Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Microsoft reconnaît des problèmes avec Windows 11. Des erreurs affectent des f...
[Actualités]
Intel présentera de nouveaux processeurs le 5 janvier.
[Actualités]
Les AirPods sont désormais pleinement fonctionnels sur les appareils Android.
[Actualités]
L'enfer se déchaîne dans la première bande-annonce officielle de gameplay de ...
[Actualités]
Google lance Nano Banana Pro sur Gemini : l’IA qui transforme n’importe qui ...
[Actualités]
Le processeur Snapdragon 8 Gen 5 est en cours de préparation pour sa sortie.
[Actualités]
Google prépare NameDrop pour Android : échange de contacts en un clic (et peut...
[Actualités]
Android Auto change tout : des widgets de type smartphone arrivent.
[Actualités]
Gemini 3 bouleverse la donne : ce que le nouveau modèle de Google peut faire
[Actualités]
Test Fire Emblem Engage (Nintendo Switch) - Un épisode qui élève le niveau s...
[Articles]
Twilight Parade: Moonlit Mononoke
[Articles]
La bataille de Simancas
[Articles]
Fire Emblem Engage
[Articles]
Pourquoi la Digital Employee Experience est la mesure de référence pour une in...
[Articles]
ESET Research: le chinois PlushDaemon compromet des périphériques réseau pour...
[Articles]
L’IA fait vaciller les postes débutants et accélère la transformation des e...
[Articles]
Animal Human tome 1
[Articles]
Hot Stakes Casino - American Roulette
[Articles]
Bungô Stray Dogs - Dazai, Chûya, 15 ans tome 1
[Articles]
Kotenok
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Selon une enquête menée par la société de sécurité Cybereason au cours des sept dernières années, un groupe de pirates informatiques a violé la sécurité d'au moins 10 entreprises de télécommunications en soustrayant un grand nombre de données et en menant une énorme opération de cyberespionnage. Les chercheurs de la société ont révélé que les sociétés violées se trouvaient en Asie, en Afrique, en Europe et au Moyen-Orient, mais qu’il n’y avait pour le moment aucune infiltration dans les sociétés américaines. Le système d’attaque a toujours été le même: les pirates ont exploité les vulnérabilités des serveurs Web pour s’infiltrer dans le réseau interne et, à partir de là, ont pris possession du plus grand nombre possible d’ordinateurs, dérobant des informations d’accès et, surtout, des journaux et des données clients. Les informations obtenues sont principalement basées sur des journaux d'appels qui, bien qu'ils ne contiennent pas de conversations en soi, incluent un grand nombre de métadonnées qui, entre autres, peuvent fournir la position et de nombreux autres détails. Compte tenu des méthodes de l’attaque, il semble possible que les pirates se soient intéressés à des cibles particulières, probablement des personnalités politiques et autres. Attaquer directement les entreprises de télécommunications aurait permis aux pirates informatiques d'accéder à une énorme quantité d'informations, sans qu'il soit nécessaire de surveiller individuellement un grand nombre de smartphones. Les chercheurs de Cybereason estiment "très probable" que le groupe de hackers ait été financé par un État. Compte tenu des outils utilisés, le premier suspect est le groupe de hackers APT10 , censé être soutenu par la Chine. Considérant que les attaques seraient toujours en cours et que la situation est très délicate, Cybereason n'a pas annoncé les noms des opérateurs impliqués, qui ont déjà été contactés pour leur indiquer comment résoudre les failles de sécurité à l'origine des attaques. %news:source%: [url=news_item-27707.html]news_item-27707.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?