Comment accéder à 70 % des réseaux Wi-Fi d’un quartier résidentiel
Un chercheur de l'Université de Tel Aviv a réussi à déchiffrer 70% des hachages des réseaux Wi-Fi résidentiels d'un quartier de la ville. Comment s'y est-il pris ?
Un chercheur de l'Université de Tel Aviv a réussi à déchiffrer 70% des hachages des réseaux Wi-Fi résidentiels d'un quartier de la ville. Comment s'y est-il pris ?
Alors que les attaques par ransomware ou autre malware font souvent les gros titres de la presse, on entend moins parler des domaines malveillants qui sont pourtant régulièrement au coeur de cyber attaques d'envergure. Penchons-nous sur quelques-uns de ces cyber incidents survenus en 2021.
L'attaque Microsoft Exchange a mis en exergue les risques encourus par les entreprises face aux menaces persistantes avancées (APT), qui sont souvent financées par des organisations gouvernementales. Quelles mesures de protection adopter dans un tel contexte ?
Le nombre de mots de passe ayant fait l’objet de fuites sur le Dark Web a augmenté de 429 % depuis mars dernier. Dans un tel contexte, l'authentification multifacteur s'impose comme une couche de sécurité essentielle pour garantir que la personne qui saisit des identifiants ne les a pas usurpés.
Grâce à la puissance de l'authentification basée sur les risques, les partenaires WatchGuard sont en mesure d'offrir à leurs clients une sécurité accrue dans leurs processus d'authentification grâce à des notifications push qui incluent la géolocalisation.
Les attaques DDoS sont la cause de plus d'1/3 des incidents qui rendent indisponible un système ou un réseau c'est pourquoi les MSP doivent mettre en oeuvre des solutions susceptibles de réduire la probabilité que de telles attaques bloquent ou affectent la connectivité de leurs clients.
Les résultats de l'enquête sont parlants : alors que les cybercriminels s'efforcent de mettre toujours plus à mal la chaîne d'approvisionnement, les MSP se doivent de mettre à la disposition de leurs clients un portefeuille de solutions avancées qui soient facilement gérables à partir du Cloud.
Parvenir à se connecter à distance en toute sécurité est une opération complexe en soi c'est pourquoi l’utilisation de plusieurs fournisseurs de solutions de sécurité complique encore davantage la gestion des services de sécurité. Quelle approche adopter face à ce constat ?