Battle Of Targoviste (Part 2/2) ⚔️ The Night Attack, 1462
Table des matières:
- La vengeance numérique est douce et illégale
- prendre des mesures offensives avec une telle intelligence, ils peuvent l'utiliser de manière défensive pour contrecarrer les acteurs suspects si l'on trouve qu'ils reniflent les données de l'entreprise. Selon Ahlm, «vous pouvez les déconnecter de façon sélective ou les ralentir considérablement de l'accès au réseau.» Le simple fait de ralentir l'accès peut suffire à motiver certains pirates à chercher ailleurs.
- Bien que la cybersécurité fasse partie intégrante des activités de CloudFlare, Prince prévient que toute interaction avec des attaquants comporte des risques. "Certaines personnes sont de vrais criminels. Ils ont une façon de se défendre », dit-il.
- Peu importe à quel point il est frustrant de repousser les cyberattaques, les risques de riposte sont importants . Vous devez identifier l'auteur. Vous devez trouver la meilleure façon de revenir en arrière. Que ce soit ou non le hack fonctionne, vous pourriez faire face à des représailles. Bien que l'idée de piratage soit profondément satisfaisante, ses risques demeurent supérieurs à la récompense potentielle.
Ne mâchons pas nos mots: les cyberattaques sont nulles. Que les criminels piratent nos mots de passe, ou qu'Anonymous fasse simplement une déclaration, les interruptions et les violations de données exigent un lourd tribut en termes de temps, d'argent et de sécurité. Par exemple, après le piratage du compte Twitter de l'Associated Press et l'annonce d'une attaque contre la Maison Blanche, le marché boursier américain a sombré.
Les conséquences souvent désastreuses des cyberattaques attirent l'attention des plus hauts échelons du gouvernement. Pas plus tard qu'hier, les sénateurs américains ont appelé l'administration Obama à poursuivre les sanctions contre les pays soupçonnés d'être actifs dans les cyberattaques. La cybersécurité est l'un des sujets dont discutera le secrétaire d'État John Kerry lors de sa visite au Japon ce mois-ci.
Toutes ces discussions sont bonnes, mais de retour ici et maintenant, la situation est difficile. Lorsque les cyberattaques se produisent - et ils le feront - il y a peu de choses que vous pouvez faire, sauf contrôler les dégâts.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]La vengeance numérique est douce et illégale
Définie librement, le "piratage" consiste à tourner les tables sur un agresseur cyberhacking: contrecarrer ou arrêter le crime, ou peut-être même essayer de voler ce qui a été pris. Comment cette vengeance numérique est-elle provoquée, et si elle est légale, est-ce que les questions sont activement débattues en ce moment - dans la mesure où n'importe qui veut en parler, et encore moins admettre l'avoir essayé. Mais il y a une chose sur laquelle les experts de la sécurité peuvent s'accorder: le hack-back est une réponse tentante à une situation frustrante.
"Il n'y a pas de loi qui vous autorise réellement à commettre une attaque" dit Ray Aghaian, associé de McKenna Long Aldridge et un ancien avocat de la Section des crimes cybernétiques et de la propriété intellectuelle du ministère de la Justice: «Si vous attaquez un attaquant, vous êtes dans le même bateau», dit-il.
Le seul type de piratage considéré comme tolérable est ce que vous pouvez adopter
défensivement sur votre propre ordinateur ou réseau, ce qui est clairement illégal, ce sont les attaques offensives, où vous quittez votre territoire et poursuivez activement un agresseur en ligne. service Même si les entreprises ne peuvent pas reculer, elles peuvent en apprendre davantage sur leurs agresseurs Eric Ahlm, directeur de la recherche sur la sécurité chez Gartner, voit une entreprise en plein essor dans la collecte d'informations sur les cybercriminels. certainement growi Selon Ahlm, les entreprises qui traquent les méchants collectent de grandes quantités de données sur l'activité Internet et peuvent cibler des «acteurs» spécifiques qui se livrent à des activités criminelles. «Sans toucher ou pirater l'individu, ils peuvent vous dire à quel point ils sont dignes de confiance, où ils sont, quels types de systèmes ils utilisent», dit Ahlm. «Ils pourraient relier un appareil à une identité.»
prendre des mesures offensives avec une telle intelligence, ils peuvent l'utiliser de manière défensive pour contrecarrer les acteurs suspects si l'on trouve qu'ils reniflent les données de l'entreprise. Selon Ahlm, «vous pouvez les déconnecter de façon sélective ou les ralentir considérablement de l'accès au réseau.» Le simple fait de ralentir l'accès peut suffire à motiver certains pirates à chercher ailleurs.
La riposte a ses risques
Les tactiques de ralentissement sont routinières pour CloudFlare, une entreprise qui prend en charge les sites Web avec l'optimisation des performances, la sécurité et d'autres technologies. »Dans le grand schéma des astuces de combat, »Matthew Prince, cofondateur et chef de la direction:« Si nous mettons les ressources d'un méchant au placard, ils ont moins de temps pour attaquer les bons. »
Le risque de piratage est que L'agresseur pourrait riposter, aggravant le danger.
Bien que la cybersécurité fasse partie intégrante des activités de CloudFlare, Prince prévient que toute interaction avec des attaquants comporte des risques. "Certaines personnes sont de vrais criminels. Ils ont une façon de se défendre », dit-il.
Prince cite l'exemple de Blue Security comme une mise en garde: cette entreprise a attiré les critiques - mais aussi les critiques - pour avoir créé un moyen de spammer les spammeurs, obstruant leurs systèmes. Mais les spammeurs ont riposté, déclenchant des attaques sur Blue Security qui ont causé des dommages collatéraux sur Internet. "La compagnie a fini par fermer ses portes", dit Prince.
Le piratage n'est peut-être jamais légalMaintenant que les données représentent l'atout le plus important de nombreuses entreprises, le désir de protéger ces données s'intensifie et rend les mesures offensives presque un impératif commercial. Les hack-backs ont été légalisés, dit Aghaian, "il doit y avoir proportionnalité". En d'autres termes, le hack-back ne peut pas être pire que le hack original. La complexité de déterminer la proportionnalité, cependant, est l'une des nombreuses raisons pour lesquelles le hacking ne peut jamais surmonter ses problèmes moraux, légaux et pratiques significatifs. Le piratage peut également avoir des conséquences imprévues, comme endommager des ordinateurs détournés appartenant à des individus par ailleurs innocents, alors que les vrais criminels restent cachés plusieurs couches sur Internet. Si vous vous retrouvez à blesser quelqu'un d'autre, «vous devez être prêt à supporter les conséquences et payer les dommages», dit Aghaian.
L'approche plus prudente, dit Aghaian, consiste à concentrer les ressources sur la protection de vos données. et prioriser les données qui obtiennent le plus de protection. «Isoler et identifier vos joyaux de la Couronne», dit Aghaian, «Vos chances de protéger sont bien meilleures que d'essayer de tout protéger.»
Peu importe à quel point il est frustrant de repousser les cyberattaques, les risques de riposte sont importants. Vous devez identifier l'auteur. Vous devez trouver la meilleure façon de revenir en arrière. Que ce soit ou non le hack fonctionne, vous pourriez faire face à des représailles. Bien que l'idée de piratage soit profondément satisfaisante, ses risques demeurent supérieurs à la récompense potentielle.
Quicken 2013 contre Mint: le service gratuit d'Intuit est-il meilleur que son logiciel phare? des outils pour suivre et planifier vos finances. L'un est gratuit, mais certains diront que l'autre est moins coûteux.
Lorsqu'il s'agit d'utiliser votre ordinateur pour gérer votre argent, la gamme Quicken d'Intuit était à peu près le seul jeu en ville jusqu'à ce que le service cloud Mint.com le long de 2006. Mint peut faire presque tout ce que Quicken peut faire, mais c'est gratuit
Une page Larry à la voix douce fait une apparition surprise à Google I / O
Le PDG de Google, Larry Page, fait une apparition surprise Mercredi à la conférence Google I / O, où il a surmonté des problèmes de gorge pour répondre aux questions des développeurs de l'audience pendant près d'une heure.
Le verrouillage numérique ou numérique ne fonctionne pas sous Windows 10
Si vous trouvez que la touche Verr Num de votre clavier ne fonctionne pas sur Windows 10/8/7, voici quelques éléments dont vous avez besoin pour résoudre ce problème et faire fonctionner à nouveau le verrouillage numérique ou numérique.