2011 incidents de sécurité informatique ont fait les manchettes
2011 se révèle être occupé pour ceux impliqués dans la sécurité des informations, jusqu'à présent, il ya eu les incidents suivants sécurité de l'information connexes dans les manchettes au cours des 5 premiers mois de l'année:
Février 2011 d'attaque HB hacker Gary par le groupe connu en tant que Anonymous.
Mars 2011 pirater RSA volé des données symboliques, (assaillants auraient été avancés menaces persistantes).
Avril 2011 Sony pirater des données de vol aurait comportant des informations relatives à 77 millions de comptes et cartes de crédit de 2,2 millions.
Avril 2011 Epsilon victimisés par une attaque hack, adresses e-mail volés.
Wikileaks attaques perpétrées par rapport au groupe connu sous le nom anonyme.
Avril 2011 Ritz-Carlton Hôtel clients des données volées dans une attaque de hacker.
Avril 2011 Amazon Web Services de panne des nuages (non-disponibilité).
Mai 2011 de Lockheed Martin (détails n'ont pas été divulgués).
Mai 2011 Woodside Petroleum (société australienne de pétrole a déclaré attaques venaient de partout).
Mai 2011 sur la radiodiffusion publique (une histoire bidon et nouvelles listes de comptes et mots de passe ont été journalistes affichés sur un site de PBS).
Mai 2011 Un membre du Congrès de New York rapporté une photo obscène avait été envoyé lorsque son compte Twitter a été piraté.
Le piratage est un type d'attaque dirigés généralement exécuté par un être humain en utilisant des méthodes externes Tradecraft d'exploiter les vulnérabilités accessible et infliger des dégâts. Les méthodes de protection sont généralement appliquées pour limiter les dégâts infligés lors d'une attaque, limiter la durée d'une attaque ou de dissuader un agresseur. L'efficacité des mesures de protection dans l'utilisation est clairement en cause lors d'une attaque réussie. Des outils et des méthodes de médecine légale sont utilisés pour analyser les attaques permettant des enseignements tirés d'être capturé et documenté. Le vol de données est souvent motivée par le gain financier, axée sur les données de carte de crédit pour la vente aux fraudeurs ou des adresses email pour la vente aux spammeurs.
La non-disponibilité des incidents se produisent pour un certain nombre de raisons, pas souvent impliquant une activité malveillante. De tels incidents peuvent grandir comme en cascade des ressources connexes en échec, un phénomène, avec un impact propagation potentiellement large.
L'Internet est souvent utilisé pour livrer l'attaque. La nature des géants des réseaux publics de faciliter l'anonymat tout en étant fiable et prévisible.
La liste ne comprend pas un nombre énorme d'incidents basé sur le code malicieux qui sont devenus des événements communs ou le grand nombre d'incidents impliquant des sensibles, généralement le gouvernement, les sites qui ne font jamais dans la presse.
La sophistication évolution rapide des attaques de piratage est une cause de préoccupation. Etat des activités impliquant parrainé "Avancé menaces persistantes» émerge de derrière les rideaux comme une préoccupation valable pour les entreprises du monde entier. La presse n'est pas susceptible de souffrir d'une pénurie de matériel pour leurs gros titres pour le reste de l'année 2011.
Source de l'article: http://EzineArticles.com/6310924
Jeux d'ordinateur
0 commentaires:
Enregistrer un commentaire