Shadow

Auteur/autrice : Julie

Démystifier les remèdes miracles du Dark Web pour Covid-19

Démystifier les remèdes miracles du Dark Web pour Covid-19

L'actualité du piratage
Nous vivons une vie différente avec de nombreuses incertitudes. Nous savons que de nombreuses personnes profitent de la fragilité de beaucoup pour gagner de l'argent et proposer des produits miraculeux. Le Dark Web n'est pas différent. Les propos de Pfizer Internet est une boîte à surprises et quand il s'agit de Dark Web, je suis surpris à chaque visite. Avant l'annonce du probable démarrage de la production du vaccin contre le COVID-19 prévu fin 2020, il y a déjà une vente du vaccin contre le Coronavirus sur le Dark Web. Cela dure depuis un certain temps. Le vendeur explique que la recherche pour développer un vaccin coûte cher, et donc l'acheteur doit faire un don « généreux » en bitcoins. La valeur n'est pas précisée, mais une valeur minimale est définie pour que vous puissiez avoir u...
Des faits intéressants sur les attaques DDoS

Des faits intéressants sur les attaques DDoS

L'actualité du piratage
Une attaque par déni de service distribué (DDos) peut abattre une cible non préparée. Le DDoS est souvent mentionné dans les actualités comme un exemple d'arme dans la boîte à outils des pirates. Récemment, Amazon a révélé avoir combattu le plus grand DDoS de l'histoire, mesuré en Gbps. Le terme lui-même décrit bien la technique. Un réseau distribué d'ordinateurs envoie des informations indésirables à une cible pour refuser l'accès à la cible à son public cible. Les mécanismes de création de ce trafic et d'envoi varient, mais l'objectif final est le même : éliminer la cible. Les pirates cachés L'identité des groupes ou des individus qui lancent des attaques DDoS est souvent un mystère. Les adresses IP peuvent être falsifiées pour dissimuler l'emplacement. Il existe de nombreuses raiso...
Sécurisation des appareils connectés à Internet dans les soins de santé

Sécurisation des appareils connectés à Internet dans les soins de santé

Mieux se protéger
Selon les organisateurs, le secteur de la santé s'appuie de plus en plus sur des appareils et des solutions connectés à Internet pour améliorer les soins aux patients, l'efficacité organisationnelle, la rapidité de réponse aux crises et bien plus encore. L'émergence de la télémédecine, des dossiers de santé numériques, des appareils médicaux connectés à Internet, des applications de bien-être des patients et d'un nombre croissant de tiers entrant dans la chaîne d'approvisionnement de la santé a créé de nombreux avantages, mais a également exposé l'industrie à des vulnérabilités que les cybercriminels tentent régulièrement de corriger. Attaquants Ces attaques se produisent malgré l'annonce de plusieurs gangs de rançongiciels de premier plan qu'ils ne cibleraient pas les établissements ...
L’avenir des objectifs connectés

L’avenir des objectifs connectés

L'actualité du piratage
Cette semaine examinera comment les innovations technologiques, telles que la 5G, pourraient avoir un impact sur les expériences en ligne des consommateurs et des entreprises (par exemple, des vitesses et une transmission de données plus rapides, une plus grande surface d'attaque pour les pirates), ainsi que la façon dont les personnes/l'infrastructure peuvent s'adapter à l'évolution continue des appareils connectés à l'avenir. Peu importe ce que l'avenir nous réserve, cependant, chaque utilisateur doit être habilité à faire sa part. Les appareils connectés d’aujourd’hui Il existe une grande variété d'appareils qui se connectent à Internet. Tout, de votre réfrigérateur aux thermomètres des services publics essentiels, se connecte à Internet. Les raisons pour lesquelles ces appareils s...
Les façons de pirater la chaîne d’approvisionnement

Les façons de pirater la chaîne d’approvisionnement

Mieux se protéger
Les marchandises arrivent sur le marché via les chaînes d'approvisionnement. Cet article examinera deux manières de cibler les différents éléments d'une chaîne d'approvisionnement. Une méthode consiste à insérer du code malveillant dans les composants des produits au fur et à mesure de leur assemblage. L'autre cible les humains impliqués directement dans différentes trahisons. La cybersécurité pour les entreprises de logistique est essentielle. Un expéditeur peut passer un contrat avec un fournisseur de logistique tiers (3PL) pour gérer l'entreposage et l'expédition. Le 3PL pourrait posséder un entrepôt pour stocker les marchandises jusqu'à leur expédition. Au moment de l'expédition, le 3PL pourrait travailler avec un transitaire pour réserver une cargaison sur un navire ou un avion. P...