Drawing Batou & Tachikoma - Ghost in the Shell Pixel Art & Philosophy
que plusieurs attaquants utilisant des techniques d'ingénierie sociale ont compromis plusieurs comptes Xbox Live de haut niveau destinés aux anciens et actuels employés de Microsoft, a annoncé la compagnie mardi soir.
"Nous travaillons activement avec l'application de la loi et d'autres entreprises touchées pour désactiver cette méthode d'attaque actuelle et d'empêcher son utilisation ultérieure ", a déclaré la compagnie dans un communiqué. "La sécurité est d'une importance cruciale pour nous et nous travaillons tous les jours pour apporter de nouvelles formes de protection à nos membres."
Microsoft a déclaré que les attaquants utilisaient "plusieurs techniques d'ingénierie sociale à cordes". L'ingénierie sociale implique généralement d'inciter un employé d'une entreprise à donner des informations sur une victime tout en usurpant l'identité de la victime.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]En lien avec un événement impliquant Brian Krebs, journaliste à la sécurité, qui a récemment été victime d'un incident appelé «SWATting» suite à une histoire qu'il a écrite sur la façon dont les rapports de crédit volés sont vendus sur Internet. La police a encerclé la résidence de Krebs jeudi dernier après qu'un appelant ait faussement rapporté un cambriolage, une farce dangereuse jouée par des pirates.
Suite à la révélation de rapports de crédit pour de nombreuses célébrités et fonctionnaires la semaine dernière, Krebs avait écrit une histoire un site Web où les gens peuvent acheter le rapport de crédit ou le numéro de permis de conduire de quelqu'un. Krebs a écrit que son site Web faisait l'objet d'une attaque par déni de service.
Le site Web, ssndob.ru, a apparemment été utilisé comme source d'information par un groupe de pirates informatiques qui ont compromis la Xbox. Selon les rapports de Krebs, il n'est pas rare que des pirates informatiques obtiennent un peu de données sur une personne et les transforment en une attaque d'ingénierie sociale beaucoup plus importante, comme la compromission des comptes de cartes de crédit ou de téléphones mobiles. >
Les décideurs appellent à une politique globale du haut débit qui étendrait le service à plusieurs régions du pays. > Les Etats-Unis doivent adopter une politique globale en matière de haut débit afin d'établir des liens avec de nombreuses régions du pays qui n'en ont pas encore, ont déclaré lundi deux politiciens démocrates. La représentante Donna Edwards, qui représente un district juste à l'extérieur de Washington, a déclaré qu'elle n'avait pas accès au service à large bande dans sa maison de
Edwards n'a pas utilisé sa connexion téléphonique depuis des mois, elle a déclaré lors d'un événement OneWebDay à Washington. "C'est trop pénible", a-t-elle dit. "C'est trop lourd, toutes les données, toutes les informations que je veux vraiment, vous ne pouvez pas gérer les appels téléphoniques."
Les cyber-attaques supposées provenir de Chine ont déclenché des alertes ces dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient Les cyberattaques censées provenir de Chine ont suscité des inquiétudes au cours des dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient s'inquiéter autant de l'Iran et de la Corée du Nord, un groupe de
La Chine et la Russie ont des capacités cybernétiques beaucoup plus sophistiquées que l'Iran et la Corée du Nord, mais les deux plus petits pays sont préoccupés par les discussions internationales sur la cybersécurité, ont déclaré les experts à un sous-comité.
Vérifiez si votre compte en ligne a été piraté. Vos comptes en ligne ont été piratés, piratés ou compromis. Confirmez les failles de sécurité dans vos comptes Email, Social, etc.
Jusqu`à ce que quelque chose de grand arrive, nous prenons souvent les choses à la légère. Nous savons que nos mots de passe doivent être forts, donc nous les avons rendus forts et nous pensons que nous sommes en sécurité avec les différents sites Web que nous utilisons dans notre vie quotidienne. Mais alors, les pirates informatiques ou les cybercriminels inventent des méthodes pour exploiter les vulnérabilités dans les systèmes de ces sites Web, pour pirater vos informations de connexion et en