Comment rester stable dans les situations difficiles ? | Sadhguru Français
1. L'INGÉNIERIE SOCIALE EN CROISSANCE L'ingénierie sociale, le fait d'inciter les gens à abandonner des informations sensibles, n'est pas nouveau. Le pirate informatique Kevin Mitnick s'est fait un nom en appelant froidement des membres du personnel d'importantes sociétés américaines et en leur demandant de lui fournir des informations. Mais les criminels d'aujourd'hui connaissent une période de gloire en utilisant le courrier électronique et les réseaux sociaux. Un message d'hameçonnage bien écrit ou une campagne de spam chargée de virus est un moyen peu coûteux et efficace pour les criminels d'obtenir les données dont ils ont besoin.
2. LES ATTAQUES CIBLÉES SONT À LA HAUSSE. Northrop Grumman a récemment rapporté que la Chine volait «probablement» des données provenant des États-Unis dans le cadre d'une «campagne d'exploitation de réseau sophistiquée à long terme». Les experts en sécurité ont remarqué que les criminels étaient des «spear phishing» - en faisant fonctionner des chevaux de Troie sur l'ordinateur d'une victime en utilisant des messages électroniques soigneusement conçus. Utilisé pour voler la propriété intellectuelle et les secrets d'Etat, le harponnage est maintenant partout.
3. CASTING UN LARGE NET PAYS AUSSI TROP. Les criminels moins discriminants jettent un filet plus large avec leurs attaques. Ils choisissent des sujets de courrier électronique qui intéressent tout le monde: un message de l'IRS, ou même «une photo de vous». Plus les victimes cliquent sur les liens et installent le logiciel du méchant, plus les criminels gagnent d'argent. En ce moment, «ils le font avec une messagerie extrêmement large», explique Gary Warner, directeur de la recherche en informatique judiciaire à l'Université de l'Alabama à Birmingham.
4. La nourriture gratuite peut être coûteuse. Les attaquants aiment tenter les gens avec des freebies, disent les experts en sécurité. "L'appât qui fonctionne le mieux est un dispositif populaire", explique Sherri Davidoff, une testeur de pénétration recrutée pour voir si elle peut pénétrer dans les réseaux d'entreprise. Une des techniques les plus réussies de Davidoff: un faux sondage auprès des employés. Les victimes le remplissent en pensant qu'elles se qualifieront pour gagner un iPod si elles transmettent des informations sensibles. "Trente à 35% entreront leurs noms d'utilisateur et mots de passe pour obtenir l'iPhone", dit-elle.
5. Les gens font confiance à leurs amis (piratés). Cette confiance a permis au ver Koobface de se propager sur Facebook et a également provoqué une vague d'attaques par message direct sur Twitter. Cela fait partie de la prochaine série d'attaques à caractère social, dit Steve Santorelli, ancien détective de Scotland Yard et maintenant directeur de la sensibilisation mondiale au Team Cymru. Il y a quelques années, les hackers étaient plus concentrés sur la qualité de leur code. Maintenant, dit-il, "ils mettent un effort égal dans l'ingénierie sociale."
Vista SP2: Six choses que vous devez savoir
Désireux d'installer Vista Service Pack 2 (SP2) quand il sera disponible Jeudi? Avant de lire ce guide, lisez ce que vous devez savoir.
Six choses que vous devez savoir sur les nouveaux ordinateurs de bureau d'Apple
De nouveaux ordinateurs de bureau Apple sont sortis. Voici quelques éléments à garder à l'esprit si vous envisagez d'en acheter un.
Cinq choses que je veux savoir sur Project Natal
Le système de jeu à détection de mouvement de Microsoft est superbe, mais je ne suis pas encore convaincu.