Les événements majeurs de la cybersécurité en 2017 et ce qu'ils vous ont fait

  • William Charles
  • 0
  • 4575
  • 195
Publicité

Nous avons traversé une autre année en sécurité… et quelle année ce fut. Des attaques de ransomware globales aux fuites contenant des milliards d'enregistrements, il a tout eu. La cybersécurité est une fonctionnalité d'actualité constante. Pas un mois ne passe sans une fuite majeure, une attaque ou similaire.

Avez-vous remarqué tout ce qui s'est passé? Il est difficile de suivre, même pour moi, et je regarde et lis les informations de sécurité tous les jours. Dans cet esprit, j'ai résumé et passé en revue l'année en matière de cybersécurité afin que vous puissiez vous émerveiller devant tout ce qui a mal tourné de façon spectaculaire..

Les grands événements

La sécurité en 2017 a été ponctuée par une série d'événements sauvages et extrêmement mémorables. La plupart des événements étaient si importants qu'ils ont touché presque tout le monde sur la planète. Certaines ont détruit de grandes institutions alors que d'autres concernaient des fuites de données vraiment étonnantes d'institutions de confiance. Voyons les événements majeurs qui ont marqué l'année.

Les courtiers fantômes

En avril 2016, un groupe fantôme (le comprendre?!) Connu sous le nom de Shadow Brokers a annoncé qu'il avait violé un serveur appartenant à une opération liée à la NSA d'élite appelée le groupe Equation. À l’époque, The Shadow Brokers offrait un petit échantillon de supposés outils et de données de piratage de la NSA. Halloween et Black Friday 2016 ont vu les Shadow Brokers tenter de vendre aux enchères leurs gains mal acquis, sans grand succès.

Apparemment, les Shadow Brokers ont gagné de l'argent grâce à leur enchère (s'ils peuvent collecter).

Peut-être qu'ils maîtrisent enfin tout le capitalisme?

- emptywheel (@emptywheel) 2 juillet 2017

Ils recherchaient 750 BTC - environ 750 000 USD en janvier 2017, mais plus de 9 000 000 USD, un record absolu en décembre 2017. Au lieu de cela, ils ont reçu environ 18 000 USD de Bitcoin et ont mis en ligne gratuitement la totalité du dump d'outils de piratage de la NSA. L'identité de The Shadow Brokers reste inconnue. Il y a cependant de nombreuses hypothèses selon lesquelles il s'agirait d'un groupe de piratage du gouvernement russe appartenant à une élite cherchant à renforcer ses homologues et à illustrer le fait qu'attribuer des piratages d'État-nation est une entreprise dangereuse.

Qu'est-ce qui s'est passé ensuite? L'attaque globale de Ransomware et la protection de vos données L'attaque globale de Ransomware et la protection de vos données Une cyberattaque massive a frappé des ordinateurs du monde entier. Avez-vous été affecté par le ransomware auto-réplicant hautement virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? Lire la suite, mon ami.

Vouloir pleurer

Au milieu des Shadow Brokers, l’outil de piratage était un exploit connu sous le nom de ETERNALBLUE (également stylisé EternalBlue). EternalBlue exploite une vulnérabilité connue (désormais corrigée) du protocole Microsoft Server Message Block (SMB), permettant aux attaquants d'insérer des paquets spécialement conçus pour exécuter du code malveillant sur une machine cible..

La NSA a averti Microsoft que des pirates informatiques avaient compromis l'exploit EternalBlue. Microsoft a réagi en annulant les mises à jour de sécurité de février 2017, en corrigeant l'exploit et en déployant le tout en mars 2017. Reportez-vous à mai 2017 et les attaques de rançongiciel WannaCry exploitent, vous l'avez deviné, la vulnérabilité du protocole EternalBlue et du protocole SMB..

La police est à l'hôpital de Southport et les ambulances sont sauvegardées à A & E alors que le personnel fait face à la crise de piratage en cours #NHS pic.twitter.com/Oz25Gt09ft

- Ollie Cowan (@Ollie_Cowan) 12 mai 2017

WannaCry a déchiré 250 000 ordinateurs au cours des premières 24 heures, chiffrant machine après machine, exigeant le paiement en bitcoins de la clé de chiffrement privée requise pour déverrouiller chaque appareil. Comment débloquer WannaCry Ransomware sans payer un cent Comment débloquer WannaCry Ransomware sans payer Cent Si vous avez été touché par WannaCry, tous vos fichiers sont bloqués derrière un prix élevé. Ne payez pas ces voleurs - essayez cet outil gratuit pour déverrouiller vos données. . Le NHS du Royaume-Uni a été durement touché, obligeant certaines zones à fonctionner uniquement avec des services d'urgence. Telefonica, FedEx, la Deutsche Bank, Nissan, Renault, les chemins de fer russes, les universités chinoises et plus encore ont été directement touchés par WannaCry.

Marcus Hutchins, alias MalwareTech, a mis fin à l’épidémie mondiale de ransomware en enregistrant un nom de domaine trouvé dans le code source du ransomware. Le nom de domaine agit comme un gouffre pour les nouvelles infections. Plutôt que de chiffrer l'appareil, le logiciel de ransomware est resté en veille. Plus tard dans le même mois, l’énorme botnet Mirai a tenté de DDoS. Comment vous protéger contre les attaques par DDoS? Comment vous protéger contre une attaque par DDoS? Les attaques DDoS - une méthode utilisée pour surcharger la bande passante Internet - semblent être à la hausse. Nous vous montrons comment vous pouvez vous protéger contre une attaque par déni de service distribué. le site de domaine kill-switch de WannaCry pour ramener le logiciel ransomware à la vie (mais a finalement échoué). D'autres ont lancé des variantes de WannaCry conçues pour exploiter la même vulnérabilité Empêcher les variantes de programmes malveillants WannaCry en désactivant cette configuration de Windows 10 Empêcher les variantes de programmes malveillants WannaCry en désactivant cette configuration de Windows 10 WannaCry a heureusement cessé de se répandre, mais vous devez tout de même désactiver l'ancien protocole non sécurisé qu'il exploitait. Voici comment le faire sur votre propre ordinateur en un instant. .

WannaCry / WanaCrypt0r 2.0 déclenche en effet la règle ET: 2024218 "ET EXPLOIT Possible ETERNALBLUE MS17-010 Réponse de l'écho" pic.twitter.com/ynahjWxTIA

- Kafeine (@kafeine) 12 mai 2017

Microsoft a directement accusé la NSA d’avoir causé l’incident en stockant des exploits critiques pour un certain nombre de systèmes d’exploitation et d’autres logiciels critiques.

Registre des électeurs

Les violations de données sont devenues une dizaine de dollars. Ils sont partout, affectant tout, et vous obligent à changer vos mots de passe. Mais en juin 2017, le chercheur en sécurité Chris Vickery a découvert une base de données accessible au public contenant des informations détaillées sur l’inscription des électeurs pour 198 millions d’électeurs américains. Cela équivaut à presque tous les électeurs âgés de dix ans ou plus.

Les données, collectées et agrégées par la société de données conservatrice Deep Root Analytics, étaient hébergées sur un serveur Amazon S3 mal configuré. Heureusement pour Deep Root Analytics, la majorité des données étaient accessibles au public, c’est-à-dire qu’elles contenaient des noms, adresses, affiliations de partis, etc. Mais un pirate informatique pourrait certainement trouver une utilisation pour cette quantité d'informations personnelles pré-agrégées.

Vickery a dit, “C'est certainement la plus grande découverte que j'ai jamais eu. Nous commençons à aller dans la bonne direction en matière de sécurisation de ce matériel, mais la situation ne fera qu'empirer avant de s'améliorer. Ce n'est pas le fond.” Des temps inquiétants, en effet.

Equifax

Cumul, Cumul, la prochaine énorme faille est ici. L'incroyable violation de données à Equifax Equihax: l'une des violations les plus calamiteuses de tous les temps Equihax: l'une des violations les plus calamiteuses de tous les temps La violation à Equifax est la violation de sécurité la plus dangereuse et la plus embarrassante de tous les temps. Mais connaissez-vous tous les faits? Avez-vous été touché? Que peux-tu y faire? Découvrez ici. attiré l'attention de presque tous les citoyens américains. Pourquoi? Parce que l'agence d'évaluation du crédit a subi une violation majeure, n'a pas divulgué les informations, a laissé les membres du conseil d'administration vendre leurs actions avant d'annoncer la violation et a exposé l'historique de crédit détaillé de presque tous les citoyens américains à quiconque s'empare des données..

Cela semble mauvais, non? C'était et c'est mauvais. Non content d’exposer les antécédents de crédit de centaines de millions de citoyens, Equifax a maintes fois égaré l’opération de nettoyage. Alors, qu'est-ce-qu'il s'est passé?

En décembre 2016, un chercheur en sécurité a confié à Motherboard, sous anonymat, qu'ils étaient tombés sur un portail en ligne destiné uniquement aux employés d'Equifax. Le chercheur a exploité un “navigation forcée” bug et a immédiatement accédé aux archives de millions de citoyens américains. Le chercheur a informé Equifax de la vulnérabilité en tant que divulgation responsable. Gardez cette brèche à l'esprit.

En septembre 2017, des rapports ont révélé qu'Equifax avait été victime d'une violation majeure de la cybersécurité, mais la violation avait eu lieu en mars 2017. La violation semblait provenir de la même vulnérabilité que celle précédemment fournie à l'agence de crédit. Au même moment (toujours en septembre), Equifax annonçait que le vol de données affectait 145 millions de consommateurs américains, ainsi qu’entre 400 000 et 44 millions de résidents et 8 000 Canadiens..

Les pirates ont récupéré des informations personnelles, notamment leurs noms complets, dates de naissance, adresses, numéros de sécurité sociale et plusieurs autres types d'informations vitales, telles que les permis de conduire. En termes simples, il s'agit de l'une des pires fuites de données jamais vues.

Ça s'est empiré

Mais ça empire. Dans les jours qui ont suivi l'annonce, le site d'assistance et de récupération de compte Equifax Comment vérifier si vos données ont été volées lors de l'infraction à Equifax Comment vérifier si vos données ont été volées lors d'une infraction à Equifax Les nouvelles viennent de faire surface d'une violation de données à Equifax qui affecte jusqu'à 80% de tous les utilisateurs américains de cartes de crédit. Êtes-vous un d'entre eux? Voici comment vérifier. a été marqué comme spam par OpenDNS et mis hors ligne, supposé être un site de phishing. Oh, et pour vérifier l'état de leur compte, les utilisateurs devaient entrer les six derniers chiffres de leur numéro de sécurité sociale - l'ironie n'était pas perdue. Ensuite, le site a commencé à renvoyer de fausses informations. De nombreux rapports d'utilisateurs saisissant des informations complètement fausses ont donné des résultats positifs, l'informant de la perte de leurs données. Et puis un site de phishing est apparu, assombrissant encore les eaux déjà troubles.

En insultant les victimes, le membre du Congrès Barry Loudermilk a présenté à la Chambre des représentants américaine un projet de loi qui supprimait essentiellement la protection des consommateurs directement liée aux activités des agences de crédit américaines. Le projet de loi a également tenté d'annuler tous les dommages-intérêts punitifs. Loudermilk avait déjà reçu 2 000 $ lors du cycle électoral de 2016 d'Equifax.

Aucun groupe de piratage n'a encore communiqué de données. Quand ils le font, cependant, vous pouvez être sûr que les données porteront une étiquette de prix lourde.

Voûte 7

Ce ne serait pas une année en cybersécurité sans une entrée de Wikileaks. En mars 2017, WikiLeaks a publié une mine de documents de la CIA CIA Hacking & Vault 7: Votre guide de la dernière version de WikiLeaks CIA Hacking & Vault 7: Votre guide de la dernière version de WikiLeaks Tout le monde parle de WikiLeaks - encore! Mais la CIA ne vous regarde pas vraiment via votre téléviseur intelligent, n'est-ce pas? Les documents divulgués sont sûrement des faux? Ou peut-être que c'est plus compliqué que ça. composé de 7 818 pages Web, avec 943 pièces jointes supplémentaires. Lorsqu’on a insisté sur leur authenticité, l’ancien directeur de la CIA, Michael Hayden, a déclaré que la CIA “ne pas commenter l'authenticité, le contenu ou les prétendus documents de renseignement.”

D'autres responsables, actuels et anciens, ont confirmé l'authenticité des documents. D'autres ont comparé la fuite de la CIA Vault 7 aux fuites d'outils de piratage par les ANS via The Shadow Brokers. Que contenait Vault 7? Les cybercriminels possèdent des outils de piratage de la CIA: ce que cela signifie pour vous Les cybercriminels possèdent des outils de piratage de la CIA: Ce que cela signifie pour vous Le malware le plus dangereux de la CIA, capable de pirater presque tous les produits électroniques grand public sans fil, pourrait désormais rester entre les mains de voleurs les terroristes. Alors, qu'est-ce que ça signifie pour vous?

# Vault7 était intéressant pour les gens d’InfoSec et méritait l’information, car il montrait l’incompétence de la CIA. Mais 8 mois de silence après les taquineries de #MediaOps était sommaire et décevant. Je me demande si trop de fugitifs potentiels ont eu froid aux pieds après l'hystérie non-stop de Russiagate.

- Caro Kann (@kann_caro) 7 décembre 2017

Les documents constituent essentiellement un catalogue très détaillé d'outils de piratage et d'exploits puissants. Parmi les découvertes, il y a des instructions sur la compromission de Skype, les réseaux Wi-Fi, les documents PDF, les programmes antivirus commerciaux, le vol de mots de passe, etc..

La société de cybersécurité Symantec a analysé les outils et a trouvé plusieurs descriptions correspondant aux outils “utilisé dans les cyberattaques contre au moins 40 cibles différentes dans 16 pays différents” par un groupe appelé Longhorn. L’analyse par Symantec des délais de développement de certains outils et de leur utilisation par rapport à des cibles spécifiques a également corroboré l’authenticité du contenu de Vault 7 - et leur lien direct avec la CIA..

Pertes de données

Ces cinq événements ont probablement été les révélations les plus importantes et les plus choquantes de l’année. Mais ils n'étaient pas les seuls événements majeurs. Il y a eu plusieurs atteintes à la sécurité des données impliquant des nombres ahurissants. River City Media Dump contenait à lui seul 1,4 milliard de comptes de messagerie, adresses IP, noms complets, et plus encore. 711 millions d'adresses e-mail compromises par Onliner Spambot 711 millions d'adresses e-mail compromises par Onliner Spambot (et c'est sans compter que les MRC sont eux-mêmes un groupe fantomatique fournisseurs de spam).

Le chiffre ci-dessous est tout simplement stupéfiant, mais représente 56% en enregistré dossiers perdus ou volés depuis que j'ai rédigé le dernier rapport de fin d'année.

Ou que diriez-vous du NHS du Royaume-Uni? Le Service national de la santé en crise a connu sa pire violation de données en mars 2017. Une divulgation accidentelle a révélé les données médicales privées de 26 millions de dossiers, représentant 2 600 pratiques de santé dans le pays. Ou la prétendue Big Asian Leak, une base de données de hackers contenant plus d'un milliard d'enregistrements volés par plusieurs grandes entreprises de technologie chinoises? Celui-là a à peine fait la une en dehors de l'Asie et des cercles de cybersécurité.

Si vous souhaitez en savoir plus sur les nombres de poids derrière chaque violation, je vous suggère de parcourir l'index de niveaux de violation. Alternativement, cette liste d'Identity Force est également complète.

Malware et Ransomware

Les chiffres chiffrés les plus difficiles sont les suivants: les attaques de logiciels malveillants et de ransomware sont en augmentation constante. Globalement, il existe également davantage de variantes de logiciels malveillants et de ransomwares. Le blog sur la sécurité de G-DATA estime qu'il existe plus de 27 000 nouveaux spécimens de logiciels malveillants. tous les jours - c'est toutes les 3,2 secondes. Leur étude semestrielle a révélé qu'un échantillon de logiciels malveillants sur cinq avait été créé en 2017. (Lisez notre guide sur la procédure à suivre pour supprimer la majorité d'entre eux. Guide de suppression complète des logiciels malveillants Guide de suppression complet des logiciels malveillants. Les logiciels malveillants sont omniprésents de nos jours. votre système est un processus fastidieux qui nécessite des instructions. Si vous pensez que votre ordinateur est infecté, c’est le guide dont vous avez besoin.!)

Cette année, le ver de rançon WannaCry détaillé plus haut a complètement faussé le paysage infectieux. Un rapport récent de Sophos [PDF] précisait que, même si “Cerber est la famille de ransomwares la plus prolifique… son pouvoir a été éclipsé pendant quelques mois… lorsque WannaCry a pris d'assaut la planète au revers d'un ver.” D'autres vecteurs d'attaque, tels que la publicité malveillante, l'hameçonnage et le spam avec pièces jointes malveillantes, ont également connu des augmentations considérables..

Autres souches extrêmement virulentes, telles que Petya / NotPetya / GoldenEye Tout ce que vous devez savoir sur le NotPetya Ransomware Tout ce que vous devez savoir sur le NotPetya Ransomware Une forme méchante de ransomware surnommée NotPetya se répand actuellement dans le monde entier. Vous avez probablement des questions et nous avons certainement des réponses. augmentation du niveau d'attaque du ransomware en cryptant l'enregistrement de démarrage principal, forçant un redémarrage pour activer le processus de cryptage, en exécutant une fausse invite de commande CHKDSK afin de dissimuler le processus et en exigeant une rançon substantielle pour décrypter le système.

Cryptojacking

Par exemple, un malvertising commun Qu'est-ce qu'un malvertising et comment le prévenir? Qu'est-ce que la publicité malveillante et comment la prévenir? Malvertising est à la hausse! Apprenez-en plus sur ce qui s'y cache, pourquoi c'est dangereux et comment rester en sécurité contre cette menace en ligne. tactique Qu'est-ce que la publicité malveillante et comment la prévenir? Qu'est-ce que la publicité malveillante et comment la prévenir? Malvertising est à la hausse! Apprenez-en plus sur ce qui s'y cache, pourquoi c'est dangereux et comment rester en sécurité contre cette menace en ligne. (connu sous le nom de cryptojacking) redirige l'utilisateur vers un site exécutant un mineur de crypto-monnaie en arrière-plan Les sites Web utilisent-ils votre processeur pour l'extraction de crypto-monnaie? Les sites Web utilisent-ils votre processeur pour l'extraction de cryptomonnaies? Les publicités en ligne étant impopulaires, le site de piratage en ligne infâme The Pirate Bay a trouvé une solution: utiliser chaque ordinateur visiteur pour exploiter les cryptomonnaies. Seriez-vous heureux si votre PC a été détourné de cette façon? . Dans certains cas, même après la fermeture de l'onglet incriminé, le script d'exploration de crypto-monnaie continue à s'exécuter. Dans d’autres cas, il suffit de verrouiller une page Web. Qu'est-ce que la publicité malveillante et comment la prévenir? Qu'est-ce que la publicité malveillante et comment la prévenir? Malvertising est à la hausse! Apprenez-en plus sur ce qui s'y cache, pourquoi c'est dangereux et comment rester en sécurité contre cette menace en ligne. et émettre une rançon aux utilisateurs sans méfiance, ou forcer le téléchargement de kits d’exploitation malveillants sur le périphérique.

Au troisième trimestre 2017, Kaspersky Lab a découvert que 59,56% du trafic mondial de courrier électronique était du spam, soit une augmentation de 1,05% par rapport au trimestre précédent. Selon les estimations de Symantec, un sur 359 de ces spams contient une pièce jointe illicite, tandis que le courrier électronique reste en général le principal mécanisme de diffusion des logiciels malveillants..

“Aucun autre canal de distribution ne se rapproche: sites Web non compromis contenant des kits d'exploitation, ni technologies de partage de fichiers en réseau telles que SMB, campagnes publicitaires malveillantes incitant les utilisateurs à cliquer sur des bannières publicitaires. En fait, un utilisateur est presque deux fois plus susceptible de rencontrer un logiciel malveillant par courrier électronique qu'un site Web malveillant..”

Confidentialité et surveillance

Non seulement la quantité de logiciels malveillants, de ransomwares, de spam et autres logiciels similaires a augmenté, mais notre vie privée en général diminue à une époque de surveillance accrue. À la fin de l’année, nous étions encore en train de nous réconcilier avec le colossal Yahoo! violation de données. Je ne l'ai pas inclus dans cet examen annuel car la majorité des informations sont arrivées en décembre 2016 - après avoir rédigé l'examen de l'an dernier, mais surtout avant 2017.

Le long et le court de celui-ci est la suivante: Yahoo! a subi de multiples violations de données au cours de 2016, ce qui a entraîné la fuite de milliards de dossiers individuels. C'était tellement grave qu'elle a presque détruit l'énorme fusion Yahoo / Verizon. Cependant, les statistiques suivantes sont post-Yahoo, mais avant Equifax et l'inscription des électeurs sont en fuite, alors gardez cela à l'esprit..

En janvier 2017, Pew Research a signalé que “une majorité d'Américains (64%) ont personnellement été victimes d'une violation de données majeure et une part relativement importante du public n'a pas confiance dans les institutions clés - notamment le gouvernement fédéral et les sites de médias sociaux - afin de protéger leurs informations personnelles.” Étant donné que la fuite d'Equifax a exposé 145 millions de citoyens et que la fuite de l'enregistrement des électeurs a révélé 198 millions d'enregistrements, je suis prêt à parier que ce pourcentage a considérablement augmenté.

En ce qui concerne la surveillance, seulement 13% du public américain dit qu’il est “Pas du tout probable” que le gouvernement surveille leurs communications. Cela, après la réduction significative du nombre de métadonnées dans la NSA: Que peuvent faire les agences de sécurité gouvernementales à partir des métadonnées de votre téléphone? Que peuvent dire les agences de sécurité gouvernementales à partir des métadonnées de votre téléphone? , raconte. Près de 80% des adultes américains de moins de 50 ans pensent que leurs communications sont suivies. Cependant, dans la tranche des plus de 50 ans, ce chiffre tombe à environ 60%.

Phishing

La voici, la bonne nouvelle que vous attendez. Le nombre total de sites de phishing est passé de plus de 450 000 au deuxième trimestre 2016 à environ 145 000 au deuxième trimestre 2017.!

Pas si vite! Le nombre total de phishing des sites a considérablement diminué, mais la variété des méthodes de phishing a augmenté. Au lieu de simplement utiliser des e-mails avec appâts, les malfaiteurs répandent leurs armes malveillantes dans des messageries instantanées et d'autres plates-formes de communication..

De faux billets d'avion, des escroqueries avec des bons de supermarchés, du café gratuit, des meubles, des billets de cinéma, etc. ont été présentés sur WhatsApp, SnapChat et d'autres messageries instantanées..

Dans l'attente de 2018

À ce stade, vous pensez probablement “S'il vous plaît, laissez-le se terminer.” Eh bien, vous avez de la chance! Vous avez atteint la fin de cet examen approfondi mais entièrement sombre de 2017 sur la cybersécurité. En résumé: à mesure que les menaces augmentent, leurs dégâts sont plus graves, coûtent plus cher et ont des implications plus vastes..

Rester en sécurité en ligne n'est pas tout à fait facile. Mais cela ne doit pas être une corvée non plus. Il y a un seul facteur d'interconnexion entre chaque attaque. Deviné? C'est vrai: c'est le facteur humain. L'éducation aux compétences de base en cybersécurité atténue une quantité phénoménale de problèmes potentiels.

La protection de la vie privée et la sécurité sont des notions qui s'éloignent lentement en 2018. La technologie crée une commodité insondable, mais le coût est difficile à récupérer une fois perdu. Les citoyens recherchent de plus en plus de nouvelles solutions pour protéger leur vie privée. Ou, à tout le moins, gérer les données auxquelles ils renoncent. Les solutions de valorisation des données gagnent en puissance et visent à redonner du pouvoir aux utilisateurs en tant que créateurs de données. Plusieurs start-up de blockchain feront des efforts audacieux tout au long de 2018 pour atteindre cet objectif. (En plus de ceux destinés à modifier notre relation avec les agences de crédit 3 Les agences de crédit Blockchain changent notre relation avec l'argent 3 Les agences de crédit Blockchain changent notre relation avec l'argent Les agences de crédit sont des vestiges du passé, les dinosaures sont sujets aux abus, à la fraude et au vol d'identité. Il est temps de parler de la technologie qui empêchera une autre perte de données de type Equifax: la blockchain, aussi.)

Education, Education, Education

Mais en réalité, nous devons accepter cette confidentialité comme nous le savions jadis. Éviter la surveillance sur Internet: le guide complet Éviter la surveillance sur Internet: le guide complet La surveillance sur Internet reste un sujet brûlant, nous avons donc produit cette ressource complète expliquant pourquoi C'est un si gros problème, qui est derrière, si vous pouvez l'éviter complètement, et plus encore. . Chaque internaute est assis au sommet d'une montagne de données agrégées. Internet (et avec lui les mégadonnées) s'est développé plus rapidement que d'autres technologies en constante évolution. Malheureusement, les utilisateurs sont pris dans le bourbier.

Comme le dit le gourou du cryptage Bruce Schneier, “Les gens ne testent pas leur nourriture pour des agents pathogènes ou leurs compagnies aériennes pour la sécurité. Le gouvernement le fait. Mais le gouvernement n'a pas réussi à protéger les consommateurs des sociétés Internet et des géants des médias sociaux. Mais cela va venir. Le seul moyen efficace de contrôler les grandes entreprises est de passer par un grand gouvernement.”

Il n'est pas trop tard pour éduquer vous-même et ceux qui vous entourent. Cela fera presque certainement une différence. Et vous n’êtes pas obligé de dépenser des milliers de dollars pour être en sécurité, mais cela pourrait vous faire économiser cela plus tard. Notre guide pour améliorer votre sécurité en ligne constitue un excellent point de départ..

Avez-vous été touché par une faille de sécurité en 2017? Dites le nous dans les commentaires.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.