Shadow

Auteur/autrice : Julie

Des faits intéressants sur les attaques DDoS

Des faits intéressants sur les attaques DDoS

L'actualité du piratage
Une attaque par déni de service distribué (DDos) peut abattre une cible non préparée. Le DDoS est souvent mentionné dans les actualités comme un exemple d'arme dans la boîte à outils des pirates. Récemment, Amazon a révélé avoir combattu le plus grand DDoS de l'histoire, mesuré en Gbps. Le terme lui-même décrit bien la technique. Un réseau distribué d'ordinateurs envoie des informations indésirables à une cible pour refuser l'accès à la cible à son public cible. Les mécanismes de création de ce trafic et d'envoi varient, mais l'objectif final est le même : éliminer la cible. Les pirates cachés L'identité des groupes ou des individus qui lancent des attaques DDoS est souvent un mystère. Les adresses IP peuvent être falsifiées pour dissimuler l'emplacement. Il existe de nombreuses raiso...
Sécurisation des appareils connectés à Internet dans les soins de santé

Sécurisation des appareils connectés à Internet dans les soins de santé

Mieux se protéger
Selon les organisateurs, le secteur de la santé s'appuie de plus en plus sur des appareils et des solutions connectés à Internet pour améliorer les soins aux patients, l'efficacité organisationnelle, la rapidité de réponse aux crises et bien plus encore. L'émergence de la télémédecine, des dossiers de santé numériques, des appareils médicaux connectés à Internet, des applications de bien-être des patients et d'un nombre croissant de tiers entrant dans la chaîne d'approvisionnement de la santé a créé de nombreux avantages, mais a également exposé l'industrie à des vulnérabilités que les cybercriminels tentent régulièrement de corriger. Attaquants Ces attaques se produisent malgré l'annonce de plusieurs gangs de rançongiciels de premier plan qu'ils ne cibleraient pas les établissements ...
L’avenir des objectifs connectés

L’avenir des objectifs connectés

L'actualité du piratage
Cette semaine examinera comment les innovations technologiques, telles que la 5G, pourraient avoir un impact sur les expériences en ligne des consommateurs et des entreprises (par exemple, des vitesses et une transmission de données plus rapides, une plus grande surface d'attaque pour les pirates), ainsi que la façon dont les personnes/l'infrastructure peuvent s'adapter à l'évolution continue des appareils connectés à l'avenir. Peu importe ce que l'avenir nous réserve, cependant, chaque utilisateur doit être habilité à faire sa part. Les appareils connectés d’aujourd’hui Il existe une grande variété d'appareils qui se connectent à Internet. Tout, de votre réfrigérateur aux thermomètres des services publics essentiels, se connecte à Internet. Les raisons pour lesquelles ces appareils s...
Les façons de pirater la chaîne d’approvisionnement

Les façons de pirater la chaîne d’approvisionnement

Mieux se protéger
Les marchandises arrivent sur le marché via les chaînes d'approvisionnement. Cet article examinera deux manières de cibler les différents éléments d'une chaîne d'approvisionnement. Une méthode consiste à insérer du code malveillant dans les composants des produits au fur et à mesure de leur assemblage. L'autre cible les humains impliqués directement dans différentes trahisons. La cybersécurité pour les entreprises de logistique est essentielle. Un expéditeur peut passer un contrat avec un fournisseur de logistique tiers (3PL) pour gérer l'entreposage et l'expédition. Le 3PL pourrait posséder un entrepôt pour stocker les marchandises jusqu'à leur expédition. Au moment de l'expédition, le 3PL pourrait travailler avec un transitaire pour réserver une cargaison sur un navire ou un avion. P...
Différentes manières de vous faire pirater sans le savoir

Différentes manières de vous faire pirater sans le savoir

L'actualité du piratage
Les e-mails, les SMS et les appels téléphoniques sont des vecteurs d'attaques courants et connus. De nos jours, les humains s'engagent les uns avec les autres à travers d'innombrables canaux. Dans certaines situations, les gens peuvent baisser leur garde et faire des activités qui mettent en danger eux-mêmes ou les organisations pour lesquelles ils travaillent. Cet article examinera certaines situations dans lesquelles les gens pourraient ignorer une menace. Rencontrer de nouvelles personnes sur les réseaux sociaux La plus grande collection de menaces se trouve dans les médias sociaux. La menace prend plusieurs formes. Il peut s'agir d'une personne qui obtient des informations sur vous en regardant ce qu'une personne publie ou partage, et en utilisant ces informations à des fins malve...