Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Les réseaux privés numériques (VPN) sont conçus pour fournir une connexion communautaire sécurisée aux clients et aux unités, en particulier lors de l’utilisation de réseaux publics. Ils cryptent vos visiteurs et déguisent votre identifiant afin que des tiers ne puissent pas observer vos actions et détourner des connaissances délicates. Gartner le décrit comme un système qui permet aux fournisseurs de communication de répondre aux besoins des entreprises en matière d’infrastructure communautaire publique partagée.

Cependant, alors que les VPN sont populaires sur le Web, beaucoup ne peuvent pas faire la distinction entre les VPN de site à site et les VPN d’entrée distante.

Qu’est-ce qu’un VPN de site Web à site Web ?

Les VPN de site à site sont utilisés pour connecter un certain nombre de réseaux privés via un tunnel crypté qui permet le partage d’actifs et de données entre les fonctions, les unités et les employés sans interférence non autorisée. Les VPN de site à site sont souvent appelés VPN de routeur à routeur.

Qu’est-ce qu’un VPN d’entrée distante ?

Là encore, les VPN d’accès à distance créent une connexion sécurisée entre les employés et l’entreprise au moyen d’un logiciel installé sur des unités hôtes (systèmes informatiques, smartphones, etc.). Avec cela, les employés distants peuvent participer aux actions communautaires de l’entreprise comme s’ils étaient physiquement présents sur le lieu de travail de l’entreprise.

Le VPN d’entrée à distance offre des réseaux et des actifs non publics à des clients distants et aide un certain nombre de clients.

Site Web à site Web et VPN d’entrée à distance : quelle est la différence ?

Le VPN de positionnement sur site sécurise la connexion entre un éventuel consommateur et une communauté d’organisation. Le premier consommateur peut se joindre à un autre consommateur potentiel et partager des actifs à travers les lieux. Si l’autorisation est accordée pour une entrée supplémentaire, ils pourront également utiliser les mêmes ressources en toute sécurité.

Les VPN de site à site sont de deux types principaux. L’une est une communauté basée sur l’intranet, tandis que l’inverse est basée sur l’extranet.

L’intranet inclut les utilisateurs se connectant aux actifs via un VPN intranet créé pour relier différents réseaux d’accès natifs (LAN) à une seule grande communauté d’accès (WAN). Avec les VPN basés sur extranet, deux intranets distincts sont liés à un environnement communautaire partagé et sécurisé, sans donner accès aux intranets de l’autre.

Alors que les VPN de site à site offrent un certain nombre de fonctionnalités grand public, les VPN d’accès à distance visent davantage à répondre à des besoins personnalisés.

Les VPN à accès distant permettent aux utilisateurs de tirer parti de tunnels sécurisés et cryptés pour utiliser les actifs de l’entreprise à partir de leurs différentes zones distantes. Avec ce VPN, les clients peuvent utiliser un logiciel VPN dédié pour se connecter à un serveur d’entrée distant (RAS).

Le VPN de site à site satisfait en grande partie l’accès sécurisé à la communauté avec les services de l’entreprise, les employés, l’administration et les autres clients d’une entreprise. En revanche, le VPN d’accès à distance répond au besoin de sécurité d’un consommateur privé.

Le VPN de positionnement sur site facilite la connectivité entre les réseaux, que d’autres utilisateurs soient également liés ou non, leur permettant de partager des informations d’un point de terminaison à un autre. Néanmoins, les VPN à accès distant offrent des avantages comparables aux transferts de données non publics et cryptés, y compris l’accès aux actifs communautaires comme s’ils étaient directement liés au réseau.

En guise de mise en œuvre, les VPN de site à site utilisent la sécurité IPsec pour créer un tunnel crypté de communauté à communauté – généralement HQ ou Knowledge Heart vers le site Web distant du client entre une partie d’un réseau local ou complet, de chaque côté. Le VPN d’accès à distance permet à une personne d’accéder aux réseaux privés via l’expertise SSL et IPsec (généralement DC ou HQ).

Les performances VPN de positionnement sur site sont excellentes pour un certain nombre d’utilisateurs ou de visiteurs VLAN qui se déplacent via chaque tunnel VPN. Le VPN d’entrée à distance peut également bénéficier d’excellentes performances, en s’appuyant sur une utilisation à distance.

En tant qu’utilisateurs cibles, le VPN de site à site Web est souvent utilisé dans le réseau local de bureau pour que les employés des bureaux de service puissent établir des connexions avec le siège social. Néanmoins, le VPN distant offre un accès privé sécurisé aux actifs de chaque personne.

Ainsi, si vous êtes un internaute quotidien constamment à la recherche de contenu en ligne, vous découvrirez que le VPN d’accès à distance est très ingénieux. Solutions VPN d’accès à distance disposer immédiatement de nombreuses dispositions sécuritaires pour les personnes travaillant à distance.

Les VPN privés fournissent de nombreux fournisseurs, y compris des classes de recherche sécurisées et de recherche sans nom.

Avantages de site à site Web

Sécurité des connaissances : Les VPN de site à site réduisent la nécessité d’opt-ins normaux autour des connexions VPN. Il supprime les frais généraux de traitement et de chiffrement des unités hôtes pour distinguer les parties du routeur de leurs homologues de sécurité.

Idéal pour les entreprises avec plusieurs lieux : Les VPN de site à site fonctionnent bien avec les organisations qui gèrent plusieurs sites Web de leur système. Ils rejoignent les réseaux d’une communauté différente, de sorte que les organisations avec de telles constructions découvriront ce type de VPN en devenir.

Les VPN de site à site Web aident les visiteurs critiques comparables aux communications VoIP : Le type VPN permet un bon service de haute qualité avec une faible latence, en envoyant des informations en toute sécurité sur la communauté.

Avantages du VPN d’entrée à distance

Caractéristique d’abordabilité : Les VPN d’entrée distante ne coûtent pas cher aux entreprises de toutes tailles. Une partie substantielle du prix est générée par les redevances de consommation.

Mobilité et avantage à distance : Les clients ne seront pas limités à un lieu de travail sélectionné pour utiliser VPN d’accès à distance. Ils se joindront à partir de n’importe quel endroit, et c’est un énorme plus pour les acheteurs et les travailleurs dont la mobilité est une priorité.

Sécurité des informations. La sécurité des connaissances est une garantie majeure pour les clients de la communauté d’approvisionnement des VPN à accès distant. La fonction cryptée le rend sûr pour utiliser le Wi-Fi public sans craindre d’être attaqué.

Faire un choix entre l’entrée à distance et les VPN de site à site Web

Les clients potentiels doivent réfléchir à leurs fonctionnalités vitales et au problème qu’ils espèrent résoudre de leurs organisations lorsqu’ils envisagent de mettre en œuvre les deux VPN.

Les administrateurs de communauté doivent penser à une variété suffisante de VPN de licences de logiciels et de bande passante communautaire pour permettre une latence et un débit minimaux pour chaque utilisateur distant. Considérant les opérations des organisations, les groupes devraient penser aux outils communautaires de surveillance et de reniflement pour l’intégrité de haut niveau des visiteurs de la communauté.


[ad_2]
Source link

Continue Reading

Dernières nouvelles

Rapport Verizon : Les ransomwares et les erreurs humaines figurent parmi les principaux risques de sécurité – Dernières actualités sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Verizon Report: Ransomware, Human Error Among Top Security Risks

The Ultimate Managed Hosting Platform

Les rançongiciels, les menaces de la chaîne d’approvisionnement et la façon dont les organisations et leur personnel sont leur pire ennemi en matière de sécurité figurent parmi les principaux enseignements du rapport annuel de Verizon sur les 12 derniers mois de cyberattaques.

Le Rapport d’enquête sur les violations de données (DBIR) 2022 révélé mardi offrait des informations importantes aux organisations visant à se protéger contre les menaces pouvant conduire à la compromission du système et au manque de connaissances, de sources, d’argent, de temps et/ou de tout ce qui précède.

Les chercheurs à l’origine du rapport – Gabriel Bassett, C. David Hylender, Philippe Langlois, Alex Pinto et Suzanne Widup – ont remarqué que les dernières années ont été “écrasantes” pour tout le monde, sans en citer les éléments apparents, à savoir la pandémie et le début du conflit au sein de l’Ukraine proprement dite sur ses talons.

Néanmoins, ce qui importe le plus aux dépositaires du rapport, ce sont les connaissances associées à la prévalence des incidents et des violations de la sécurité – le premier étant tout compromis d’un actif d’information, et le second la publicité d’informations à des événements non autorisés. Et en 2021, les chercheurs ont découvert que chacun avait connu une montée en flèche sans précédent de la prévalence.

“L’année dernière a été extraordinaire à bien des égards, mais c’était vraiment
mémorable en ce qui concerne le monde trouble de la cybercriminalité », ont-ils écrit dans le rapport. “Des attaques d’infrastructures vitales très médiatisées à de grandes violations de la chaîne d’approvisionnement, les criminels à motivation financière et les acteurs infâmes de l’État-nation ne se sont pas souvent, voire jamais, révélés comme ils l’ont fait au cours des 12 derniers mois.”

Ransomware Ici pour garder

Il y a eu peu de surprises parmi les nombreuses conclusions clés du DBIR à ceux qui ont observé le panorama de la sécurité en 2021. En fait, certaines conclusions semblent conformes à ce que le rapport a mis en évidence depuis sa création en 2008, a remarqué un expert en sécurité.

“Une analyse très puissante par et pour l’industrie de la cybersécurité est sortie et cela ressemble au film GroundHog Day, où nous nous réveillons avec les mêmes résultats année après année depuis le premier rapport en 2008”, John Gunn, PDG de l’agence de sécurité Jeton, écrit dans un e-mail à Threatpost.

Une découverte qui montre une menace qui a pris de l’importance au cours des dernières années, cependant, est que rançongiciel a poursuivi sa tendance à la hausse. L’un de ces cybercrimes – qui enferme les données de l’entreprise par intrusion et ne les lance pas tant que l’équipe n’a pas payé une grosse somme d’extorsion – a augmenté de près de 13 % d’une année sur l’autre en 2021. L’augmentation a été aussi massive que le Les cinq dernières années mitigées, au cours desquelles la prévalence des rançongiciels a augmenté de 25 % au total, selon des chercheurs célèbres.

Les rançongiciels L’âge d’or continue et est présent dans près de 70 % des violations de logiciels malveillants cette année », ont-ils écrit.

Certes, bien que groupes de rançongiciels avoir viens et disparu et les autorités fédérales ont fait de beaux pas sévir En ce qui concerne le type de cybercriminalité, l’acquisition est si rentable pour les criminels qu’elle va probablement durer un certain temps, selon les consultants en sécurité.

“Le ransomware est de loin le moyen le plus fiable que les cybercriminels peuvent tirer parti pour compromettre leurs victimes”, a déclaré Chris Clemens, vice-président de la structure des options pour l’agence de sécurité. Cerbère Sentinelle, dans un e-mail à Threatpost. “Aucun autre mouvement que les attaquants ne peuvent prendre ne se rapproche de l’avantage et de l’ampleur de garantir un paiement de leurs opérations.”

Fournir une chaîne sous le foyer

Les attaques vitales sur la chaîne de disponibilité – par lesquelles une brèche se produit dans un seul système ou logiciel qui peut simplement se propager dans toutes les organisations – qui ont démontré des répercussions durables ont également augmenté en importance et en prévalence en 2021, ont découvert des chercheurs.

“Pour tous ceux qui offrent des chaînes d’approvisionnement, des événements tiers et des partenaires, cela a été une année pour se souvenir”, ont-ils écrit.

Sans le citer par son nom, le groupe Verizon a cité par exemple le désormais tristement célèbre Attaque de la chaîne d’approvisionnement de SolarWinds cela s’est produit à la toute fin de 2020 et a néanmoins poussé les entreprises à réagir correctement aux retombées jusqu’en 2021.

En effet, “la chaîne de distribution était responsable de 62 % des incidents d’intrusion dans le système cette année”, ont rapporté les chercheurs. De plus, contrairement à un acteur menaçant à motivation financière, les auteurs de ces crimes sont parfois des acteurs parrainés par l’État qui préfèrent “sauter la brèche et maintenir l’entrée”, persistant sur les réseaux du groupe pendant un certain temps, ont déclaré les chercheurs.

Ces agressions sont si nocives parce que, parce que l’agression peut commencer par une entreprise mais peu de temps après le voyage vers ses prospects et partenaires, il y aura tant de victimes concernées, selon les chercheurs.

De plus, généralement, les violations qui parcourent la chaîne de disponibilité ne sont détectées que longtemps après que les attaquants ont déjà eu accès aux méthodes d’une entreprise, ce qui rend le potentiel de violation de données et de vol à long terme plus probable.

Erreur, Humaine et Dans tous les autres cas

Deux autres conclusions clés du rapport sont associées lorsqu’il s’agit de savoir où se trouve le dernier mot: quelqu’un à l’intérieur ou à l’extérieur d’une entreprise qui fait une erreur. Certes, l’erreur humaine continue d’être un modèle dominant pour expliquer comment et pourquoi les violations se produisent, ont découvert des chercheurs.

“L’erreur continue d’être un modèle dominant et est responsable de 13% des violations”, ont noté les chercheurs. Cette découverte est principalement due à un stockage en nuage mal configuré, qui est en fait souvent le devoir de la personne ou des personnes responsables de la mise en place du système, ont-ils déclaré.

En effet, 82 % des manquements analysés au sein du DBIR en 2021 concernaient ce que les chercheurs appellent « l’aspect humain, qui sera de toutes sortes de problèmes, précisent-ils.

“Qu’il s’agisse ou non d’utiliser des informations d’identification volées, de l’hameçonnage, d’une mauvaise utilisation ou simplement d’une erreur, les individus continuent de jouer un rôle très important dans les incidents et les violations”, ont écrit les chercheurs.

Menace la plus ancienne dans l’ebook

Les consultants en sécurité ont exprimé peu de surprise face à la découverte de « l’élément humain », qui sévit dans l’industrie de la technologie depuis même avant la sécurité et l’ensemble de l’entreprise, c’était un facteur, le célèbre spécialiste de la sécurité.

“Il en est ainsi depuis le démarrage des systèmes informatiques et il en sera probablement ainsi pendant de nombreuses années”, a déclaré Roger Grimes, évangéliste de la protection des données pour l’agence de sécurité. KnowBe4, dans un e-mail à Threatpost.

De nombreuses erreurs qui se produisent actuellement sont le résultat d’une ingénierie sociale intelligente de la part des attaquants, en particulier lors d’attaques de phishing qui incitent les individus à cliquer sur des données malveillantes ou des hyperliens qui permettent l’accès à l’ordinateur ou présentent des informations d’identification privées qui peuvent être utilisées pour compromettre les méthodes d’entreprise, a-t-il déclaré.

La seule solution pour remédier aux points de sécurité créés par l’erreur humaine est la formation, qu’il s’agisse ou non d’erreurs de configurationl’importance des correctifsdes informations d’identification volées et ou simplement “des erreurs courantes, comme lorsqu’un utilisateur envoie par e-mail par e-mail des informations personnelles incorrectes”, a déclaré Grimes.

“Les gens ont toujours été une grande partie de l’image informatique, mais pour certaines raisons, nous avons toujours pensé que seules les options de technologie pouvaient à elles seules réparer ou prévenir les problèmes”, a-t-il déclaré. «Trois années à tenter de réparer les problèmes de cybersécurité en se spécialisant dans tous les éléments, mais l’aspect humain a prouvé que ce n’est pas une technique viable.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Mettez à jour maintenant! Plusieurs vulnérabilités corrigées dans Google Chrome – Dernières actualités sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Update now! Chrome patches actively exploited zero-day vulnerability

The Ultimate Managed Hosting Platform

Google a publié une mise à jour du navigateur Chrome pour corriger 32 points de sécurité. L’une des nombreuses vulnérabilités est considérée comme vitale, alors configurez-la le plus rapidement possible.

Google a annoncé un remplacement pour le navigateur Chrome qui comporte 32 correctifs de sécurité. Le classement de gravité pour l’une des nombreuses vulnérabilités corrigées est Essentiel.

Le canal sécurisé a été promu à 102.0.5005.61/62/63 pour Windows et 102.0.5005.61 pour Mac et Linux.

Essentiel

Google qualifie les vulnérabilités de vitales si elles permettent à un attaquant d’exécuter du code arbitraire sur la plate-forme sous-jacente avec les privilèges du consommateur dans le cours normal des achats.

Les failles de sécurité des ordinateurs portables divulguées publiquement sont répertoriées dans la base de données des vulnérabilités et expositions fréquentes (CVE). Son objectif est de simplifier le partage des connaissances à travers des capacités de vulnérabilité distinctes (instruments, bases de données et entreprises).

Cette mise à jour corrige la vulnérabilité vitale répertoriée comme CVE-2022-1853: Utiliser après free dans Listed DB.

Use after free (UAF) est une vulnérabilité résultant d’une utilisation incorrecte de la mémoire dynamique tout au long du fonctionnement d’un programme. Si après avoir libéré un emplacement de réminiscence, un programme n’efface pas le pointeur vers cette réminiscence, un attaquant peut utiliser l’erreur pour contrôler ce système.

IndexedDB est une interface de programmation utilitaire (API) de bas niveau pour le stockage côté client de grandes quantités de connaissances structurées, ainsi que d’informations. Cette API utilise des index pour permettre des recherches d’une efficacité excessive de ces connaissances. Alors que le stockage Doc Object Mannequin (DOM) est avantageux pour stocker de plus petites quantités de connaissances, IndexedDB donne une réponse pour stocker de plus grandes quantités de connaissances structurées.

Chaque base de données IndexedDB est exclusive à une origine (généralement, c’est la zone de positionnement ou le sous-domaine), ce qui signifie qu’elle ne doit pas être accessible par une autre origine.

Google ne divulgue pas de détails sur les vulnérabilités tant que les utilisateurs n’ont pas eu suffisamment d’alternative pour installer les correctifs, donc je peux très bien lire cette erreur. Cependant, je suppose qu’un attaquant pourrait assembler un site Web spécialement conçu et prendre le contrôle du navigateur du client en manipulant IndexedDB.

Différentes vulnérabilités

Sur les 31 vulnérabilités restantes, Google en a classé 12 comme Excessif. Des vulnérabilités de gravité excessive permettent à un attaquant d’exécuter du code dans le contexte de, ou dans tout autre cas d’usurper l’identité, d’origines différentes.

13 autres vulnérabilités ont été classées comme Moyen. Les bogues de gravité moyenne permettent aux attaquants d’apprendre ou de modifier des quantités limitées d’informations, ou qui ne sont pas dangereuses en elles-mêmes mais probablement dangereuses lorsqu’elles sont mélangées à d’autres bogues.

Ce qui laisse six vulnérabilités qui ont été classées comme Bas. Les vulnérabilités de faible gravité sont généralement des bogues qui peuvent généralement être d’une meilleure gravité, mais qui ont des éléments d’atténuation excessifs ou une portée extrêmement restreinte.

remplacer

Si vous êtes un utilisateur de Chrome sur Windows, Mac ou Linux, vous devez remplacer le modèle 101.0.4951.41 dès que possible.

La méthode la plus simple pour remplacer Chrome consiste à lui permettre de remplacer mécaniquement, ce qui utilise la même méthode que celle décrite ci-dessous, mais ne vous oblige pas à faire quoi que ce soit. Mais vous pouvez vous retrouver à bloquer les mises à jour informatisées pour ceux qui ne ferment jamais le navigateur, ou si quelque chose se passe mal, cela rappelle une extension vous empêchant de mettre à jour le navigateur.

Donc, ça ne fait pas de mal de vérifier de temps en temps. Et maintenant pourrait être un moment superbe, compte tenu de la gravité des vulnérabilités répertoriées.

Ma technique la plus populaire consiste à faire en sorte que Chrome ouvre la page Web chrome://paramètres/assistance que vous pouvez également découvrir en cliquant Paramètres > À propos de Chrome.

S’il peut y avoir un remplacement, Chrome vous en informera et commencera à le télécharger. Ensuite, tout ce que vous avez à faire est de relancer le navigateur pour vous assurer que le remplacement est terminé.

Il est préférable de voir ensuite le message “Chrome est mis à jour”.

Techniques concernées :

  • Versions de Google Chrome pour Windows Home antérieures à 102.0.5005.61/62/63
  • Versions de Google Chrome pour Mac et Linux antérieures à 102.0.5005.61

Restez en sécurité, tout le monde !

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Lettre ouverte de NOYB sur le nouvel accord de données entre l’UE et les États-Unis – Privacy Matters – The Latest in Cyber ​​Security News | Mises à jour des attaques de logiciels malveillants

Published

on

The CNIL publishes a practical guide on Data Protection Officers – Privacy Matters

The Ultimate Managed Hosting Platform

Il a été découvert qu’un fournisseur de logiciels publicitaires connu sous le nom de Cytrox utilisait un certain nombre de vulnérabilités zero-day dans le navigateur Chrome de Google et dans la partie noyau d’Android.

Le groupe Google d’évaluation des risques (TAG) a révélé que sur les 9 vulnérabilités zero-day affectant Chrome, Android, Apple et Microsoft qu’elle a signalées en 2021, 5 avaient été utilisées par une seule entreprise de surveillance industrielle.

Ai-je entendu quelqu’un dire Pégase? Une supposition éclairée, mais erronée sur cette affaire. Le titre de l’entreprise de surveillance – ou du fournisseur de logiciels publicitaires qualifié mentionné plus haut – est Cytrox et le titre de son logiciel publicitaire est Predator.

Google

TAG recherche régulièrement les vulnérabilités zero-day exploitées dans la nature pour réparer les vulnérabilités des produits personnels de Google. Si le groupe trouve des zero-days en dehors de ses propres produits, il les signale aux distributeurs qui possèdent le logiciel sensible.

Des correctifs pour les 5 vulnérabilités mentionnées par TAG dans son blog peuvent être trouvés. 4 d’entre eux concernaient le navigateur Chrome et un la partie noyau d’Android.

Vulnérabilités

Par définition, les vulnérabilités zero-day sont des vulnérabilités pour lesquelles aucun patch n’existe, et de ce fait ont probablement un prix de succès excessif pour un attaquant. Cela ne signifie pas que les vulnérabilités corrigées sont inefficaces pour les attaquants, mais elles auront un plus petit nombre de cibles potentielles. Selon le produit et la simplicité d’utilisation des correctifs, les vulnérabilités seront utiles pendant un certain temps.

Dans la campagne marketing découverte par TAG, le fournisseur de logiciels publicitaires a utilisé les zero-days avec différentes vulnérabilités déjà corrigées. Les développeurs ont profité de la distinction temporelle entre la fourniture de correctifs pour certains des bogues essentiels, car cela pourrait prendre un certain temps avant que ces correctifs ne soient définitivement déployés dans l’écosystème Android.

TAG dit que Cytrox a abusé de 4 jours zéro de Chrome (CVE-2021-37973, CVE-2021-37976, CVE-2021-38000et CVE-2021-38003) et un seul jour zéro Android (CVE-2021-1048) dernière année dans au moins trois campagnes menées au nom de divers gouvernements.

Cytrox

TAG surveille activement plus de 30 distributeurs avec diverses gammes de sophistication et de publicité publique faisant la promotion d’exploits ou de capacités de surveillance auprès d’acteurs soutenus par le gouvernement. Cytrox est considéré comme l’un de ces distributeurs, avec le groupe NSO, sans aucun doute l’un des plus reconnus d’entre eux et responsable du logiciel publicitaire Pegasus.

Citizenlab sur le Collège de Toronto publié des détails sur Cytrox en décembre 2021. Il indique que Cytrox décrit ses actions personnelles comme offrant aux gouvernements une « cyberrésolution opérationnelle » qui comprend la collecte de données à partir de gadgets et de fournisseurs de cloud. Il indique également qu’il aide à “concevoir, gérer et mettre en œuvre la collecte de cyber-renseignements au sein de la communauté, permettant aux entreprises de collecter des informations à partir de chaque appareil final ainsi que des fournisseurs de cloud”.

Cytrox aurait commencé sa vie en tant que start-up nord-macédonienne et semble avoir une présence en Israël et en Hongrie. En tant que tel, on pense que Cytrox fait partie de la soi-disant alliance Intellexa, un label publicitaire pour une diffusion de distributeurs de surveillance mercenaires qui a émergé en 2019. Le consortium de sociétés se compose de Nexa Applied sciences (anciennement Amesys), WiSpear/Passitora Ltd., Cytrox et Senpai, ainsi que d’autres entités anonymes, cherchant prétendument à rivaliser avec d’autres joueurs sur le marché de la cybersurveillance correspondant à NSO Group (Pegasus) et Verint.

Logiciels publicitaires des autorités

Les packages de logiciels espions correspondant à Predator et Pegasus créent des circonstances problématiques pour les groupes de sécurité de Google, Apple et Microsoft, et il semble qu’ils ne cesseront pas de si tôt.

Peu importe les arguments que ces distributeurs utilisent sur la façon dont ils travaillent pour les gouvernements, et pour cette raison ne font rien d’illégal, tout le monde sait que la légitimité de certains gouvernements réside dans l’œil du spectateur. Et il n’est pas toujours facile de savoir qui contrôle vraiment les informations acquises à partir du logiciel publicitaire.

C’est pour une bonne cause que le Contrôleur européen de la sécurité des connaissances (CEPD) a exhorté l’UE à interdire le développement et le déploiement de logiciels espions avec les capacités de Pegasus pour protéger les droits et libertés élémentaires. Le CEPD fait valoir que l’utilisation de Pegasus peut entraîner une étape d’intrusion sans précédent, menaçant l’essence même de l’adaptation à la vie privée, car le logiciel publicitaire est capable d’interférer avec les éléments les plus intimes de notre vie quotidienne.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Trending