Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Nintendo Switch 2, un constructeur parle de la période de sortie, du prix et de...
[Actualités]
Les mises à jour de jeux Xbox peuvent être téléchargées à l'avance
[Actualités]
Les faux avis sur Maps sont de courte durée : comment Google change la donne
[Actualités]
Test Astro Bot (PS5)
[Actualités]
Il y aura des images d'IA dans les flux Instagram et Facebook, et certaines auro...
[Actualités]
Disney+ comme Netflix : stop au partage de compte, les utilisateurs supplémenta...
[Actualités]
Californie : les magasins numériques doivent informer les joueurs qu'ils ne pos...
[Actualités]
Les Technos #461 : Bête à cornes ?
[Actualités]
Intel publie un autre correctif contre les instabilités de Raptor Lake
[Actualités]
Microsoft bloque la nouvelle application Teams dans les anciennes versions de Wi...
[Articles]
Astro Bot
[Articles]
Mining Mechs
[Articles]
Le groupe APT Gamaredon vise des cibles de premier plan en Ukraine et dans les p...
[Articles]
Deel lance une nouvelle plateforme de gestion IT « Deel IT »
[Articles]
Cat's Request
[Articles]
Cilla
[Articles]
TOKYO CHRONOS & ALTDEUS : BEYOND CHRONOS Twin Pack
[Articles]
Farlands Journey
[Articles]
Paper Ghost Stories : Third Eye Open
[Articles]
Devoteam et Databricks réalisent un partenariat Elite et poursuivent des object...
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Check Point Research , un fournisseur mondial de services de cybersécurité, a récemment partagé un rapport sur une récente campagne de logiciels malveillants qui utilise des vulnérabilités connues dans les systèmes Linux pour infecter les réseaux informatiques ou effectuer des attaques DDoS ciblées. En particulier, ce malware, appelé FreakOut, peut transformer n'importe quel appareil en vecteur d'attaque. Les problèmes qui peuvent être causés par les logiciels malveillants et bon nombre des plus importants que nous avons, celui du crypto mining : l'attaquant peut l'installer sur le logiciel informatique infecté qui vous permet de faire l' extraction de criptovalute , en utilisant les ressources du système à l'insu de ' utilisateur. Les attaques ciblent les appareils Linux exécutant les logiciels suivants: - TerraMaster TOS (système d'exploitation TerraMaster), mieux connu pour les périphériques de stockage de masse et NAS. - Zend Framework , cadre de développement d'applications Web. - Liferay Portal , un portail d'entreprise gratuit et open-source avec des fonctionnalités de développement de sites Web. Ce sont 185 systèmes infectés découverts par Check Point Research, qui a également partagé les pourcentages de tentatives d'attaques . Les pays les plus ciblés sont : États-Unis - 27,01% Italie - 6,61% Grande-Bretagne - 5,46% Pays-Bas - 5,17% Chine - 4,89% Brésil - 3,74% Allemagne - 3,45% Espagne - 3,45% Russie - 3,45% Singapour - 3,16% Évidemment, il est recommandé d'adopter des pratiques de sécurité informatique pour limiter les attaques, surtout si les services susmentionnés sont utilisés. %news:source%: [url=news_item-30551.html]news_item-30551.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?