? LES RUSES DU DIABLE CONTRE L'EGLISE QUESTIONS/RÉPONSES P5 ? LA SORCELLERIE
Bien plus dangereux qu'une attaque par e-mail normale, les attaques ciblées choisissent une personne comme victime potentielle et adaptent leur message à ce destinataire. Puisque leurs créateurs rédigent les messages avec soin (avec peu d'erreurs orthographiques et grammaticales, par exemple), ces attaques manquent d'indicateurs révélateurs et ont donc beaucoup plus de chances d'attirer l'attention d'une victime.
Une récente explosion d'e-mail Les utilisateurs de LinkedIn ont suivi ce modèle. L'e-mail, qui semble provenir de [email protected] et s'adresse aux membres de LinkedIn par leur nom, prétend fournir une liste de contacts commerciaux exportés. En réalité, la pièce jointe lance une attaque de logiciels malveillants contre quiconque double-clique.
LinkedIn est sur la question de savoir comment les attaquants ont réussi à lever les informations de contact pour les 10 000 utilisateurs qui ont reçu les messages ciblés, mais des attaques similaires contre Monster Les utilisateurs de.com l'année dernière ont compté sur les données de contact volées par l'intermédiaire d'une infection de logiciel malveillant de Trojan Horse. À l'aide d'attaques se faisant passer pour des messages du Bureau d'éthique commerciale et de l'Internal Revenue Service, les escrocs peuvent avoir retiré des noms et des titres commerciaux de profils sur des sites de réseaux sociaux et même des sites Web d'entreprises. Et un site hongrois a récemment révélé une vulnérabilité Twitter qui permet à quiconque de taper une URL et de voir des messages supposés privés.
Comme les attaques non ciblées victimes potentielles pour ouvrir une pièce jointe ou pour visiter un site Web, qui lance alors une agression. Patrik Runald, chef de la sécurité chez F-Secure, explique que certaines attaques dans le passé ont incité les utilisateurs à visiter un site qui tentait d'installer un contrôle ActiveX malveillant. Le contrôle a été signé avec un certificat valide mais volé pour éviter les avertissements sur l'installation d'un ActiveX non signé - un autre exemple de la planification sophistiquée qui va dans ce type de con.
Runald dit que les attaques ciblées - en particulier celles lancées contre Les cibles de profil telles que les contractants militaires ou de défense, les agences gouvernementales et certaines organisations à but non lucratif (y compris les groupes concernés par le Tibet et le Darfour) utilisent généralement des documents Word, PowerPoint ou PDF comme pièces jointes. Les pièces jointes aux e-mails ont récemment connu une résurgence comme vecteurs d'attaque après être tombées en défaveur des escrocs pendant un certain temps.
Comme toujours, il est essentiel de faire preuve de prudence pour protéger votre système des liens ou des pièces jointes empoisonnés. Prenez l'habitude d'exécuter des liens suspects passés scanners en ligne gratuits tels que LinkScanner à Explabs.com. Une autre façon d'éviter d'être attaqué par une pièce jointe piégée est de l'ouvrir dans un programme non standard. Par exemple, l'ouverture d'un PDF d'attaque avec FoxIt Reader au lieu d'Adobe Reader le neutraliserait probablement - ce qui est une raison de plus pour essayer d'autres applications.
Un nouvel œil pour les attaques ciblées: PDFs

Selon le fabricant d'antivirus F-Secure, environ la moitié de toutes les attaques dangereuses et personnalisées utilisez les fichiers PDF.
Le journal du diabète pour Palm OS aide les diabétiques insulino-dépendants à contrôler et contrôler la glycémie, les glucides et Si vous ou quelqu'un de votre famille souffrez de diabète insulino-dépendant, alors vous savez à quel point il est vital de tenir un registre détaillé de votre glycémie, des glucides consommés, de la quantité d'exercice que vous faites et de la quantité d'insuline tu prends. Calorie King Diabetes Log pour Palm OS (15 $, 7 jours d'essai gratuit) est un programme sur le

CalorieKing Diabetes Log for Palm est un journal pour l'insuline des diabétiques dépendants qui les aident à contrôler leur taux de glucose sanguin en suivant les glucides, l'exercice et la glycémie - et en faisant des suggestions concernant les doses d'insuline appropriées.
Mise à niveau vers Windows 7 est normalement un processus indolore, mais si vous voulez un contrôle plus granulaire sur le processus, vous pourriez aimer System Upgrade Utilities 2010 de Paragon (30 $, achat seulement). Le package exploite le logiciel de gestion d'image, de partitionnement et de démarrage de l'entreprise de manière à vous permettre de sauvegarder votre ancien système, de créer une partition distincte pour le système d'exploitation si vous le souhaitez et d'exécuter votre ancien

L'écran d'accueil de Paragon System Upgrade Utilities vous montre les outils de base fournis dans la suite.