Coronavirus COVID-19 escroqueries, fraudes et menaces de cybersécurité dont vous devez être conscient

Si nous devons souligner une chose au sujet de la crise actuelle des coronavirus, c’est que l’impact de l’épidémie ne se limite plus à notre bien-être physique ou mental. La peur de l’infection se propage aussi rapidement que le coronavirus lui-même, ce qui n’est pas une bonne chose.

Au cours des derniers jours, la panique du coronavirus COVID-19 parmi les gens a entraîné la montée de fausses nouvelles et la désinformation se propagent sur les plateformes de médias sociaux. Heureusement, des applications comme WhatsApp et Instagram empêchent déjà le flux de désinformation, grâce à des initiatives en partenariat avec l’Organisation mondiale de la santé (OMS).

Escroqueries au Coronavirus COVID-19

Malheureusement, la panique a créé un terrain fertile pour les escroqueries sur Internet COVID-19 , les menaces de cybersécurité et les activités malveillantes. Au cours des derniers jours, de nombreuses escroqueries par hameçonnage et activités malveillantes sur le thème des coronavirus à travers le monde ont été relevées.

Escroqueries au Coronavirus COVID-19

Dans cet article, nous avons compilé une liste des pires escroqueries en ligne et menaces de cybersécurité sur le thème des coronavirus affectant les utilisateurs.

Continuer la lecture de « Coronavirus COVID-19 escroqueries, fraudes et menaces de cybersécurité dont vous devez être conscient »

Comment créer une règle entrante du pare-feu Windows

Lorsque vous installez le runtime BizTalk Adapter Service (BAS), il crée un site Web IIS qui est lié au port TCP 8080. Dans la plupart des ordinateurs, le port 8080 n’est pas ouvert sur le pare-feu. Lorsque vous installez BAS, vous pouvez définir n’importe quel port de votre choix, mais n’oubliez pas que le port 80 est réservé au site Web par défaut. Donc, n’entrez pas dans le port 80.

Nous allons vous expliquer cela ci-après

Continuer la lecture de « Comment créer une règle entrante du pare-feu Windows »

Les pirates pourraient pirater les ordinateurs antérieurs à 2019 en 5 minutes en utilisant l’attaque Thunderspy

Un chercheur en sécurité de l’Université de technologie d’Eindhoven a découvert une série de vulnérabilités dans la conception d’Intel. Une fois exploitées, ces vulnérabilités pourraient permettre aux pirates d’obtenir un accès non autorisé aux anciens ordinateurs. L’attaque surnommée Thunderspy cible un port Thunderbolt, qui est une interface matérielle conçue par Intel. Le port Thunderbolt permet la connexion entre des périphériques externes et un ordinateur.

Continuer la lecture de « Les pirates pourraient pirater les ordinateurs antérieurs à 2019 en 5 minutes en utilisant l’attaque Thunderspy »

Windows – Conseils contre une attaque Thunderspy

Thunderbolt est l’interface de marque matérielle développée par Intel. Il agit comme une interface entre l’ordinateur et les périphériques externes. Alors que la plupart des ordinateurs Windows sont livrés avec toutes sortes de ports, de nombreuses entreprises utilisent Thunderbolt pour se connecter à différents types d’appareils. Il facilite la connexion, mais selon des recherches à l’Université de technologie d’Eindhoven, la sécurité derrière Thunderbolt peut être violée en utilisant une technique – Thunderspy . Dans cet article, nous partagerons des conseils que vous pouvez suivre pour protéger votre ordinateur contre Thunderspy.

Qu’est-ce que Tunderspy? Comment ça marche?

C’est une attaque furtive qui permet à un attaquant d’accéder à la fonctionnalité d’accès direct à la mémoire (DMA) pour compromettre les appareils. Le plus gros problème est qu’il ne reste aucune trace car cela fonctionne sans déployer l’esprit de malware ou d’appât de lien. Il peut contourner les meilleures pratiques de sécurité et verrouiller l’ordinateur. Alors, comment ça marche? L’attaquant a besoin d’un accès direct à l’ordinateur. Selon la recherche, cela prend moins de 5 minutes avec les bons outils.

Continuer la lecture de « Windows – Conseils contre une attaque Thunderspy »