Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
F1 24 présente son nouveau mode carrière
[Actualités]
Test Freedom Planet 2 (PS5)
[Actualités]
Pixel Tablet pourrait également faire ses débuts en Europe, avec une surprise ...
[Actualités]
Prêt à dire au revoir à Google Podcasts ? Voici comment exporter vos abonnements
[Actualités]
Google Meet permettra de transférer un appel vidéo d'un appareil à l'autre
[Actualités]
ByteDance devra vendre TikTok sinon l'application sera interdite aux États-Unis
[Actualités]
La publicité arrive dans le menu Démarrer de Windows 11 : voici comment la dé...
[Actualités]
Google Calendar se met à jour avec une option très utile pour faire défiler l...
[Actualités]
La polyvalence d'Excel : vous pouvez également jouer à Fallout avec
[Actualités]
Peut-être que le moment est enfin venu pour l'iPhone le moins cher
[Articles]
The Mildew Children
[Articles]
Suivre la tendance de la GenAI : pour les équipes chargées de la planification...
[Articles]
Space Docker VR
[Articles]
ArcRunner
[Articles]
Shines Over : The Damned
[Articles]
Intégration d’ESET Inspect avec Arctic Wolf : une détection et réponse de n...
[Articles]
Palo Alto Networks lance en premier une plateforme SOC optimisée pour le cloud
[Articles]
L’impact de la pub en ligne sur le bien-être des enfants
[Articles]
Freedom Planet 2
[Articles]
Mollie s'agrandit avec le partenariat Edenred
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Selon une enquête menée par la société de sécurité Cybereason au cours des sept dernières années, un groupe de pirates informatiques a violé la sécurité d'au moins 10 entreprises de télécommunications en soustrayant un grand nombre de données et en menant une énorme opération de cyberespionnage. Les chercheurs de la société ont révélé que les sociétés violées se trouvaient en Asie, en Afrique, en Europe et au Moyen-Orient, mais qu’il n’y avait pour le moment aucune infiltration dans les sociétés américaines. Le système d’attaque a toujours été le même: les pirates ont exploité les vulnérabilités des serveurs Web pour s’infiltrer dans le réseau interne et, à partir de là, ont pris possession du plus grand nombre possible d’ordinateurs, dérobant des informations d’accès et, surtout, des journaux et des données clients. Les informations obtenues sont principalement basées sur des journaux d'appels qui, bien qu'ils ne contiennent pas de conversations en soi, incluent un grand nombre de métadonnées qui, entre autres, peuvent fournir la position et de nombreux autres détails. Compte tenu des méthodes de l’attaque, il semble possible que les pirates se soient intéressés à des cibles particulières, probablement des personnalités politiques et autres. Attaquer directement les entreprises de télécommunications aurait permis aux pirates informatiques d'accéder à une énorme quantité d'informations, sans qu'il soit nécessaire de surveiller individuellement un grand nombre de smartphones. Les chercheurs de Cybereason estiment "très probable" que le groupe de hackers ait été financé par un État. Compte tenu des outils utilisés, le premier suspect est le groupe de hackers APT10 , censé être soutenu par la Chine. Considérant que les attaques seraient toujours en cours et que la situation est très délicate, Cybereason n'a pas annoncé les noms des opérateurs impliqués, qui ont déjà été contactés pour leur indiquer comment résoudre les failles de sécurité à l'origine des attaques. %news:source%: [url=news_item-27707.html]news_item-27707.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?