Quantum Entanglement & Spooky Action at a Distance
Verizon publie un rapport annuel sur les violations de données. l'accès à des statistiques liées aux enquêtes menées par les services secrets américains, dont la société a dit élargi la portée de son analyse. En 2009, 141 dossiers ont été recensés et 143 millions d'enregistrements.
Verizon a constaté qu'une tendance surprenante et «choquante» se poursuit: les attaques qui mettent l'accent sur les vulnérabilités logicielles sont moins nombreuses que celles qui se concentrent sur les faiblesses de la configuration. codage d'une application
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
En 2009, il n'y avait pas une "intrusion confirmée unique qui exploitait une vulnérabilité corrigible", indique le rapport. La découverte a amené Verizon à se demander si les régimes de correction - bien qu'importants - doivent être réalisés plus efficacement compte tenu de la tendance dans la façon dont les attaques se produisent."Nous avons observé des entreprises qui souhaitaient déployer le correctif x à la fin de la semaine, mais n'avait même pas jeté un coup d'œil à leurs fichiers journaux depuis des mois ", indique le rapport. "Ce type d'équilibre n'est pas sain, par conséquent, nous continuons à soutenir que les stratégies de correction devraient se concentrer sur la couverture et la cohérence plutôt que sur la vitesse brute."
97% des logiciels malveillants détectés en 2009 a été personnalisé d'une manière ou d'une autre. Par exemple, le logiciel malveillant a été modifié pour échapper à la détection par un logiciel de sécurité ou de nouvelles fonctionnalités ont été ajoutées, telles que le cryptage d'informations volées.
En tant que défenseur, il est difficile de ne pas se décourager quand on examine des données sur des logiciels malveillants. "Les attaquants semblent s'améliorer dans tous les domaines: l'intégrer au système, le faire faire ce qu'ils veulent, rester non détecté, s'adapter et évoluer continuellement, et marquer des points pour tout ce qui précède."
Les gangs criminels organisés se sont révélés une force majeure dans les violations de données, la mise en commun de leurs ressources et de leur expertise ensemble dans les escroqueries de données de carte de crédit et d'autres. Bien qu'il puisse être difficile de trouver exactement la source des attaques, les pirates informatiques dissimulant souvent leurs traces, travaillant sur des ordinateurs distants qu'ils ont pris en charge, les enquêteurs et les forces de l'ordre ont une idée approximative de l'origine des pirates.
"La plupart des groupes criminels organisés viennent d'Europe de l'Est, alors que des personnes non identifiées et non affiliées viennent souvent d'Asie de l'Est", indique le rapport.
Envoyez vos nouvelles et commentaires à [email protected]
Google a réglé les actions en justice intentées par les éditeurs. Les principaux éditeurs et auteurs qui ont soutenu que la numérisation en gros et l'indexation des livres sous copyright par Google sans autorisation constituaient des violations massives des droits d'auteur.
La Authors Guild, l'Association des éditeurs américains (AAP) et Google ont annoncé le règlement mardi.
La fonction sans fil Bluetooth 3.0 en option devrait permettre un transfert plus rapide des images ou des films du PC vers des appareils tels que les smartphones. La plupart des ordinateurs portables sont équipés de fonctionnalités Bluetooth 2.1, mais Bluetooth 3.0 transfère les données sans fil à des vitesses plus élevées allant jusqu'à 25Mbps (bits par seconde). Bluetooth 3.0 se connecte aux connexions Wi-Fi pour transférer de courtes rafales de données entre les périphériques tout en consomma
Il est également livré avec le logiciel Syncables Desktop pour synchroniser les données et les fichiers multimédias avec les appareils mobiles
Selon les recommandations énoncées dans un rapport publié vendredi par la Federal Trade Commission (FTC) des États-Unis, les consommateurs comprendraient mieux comment leurs données sont recueillies et utilisées par les principaux acteurs de l'univers mobile. Le rapport de la FTC, basé sur une série d'ateliers sur la protection des renseignements personnels tenus l'année dernière par la commission, recommande les «meilleures pratiques» pour les fournisseurs de plateformes mobiles, les développeu
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]