Que faire en cas d'arrêt cardiaque ? - Le Magazine de la santé
Pour vous aider à déterminer si une alerte particulière est digne de Chicken Little ou est vraiment dangereuse, voici les traductions
Téléchargement drive-by: Un gros. Si un bogue d'un programme ou d'un système d'exploitation provoque une contamination par le biais d'un lecteur, votre ordinateur peut être infecté par un logiciel malveillant si vous consultez simplement un site Web malveillant. Vous n'avez rien à télécharger ou cliquez sur les liens de la page empoisonnée
Interaction de l'utilisateur requise: Vous pourriez penser que vous Vous devez télécharger un fichier ou ouvrir une pièce jointe pour être touché par une attaque décrite de cette manière. Mais les experts appliquent souvent le terme à un simple clic sur un lien qui vous mènera à une page contenant un téléchargement drive-by
Zero-day: Potentiellement majeur, mais pas toujours. Ce terme fait le plus souvent référence à une faille (et peut-être à une attaque qui l'exploite) qui fait surface avant qu'un correctif ne soit disponible. Si l'attaque est en cours (voir "dans la nature"), faites attention. Mais de nombreuses alertes ou histoires jouent des failles de zéro jour qui ne sont pas touchées et ne le seront peut-être jamais; voir l'article suivant
Proof-of-concept: Une faille ou une attaque que les chercheurs ont découverte mais que les méchants n'ont pas encore exploitée. Si l'alerte indique quelque chose comme "un code de preuve de concept a été publié", les escrocs sont très susceptibles de créer une véritable attaque avec cet échantillon. Mais de nombreuses attaques de preuve de concept à l'allure maléfique ne sont jamais armées.
Dans la nature: Le contraire de la preuve de concept. Quand un exploit ou un malware est dans la nature, les desperados numériques l'utilisent activement. Si le terme est utilisé pour décrire des attaques contre une faille logicielle, assurez-vous d'avoir installé les derniers correctifs de l'application
Exécution de code à distance: Ce type de faille permet à un attaquant d'exécuter n'importe quelle commande sur l'ordinateur de la victime. - comme installer un logiciel de contrôle à distance capable de prendre en charge un PC. Les trous de ce type sont dangereux, alors attention quand vous en entendez un.
Déni de service: Pas si mal. Ce terme décrit généralement une attaque qui peut provoquer le blocage d'un programme ou d'un ordinateur vulnérable (vous privant ainsi de son service) mais qui ne peut pas installer un logiciel malveillant. Parfois, cependant, les escrocs découvrent comment transformer une faille de déni de service en une attaque concertée qui permet l'exécution de code à distance.
Bien sûr, votre meilleur pari est d'appliquer des correctifs de sécurité au fur et à mesure une faille de déni de service (bâillement) de preuve de concept ou pour répondre à une menace urgente de téléchargement au bout de zéro-jour
Microsoft profite en vendant des publicités en ligne sur son moteur de recherche à des gangs criminels gérant des sites Web pharmaceutiques offrant des médicaments Selon une nouvelle étude, Microsoft vend des publicités en ligne sur son moteur de recherche à des gangs criminels qui gèrent des sites Web pharmaceutiques offrant des médicaments à des personnes sans ordonnance adéquate.
Environ 89,7% des Selon le rapport, les pharmacies qui paient des publicités sur le dernier moteur de recherche de la société, Bing.com, sont frauduleuses ou se livrent à des activités illégales. KnujOn, une compagnie antispam, et LegitScript, qui offre un service qui vérifie la légitimité de certaines pharmacies en ligne, ont publié le rapport.
Les cyber-attaques supposées provenir de Chine ont déclenché des alertes ces dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient Les cyberattaques censées provenir de Chine ont suscité des inquiétudes au cours des dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient s'inquiéter autant de l'Iran et de la Corée du Nord, un groupe de
La Chine et la Russie ont des capacités cybernétiques beaucoup plus sophistiquées que l'Iran et la Corée du Nord, mais les deux plus petits pays sont préoccupés par les discussions internationales sur la cybersécurité, ont déclaré les experts à un sous-comité.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.