Accueil
 > Rapports de TEC > Blogue de TEC > Hackers sera disponible en Full Force Le soir du réveillo...

Hackers sera disponible en Full Force Le soir du réveillon du Nouvel An

Écrit par : Laura Taylor
Date de publication : juillet 18 2013

résumé des événements

Beaucoup décision qu'il   décideurs seront en attente dans l'angoisse de voir ce incursions vont transpirer à la veille   du nouveau millénaire en ce qui concerne Y2K problèmes informatiques. Au même moment,   les pirates seront en concoctant de plein fouet ce qui pourrait se transformer en la plus grande   hackfest nous avons encore vu. Alors que les DSI, directeurs informatiques et les administrateurs de réseau,   avoir des ulcères sur Y2K, snafus informatiques beaucoup plus graves que Y2K seront compliquent   un résultat déjà précaire et inconnus que les pirates utilisent la possibilité de Y2K   comme une couverture pour des séances de hack non liées Y2K peu recommandables.

John Koskinen,   Le Conseil du Président sur l'an 2000 Conversion a demandé aux pirates d'épargner notre nation   une journée de répit contre le piratage déclarant «Nous allons avoir suffisamment de choses qui se passent   ce week-end que ce ne sera pas un particulièrement bon week-end pour démontrer   le besoin de plus d'informations de sécurité. "

«Nous avons déjà   vu une augmentation de l'activité du virus dans la course jusqu'à la 31e, en particulier vers   qui se propagent par les systèmes de messagerie. Un exemple est le ver NewApt qui a été découvert   le 14 Décembre ", explique Ian Poynter, président de conseil en sécurité informatique   cabinet Gerboise Inc. à Cambridge,   Massachusetts. "Je suis sûr qu'il y aura quelque liées à la sécurité retombées dans   organisations qui sont bien préparés pour Y2K. Avec norme technique plus   mesures, nous recommandons une augmentation de la formation des utilisateurs. La sensibilisation des usagers   des questions de sécurité augmente le risque d'attraper des choses qui passent au travers   les défenses d'une entreprise. "   

marché   Incidence

Il ya un   beaucoup plus à surveiller que de simples accidents de date épiques. Les virus déguisés en   Les bugs Y2K ainsi que des scripts de correction Y2K est juste une chose à surveiller. Soyez à l'   chercher étranges transactions financières qui dépassent les frontières de fuseaux horaires mondiaux.   En fait, tout sur les transferts de fichiers ordinaires qui traversent fuseau horaire global   peut-être raison de s'inquiéter.

utilisateur   Recommandations

  • faire tout votre possible pour sécuriser vos réseaux et des systèmes avant Décembre     31.

  • S'il       ne sera pas un impact sur votre entreprise, débranchez votre réseau d'entreprise via Internet       à partir de midi le 31 Décembre à midi le 1er Janvier.

  • exécuter n'importe quelle       fichiers de mots de passe réutilisables qui sont exposés à l'Internet à travers la fissure       ou L0phtcrack pour identifier les mots de passe non sécurisés à l'avance afin qu'ils puissent       être modifié si nécessaire.

  • Scannez votre       réseau de failles de sécurité connues et remédier à toutes les vulnérabilités       avant le 31 Décembre.

  • Assurez-vous       que vos systèmes de journalisation par syslog et d'autres génèrent bonne et utilisable       les fichiers journaux avant le 31 Décembre.

  • Toute organisation       qui se soucient de Y2K aura déjà accompli leur devoir de diligence Y2K.       Tous les scripts de correction Y2K vu courir dans la table des processus d'un système comme le nouveau       millénaire rouleaux mai être un motif de préoccupation.

  • Chaque entreprise       et l'organisation doit avoir un ingénieur de sécurité sur appel pour le réveillon du nouvel an.           

 
comments powered by Disqus

Recherches récentes :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others

©2014 Technology Evaluation Centers Inc. All rights reserved.