Marți, 6 August 2019, Ministerul pentru Mediul de Afaceri, Comerț și Antreprenoriat face publică lista finală a celor 10.000 de beneficiari care au fost admiși pentru finanțare în cadrul celei de-a doua sesiuni a programului Start-up Nation aferente anului 2018 cu desfășurare în anul 2019.
Citiți mai jos comunicatul de presă de pe site-ul Ministerului:
C O M U N I C A T D E P R E S Ă
Ministerul pentru Mediul de Afaceri, Comerț și Antreprenoriat face publică lista celor 10.000 de beneficiari care au fost admiși pentru finanțare în cadrul celei de-a doua sesiuni a programului Start-up Nation.
Start-up Nation continuă în parametrii stabiliți inițial – 10.000 de firme finanțate, iar rectificarea bugetară anunțată nu are impact asupra derulării programului.
Recent, a fost descoperit un nou ’schimbator’ DNS numit Extenbro, care vine cu un pachet adware. Acesti schimbatori DNS blocheaza accesul la site-urile legate de securitate, astfel încât victimele adware nu pot descarca si instala software-ul de securitate pentru a scapa de ele.
Malwarebytes pune la dispozitie un scurt tutorial pentru a scapa Extenbro.
Troianul Extenbro ajunge pe sistemele utilizatorilor prin un pachet care este detectat de Malwarebytes ca ‘Trojan.IStartSurf’.
Cum functioneaza si instructiuni de remove, in continuare;
Lista aplicanților admiși și respinși la programul de finanțare Start-UP Nation 2018 cu implementare în 2019.
Programul Start-Up Nation și-a ales aplicanții admiși la finanțare. Aceste firme vor beneficia de finanțare nerambursabilă în valoare de maximum 200.000 de lei. În planurile de afaceri depuse pentru aprobarea finanțării au fost punctate în plus achizițiile de echipamente tehnologice și IT.
Pentru programul Start-Up Nation s-au verificat planurile de afaceri și condițiile administrative și de eligibilitate, de la numărul RUE 1 la 13005. Aplicanții declarați admiși în limita bugetului, sunt până la numărul RUE 8.646 în funcție de epuizarea bugetului alocat programului, în valoare de 2 miliarde de lei, vor Read More »
Regulamentul General privind Protecția Datelor a intrat în vigoare începând din 25 mai 2018. La un an de la aplicarea măsurilor, Autoritatea Naţională de Supraveghere a Prelucrării Datelor cu Caracter Personal (ANSPDCP) a organizat o dezbatere aniversară, în care a fost lansat noul Ghid „Întrebări și Răspunsuri cu privire la aplicarea Regulamentului (UE) 2016/679”. Read More »
Un hacker anonym, a lansat ieri un PoC (Proof-of-concept) pentru o noua vulnerabilitate ‘zero day’ gasita in sistemul de operare Windows 10.
Vulnerabilitatea noului Windows 10 (publicata pe GitHub) este o problema de escaladare a privilegiilor care ar putea permite unui atacator local sau unui program malware sa obtina si sa ruleze coduri cu privilegii de administrator pe echipamentele vizate, permitand in final atacatorului sa obtina controlul complet al echipamentului.
Vulnerabilitatea se gaseste in Task Scheduler (un utilitar care permite lansarea programata a unor programe sau scripturi la un moment predefinit sau dupa un anumit interval de timp specificat)
Codul de exploatare foloseste SchRpcRegisterTask, o metoda din Task Scheduler, pentru a inregistra sarcinile cu serverul, care nu verifica corect permisiunile si poate fi, prin urmare, folosit pentru a seta o permisiune arbitrara DACL (discretionary access control list).
Acest lucru va duce la o lansare a urmatorului RPC “_SchRpcRegisterTask”, care este expus de serviciul ‘Task Scheduler’ – spune hackerul.
Un program malitios sau un atacator fara privilegii de administrator, poate executa un fisier .job malformat pentru a obtine privilegii ‘SYSTEM’, permitand in cele din urma atacatorului sa obtina acces deplin la sistemul vizat.
Hackerul a facut public deasemenea si un video PoC, pentru a dovedi noul exploit ‘zero day’:
Vulnerabilitatea a fost deasemenea testata si confirmata pe o versiune complet actualizata si patchuita a Windows 10 (32bit si 64bit), precum si Windows Server 2016 si 2019.
Detaliile si codul de exploatare pentru vulnerabilitatea ‘zero day’ au aparut la doar o saptamana dupa actualizarile lunare oferite de Microsoft, ceea ce inseamna ca nu exista nici un patch pentru aceasta vulnerabilitate momentan, permitand oricui sa abuzeze de ea.
Utilizatorii de Windows 10 vor fi nevoiti sa astepte o solutie de securitate pentru aceasta vulnerabilitate in actualizarile de securitate din luna urmatoare – cu exceptia cazului in care compania va oferi actualizari de urgenta.
Platforma de mesagerie WhatsApp este binecunoscuta pentru criptarea end-to-end a comunicarii dintre doua dispozitive, dar in data de 13 Mai 2019 i-a fost pusa in discutie securitatea. Un grup de spionaj a injectat programe malware pe telefoane, destinate pentru a fura date pur si simplu prin plasarea unui apel telefonic. Nu era necesar nici macar ca acel apel sa fie raspuns, si de multe ori nu exista nici o urma in jurnalul de apeluri. Se pare ca grupul a vizat doar cativa activisti de profil – deci sunteti probabil in siguranta – dar ar trebui sa descarcati cea mai recenta actualizare, just in case 🙂
Mai jos textul in care este anuntata vulnerabilitatea si necesitatea upgrade-ului la versiunile v2.19.51 pt iOS si v2.19.134 pentru Android: Read More »
Site-ul ONE-IT foloseşte cookie-uri pentru a îmbunătăți experiența dumneavoastră pe acest site.
Folosim cookie-uri pentru a personaliza conținutul și reclamele,
pentru a oferi funcții de social media și pentru a analiza traficul nostru. De asemenea, ne-ar dori să împărtășim informații despre utilizarea site-ului nostru cu partenerii noștri de rețele sociale, de publicitate și de analiză, care le pot combina cu alte informații pe care le-ați furnizat sau pe care le-au colectat din utilizarea serviciilor lor.
Apăsând "Sunt de acord", sunteți de acord să permiteți colectarea de informații prin cookie-uri sau tehnologii similare.
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.