Distros

Logo Gnu

Accueil FAQ articles Téléchargements Liens Liste des GuLLs agenda contacts Plan du site
vendredi 18 août 2017 | Connecter

Connexion

Identifiant :

Mot de passe :

Se souvenir de moi



Mot de passe perdu ?

Inscrivez-vous !

 

MageiaLovers

 

 

SONDAGE

3D AMD Androïd Apple April Arduino ARM Big Data Blog Canonical Cercll CERN Chrome OS Cisco Cloud CNIL Container Conteneurs Coup de gueule CSS Debian Docker DracOS Ecologie Emmabuntüs Ericson Facebook Fedora Filezilla Firefox Flash FramaSoft FramaTalk Framatalk Framasoft France 2 France 2 Microsoft Free FreeBSD Google Gouvernement Gull HTML HTML 5 https IBM Intel Internet Java Jeux Joomla Justice KDE kernel Lenovo LibreOffice Linus Torvalds Linux LinuxJobs LL MacOS Mageia MandraixOS Mate Microsoft Mint MLO Mozilla Notices GPG Nougat Noyau NSA Nvidia Open Source OpenStack Opera OS X Qnap Raspberry Red Hat Réseau SQL Suse Sécurité Thunderbird Tor Twitter Ubuntu Ubuntu Canonical Ubuntu Flashtool UEFI VLC WhatsApp Wi_Fi Windows WordPress x86 Xoops

Explosion de l’exploitation de vulnérabilités inconnues

Publié par Christian le 13/06/2017 00:00:00 (30 lectures)
SECURITE

En 2016, 702 millions de tentatives d’exploiter des failles dans des logiciels en vue d’infecter des équipements avec des codes malveillants tels que des chevaux de Troie bancaires ou un ransomware ont été enregistrées. Une augmentation de 24,54 % par rapport à 2015.

L’exploitation croissante de vulnérabilités est l’un des principaux enseignements de l’étude « Attacks with Exploits : From Everyday Threats to Targeted Campaigns » destinée à évaluer le niveau de cette menace pour les utilisateurs et les entreprises. Les attaques exploitant des vulnérabilités sont parmi les plus efficaces, car elles ne nécessitent généralement aucune interaction avec l’utilisateur et peuvent implanter leur code malveillant entièrement à son insu.

La suite sur toolinux.com

Format imprimable Envoyer cet article à un ami Créer un fichier PDF à partir de cet article
Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.
Auteur Commentaire en débat