Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

Comment des hackers tentent de voler des résultats de recherche sur le Coronavirus

amidouche by amidouche
mai 8, 2020
Home Actualités
Share on FacebookShare on Twitter

[ad_1]

Comment des hackers tentent de voler des résultats de recherche sur le Coronavirus

Des groupes de pirates au service d’États ciblent les organisations participant aux réponses nationales et internationales à la pandémie de Coronavirus. Le Centre national de cybersécurité (NCSC) du Royaume-Uni et l’Agence de cybersécurité et de sécurité des infrastructures (CISA) du ministère américain de la sécurité intérieure (DHS) ont lancé une mise en garde à ce sujet.


Des APT – des groupes de pirates liés à des États- cherchent à obtenir des informations sur les réponses nationales au COVID-19, à la recherche en matière de santé ou sur des données sensibles liées au Coronavirus. Ils ciblent des organisations dans des secteurs tels que la santé, les produits pharmaceutiques, les universités, la recherche médicale et les collectivités locales, déclare l’avis commun.


Les cyber-attaques contre ces cibles – en particulier celles qui sont liées à la recherche sur le Coronavirus – pourraient potentiellement fournir aux Etats commanditaires un moyen d’aider leur propre recherche nationale sur le Coronavirus. Les agences de sécurité ont mis en garde sur un point d’entrée pour les attaques, à savoir les chaînes d’approvisionnement internationales. « Les acteurs considèrent les chaînes d’approvisionnement comme un maillon faible qu’ils peuvent exploiter pour obtenir l’accès à des cibles mieux protégées », prévient l’avis. « De nombreux éléments des chaînes d’approvisionnement (supply chain) auront également été affectés par le passage au travail à distance et les nouvelles vulnérabilités qui en ont résulté ».

Les logiciels non patchés sont une cible particulièrement attrayante pour ces attaques

Une précédente mise en garde conjointe du NCSC et du DHS a mis en garde sur la manière dont les cyber-attaquants recherchent les VPN vulnérables afin de lancer des attaques contre les télétravailleurs. Les logiciels non patchés sont une cible particulièrement attrayante pour ces attaques et les notes d’information de la vulnérabilité de Citrix CVE-2019-197811 est quelque chose dont les APT cherchent à tirer profit.


Les APT tentent également d’utiliser des campagnes de « pulvérisation de mots de passe » à grande échelle, en déployant des attaques de force brute en utilisant des mots de passe communs contre les organisations du secteur de la santé. « Ils continueront d’exploiter le COVID-19 alors qu’ils cherchent à répondre à des questions de renseignement supplémentaires relatives à la pandémie », indique l’avis. Pour protéger les comptes contre les attaques par vaporisation de mots de passe, le NCSC recommande l’utilisation d’un mot de passe fort – et surtout, unique -.


Et pour atténuer les attaques plus avancées, l’avis conjoint recommande que les VPN, les infrastructures réseau et les dispositifs utilisés dans les environnements de travail à distance soient mis à jour avec les dernières mises à jour de sécurité afin que les attaquants ne puissent pas exploiter les vulnérabilités connues comme moyen d’entrée.


Il est également conseillé aux organisations de mettre en place une authentification multi-facteurs comme niveau de défense supplémentaire, de sorte que si un compte ou un réseau est compromis, l’attaque ne puisse pas faire plus de dégâts.


Source : « ZDNet.com »



[ad_2]

Source link

Tags: CyberattaqueCybercriminalitéCybersécuritéInformatiqueSantéTélétravailVPN
amidouche

amidouche

Next Post
Attention au virus caché dans une fausse version de Zoom

attention un virus se cache dans une fausse version du logiciel

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

Netflix, toujours le service préféré des Américains

Netflix, toujours le service préféré des Américains

octobre 3, 2021
StopCovid : le guide pour tout comprendre

StopCovid : le guide pour tout comprendre

avril 27, 2020

Trending.

Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

février 26, 2021
Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

juin 11, 2020

Mozilla ajoute de nouvelles fonctions pour protéger votre vie privée dans son VPN mobile et fixe

février 4, 2022
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net