Touche pas à mon poste! : les nouvelles promesses de Cyril Hanouna pour la rentrée
Table des matières:
- Phishing 2.0
- Les antivirus non autorisés sont parmi les derniers instruments de phishing à apparaître, et beaucoup sont assez convaincants. Portant des noms comme Antivirus 2009, AntiVirmin 2009 et AntiSpyware 2009, ils ont des interfaces similaires à celles des applications antivirus réelles. Certains produits antivirus malveillants ont leurs propres mots-clés sur les moteurs de recherche et citent de fausses critiques les recommandant (y compris un que j'aurais écrit).
- Un autre gambling d'hameçonnage est une variante d'une ancienne escroquerie: les escrocs envoient en masse un message électronique apparemment personnalisé, apparemment provenant d'une banque, contenant une fausse option de discussion en ligne.
- Roger Thompson, chef de la recherche chez AVG, dit que les produits antivirus sont communs: «Les méchants font clairement des profits. Jon Miller, directeur de Accuvant Labs, une firme de conseil en sécurité qui travaille avec des entreprises du Fortune 500 et plusieurs entrepreneurs du gouvernement américain, dit que: «Profitant d'avance de la vente du produit antivirus, ils collectent des informations sur les cartes de crédit. l'incident du New York Times n'est pas inhabituel. En outre, il note une recrudescence de l'utilisation de logiciels malveillants adaptés aux clients de certaines banques et autres institutions financières.
- Accuvant's Miller recommande plusieurs stratégies antiphishing de bon sens:
Le Times a reconnu plus tard l'arnaque dans une publication sur son site Web: "Certains lecteurs de NYTimes.com ont vu une boîte de pop-up les avertissant un virus et de les diriger vers un site qui prétend offrir un logiciel antivirus … Si vous voyez un tel avertissement, nous vous suggérons de ne pas cliquer dessus, quittez et redémarrez votre navigateur Web. Les phishing et les escrocs utilisent cette nouvelle tactique pour tromper les victimes qui ne se doutent de rien
Phishing 2.0
Le phishing fait référence à une tentative de collecte de noms d'utilisateur, mots de passe et données de carte de crédit. Souvent, la tromperie implique l'utilisation d'un e-mail envoyé depuis une adresse de confiance. À l'origine, phishing s'appliquait uniquement à l'industrie de la banque et des paiements, mais maintenant il couvre également le vol d'identifiants de connexion aux jeux et les mots de passe personnels sur les réseaux sociaux tels que Facebook et Twitter.: Comment faire pour supprimer les logiciels malveillants de votre PC Windows]
Les faux logiciels antivirus sont un problème émergent
Les antivirus non autorisés sont parmi les derniers instruments de phishing à apparaître, et beaucoup sont assez convaincants. Portant des noms comme Antivirus 2009, AntiVirmin 2009 et AntiSpyware 2009, ils ont des interfaces similaires à celles des applications antivirus réelles. Certains produits antivirus malveillants ont leurs propres mots-clés sur les moteurs de recherche et citent de fausses critiques les recommandant (y compris un que j'aurais écrit).
Le produit antivirus non autorisé apparaissait sur le site du New York Times. ont abaissé les paramètres de sécurité dans Internet Explorer, exécuter des fichiers exécutables, et modifié le Registre du système. De telles actions par des logiciels malveillants de phishing sont assez courantes. Les vraies applications de sécurité le savaient aussi: les éditeurs d'antivirus légitimes AVG, Comodo, Kaspersky, McAfee, Microsoft, Nod32 et Sophos (parmi d'autres) ont détecté ce malware particulier dans les toutes premières heures.
Faux clients
Un autre gambling d'hameçonnage est une variante d'une ancienne escroquerie: les escrocs envoient en masse un message électronique apparemment personnalisé, apparemment provenant d'une banque, contenant une fausse option de discussion en ligne.
Dans ce "chat-in-the "attaque", dès que la victime entre un nom d'utilisateur et un mot de passe sur le site en ligne désigné, une fenêtre de discussion s'ouvre et un escroc se faisant passer pour un représentant du service clientèle demande des informations personnelles supplémentaires pour confirmer l'identité de le titulaire du compte. En fournissant ces détails, la victime donne des données cruciales au voleur
Petites pommes de terre
Roger Thompson, chef de la recherche chez AVG, dit que les produits antivirus sont communs: «Les méchants font clairement des profits. Jon Miller, directeur de Accuvant Labs, une firme de conseil en sécurité qui travaille avec des entreprises du Fortune 500 et plusieurs entrepreneurs du gouvernement américain, dit que: «Profitant d'avance de la vente du produit antivirus, ils collectent des informations sur les cartes de crédit. l'incident du New York Times n'est pas inhabituel. En outre, il note une recrudescence de l'utilisation de logiciels malveillants adaptés aux clients de certaines banques et autres institutions financières.
Protégez-vous
AVG lance un produit gratuit appelé LinkScanner qui bloque les nouvelles attaques de phishing, tout en permettant aux utilisateurs pour afficher en toute sécurité n'importe quel site. Pour les attaques de hameçonnage telles que les fausses sessions de clavardage et les faux mots-clés, Thompson d'AVG dit que les utilisateurs doivent développer une bonne dose de scepticisme et apprendre à tuer le navigateur en utilisant le Gestionnaire des tâches. Cela n'arrêtera pas les exploits basés sur le Web, mais il vous donnera un moyen de vaincre les attaques d'ingénierie sociale.
Accuvant's Miller recommande plusieurs stratégies antiphishing de bon sens:
Utilisez un navigateur puissant. Selon Miller, Internet Explorer est le navigateur le plus faible, tandis que Firefox et Google Chrome sont relativement forts.
Utilisez une plate-forme anti-malware telle que Mac OS ou Linux. Bien que ni l'un ni l'autre ne soit imperméable aux attaques, chacun est moins susceptible d'être ciblé que le système d'exploitation Windows traditionnel.
- Utiliser un logiciel anti-programme malveillant; Miller dit que son programme de prédilection est Webroot Internet Security Essentials.
- Mettez à jour votre logiciel rapidement et régulièrement, mais ne comptez pas sur les mises à jour comme seul moyen de garantir la sécurité de votre système. Comme Miller l'observe, «les logiciels malveillants ont tendance à être en avance sur la courbe.»
- Soyez prudent et vigilant lorsque vous utilisez des sites de réseautage social de premier plan tels que Facebook et Twitter.
Les utilisateurs n'ont plus besoin de retirer leurs MacBooks de leurs sacs, grâce à de nouveaux sacs pour ordinateurs portables «compatibles checkpoint». C'est une corvée que d'enlever les ordinateurs portables et de les placer dans des bacs, de sorte que ces sacs permettent aux appareils à rayons X d'examiner les ordinateurs portables de l'intérieur des sacs. Les sacs sont conçus en utilisant les directives fournies par la TSA, qui veut une vue claire de l'ordinateur portable à travers le sac.
La TSA ne certifie pas officiellement les sacs, mais elle a établi quelques règles de base qui peuvent être consultées sur son site Web.
Adobe Systems a publié des versions préliminaires des nouveaux outils de création d'interfaces Web et professionnelles. Adobe Systems, confronté à une concurrence accrue de Microsoft, met à jour sa plate-forme Flash avec de nouveaux outils pour créer des interfaces utilisateur pour les applications Web et d'entreprise. P> Adobe publiera un avant-goût technique de Flash Catalyst , un nouvel outil qui vise à être un système de workflow pour les concepteurs et les développeurs de logiciels c
Adobe donnera également un aperçu de la prochaine version majeure de Flex Builder, son ensemble d'outils pour créer des applications Internet riches (RIA). L'un des objectifs de la version, le code Gumbo, est d'attirer les développeurs côté serveur qui sont plus familiers avec des langages comme PHP et Cold Fusion. Le produit final est attendu au second semestre 2009.