Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Microfeuilles, un service proxy vieux de dix ans qui permet aux clients d’acheminer leurs visiteurs Internet par des milliers et des milliers d’ordinateurs Microsoft Windows, a récemment monté une vulnérabilité de leur site Web qui a révélé l’ensemble de leur base de données de personnes. Microleaves affirme que son logiciel proxy est installé avec le consentement de l’utilisateur, mais les informations découvertes dans la violation montrent que le service a une longue histoire d’être équipé de nouveaux proxys par des associés incités à distribuer le logiciel de n’importe quelle manière – comme en le regroupant secrètement avec différents titres.

Le service proxy Microleaves, qui est dans la stratégie d’être rebaptisé Shifter[.[io.

Launched in 2013, Microleaves is a service that allows customers to route their Internet traffic through PCs in virtually any country or city around the globe. Microleaves works by changing each customer’s Internet Protocol (IP) address every five to ten minutes.

The service, which accepts PayPal, Bitcoin and all major credit cards, is aimed primarily at enterprises engaged in repetitive, automated activity that often results in an IP address being temporarily blocked — such as data scraping, or mass-creating new accounts at some service online.

In response to a report about the data exposure from KrebsOnSecurity, Microleaves said it was grateful for being notified about a “very serious issue regarding our customer information.”

Abhishek Gupta is the PR and marketing manager for Microleaves, which he said in the process of being rebranded to “Shifter.io.” Gupta said the report qualified as a “medium” severity security issue in Shifter’s brand new bug bounty program (the site makes no mention of a bug bounty), which he said offers up to $2,000 for reporting data exposure issues like the one they just fixed. KrebsOnSecurity declined the offer and requested that Shifter donate the amount to the Electronic Frontier Foundation (EFF), a digital rights group.

From its inception nearly a decade ago, Microleaves has claimed to lease between 20-30 million IPs via its service at any time. Riley Kilmer, co-founder of the proxy-tracking service Spur.us, said that 20-30 million number might be accurate for Shifter if measured across a six-month time frame. Currently, Spur is tracking roughly a quarter-million proxies associated with Microleaves/Shifter each day, with a high rate of churn in IPs.

Early on, this rather large volume of IP addresses led many to speculate that Microleaves was just a botnet which was being resold as a commercial proxy service.

Proxy traffic related to top Microleaves users, as exposed by the website’s API.

The very first discussion thread started by the new user Microleaves on the forum BlackHatWorld in 2013 sought forum members who could help test and grow the proxy network. At the time, the Microleaves user said their proxy network had 150,000 IPs globally, and was growing quickly.

One of BlackHatWorld’s moderators asked the administrator of the forum to review the Microleaves post.

“User states has 150k proxies,” the forum skeptic wrote. “No seller on BHW has 150k working daily proxies none of us do. Which hints at a possible BOTNET. That’s the only way you will get 150k.”

Microleaves has long been classified by antivirus companies as adware or as a “potentially unwanted program” (PUP), the euphemism that antivirus companies use to describe executable files that get installed with ambiguous consent at best, and are often part of a bundle of software tied to some “free” download. Security vendor Kaspersky flags the Microleaves family of software as a trojan horse program that commandeers the user’s Internet connection as a proxy without notifying the user.

“While working, these Trojans pose as Microsoft Windows Update,” Kaspersky wrote.

In a February 2014 post to BlackHatWorld, Microleaves announced that its sister service — reverseproxies[.]com – fournissait maintenant un «Service de correction automatique de CAPTCHA», qui automatise la résolution de ces énigmes sinueuses et généralement irritantes que de nombreux sites Web utilisent pour différencier les bots des véritables invités. Le service CAPTCHA a été fourni en tant que module complémentaire du service proxy Microleaves et sa valeur variait de 20 USD pour un essai de 2 jours à 320 USD pour la correction simultanée de 80 captchas.

“Nous cassons le Recaptcha régulier avec une charge de réussite de 60 à 90 %, le recaptcha avec des blobs de 30 % de succès et plus de 500 captcha différents”, a écrit Microleaves. “Comme vous le savez déjà, tous les frais de réussite sur recaptcha reposent en grande partie sur de bons proxies contemporains et jamais spammés !”

QUI EST ACIDUT ?

La base de données d’utilisateurs Microleaves découverte montre que la première personne créée sur le service – nom d’utilisateur “admin” – a utilisé l’adresse e-mail alex.iulian@aol.com. Une recherche sur cette adresse e-mail dans Constellation Intelligenceun service qui suit les connaissances piratées, révèle qu’il a été utilisé pour créer un compte sur le service de raccourcissement d’hyperlien bit.ly sous le titre Alexandru Floreaet le nom d’utilisateur “Acidut.” [Full disclosure: Constella is currently an advertiser on this website].

En accord avec la firme de cyber intelligence Intel 471une personne nommée Acidut avec l’adresse e-mail iulyan87_4u@gmail.com a eu une présence animée sur près d’une douzaine de conseils d’administration de l’ombre et de la cybercriminalité de 2010 à 2017, ainsi que BlackHatWorld, Cardeur[.]professionnelle, Forums de piratage, OpenSCet CPAElites.

La personne Microleaves (plus tard « Shifter.io ») a commercialisé sur BlackHatWorld la vente de 31 millions d’IP résidentielles à utiliser comme proxies, fin 2013. Le même compte continue de promouvoir les abonnements à Shifter.io.

Dans une publication de 2011 sur Hackforums, Acidut a déclaré qu’ils avaient construit un botnet en utilisant un “package d’exploitation”, un ensemble d’exploits de navigateur conçus pour être intégrés dans des sites Web piratés et imposer des logiciels malveillants aux utilisateurs. Acidut a affirmé que son package d’exploit produisait de 3 000 à 5 000 nouveaux bots chaque jour. OpenSC a été piraté à un niveau, et ses messages non publics présentent Acidut acheté une licence de Exmanoizel’accord utilisé par le créateur du Kit d’exploitation Éléonore.

En novembre 2013, Acidut faisait la promotion de la vente de « 26 millions de proxys résidentiels SOCKS ». Dans un message de mars 2016 à CPAElites, Acidut a déclaré qu’ils auraient une offre intéressante pour les personnes concernées par systèmes de paiement par installation ou « PPI »qui associent des gangs légaux qui paient pour l’installation de logiciels malveillants à des pirates informatiques entreprenants cherchant à promouvoir l’accès à des PC et à des sites Web compromis.

Étant donné que les systèmes d’affiliation payants à l’installation n’imposent presque jamais de restrictions sur la manière dont le logiciel peut être installé, de telles applications pourraient être intéressantes pour les cybercriminels qui gèrent déjà d’énormes collections de machines piratées et/ou de sites Web compromis. Certes, Acidut est allé un peu plus loin, y compris que leur programme pourrait être imbriqué discrètement et de manière invisible dans différentes applications.

“Pour ceux d’entre vous qui font du PPI, j’ai une offre mondiale que vous pouvez regrouper avec votre installateur”, a écrit Acidut. “Je recherche de nombreuses installations pour une application susceptible de générer des visites sur le site Web. Le programme d’installation dispose d’un modèle de silence que vous devez utiliser dans votre programme d’installation. Je cherche à acheter autant d’installations quotidiennes que possible dans le monde entier, en dehors de la Chine. »

Interrogée sur la fourniture de leurs procurations en 2014, la personne de Microleaves a répondu que c’était « quelque chose d’associé à une communauté PPI. Je ne peux pas en dire plus et je n’entrerai pas dans les détails.

Acidut a écrit le même message sur le forum BlackHatWorld en 2013, où ils ont incité les clients à les contacter sur Skype avec le nom d’utilisateur “nevo.julian.” Ce même contact Skype figurait en bonne place sur la page d’accueil de Microleaves jusqu’à il y a environ une semaine lorsque KrebsOnSecurity a contacté l’entreprise pour la première fois.

EN LIGNE[.]IO (MAINTENANT HORS LIGNE)

Il y a un Facebook profil pour un Alexandru Iulian Florea de Constanta, Roumanie, dont le nom d’utilisateur sur la communauté des médias sociaux est Acidut. Avant que KrebsOnSecurity n’alerte Shifter de sa violation de connaissances, la page Web du profil Acidut associait Florea aux sites Web microleaves.com, shrooms.io, click gauche[.]ioet en ligne[.]io. M. Florea n’a pas répondu à plusieurs demandes de commentaires, et sa page Facebook ne mentionne pas ces domaines.

Clic gauche et en ligne[.]io est devenu une filiale de Microleaves entre 2017 et 2018. Conformément à une annonce de besoin d’assistance publiée en 2018 pour un poste de développeur en ligne[.]io, les sociétés de l’entreprise avaient été ouvertement présentées aux commerçants comme “un ensemble d’instruments de cybersécurité et de confidentialité, offrant une sécurité intensive utilisant un blocage des publicités supérieur, des méthodes anti-pistage, une sécurité contre les logiciels malveillants et une entrée VPN révolutionnaire principalement basée sur des adresses IP résidentielles”.

Un teaser d’Irish Tech Information.

“En ligne[.]io crée la première expérience de mise en réseau peer-to-peer totalement décentralisée et révolutionne l’expérience de recherche en la rendant plus rapide, sans publicité, plus fiable, sûre et non traçable, libérant ainsi le Web des publicités ennuyeuses, des logiciels malveillants et des trackers », lit le reste de cette annonce d’assistance nécessaire.

Le PDG de Microleaves, Alexandru Florea, a accordé une “interview” au site Web Irishtechnews.ie en 2018à travers lequel il a défini comment On-line[.]io (OIO) allait bouleverser les industries du marketing et de la sécurité Internet avec sa fourniture préliminaire de pièces de monnaie (ICO). L’interview de phrase est entre guillemets car les prochaines déclarations de Florea ont mérité une sévère réaction de la part de l’intervieweur.

“En ligne[.]io, développée à l’aide de la blockchain Ethereum, vise à perturber le marché de la publicité numérique évalué à plus de 1 000 milliards de dollars », s’est enthousiasmé Alexandru. “En jalonnant des jetons OIO et en mettant en œuvre notre solution, les opérateurs de sites Web seront en mesure d’accéder à un nouveau flux de revenus non invasif, qui capitalise sur le temps passé par les clients en ligne.”

“Dans le même temps, les utilisateurs Web qui misent des jetons OIO peuvent avoir la possibilité de monétiser le temps passé en ligne par eux-mêmes et leurs amis sur le World Wide Internet”, a-t-il poursuivi. “Le temps passé par les clients en ligne entraînera l’extraction de jetons ICE, qui à leur tour peuvent être utilisés dans le système de fournisseur de services dédié ou échangés sur des bourses et par conséquent modifiés en fiat.”

Traduction : Lorsque vous configurez notre programme logiciel proxy bot/CAPTCHA-solver/advert sur votre ordinateur portable – ou en tant que package d’exploit sur votre site Web – nous créerons des milliers et des milliers de publicités de piratage et vous pourriez être récompensé par des tas de bientôt- shitcoin sans valeur. Oh, et tous vos problèmes de sécurité disparaîtront également.

Il n’est pas clair combien de clients Web et de sites Web ont volontairement accepté d’être bombardés d’Internet[.]les publicités ennuyeuses d’io et les pirates de recherche – et avoir leur PC était un proxy ou un zombie résolvant CAPTCHA pour les autres. Cependant, c’est précisément ce qu’un certain nombre d’entreprises de sécurité ont mentionné lorsque les clients ont rencontré en ligne[.]io, qui fonctionnait en utilisant le cours Microsoft Home Windows intitulé “online-guardian.exe.”

Extrêmement, Crunchbase dit en ligne[.]io a levé 6 millions de dollars de financement pour une fourniture préliminaire de pièces en 2018, principalement sur la base des affirmations tout à fait ridicules faites ci-dessus. Depuis lors, néanmoins, en ligne[.]io semble être passé… hors ligne, pour de bon.

DES ENTREPRISES SUPER TECH?

Jusqu’à cette semaine, le site Web de Shifter.io a également révélé des détails sur sa base d’acheteurs et ses clients les plus actifs, ainsi que le montant que chaque consommateur a payé au cours de la durée de son abonnement. L’information signifie que Shifter a gagné plus de 11,7 millions de dollars en fonds directs, bien qu’il ne soit pas clair jusqu’où vont ces informations sur les frais dans le temps, ou à quel point elles sont complètes.

La majorité des clients de Shifter qui ont dépensé plus de 100 000 $ pour le service proxy ressemblent à des entreprises de marketing numérique, dont certaines sont situées aux États-Unis. Aucun des nombreux clients de Shifter approchés par KrebsOnSecurity n’a accepté d’être interviewé.

Gupta de Shifter a déclaré qu’il était dans l’entreprise depuis 3 ans, car le nouveau propriétaire a repris l’entreprise et a changé de nom pour Shifter.

“La société est disponible sur le marché depuis très longtemps, mais fonctionnait sous un modèle spécial appelé Microleaves, jusqu’à ce qu’une nouvelle possession et une nouvelle administration prennent le contrôle de la société a commencé un processus de réorganisation qui est toujours en cours”, a déclaré Gupta. « Nous sommes totalement clairs. Principalement [our customers] travailler dans le domaine d’intérêt du grattage des connaissances, c’est pourquoi nous avons vraiment développé des produits supplémentaires dans ce domaine et avons fait un énorme changement dans la direction des API et des options intégrées au cours de l’année.

Ah bien sûr, les mêmes API et options intégrées qui ont été découvertes sur le Web et qui ont divulgué toutes les données des acheteurs de Shifter.

Gupta a déclaré que l’unique père fondateur de Microleaves était un Indien, qui a ensuite proposé l’entreprise à Florea. Selon Gupta, l’entrepreneur roumain avait plusieurs points en tentant de diriger l’entreprise, puis l’a offerte il y a trois ans au propriétaire actuel – D’énormes entreprises technologiquesune entreprise d’équité personnelle basée principalement à Taiwan.

“Notre PDG est Wang Wei, il fait partie de l’entreprise depuis 3 ans », a déclaré Gupta. “M. Florea a quitté l’entreprise il y a deux ans après avoir mis fin à cette période de transition.

Google et d’autres moteurs de recherche semblent ne rien savoir de quelques grandes entreprises technologiques basées à Taiwan. Extrêmement, le responsable des relations publiques personnelles de Shifter a affirmé que lui aussi était aux heures sombres sur ce sujet.

“J’aimerais peut-être aider, mais je ne sais vraiment pas grand-chose sur l’entreprise mère”, a déclaré Gupta, reprenant principalement sa déclaration “tout à fait claire”. “Je sais qu’il s’agit d’un département du groupe plus large de sociétés de financement asiatiques ciblées sur l’équité non publique dans un certain nombre d’industries.”

Les logiciels publicitaires et proxy sont parfois regroupés avec des utilitaires de logiciels «gratuits» en ligne, ou avec des titres de logiciels répandus qui ont été piratés et fusionnés discrètement avec des installateurs liés à de nombreux programmes d’affiliation PPI.

Mais tout comme d’habitude, ces applications intrusives comprendront une sorte de découverte – même lorsqu’elles sont intégrées dans un ensemble de logiciels – que de nombreux utilisateurs n’apprennent tout simplement pas et cliquent sur “Suivant” pour continuer à installer quoi qu’il en soit. logiciel qu’ils cherchent à utiliser. Dans ces circonstances, le choix des paramètres « fondamentaux » ou « par défaut » lors de l’installation masque normalement toutes les invites de configuration par programme et suppose que vous respectez toutes les applications groupées installées. Il est toujours préférable d’opter pour le « mode de configuration personnalisé », qui peut vous fournir une meilleure idée de ce qui est réellement installé et vous permettre de gérer certaines fonctionnalités de la configuration.

Dans les deux cas, il est préférable de commencer par l’idée que si un logiciel ou un service en ligne est “gratuit”, il y a apparemment une partie concernée qui permet au fournisseur de ce service de monétiser votre activité. Comme KrebsOnSecurity célèbre à la conclusion de l’histoire de la semaine dernière sur un service proxy basé en Chine appelé 911la règle générale pour effectuer des transactions en ligne est que si vous n’êtes pas l’acheteur payant, alors vous et/ou vos gadgets êtes probablement le produit qui est offert aux autres.

Etude complémentaire sur les sociétés mandataires :

18 juillet 2022 : Une plongée profonde dans le service de proxy résidentiel ‘911’
28 juin 2022 : Le lien entre le proxy AWM et le botnet Glupteba
22 juin 2022 : Rencontrez les administrateurs du botnet proxy RSOCKS
1er septembre 2021 : VIP72, un réseau de proxy de logiciels malveillants vieux de 15 ans, s’éteint
19 août 2019 : L’essor des réseaux résidentiels “à l’épreuve des balles”

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Apple publie des mises à jour de sécurité pour corriger deux nouvelles vulnérabilités Zero-Day – Dernières actualités sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Apple Releases Security Updates to Patch Two New Zero-Day Vulnerabilities

The Ultimate Managed Hosting Platform

Le géant de la communication cloud Twilio a confirmé une violation de connaissances après une attaque de phishing par SMS rentable axée sur les informations d’identification de son personnel.

Twilio a déclaré que seuls quelques employés étaient tombés dans le piège de l’ingénierie sociale, révélant les informations d’identification d’un nombre limité de ses comptes d’employés. L’acteur de la menace a utilisé les informations d’identification volées pour compromettre les techniques internes de Twilio et saisir des informations sur l’acheteur. Twilio affirme que la violation d’informations a touché pas moins de 125 prospects.

Avec plus de 5 000 employés dans 17 sites internationaux, Twilio offre une interface API programmable pour le contenu textuel, le courrier électronique, la voix et la vidéo. L’entreprise aide plus de 150 000 entreprises et 10 millions de constructeurs. En 2015, la société a également acquis Authy, un fournisseur d’authentification programmable à deux facteurs.

La base de consommateurs de Twilio comprend des entreprises de premier plan telles que Fb, Stripe, Coca-Cola, Uber, Airbnb, crypto.com, Dell, VMware et Philips. Ainsi, l’agression peut avoir des implications plus larges, quelle que soit la petite variété de victimes.

Des acteurs de la menace se sont fait passer pour la division informatique dans l’attaque de phishing par SMS de Twilio

Les attaquants se sont fait passer pour la division informatique de Twilio, informant leurs cibles que leurs mots de passe avaient expiré ou que leurs horaires avaient été modifiés.

En réponse à Déclaration de Twilio, les messages de phishing contenaient des hyperliens vers des domaines usurpés contenant des expressions telles que Twilio, SSO et Okta. Les URL malveillantes ont redirigé les victimes vers une fausse page Web de connexion Twilio qui a recueilli leurs informations d’identification.

“C’est un cas de conte de fées des blessures que les hyperliens de phishing peuvent causer. Les informations d’identification compromises sont parfois dérivées d’une URL dans un message d’hameçonnage… Dès qu’un clic est effectué, le cycle de perte de connaissances et de blessures commence », Jeannie Warner, directrice de la publicité et du marketing des produits chez Exabeamdéclaré.

Twilio affirme que les SMS de phishing provenaient d’opérateurs américains. La société de communication cloud a contacté les fournisseurs de services américains pour bloquer les messages de phishing par SMS et les sociétés d’hébergement Internet pour désactiver les comptes d’hébergement Internet.

« Les messages de contenu textuel provenaient de réseaux de fournisseurs américains. Nous avons travaillé avec les opérateurs américains pour fermer les acteurs et avec les fournisseurs d’hébergement Internet servant les URL malveillantes pour fermer ces comptes », a déclaré la société.

Néanmoins, les attaquants avaient été décidés à maintenir la campagne de marketing en passant par les opérateurs et les fournisseurs d’hébergement Internet. De plus, ils peuvent faire correspondre les noms des travailleurs avec les numéros de téléphone portable. De plus, ils ont contacté d’anciens employés de Twilio en leur suggérant de bien planifier l’attaque de phishing par SMS dès le départ.

Sur la base de ces éléments, la société a conclu que les acteurs malveillants étaient bien organisés, subtils et méthodiques dans leurs actions.

Twilio n’a pas révélé l’identité des acteurs de la menace responsables de l’attaque de phishing par SMS ni la nature des informations qu’ils ont volées. L’entreprise collecte de nombreux éléments d’information, notamment des adresses IP, des informations sur les coûts et une preuve d’identité.

La société de communication cloud a révoqué l’accès aux comptes compromis, ouvert une enquête et engagé des entreprises d’application de la loi. Twilio a également informé les prospects concernés. De plus, l’entreprise avait réactivé la formation de sécurité nécessaire pour maintenir son personnel en état d’alerte maximale en cas d’attaques d’ingénierie sociale.

“En plus d’un coaching commun de sensibilisation à la cybersécurité, une formation anti-hameçonnage et l’interdiction d’accès aux informations de l’entreprise principalement basées sur le” Enterprise Must Know “d’un consommateur sont des moyens de dissuasion très efficaces”, Neil Jones, directeur de l’évangélisation de la cybersécurité chez Egnyté, déclaré. “Vous devez également rééduquer les clients de votre organisation sur le fait que les attaques de phishing ne se produisent pas uniquement par e-mail.”

Cloudflare

Communauté de fourniture de contenu (CDN) Cloudflare a confirmé qu’elle se concentrait sur un attaque de phishing par SMS similaire se concentrant sur 76 employés. Trois membres du personnel de Cloudflare sont tombés dans le piège et ont divulgué leurs mots de passe. Néanmoins, l’authentification MFA basée sur le matériel de l’entreprise a bloqué l’entrée non autorisée.

Le fournisseur de CDN a répondu en bloquant les domaines malveillants, en identifiant le personnel affecté, en réinitialisant leurs informations d’identification et en se coordonnant avec DigitalOcean pour fermer le serveur de l’attaquant et Porkbun pour s’emparer de la zone.

Cloudflare et Twilio ont déclaré qu’il était pratiquement impossible de se défendre contre l’attaque de phishing par SMS. De plus, les entreprises ne pouvaient pas décider comment les acteurs malveillants ont obtenu les numéros de téléphone portable du personnel et des personnes de leurs relations.

“La cyber-attaque présumée contre le fournisseur d’authentification numérique Twilio nous rappelle que les packages de sécurité informatique des organisations ne sont aussi solides que leurs liens les plus faibles”, a déclaré Jones. “Ici, nous voyons comment l’ingénierie sociale et les techniques de ‘smishing’ peuvent entraîner une saisie de compte frauduleuse et finalement influencer la popularité d’un modèle.”

Jones a ajouté que l’agression démontrait la “relation intime et technique” que le personnel avait avec ses gadgets cellulaires.

“La violation de Twilio qui a permis aux pirates d’accéder aux informations des prospects souligne à quel point une administration et une infrastructure d’entrée solides sont essentielles pour assurer une sécurité solide”, Tim Prendergrast, PDG de strongDM, déclaré. “Les attaquants recherchent sans relâche des moyens d’accéder aux techniques internes car cela leur donne un accès VIP aux bases de données, et les serveurs et l’accès à tout ce dont les entreprises n’ont pas besoin ont été divulgués publiquement.”

Les messages SMS #phishing contenaient des liens vers des domaines usurpés contenant des mots tels que Twilio, SSO et Okta. Les victimes ont été redirigées vers une fausse page de connexion Twilio qui a récolté leurs informations d’identification. #cybersécurité #respectdataCliquez pour tweeter

En réponse à Mark Bower, vice-président de l’administration des produits chez Sécurité d’Anjunatransformer le personnel de confiance en menaces internes était une solution moins coûteuse et idéale pour contourner les contrôles de sécurité conventionnels.

“Une fois à l’intérieur avec des plages de privilèges excessives, des attaquants coordonnés peuvent semer le chaos et le vol – manipuler des informations, voler même des informations extrêmement délicates comme des clés à des fins d’exploitation.”


[ad_2]
Source link

Continue Reading

Dernières nouvelles

Protection de la vie privée à venir pour Digital Yuan ? La PBOC promet le « respect » des informations personnelles – Dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

L’institution financière des particuliers de Chine (PBOC) tente d’apaiser les considérations des clients concernant l’utilisation de son forex numérique e-CNY, car un haut responsable de l’institution financière centrale a publiquement promis de “respecter absolument” la confidentialité et de protéger les données privées. Des transactions sans nom « abordables » ont été proposées pour le yuan numérique, qui est actuellement en phase de test dans plusieurs régions du pays. Les responsables des banques ont également promis de fournir la sécurité de confidentialité parfaite entre les monnaies en ligne, bien que le gouvernement fédéral maintienne un niveau d’accès aux informations sur les transactions pour les fonctions d’application de la loi.

La PBOC vante la sécurité de la vie privée, une compétence restreinte pour garder les transactions anonymes

Le gouvernement chinois a passé les deux dernières années à adopter des lois qui offrent légitimement aux clients des protections très solides en matière de confidentialité en ce qui concerne les entreprises du pays traitant de leurs données personnelles. Le problème a toujours été que le gouvernement lui-même a tendance à conserver un accès presque illimité à ces données. Néanmoins, la Chine essaie peut-être de faire du yuan numérique le premier forex mondial à un degré pouvant même rivaliser avec le billet vert américain ; pour essayer cela, il devrait traiter des considérations inévitables sur l’entrée des autorités aux informations sur les transactions.

La PBOC a déjà proposé une méthode «d’anonymat géré» avec des éléments tels que la stabilité et les limites de transaction pour les autres comptes privés. Par exemple, une poche numérique peut très bien être ouverte avec rien de plus qu’un numéro de téléphone, mais peut être limitée à seulement quelques milliers de yuans par transaction et à un solde général de seulement 10 000 yuans (environ 1 500 USD). La position de la PBOC sur les comptes traitant de plus grandes quantités a été que des protections de confidentialité seront en place, mais qu’elles ne peuvent pas être anonymes.

Le yuan numérique est en phase de test depuis avril 2020, commençant dans 4 villes principales et augmentant régulièrement vers d’autres zones (le dernier élargissement ayant eu lieu en mars de cette année). Les étrangers peuvent techniquement utiliser le yuan numérique via la partie test, mais doivent être dans un espace de test et devront avoir un compte courant PBOC.

Étant donné que le yuan numérique est censé être une alternative monétaire partielle, une utilisation sans nom est probablement supposée pour les capacités pour lesquelles l’argent est principalement utilisé à l’heure actuelle, comme les trajets d’achat courants et les transports en commun. Le directeur général de l’Institut d’analyse numérique de l’argent étranger de la PBOC, Mu Changchun, a déclaré que les protections de la vie privée doivent être équilibrées avec les autorités doivent poursuivre les cas de blanchiment d’argent, de financement du terrorisme et d’évasion fiscale.

Le yuan numérique cherche à rivaliser avec le billet vert américain au cours de la prochaine décennie et à détourner l’attention de la crypto

Certains détails particuliers concernant les protections de la confidentialité du yuan numérique ont été définis par la PBOC. Celles-ci englobent l’éventualité d’un «mécanisme d’isolement» et utilisent des restrictions pour contrôler les connaissances des consommateurs, les nécessités pour les plateformes de forex numériques de surveiller en interne les transactions connexes et de mettre en œuvre des cyberdéfense, et le concept de sanctions pour les fournisseurs qui pourraient ne pas respecter leur utilisation de connaissances. Seules certaines autorités peuvent avoir le pouvoir d’analyser ou de geler les portefeuilles électroniques, et les opérateurs peuvent avoir le droit de refuser les demandes de différentes entités gouvernementales.

En dehors de ces demandes des autorités agréées, les fournisseurs de services tiers ne seront pas autorisés à révéler des informations personnelles et des numéros de téléphone à qui que ce soit, y compris la PBOC. D’autres événements tiers, tels que des plates-formes de commerce électronique, ne pourront pas accéder aux informations personnelles des acheteurs. Les portefeuilles électroniques seront cryptés et utiliseront la technologie d’anonymisation de l’identité dans le souci de la sécurité de la confidentialité. Néanmoins, vous devrez préciser que la mise en garde « conformément aux directives juridiques chinoises connexes » a été liée à cette affirmation ; la législation sur la cryptographie de 2020, ainsi qu’un certain nombre de directives juridiques connexes, permettent au gouvernement fédéral d’obliger les entreprises à lui permettre d’accéder au chiffrement.

Les concessions qu’il y a à la sécurité de la vie privée sont apparemment le résultat du besoin de la Chine de voir le problème du yuan numérique le billet vert américain comme le forex mondial dominant, quelque chose que certains analystes considèrent comme n’étant pas moins que potentiel dans les 10 prochaines années. Il ne s’agit pas seulement d’une augmentation financière, mais d’un transfert géopolitique stratégique car la domination du billet vert permet aux États-Unis de manier avec succès les sanctions comme une arme contre la Chine. L’adoption généralisée du yuan numérique peut être une composante de l’initiative “la ceinture et l’autoroute”, le plan chinois visant à développer le commerce à l’échelle mondiale en investissant dans les infrastructures de dizaines de pays cibles via l’Asie, l’Europe et l’Afrique.

En dehors des demandes autorisées du gouvernement, les fournisseurs de services ne seront pas autorisés à divulguer des #données personnelles et des numéros de téléphone à qui que ce soit, y compris à la PBOC. Les autres tiers ne pourront pas accéder aux données personnelles des clients. #CBDC #privacy #respectdataCliquez pour tweeter

La Chine s’est imposée dans la course au développement de la technologie du forex numérique, mais a un gros déficit de confiance à battre pour que ses plans se concrétisent. Dans l’intervalle, le yuan numérique présente la fonction secondaire d’éloigner l’intérêt de la maison du Bitcoin et d’autres crypto-monnaies. La Chine a interdit toute cryptographie en septembre de l’année dernière, car environ 50 milliards de dollars d’exercice de la part du pays avaient été observés au cours des deux années précédentes. Il n’est plus possible de procéder à l’achat et à la vente de crypto depuis la Chine, cependant, avec quelques échanges voyant néanmoins environ 10% des visiteurs de leur site Web habituels de la nation.



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Gestion unifiée des menaces : la solution de cybersécurité tout-en-un – Dernières actualités sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Unified Threat Management: The All-in-One Cybersecurity Solution

The Ultimate Managed Hosting Platform

L’UTM (administration unifiée des risques) est considérée comme une réponse tout-en-un pour la cybersécurité. Dans l’ensemble, il s’agit d’un logiciel polyvalent ou d’une solution de pare-feu {hardware} intégrée avec IPS (Intrusion Prevention System) et différents fournisseurs de sécurité. Une passerelle commune permet à la personne de gérer la sécurité de la communauté avec une réponse complète, ce qui simplifie beaucoup la tâche. De plus, par rapport à un pare-feu traditionnel, de telles méthodes sont capables de détecter et de bloquer des attaques plus raffinées. SafeDNS vient de lancer une telle réponse, et c’est de cela qu’il s’agit.

Qui veut des UTM ?

Surtout, les UTM sont appréciés par les PME – la réponse tout-en-un facilite la gestion de toutes leurs options et fournisseurs de cybersécurité. Cela réduit en outre les charges de communication entre les distributeurs, puisque les UTM sont simplement pris en charge par une équipe informatique. Il en résulte un autre avantage du système – il peut être rentable, car il n’est pas nécessaire de payer un groupe de distributeurs et plus pour l’assistance technique.

Les UTM sont une réponse importante pour toutes sortes d’entreprises, des petites aux entreprises. Ils correspondent parfaitement aux budgets, masquant toutes les couches de cybersécurité obligatoires et faisant gagner du temps aux entreprises sur les communications indésirables avec des distributeurs totalement différents.

Que peut faire SafeUTM ?

Pour être bref, SafeUTM diffère des autres principalement en étant indépendant du {matériel} – il ne nécessite aucun {matériel} particulier.

Au départ, il s’agit d’un pare-feu traditionnel de l’ère suivante. Il empêche les intrusions, filtre le contenu, contrôle les applications, dispose d’une inspection antivirus du site, d’un VPN sécurisé, de rapports, etc.

Tableau de bord SafeUTM

C’est convivial, même s’il s’agit d’une réponse cybersec chic. Une interface simple et une aide technique rapide dans l’interface Internet, par téléphone portable et par chat facilitent le travail.

SafeUTM a des situations d’intégration polyvalentes – il prend en charge les hyperviseurs VMware, Microsoft Hyper-V, VirtualBox, KVM, Citrix XenServer et les méthodes de surveillance, correspondant à l’agent Zabbix, SNMP, DLP (via ICAP) et Microsoft Lively Listing.

Le dernier mais non le moindre est le filtrage du contenu, la caractéristique la plus forte de SafeDNS. Avec 145 classes de 500 millions d’URL dans une base de données actualisable, il protège l’ensemble de la communauté contre les sites Web malveillants, de phishing et infectieux.

Management des menaces unifiées
Partie expériences SafeUTM

Une valeur caractéristique qui s’arrête est signalée. Grâce aux expériences, vous reconnaissez précisément ce qui se passe pour les clients de votre communauté, ce qui facilite la résolution rapide des problèmes, la modification des polices d’assurance des clients, la sécurité et l’amélioration de l’efficacité de la communauté. Vous obtenez ces expériences de manière régulière et les informations sont enregistrées au niveau régional sans qu’il soit nécessaire de les combiner avec d’autres instruments.

Les données privées sont-elles protégées ?

L’accès aux données personnelles du personnel est réglementé tant au niveau législatif qu’au niveau de l’entreprise. En règle générale, les expériences et les statistiques sur l’exercice sur Internet sont traitées par les administrateurs et les gestionnaires de communauté qui ne doivent pas autoriser l’accès aux données privées du personnel.

Les expériences de base et détaillées sur des clients particuliers ne présentent aucune information personnelle sur les requêtes du moteur de recherche du personnel ou sur le contenu des messages.

Serveur de messagerie et VPN

Le serveur de messagerie contient toutes les options nécessaires pour créer un système de communication pour les petites et moyennes entreprises. Les entreprises en profitent aussi efficacement – ​​cela aide à réduire les prix liés à la mise en œuvre et au fonctionnement ultérieur du système de messagerie. Il n’est pas nécessaire d’acheter des licences utilisateur et serveur supplémentaires pour utiliser le serveur de messagerie. Le serveur de messagerie est géré au moyen d’une interface Internet unique. Et, comme mentionné ci-dessus, la flexibilité de combiner avec Lively Listing, en plus de la commodité d’établir le serveur de messagerie, rend le processus de mise en œuvre rapide et intensément prévisible.

Management des menaces unifiées
Intégration de SafeUTM Lively Listing

Les modules intégrés à SafeUTM peuvent vous aider à rejoindre simplement plusieurs lieux de travail dans une communauté native ou à vous connecter avec la communauté depuis n’importe où sur le Web, en utilisant des unités cellulaires. Établir une connexion VPN fiable et sûre dans SafeUTM est aussi simple que possible. Nous avons également veillé à la compatibilité de nos options avec des routeurs tiers, des passerelles logicielles et des unités cellulaires, qui peuvent tous être facilement mélangés en un seul réseau. Notre réponse aide les 5 protocoles VPN les plus populaires : IKEv2/IPSec, SSTP, L2TP/IPsec, WireGuard et PPTP.

Vérifier SafeUTM gratuitement ou Nous contacter être enseigné supplémentaire.


[ad_2]
Source link

Continue Reading

Trending