Week 10
McAfee a récemment publié son rapport McAfee sur les menaces: deuxième trimestre 2010 révélant une variété de détails intéressants sur l'état actuel des menace de malware. Le rapport McAfee est inquiétant et démontre pourquoi il est plus important que jamais que les entreprises ne laissent pas leur ordinateur et leur sécurité réseau en panne.
[En savoir plus: Comment supprimer les logiciels malveillants de votre PC Windows]
"Les cybercriminels prospèrent parce qu'ils ont très peu de raisons de craindre les conséquences", a déclaré Jeff Green., vice-président senior de McAfee Labs. «En tant qu'experts de la sécurité, il est temps d'examiner de près ce que nous faisons, comment nous le faisons et quels sont nos objectifs ultimes.Les outils et les techniques de la cybercriminalité continuent de croître en nombre et en sophistication à des rythmes alarmants.
Le McAfee Security Journal contient des conseils prescriptifs destinés aux entreprises qui utilisent des techniques de piratage courantes pour tester leurs propres logiciels et sites Web avant que les méchants ne le fassent. McAfee exhorte également les professionnels de la sécurité à coopérer davantage - en partageant des informations pertinentes et en travaillant ensemble pour éliminer les menaces majeures à la sécurité.
«Si nous regardons l'évolution des domaines et sites Web à risque sur plusieurs années, nous ne pouvons pas que le risque ne cesse d'augmenter à la fois en volume et en sophistication », a déclaré David Marcus, directeur de la recherche sur la sécurité et des communications chez McAfee Labs. "Si nous voulons arrêter d'être des victimes, alors les bons doivent faire progresser les efforts de sécurité à mesure que les menaces évoluent."
Les développeurs de logiciels malveillants sont capables d'exploiter les technologies émergentes et de garder une longueur d'avance. Le modèle réactif d'analyse basé sur les signatures de logiciels malveillants est obsolète et prêt à s'effondrer sous le poids du volume des menaces de logiciels malveillants. Il est temps pour une nouvelle stratégie, et McAfee semble avoir la bonne idée.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.

OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Malgré le nombre croissant de cyberattaques réussies lancées par des pirates informatiques d'Asie de l'Est contre des entreprises et des institutions gouvernementales dans le monde ces dernières années, les cybercriminels d'Europe de l'Est sont une menace plus sophistiquée. Les cybercriminels européens restent une menace plus sophistiquée pour l'Internet mondial, disent les chercheurs en sécurité.

"Alors que les pirates informatiques d'Asie de l'Est dominent les manchettes de la cybersécurité dans le monde avec des intrusions et des menaces persistantes avancées (APT), ce serait une erreur pour conclure que ces attaquants sont la seule ou la plus grande menace criminelle pour l'Internet mondial aujourd'hui " Tom Kellermann, vice-président de la cybersécurité du fournisseur d'antivirus Trend Micro, a déclaré dans un rapport intitulé "Pierre le Grand contre Sun Tzu".
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie

GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?