Les événements majeurs de la cybersécurité en 2017 et ce qu'ils vous ont fait
Nous avons traversé une autre année en sécurité… et quelle année cela a été. Des attaques de ransomware globales aux fuites contenant des milliards d'enregistrements, il a tout eu. La cybersécurité est une fonctionnalité d'actualité constante. Pas un mois ne passe sans une fuite majeure, une attaque ou similaire.
Avez-vous remarqué tout ce qui s'est passé? Il est difficile de suivre, même pour moi, et je regarde et lis les informations de sécurité tous les jours. Dans cet esprit, j'ai résumé et passé en revue l'année en matière de cybersécurité afin que vous puissiez vous émerveiller devant tout ce qui a mal tourné de façon spectaculaire..
Les grands événements
La sécurité en 2017 a été ponctuée par une série d'événements sauvages et extrêmement mémorables. La plupart des événements étaient si importants qu'ils ont touché presque tout le monde sur la planète. Certaines ont détruit de grandes institutions alors que d'autres concernaient des fuites de données vraiment étonnantes d'institutions de confiance. Voyons les événements majeurs qui ont marqué l'année.
Les courtiers fantômes
En avril 2016, un groupe fantôme (le comprendre?!) Connu sous le nom de Shadow Brokers a annoncé qu'il avait violé un serveur appartenant à une opération liée à la NSA d'élite appelée Equation Group. À l’époque, The Shadow Brokers offrait un petit échantillon de supposés outils et de données de piratage de la NSA. Halloween et Black Friday 2016 ont vu les Shadow Brokers tenter de vendre aux enchères leurs gains mal acquis, sans grand succès.
Apparemment, les Shadow Brokers ont gagné de l'argent avec leur enchère (s'ils peuvent collecter).
Peut-être qu'ils maîtrisent enfin tout le capitalisme?
- emptywheel (@emptywheel) 2 juillet 2017
Ils recherchaient 750 BTC - environ 750 000 USD en janvier 2017, mais plus de 9 000 000 USD, un record absolu en décembre 2017. Au lieu de cela, ils ont reçu environ 18 000 USD de Bitcoin et ont mis en ligne gratuitement la totalité du dump d'outils de piratage de la NSA. L'identité de The Shadow Brokers reste inconnue. Il y a cependant de nombreuses hypothèses selon lesquelles il s'agirait d'un groupe de piratage du gouvernement russe appartenant à une élite cherchant à renforcer ses homologues et à illustrer le fait qu'attribuer des piratages d'État-nation est une entreprise dangereuse..
Que s'est-il passé ensuite? L'attaque globale de Ransomware et la protection de vos données L'attaque globale de Ransomware et la protection de vos données Une cyberattaque massive a frappé des ordinateurs du monde entier. Avez-vous été affecté par le ransomware à réplication automatique très virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? Continuer à lire, ami.
Vouloir pleurer
Parmi les Shadow Brokers, un outil connu sous le nom de ETERNALBLUE (également stylisé EternalBlue) a été trouvé. EternalBlue exploite une vulnérabilité connue (désormais corrigée) du protocole Microsoft Server Message Block (SMB), permettant aux attaquants d'insérer des paquets spécialement conçus pour exécuter du code malveillant sur une machine cible..
La NSA a averti Microsoft que des pirates informatiques avaient compromis l'exploit EternalBlue. Microsoft a réagi en annulant les mises à jour de sécurité de février 2017, en corrigeant l'exploit et en déployant le tout en mars 2017. Reportez-vous à mai 2017 et les attaques de rançongiciel WannaCry exploitent, vous l'aurez deviné, la vulnérabilité du protocole EternalBlue et SMB.
La police est à l'hôpital de Southport et les ambulances sont sauvegardées à A & E alors que le personnel fait face à la crise de piratage informatique en cours #NHS pic.twitter.com/Oz25Gt09ft
- Ollie Cowan (@Ollie_Cowan) 12 mai 2017
WannaCry a déchiré 250 000 ordinateurs au cours des premières 24 heures, chiffrant machine après machine, exigeant le paiement en bitcoins de la clé de chiffrement privée requise pour déverrouiller chaque appareil. Comment débloquer WannaCry Ransomware sans payer un cent Comment débloquer WannaCry Ransomware sans payer Cent Si vous avez été touché par WannaCry, tous vos fichiers sont bloqués derrière un prix élevé. Ne payez pas ces voleurs - essayez cet outil gratuit pour déverrouiller vos données. Lire la suite . Le NHS du Royaume-Uni a été durement touché, obligeant certaines zones à fonctionner uniquement avec des services d'urgence. Telefonica, FedEx, la Deutsche Bank, Nissan, Renault, les chemins de fer russes, les universités chinoises et plus encore ont été directement touchés par WannaCry.
Marcus Hutchins, alias MalwareTech, a mis fin à l’épidémie mondiale de ransomware en enregistrant un nom de domaine trouvé dans le code source du ransomware. Le nom de domaine agit comme un gouffre pour les nouvelles infections. Plutôt que de chiffrer le périphérique, le logiciel de ransomware est en veille. Plus tard dans le même mois, l’énorme botnet Mirai a tenté de DDoS. Comment vous protéger contre les attaques par DDoS? Comment vous protéger contre une attaque par DDoS? Les attaques DDoS - une méthode utilisée pour surcharger la bande passante Internet - semblent être à la hausse. Nous vous montrons comment vous pouvez vous protéger contre une attaque par déni de service distribué. En savoir plus sur le site de domaine kill-switch WannaCry pour redonner vie au logiciel ransomware (mais a finalement échoué). D'autres ont lancé des variantes de WannaCry conçues pour exploiter la même vulnérabilité Empêcher les variantes de programmes malveillants WannaCry en désactivant ce paramètre de Windows 10 Empêcher les variantes de programmes malveillants de WannaCry en désactivant ce paramètre de Windows 10 Heureusement, WannaCry a cessé de se répandre, mais vous devez toujours désactiver l'ancien protocole non sécurisé qu'il exploitait. Voici comment le faire sur votre propre ordinateur en un instant. Lire la suite .
WannaCry / WanaCrypt0r 2.0 déclenche effectivement la règle ET: 2024218 "ET EXPLOIT Possible ETERNALBLUE MS17-010 Réponse Echo" pic.twitter.com/ynahjWxTIA
- Kafeine (@kafeine) 12 mai 2017
Microsoft a directement accusé la NSA d’avoir causé l’incident en stockant des exploits critiques pour un certain nombre de systèmes d’exploitation et d’autres logiciels critiques.
Registre des électeurs
Les violations de données sont devenues une dizaine de dollars. Ils sont partout, affectant tout, et vous obligent à changer vos mots de passe. Mais en juin 2017, le chercheur en sécurité Chris Vickery a découvert une base de données accessible au public contenant des informations détaillées sur l’inscription des électeurs pour 198 millions d’électeurs américains. Cela équivaut à presque tous les électeurs âgés de dix ans ou plus.
Les données, collectées et agrégées par la société de données conservatrice Deep Root Analytics, étaient hébergées sur un serveur Amazon S3 mal configuré. Heureusement pour Deep Root Analytics, la majorité des données étaient accessibles au public, c’est-à-dire qu’elles contenaient des noms, adresses, affiliations de partis, etc. Mais un pirate informatique pourrait certainement trouver une utilisation pour cette quantité d'informations personnelles pré-agrégées.
Dit Vickery, “C'est certainement la plus grande découverte que j'ai jamais eu. Nous commençons à aller dans la bonne direction en matière de sécurisation de ce matériel, mais cela ne fera qu'empirer avant de s'améliorer. Ce n'est pas le fond.” Des temps inquiétants, en effet.
Equifax
Cumul, Cumul, la prochaine énorme faille est ici. L'incroyable violation de données à Equifax Equihax: l'une des violations les plus calamiteuses de tous les temps Equihax: l'une des violations les plus calamiteuses de tous les temps La violation à Equifax est la violation de sécurité la plus dangereuse et la plus embarrassante de tous les temps. Mais connaissez-vous tous les faits? Avez-vous été touché? Que peux-tu y faire? Découvrez ici. Read More a attiré l'attention de presque tous les citoyens américains. Pourquoi? Parce que l'agence d'évaluation du crédit a subi une violation majeure, n'a pas divulgué les informations, a laissé les membres du conseil vendre des actions avant d'annoncer la violation et a exposé l'historique de crédit détaillé de presque tous les citoyens américains à quiconque s'empare des données..
Cela semble mauvais, non? C'était et c'est mauvais. Non content d’exposer les antécédents en matière de crédit de centaines de millions de citoyens, Equifax a manqué à plusieurs reprises l’opération de nettoyage. Alors, qu'est-ce-qu'il s'est passé?
En décembre 2016, un chercheur en sécurité a confié à Motherboard, sous anonymat, qu'ils étaient tombés sur un portail en ligne destiné uniquement aux employés d'Equifax. Le chercheur a exploité un “navigation forcée” bug et a immédiatement eu accès aux archives de millions de citoyens américains. Le chercheur a informé Equifax de la vulnérabilité en tant que divulgation responsable. Gardez cette brèche à l'esprit.
En septembre 2017, des rapports ont révélé qu'Equifax avait été victime d'une violation majeure de la cybersécurité, mais la violation avait eu lieu en mars 2017. La violation semblait provenir de la même vulnérabilité que celle précédemment fournie à l'agence de crédit. Au même moment (toujours en septembre), Equifax annonçait que le vol de données affectait 145 millions de consommateurs américains, ainsi qu’entre 400 000 et 44 millions de résidents et 8 000 Canadiens..
Les pirates ont récupéré des informations personnelles, notamment leurs noms complets, dates de naissance, adresses, numéros de sécurité sociale et plusieurs autres types d'informations vitales, telles que les permis de conduire. En termes simples, il s'agit de l'une des pires fuites de données jamais vues.
Ça s'est empiré
Mais cela empire. Dans les jours qui ont suivi l'annonce, le site d'assistance et de récupération de compte Equifax - Comment vérifier si vos données ont été volées lors de la violation par Equifax Comment vérifier si vos données ont été volées lors de la violation par Equifax Les nouvelles viennent de faire surface d'une violation de données par Equifax pouvant affecter jusqu'à 80% de tous les utilisateurs américains de cartes de crédit. Êtes-vous un d'entre eux? Voici comment vérifier. Read More a été marqué comme spam par OpenDNS et mis hors ligne, considéré comme un site de phishing. Oh, et pour vérifier l'état de leur compte, les utilisateurs devaient entrer les six derniers chiffres de leurs numéros de sécurité sociale - l'ironie n'était pas perdue. Ensuite, le site a commencé à renvoyer de fausses informations. De nombreux rapports d'utilisateurs saisissant des informations complètement fausses ont donné des résultats positifs, l'informant de la perte de leurs données. Et puis un site de phishing est apparu, assombrissant encore les eaux déjà troubles.
Ajoutant l'insulte à la blessure, le membre du Congrès Barry Loudermilk a présenté à la Chambre des représentants américaine un projet de loi qui privait essentiellement les protections des consommateurs directement liées aux activités des agences de crédit américaines. Le projet de loi a également tenté d'annuler tous les dommages-intérêts punitifs. Loudermilk avait déjà reçu 2 000 $ lors du cycle électoral de 2016 d'Equifax.
Aucun groupe de piratage n'a encore communiqué de données. Quand ils le font, cependant, vous pouvez être sûr que les données porteront une étiquette de prix lourde.
Voûte 7
Ce ne serait pas une année en cybersécurité sans une entrée de Wikileaks. En mars 2017, WikiLeaks a publié une mine de documents de la CIA CIA Hacking & Vault 7: Votre guide pour la dernière version de WikiLeaks CIA Hacking & Vault 7: Votre guide pour la dernière version de WikiLeaks Tout le monde parle de WikiLeaks - encore! Mais la CIA ne vous regarde pas vraiment via votre téléviseur intelligent, n'est-ce pas? Les documents divulgués sont sûrement des faux? Ou peut-être que c'est plus compliqué que ça. Read More comprend 7 818 pages Web et 943 pièces jointes supplémentaires. Lorsqu’on a insisté sur leur authenticité, l’ancien directeur de la CIA, Michael Hayden, a déclaré que la CIA “ne pas commenter l'authenticité, le contenu ou les prétendus documents de renseignement.”
D'autres responsables, actuels et anciens, ont confirmé l'authenticité des documents. D'autres ont comparé la fuite de la CIA Vault 7 aux fuites d'outils de piratage par les ANS via The Shadow Brokers. Que contenait Vault 7? Les cybercriminels possèdent des outils de piratage de la CIA: ce que cela signifie pour vous Les cybercriminels possèdent des outils de piratage de la CIA: Ce que cela signifie pour vous Le malware le plus dangereux de la CIA, capable de pirater presque tous les produits électroniques grand public sans fil, pourrait désormais rester entre les mains de voleurs les terroristes. Alors, qu'est-ce que ça signifie pour vous? Lire la suite
# Vault7 était intéressant pour les gens d’InfoSec et méritait l’information, car il montrait l’incompétence de la CIA. Mais 8 mois de silence après les taquineries de #MediaOps étaient incomplètes et décevantes. Je me demande si trop de fugitifs potentiels ont eu froid aux pieds après l'hystérie non-stop de Russiagate.
- Caro Kann (@kann_caro) 7 décembre 2017
Les documents constituent essentiellement un catalogue très détaillé d'outils de piratage et d'exploits puissants. Parmi les découvertes, vous trouverez des instructions sur la compromission de Skype, les réseaux Wi-Fi, les documents PDF, les programmes antivirus commerciaux, le vol de mots de passe, etc..
La société de cybersécurité Symantec a analysé les outils et a trouvé plusieurs descriptions correspondant aux outils “utilisé dans les cyberattaques contre au moins 40 cibles différentes dans 16 pays différents” par un groupe appelé Longhorn. L’analyse par Symantec des délais de développement de certains outils et de leur utilisation par rapport à des cibles spécifiques a également corroboré l’authenticité du contenu de Vault 7 - et leur lien direct avec la CIA..
Pertes de données
Ces cinq événements ont probablement été les révélations les plus importantes et les plus choquantes de l’année. Mais ils n'étaient pas les seuls événements majeurs. Il y a eu plusieurs atteintes à la sécurité des données impliquant des nombres ahurissants. le dump de River City Media contenait à lui seul 1,4 milliard de comptes de messagerie, adresses IP, noms complets, et bien plus encore. 711 millions d'adresses e-mail compromises par Onliner Spambot 711 millions d'adresses e-mail compromises par Onliner Spambot Read More groupe de fournisseurs de spam).
Le chiffre ci-dessous est tout simplement stupéfiant, mais représente 56% en enregistré documents perdus ou volés depuis la rédaction du dernier rapport de fin d'année.
Ou que diriez-vous du NHS du Royaume-Uni? Le Service national de la santé en crise a connu sa pire violation de données en mars 2017. Une divulgation accidentelle a révélé les données médicales privées de 26 millions de dossiers, représentant 2 600 pratiques de santé dans le pays. Ou la prétendue Big Asian Leak, une base de données de hackers contenant plus d'un milliard d'enregistrements volés par plusieurs grandes entreprises de technologie chinoises? Celui-là a à peine fait la une en dehors de l'Asie et des cercles de cybersécurité.
Si vous souhaitez en savoir plus sur les nombres de poids derrière chaque violation, je vous suggère de parcourir l'index de niveaux de violation. Alternativement, cette liste d'Identity Force est également complète.
Malware et Ransomware
Les chiffres chiffrés les plus difficiles sont les suivants: les attaques de logiciels malveillants et de ransomware sont en augmentation constante. Au niveau mondial, il existe également davantage de variantes de logiciels malveillants et de ransomwares. Le blog sur la sécurité de G-DATA estime qu'il existe plus de 27 000 nouveaux spécimens de logiciels malveillants. tous les jours - c'est toutes les 3,2 secondes. Leur étude semestrielle a révélé qu'un échantillon de logiciels malveillants sur cinq avait été créé en 2017. (Lisez notre guide sur la procédure à suivre pour supprimer la majorité d'entre eux. Guide de suppression complète des logiciels malveillants Guide de suppression complet des logiciels malveillants. Les logiciels malveillants sont omniprésents de nos jours. votre système est un processus fastidieux qui nécessite des conseils. Si vous pensez que votre ordinateur est infecté, vous avez besoin de ce guide. Lisez-en plus!)
Cette année, le ver de rançon WannaCry détaillé plus haut a complètement faussé le paysage infectieux. Un rapport récent de Sophos [PDF] précisait que, même si “Cerber est la famille de ransomwares la plus prolifique… son pouvoir a été éclipsé pendant quelques mois… lorsque WannaCry a pris d'assaut la planète à l'envers d'un ver.” D'autres vecteurs d'attaque, tels que la publicité malveillante, l'hameçonnage et le spam avec pièces jointes malveillantes, ont également connu des augmentations considérables..
Autres souches extrêmement virulentes, telles que Petya / NotPetya / GoldenEye Tout ce que vous devez savoir sur le NotPetya Ransomware Tout ce que vous devez savoir sur le NotPetya Ransomware Une forme méchante de ransomware baptisée NotPetya se répand actuellement dans le monde entier. Vous avez probablement des questions et nous avons certainement des réponses. Pour en savoir plus, augmentez le niveau d'attaque des ransomwares en cryptant l'enregistrement de démarrage principal, en forçant un redémarrage pour activer le processus de cryptage, en exécutant une fausse invite de commande CHKDSK afin de dissimuler le processus et en exigeant une rançon substantielle pour décrypter le système.
Cryptojacking
Par exemple, un malvertising commun Qu'est-ce que le malvertising et comment vous protéger? Qu'est-ce que la publicité malveillante et comment vous protéger? Attention, la publicité malveillante est en augmentation et représente un risque considérable pour la sécurité en ligne. Mais qu'est-ce que c'est, pourquoi est-ce dangereux, où se cache-t-il et comment pouvez-vous rester à l'abri de la publicité malveillante? Read More tactic Qu'est-ce que Malvertising et comment vous protéger? Qu'est-ce que la publicité malveillante et comment vous protéger? Attention, la publicité malveillante est en augmentation et représente un risque considérable pour la sécurité en ligne. Mais qu'est-ce que c'est, pourquoi est-ce dangereux, où se cache-t-il et comment pouvez-vous rester à l'abri de la publicité malveillante? En savoir plus (connu sous le nom de cryptojacking) redirige l'utilisateur vers un site exécutant un mineur de crypto-monnaie en arrière-plan. Les sites Web utilisent-ils votre processeur pour l'extraction de crypto-monnaie? Les sites Web utilisent-ils votre processeur pour l'extraction de cryptomonnaies? Les publicités en ligne étant impopulaires, le célèbre site de piratage en ligne The Pirate Bay a trouvé une solution: utiliser chaque ordinateur visité pour exploiter les cryptomonnaies. Seriez-vous heureux si votre PC a été détourné de cette façon? Lire la suite . Dans certains cas, même après la fermeture de l'onglet incriminé, le script d'exploration de crypto-monnaie continue à s'exécuter. Dans d’autres cas, il suffit de verrouiller une page Web. Ne soyez pas victime de la publicité malveillante: restez en sécurité avec ces astuces Ne soyez pas victime de la publicité malvoyante: restez en sécurité avec ces conseils Une des raisons pour lesquelles nous assistons à une augmentation du nombre de malwares avancés qui atteignent nos ordinateurs est l'amélioration de la livraison de logiciels malveillants. Outre l’augmentation du nombre de campagnes de phishing et de phishing, les chercheurs en sécurité ont constaté une augmentation significative du nombre de publicités malveillantes. Lisez-en plus et remettez une rançon aux utilisateurs non méfiants, ou forcez le téléchargement de kits d’exploitation malveillants sur le périphérique..
Au troisième trimestre 2017, Kaspersky Lab a constaté que 59,56% du trafic mondial de courrier électronique était du spam, soit une augmentation de 1,05% par rapport au trimestre précédent. Selon les estimations de Symantec, un sur 359 de ces spams comporte une pièce jointe malveillante, tandis que le courrier électronique reste en général le principal mécanisme de diffusion des logiciels malveillants..
“Aucun autre canal de distribution ne se rapproche: sites Web non compromis contenant des kits d'exploitation, ni technologies de partage de fichiers en réseau telles que SMB, campagnes publicitaires malveillantes incitant les utilisateurs à cliquer sur des bannières publicitaires. En fait, un utilisateur est presque deux fois plus susceptible de rencontrer un logiciel malveillant par courrier électronique qu'un site Web malveillant..”
Confidentialité et surveillance
Non seulement la quantité de logiciels malveillants, de ransomwares, de spam et autres logiciels similaires a-t-elle augmenté, mais notre vie privée en général diminue à un moment où la surveillance augmente. À la fin de l’année, nous étions encore en train de composer avec le colossal Yahoo! violation de données. Je ne l'ai pas inclus dans cet examen annuel car la majorité des informations sont arrivées en décembre 2016 - après avoir rédigé l'examen de l'année dernière, mais surtout avant 2017.
Le long et le court de celui-ci est la suivante: Yahoo! a subi de multiples violations de données au cours de 2016, ce qui a entraîné la fuite de milliards de dossiers individuels. C’était tellement grave qu’elle a presque détruit l’énorme fusion Yahoo / Verizon. Cependant, les statistiques suivantes sont post-Yahoo, mais avant Equifax et l'inscription des électeurs sont en fuite, alors gardez cela à l'esprit..
En janvier 2017, Pew Research a signalé que “une majorité d'Américains (64%) ont personnellement été victimes d'une violation de données majeure et une part relativement importante du public manque de confiance dans les principales institutions - notamment le gouvernement fédéral et les sites de médias sociaux - pour la protection de leurs informations personnelles.” Étant donné que la fuite d'Equifax a exposé 145 millions de citoyens et que la fuite de l'enregistrement des électeurs a révélé 198 millions d'enregistrements, je suis prêt à parier que ce pourcentage a considérablement augmenté.
En ce qui concerne la surveillance, à peine 13% du public américain dit qu’il est “Pas du tout probable” que le gouvernement surveille leurs communications. Cela, après la réduction significative de la portée de capture de métadonnées de la NSA. Que peuvent identifier les agences de sécurité gouvernementales à partir des métadonnées de votre téléphone? Que peuvent dire les agences de sécurité gouvernementales à partir des métadonnées de votre téléphone? Lire la suite, dit. Près de 80% des adultes américains de moins de 50 ans pensent que leurs communications sont suivies. Cependant, dans la tranche des plus de 50 ans, ce chiffre tombe à environ 60%.
Phishing
La voici, la bonne nouvelle que vous attendez. Le nombre total de sites de phishing est passé de plus de 450 000 au deuxième trimestre 2016 à environ 145 000 au deuxième trimestre 2017.!
Pas si vite! Le nombre total de phishing des sites considérablement diminué, mais la variété des méthodes de phishing a augmenté. Au lieu d'utiliser simplement des e-mails avec appâts, les malfaiteurs déploient leurs armes malveillantes dans des messageries instantanées et d'autres plates-formes de communication..
De faux billets d'avion, des escroqueries avec des coupons de supermarché, du café gratuit, des meubles, des billets de cinéma, etc. ont été présentés sur WhatsApp, SnapChat et d'autres messageries instantanées..
Dans l'attente de 2018
À ce stade, vous pensez probablement “S'il vous plaît, laissez-le se terminer.” Eh bien, vous avez de la chance! Vous avez atteint la fin de cet examen approfondi mais totalement sombre de 2017 sur la cybersécurité. En résumé: à mesure que les menaces augmentent, leurs dégâts sont plus graves, coûtent plus cher et ont des implications plus vastes..
Rester en sécurité en ligne n'est pas tout à fait facile. Mais cela ne doit pas être une corvée non plus. Il y a un seul facteur d'interconnexion entre chaque attaque. Deviné? C'est vrai: c'est le facteur humain. L'éducation aux compétences de base en cybersécurité atténue une quantité phénoménale de problèmes potentiels.
La protection de la vie privée et la sécurité sont des notions qui s'éloignent lentement en 2018. La technologie crée une commodité insondable, mais le coût est difficile à récupérer une fois perdu. Les citoyens recherchent de plus en plus de nouvelles solutions pour protéger leur vie privée. Ou, à tout le moins, gérer les données auxquelles ils renoncent. Les solutions d'exploitation des données gagnent en puissance, dans le but de redonner du pouvoir aux utilisateurs en tant que créateurs de données. Plusieurs startups de la blockchain feront des efforts audacieux tout au long de 2018 pour atteindre cet objectif. (En plus de ceux destinés à modifier notre relation avec les agences de crédit 3 Les agences de crédit Blockchain changent notre relation avec l'argent 3 Les agences de crédit Blockchain changent notre relation avec l'argent Les agences de crédit sont des vestiges du passé, les dinosaures sont sujets aux abus, à la fraude et au vol d'identité. Il est temps de parler de la technologie qui empêchera une autre perte de données de type Equifax: la blockchain. Lisez plus, également.)
Education, Education, Education
Mais en réalité, nous devons accepter cette confidentialité comme nous le savions jadis. Éviter la surveillance sur Internet: le guide complet Éviter la surveillance sur Internet: le guide complet La surveillance sur Internet reste un sujet brûlant, nous avons donc produit cette ressource complète expliquant pourquoi C'est un si gros problème, qui est derrière, si vous pouvez l'éviter complètement, et plus encore. Lire la suite . Chaque internaute est assis au sommet d'une montagne de données agrégées. Internet (et avec lui les mégadonnées) s'est développé plus rapidement que d'autres technologies en constante évolution. Malheureusement, les utilisateurs sont pris dans le bourbier.
Comme le dit le gourou du cryptage Bruce Schneier, “Les gens ne testent pas leur nourriture pour des agents pathogènes ou leurs compagnies aériennes pour la sécurité. Le gouvernement le fait. Mais le gouvernement n'a pas réussi à protéger les consommateurs des sociétés Internet et des géants des médias sociaux. Mais cela va venir. Le seul moyen efficace de contrôler les grandes entreprises est de passer par un grand gouvernement.”
Il n'est pas trop tard pour éduquer vous-même et ceux qui vous entourent. Cela fera presque certainement une différence. Et vous n’êtes pas obligé de dépenser des milliers de dollars pour être en sécurité, mais cela pourrait vous faire économiser davantage. Notre guide pour améliorer votre sécurité en ligne est un excellent point de départ..
Avez-vous été touché par une faille de sécurité en 2017? Dites le nous dans les commentaires.
En savoir plus sur: Sécurité informatique, Sécurité en ligne, Ransomware, Surveillance.