The Third Industrial Revolution: A Radical New Sharing Economy
Les agences de maintien de l'ordre peuvent compter quelques victoires récentes contre les cybercriminels, mais les agents disent que la lutte contre eux ne devient pas plus facile.
Les cybercriminels hautement organisés utilisent des outils et des méthodes de plus en plus sophistiqués a déclaré Keith Mularski, agent spécial de supervision à la Division Cyber de la Federal Bureau of Investigation des États-Unis.
"Ils ont évolué au fil des ans", a déclaré Mularkski.
[Lectures supplémentaires: Comment supprimer les logiciels malveillants de votre PC Windows]Mularski, qui a pris la parole à la conférence RSA à Londres mercredi, a eu beaucoup de succès dans l'infiltration des réseaux organisés de cybercriminalité. Il a infiltré avec succès une bague connue sous le nom de DarkMarket, un forum en ligne où les criminels achetaient et vendaient des données personnelles, telles que des numéros de cartes de crédit. DarkMarket a été fermé il y a environ un an et 59 personnes ont été arrêtées, avec l'aide des autorités britanniques, allemandes, turques et d'autres pays.
Bien que le marché de DarkMarket ait été une grande victoire, il existe encore de tels forums ils sont difficiles à infiltrer. Les nouveaux membres doivent être contrôlés pour s'assurer de leur fiabilité et s'assurer qu'ils ne sont pas des agents comme Mularski.
Les logiciels malveillants utilisés pour collecter les données sont devenus insidieusement compliqués et difficiles à détecter. Les organisations financières sont maintenant dans une "bataille féroce" contre les armes de "haute qualité", a déclaré Uri Rivner, responsable des nouvelles technologies pour la protection et la vérification de l'identité de RSA, qui a fait une présentation plus tôt dans la journée à la RSA. par des noms tels que Sinowal - également connu sous le nom de Mebroot et Torpig - qui est un rootkit méchant qui s'enfonce dans l'enregistrement de démarrage principal d'un ordinateur sous le système d'exploitation. Il peut même ne pas être supprimé en réinstallant le système d'exploitation. Il peut voler des données et même modifier le code HTML des pages Web demandées par un utilisateur.
Les ordinateurs qui n'ont pas de correctif logiciel à jour sont particulièrement dangereux. Les pirates configurent souvent des sites Web ou piratent des sites Web légitimes pour effectuer ce que l'on appelle un téléchargement «drive-by», qui exploite automatiquement les logiciels vulnérables pour infecter un ordinateur.
Microsoft a un aperçu particulier du problème. À la fin du mois dernier, la société a sorti son antivirus gratuit Security Essentials et a déjà été téléchargé 3,5 millions de fois, a déclaré Amy Barzdukas, directrice générale de Microsoft pour Internet Explorer et Consumer Security, qui a également pris la parole à RSA. Elle a déclaré:
Bien qu'il soit difficile pour les forces de l'ordre de déterminer qui est l'auteur de ces programmes malveillants, il est difficile de trouver un moyen de nettoyer les virus, les chevaux de Troie et les rootkits.
Les agents tentent de s'infiltrer dans les groupes si possible, a déclaré Andy Auld, chef du renseignement du département de cybercriminalité de l'agence britannique de lutte contre le crime organisé, qui a pris la parole aux côtés de Mularski.
Suivre l'argent échangé contre des données personnelles est également un "chemin critique", a déclaré M. Auld. Le suivi des données volées est important, car les numéros de cartes de crédit échangés peuvent être fermés avant que les criminels aient la possibilité d'utiliser ou de vendre les numéros.
Un autre moyen consiste à trouver des moyens de révoquer les adresses IP (Internet Protocol) donné aux cybercriminels exécutant des serveurs. Ces allocations sont accordées par cinq organisations, dont le Centre de coordination du réseau RIPE, a-t-il dit. <
Le FBI est devenu plus proactif face aux problèmes de cybercriminalité, a déclaré Mularski. Par exemple, le FBI a publié des avis de service public avertissant les gens des dangers liés à Internet, s'éloignant de sa tradition secrète.
«Nous nous adaptons», a déclaré Mularski. "Nous faisons de grands progrès."
McAfee: les PME sous-estiment les risques de cybercriminalité
Selon une enquête de McAfee, les PME en Amérique du Nord concluent à tort que leurs revenus sont trop faibles pour attirer l'attention des cybercriminels.
L'interface Windows 8: comment les experts en interface et en ergonomie évaluent-ils tous les changements? a été critiqué pour ne pas être intuitif et difficile à naviguer. Est-ce que les barbes sont légitimes, ou est-ce que les utilisateurs de Windows de longue date détestent tout changement? Nous avons demandé des réponses à des experts en matière de convivialité.
Lorsque Windows 8 sera lancé le 26 octobre, les utilisateurs seront confrontés aux changements les plus radicaux de l'apparence de Windows depuis près de 20 ans. Le bureau traditionnel a été relégué à un statut de seconde classe, caché sous le nouvel écran de démarrage tactile de Windows 8. Et ce n'est que la première surprise déroutante qui attend les utilisateurs de Windows depuis longtemps.
Les opérateurs européens estiment que les services gourmands en bande passante ne devraient pas concurrencer le spectre
Des services comme UHDTV (télévision à ultra haute définition) et 3DTV devraient être distribués par câble ou par satellite au lieu de concurrencer d'autres services pour le spectre.