozitive vulnerabile cu Bluetooth care se angajează în procedura de asociere. Odată ce procesul de autentificare este finalizat, dispozitivul care răspunde va fi autentificat cu atacatorul în locul persoanei legitime. Cu toate acestea, atacatorul nu va putea utiliza această metodă pentru a se asocia cu dispozitivul iniţiator. Centrul de coordonare CERT din SUA (CERT/CC) a lansat detalii suplimentare despre vulnerabilităţi, explicând că un atacator ar putea exploata defectele pentru a finaliza protocolul de pairing şi a cripta comunicaţiile folosind o cheie de legătură cunoscută, să se autentifice fără AuthValue sau chiar să-l forţeze brut", notează sursa citată.

Pe acelaşi subiect, Android Open Source Project, Cisco, Microchip Technology, Cradlepoint, Intel şi Red Hat se află printre organizaţiile identificate de CERT/CC ca fiind afectate de cel puţin o parte dintre vulnerabilităţi.

De altfel, primele trei entităţi au emis, deja, declaraţii care confirmă că lucrează la eliberarea de patch-uri sau atenuări pentru defectele de securitate, în timp ce restul nu au vorbit încă despre această problemă.

În acest sens, SIG a publicat propriul set de recomandări care abordează vulnerabilităţile şi i-a îndemnat pe furnizori să elibereze patch-uri în cel mai scurt timp.

Eset a fost fondată în anul 1992 în Bratislava (Slovacia) şi se situează în topul companiilor care oferă servicii de detecţie şi analiză a conţinutul malware, fiind prezentă în peste 180 de ţări. AGERPRES/(AS - autor: Daniel Badea, editor: Mihaela Dicu, editor online: Ady Ivaşcu)

Conținutul website-ului www.agerpres.ro este destinat exclusiv informării publice. Toate informaţiile publicate pe acest site de către AGERPRES sunt protejate de către dispoziţiile legale incidente. Sunt interzise copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a conţinutului acestui website. Detalii în secţiunea Condiții de utilizare. Dacă sunteţi interesaţi de preluarea ştirilor AGERPRES, vă rugăm să contactați Departamentul Marketing – marketing@agerpres.ro.

Utilizarea secţiunii Comentarii reprezintă acordul dumneavoastră de a respecta termenii şi condiţiile AGERPRES în ceea ce priveşte publicarea comentariilor pe www.agerpres.ro.

Monitorizare
Setări

DETALII DESPRE TINE

Dacă ai cont gratuit te loghezi cu adresa de email. Pentru a crea un cont gratuit accesează secțiunea “Crează cont”.

Dacă ai cont plătit te loghezi cu username. Pentru a vă crea un cont plătit vă rugăm să contactați:

Dacă nu puteți vizualiza această știre, contactați echipa AGERPRES pentru a vă abona la fluxurile de știri.