Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Configure Dr.Web !

Настрой-ка!

D'autres publications de cette rubrique (23)
  • Ajouter aux favoris
    Ajouter aux favoris

A propos du protocole

Lu par: 20809 Commentaires: 3 Cote de popularité: 8

mardi 5 mars 2019

À quoi s'attendre des intrus ? Internet permet de trouver une variété de données statistiques, mais il faut savoir les lire et les utiliser pour sa propre sécurité.

Voici deux exemples intéressants.

Le premier tableau présente les types de fichiers les plus couramment utilisés par les pirates.

PE - un type de fichier exécutable, utilisé dans Windows. Voici ce que nous voyons.

  • Le plus souvent les internautes sont attaqués via des fichiers exécutables (Trojans).
  • Les points 2 et 3 sont des fichiers MS Office. Il s'agit sans doute de pièces jointes.
  • Android occupe le troisième rang de niveau d'attaques. Il est encore assez loin de Windows, mais tout de même ...
  • Il est à noter que macOS se rapproche de l'OS Android par le nombre d'attaques. Mais si les utilisateurs de ce dernier ont désormais pris l'habitude d'avoir un antivirus, le mythe sur l'absence de virus ciblant macOS grâce à l'invulnérabilité de ce système reste encore vivace.
  • Linux (format de fichier Elf). 11eme dans la liste. Pas encore dans le Top 10, mais presque. Il fallait s'y attendre : les attaques ciblant les routeurs représentent une tendance aujourd’hui.

Les statistiques confirment que les attaquants ne s’intéressent pas uniquement à l'OS Windows, tout système subit des attaques. Et bien souvent, les menaces se cachent dans des documents MS Office. Il faut être très prudent et ne pas ouvrir tous les documents sans réfléchir.

La deuxième statistique est également intéressante.

Ce tableau répertorie les protocoles et les ports utilisés par les pirates. Nous vous suggérons de montrer ce tableau à votre administrateur système.

Imap, pop3, smtp, outlook - tout cela concerne le courrier. Nous avons besoin du courrier électronique et il est impossible de fermer ces ports. Le protocole suivant selon sa popularité est FTP, le protocole utilisé pour le transfert de fichiers. Si vous ne l'utilisez pas, vous pouvez le fermer.

Par défaut, le pare-feu Dr.Web ferme tous les ports non sécurisés, mais nous devons nous savoir également le faire. Fermons alors un port non sécurisé encore une fois.

Cliquez sur l'icône de l'antivirus dans la zone de notification et ouvrez le Centre de protection. Dans la fenêtre qui apparaît, allez à la section Fichiers et réseau. Cliquez sur le cadenas dans le coin inférieur gauche pour permettre des modifications. Allez dans les paramètres du Pare-feu, cliquez sur Paramètres avancés, Faites défiler la fenêtre vers le bas et, contre l'élément Paramètres de fonctionnement pour les réseaux connus cliquez sur Modifier.

#drweb

Dans la fenêtre qui s'ouvre, cliquez sur Ensemble de règles.

#drweb

Pour éviter toute erreur, il faut créer une copie des règles.

#drweb

Cliquez sur Default rule puis sur le bouton Copier.

#drweb

Passez à un autre ensemble de règles et cliquez sur Modifier.

#drweb

Dans la fenêtre qui apparaît, cliquez sur le signe Plus pour créer une nouvelle règle.

#drweb

Vous devez définir un nom de règle, une action (Bloquer les paquets) et une direction (Tout).

#drweb

Cliquez sur Ajouter un critère.

#drweb

Dans la liste déroulante, sélectionnez TCP, puis dans la liste déroulante Port local sélectionnez Toute et dans la fenêtre adjacente, indiquez le port 21 via lequel le protocole ftp fonctionne par défaut.

#drweb

Cliquez sur OK.

#drweb

Et encore deux fois sur OK.

La configuration est terminée.

#configuration_du_pare_feu #configuration_Dr.Web #mining #ransomware_à_chiffrement #Trojan #Trojan.Encoder

Le projet Lumières sur la sécurité recommande

Au cours du dernier trimestre de l'année dernière, « le nombre d'infections par les ransomwares à chiffrement est passé de 9% à 20%, en dépassant la contamination par les spywares. En revanche, le mining illégal de cryptomonnaie est en baisse : 8% des incidents liés à l'utilisation de miners ont été enregistrés au quatrième trimestre, 15% au deuxième et 23% au premier trimestre ».

https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018-q3

Est-ce que les pirates déçus des miners reviennent aux ransomwares à chiffrement ? Ceci est probable. Et c'est une mauvaise nouvelle pour ceux qui ne sont pas protégés.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs