Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Nobody Wants to Die (PS5)
[Actualités]
Android lance le verrouillage antivol automatique : voici comment ça marche
[Actualités]
WhatsApp aura enfin un bloqueur de spam : voici comment procéder
[Actualités]
Google Assistant sur Android Auto ressemble désormais à Siri
[Actualités]
Mise à jour de Google Meet : nouvelle interface utilisateur, mode en déplaceme...
[Actualités]
Google Maps se met à jour et devient plus sécurisé sur Android Automotive
[Actualités]
Chromecast avec Google TV recevra Android 14, mais pas toutes les fonctionnalités
[Actualités]
Partager des fichiers entre Windows et Android devient aussi simple qu'avec AirDrop
[Actualités]
Switch 2 : la production de masse pourrait démarrer au prochain trimestre
[Actualités]
Test DarkStar One - Nintendo Switch Edition (Nintendo Switch)
[Articles]
Nobody Wants to Die
[Articles]
DarkStar One - Nintendo Switch Edition
[Articles]
Cygni - All Guns Blazing
[Articles]
F1 Manager 2024
[Articles]
Glyphs of Gitzan
[Articles]
RPM - Road Punk Mayhem
[Articles]
ESET PROTECT fait sensation dans les critiques sur G2, avec 27 badges de leader ...
[Articles]
ESET PROTECT fait sensation dans les critiques sur G2, avec 27 badges de leader ...
[Articles]
Star Wars : Bounty Hunter
[Articles]
Tokyo Xanadu eX+
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Check Point Research , un fournisseur mondial de services de cybersécurité, a récemment partagé un rapport sur une récente campagne de logiciels malveillants qui utilise des vulnérabilités connues dans les systèmes Linux pour infecter les réseaux informatiques ou effectuer des attaques DDoS ciblées. En particulier, ce malware, appelé FreakOut, peut transformer n'importe quel appareil en vecteur d'attaque. Les problèmes qui peuvent être causés par les logiciels malveillants et bon nombre des plus importants que nous avons, celui du crypto mining : l'attaquant peut l'installer sur le logiciel informatique infecté qui vous permet de faire l' extraction de criptovalute , en utilisant les ressources du système à l'insu de ' utilisateur. Les attaques ciblent les appareils Linux exécutant les logiciels suivants: - TerraMaster TOS (système d'exploitation TerraMaster), mieux connu pour les périphériques de stockage de masse et NAS. - Zend Framework , cadre de développement d'applications Web. - Liferay Portal , un portail d'entreprise gratuit et open-source avec des fonctionnalités de développement de sites Web. Ce sont 185 systèmes infectés découverts par Check Point Research, qui a également partagé les pourcentages de tentatives d'attaques . Les pays les plus ciblés sont : États-Unis - 27,01% Italie - 6,61% Grande-Bretagne - 5,46% Pays-Bas - 5,17% Chine - 4,89% Brésil - 3,74% Allemagne - 3,45% Espagne - 3,45% Russie - 3,45% Singapour - 3,16% Évidemment, il est recommandé d'adopter des pratiques de sécurité informatique pour limiter les attaques, surtout si les services susmentionnés sont utilisés. %news:source%: [url=news_item-30551.html]news_item-30551.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?