Home Blog

6 CAUSES COURANTES DE PERTE DE DONNÉES DANS LES BUREAUX

0

En affaires, les données sont roi. Il n’y a peut-être pas de plus grande révolution dans le monde des affaires que la facilité retrouvée avec laquelle les données peuvent être collectées, compilées et exploitées. L’accès aux données a changé la façon dont les entreprises fonctionnent tout en changeant la façon dont les chefs d’entreprise prennent des décisions critiques. Naturellement, les entreprises en sont venues à s’appuyer sur les données pour développer leurs activités. Cependant, cela illustre également comment une entreprise perdant l’accès à ses données peut être une expérience dévastatrice. Prévenir la perte de données signifie en premier lieu comprendre d’abord comment la perte de données se produit généralement. Prendre des mesures concrètes pour aider à prévenir la perte de données devient encore plus important lorsque votre entreprise est petite et n’abrite pas un grand service informatique. Voici 6 façons dont la perte de données est courante sur le lieu de travail.

Erreur humaine


L’erreur humaine est peut-être l’un des principaux facteurs de perte de données sur le lieu de travail. Les humains font des erreurs et ont des lacunes. Par conséquent, ces problèmes affectent la capacité d’une entreprise à sécuriser ses données. Outre la suppression ou l’écrasement accidentel de données importantes par les employés, l’erreur humaine représente également d’autres types de perte de données tels que les dommages aux disques durs, la corruption de logiciels et l’effacement de disques. La plupart des cas humains de perte de données peuvent être attribués à une mauvaise formation des employés. Les employés doivent comprendre comment l’entreprise stocke ses données et comment ils peuvent contribuer à ce processus. Cette formation vous aidera à déterminer quels fichiers sont automatiquement sauvegardés et lesquels nécessitent l’intervention des employés. Les employés doivent savoir comment sauvegarder les données nécessaires s’ils en ont besoin.

Virus et logiciels malveillants


Les virus et les logiciels malveillants peuvent être encore plus dommageables pour les données d’une entreprise que pour vos propres données personnelles à la maison. Ces logiciels malveillants permettent à des individus malveillants d’effacer les données de votre entreprise, ce qui peut avoir un impact négatif sur les opérations de l’entreprise. Ces virus apparaissent souvent à travers les activités des employés, comme cliquer sur des e-mails douteux ou répondre sans le savoir à des e-mails de phishing. La menace de vol de données posée par ces virus est bien pire que la simple corruption ou suppression de données. C’est pourquoi les protections antivirus de votre entreprise doivent rester à jour. Il est également important d’effectuer des analyses antivirus régulières, qui aident votre entreprise à découvrir les virus avant qu’ils n’aient l’occasion de faire des ravages sur votre système.

Dommages au disque dur


Malheureusement, le composant auquel nous avons confiance pour stocker nos données est également l’une des parties les plus fragiles de l’ordinateur. Le nombre de plantages de disques durs aux États-Unis est supérieur à 100 000 par semaine, du côté conservateur. Près des deux tiers de ces plantages peuvent être liés à des problèmes mécaniques, tandis que le reste peut être attribué à une simple utilisation abusive ou à une mauvaise manipulation humaine, par exemple lorsque le disque dur ou l’ordinateur lui-même subit un coup dur ou est tombé. La surchauffe des ordinateurs, le plus souvent le résultat d’une surutilisation ou d’une accumulation de poussière dans l’ordinateur, peut également endommager le disque dur. Cependant, en dehors de ces causes, la défaillance du disque dur est également un phénomène naturel. Les disques s’usent naturellement avec le temps. Des plantages fréquents, des difficultés de démarrage ou des problèmes de surchauffe peuvent tous indiquer une panne imminente du disque dur. Étant donné que les disques SSD ont la réputation de moins échouer, les entreprises devraient déplacer les fenêtres vers les disques SSD avec d’autres fichiers importants.

Des pannes de courant


C’est un refrain courant qu’il est important d’éteindre correctement un ordinateur après utilisation, et pour une bonne raison. Une panne de courant peut avoir de graves conséquences sur les systèmes informatiques d’une entreprise. Lorsque votre ordinateur n’est pas éteint correctement, non seulement cela peut entraîner la perte de données non enregistrées, mais cela peut également entraîner la corruption de vos fichiers existants. Il est encore plus dangereux que votre ordinateur ne redémarre jamais si la panne de courant se produit pendant que des données sont écrites sur le disque dur. Bien sûr, la perte de données est une chose. Pourtant, au lieu de cela, les pannes de courant soudaines peuvent avoir un effet boule de neige sur les disques durs de votre ordinateur, dont les occurrences fréquentes peuvent raccourcir la durée de vie de vos disques durs, les rendant plus vulnérables aux pannes et à la perte éventuelle de données.

Vol


L’un des cas les plus courants de perte de données est simple. Et avec les employés travaillant sur des ordinateurs portables, des smartphones et des tablettes, en plus du nombre croissant d’employés qui travaillent à domicile, le vol d’appareils représente un risque croissant pour vos données. Cependant, le vol d’appareil ne se limite pas à la maison. Des pourcentages importants d’appareils sont également volés dans les voitures des employés ou dans d’autres moyens de transport, dans les aéroports et les hôtels et même dans les restaurants, mais nous espérons qu’ils ne seront pas affichés plus tard sur Amazon Renewed. Pourtant, ce n’est pas seulement une question de perte de données. Les données sensibles appartenant à votre entreprise peuvent également être volées et utilisées à des fins sans scrupules. Pour aider à récupérer les appareils volés, les entreprises devraient envisager d’installer un logiciel antivol sur leurs appareils afin de permettre aux forces de l’ordre de suivre les appareils manquants ou volés.

Dégâts des eaux


La vérité est que les gens ont tendance à consommer de la nourriture et des boissons tout en travaillant sur leur ordinateur. À moins que l’entreprise ne demande une interdiction pure et simple de cette pratique et que le processus risque d’aliéner les employés, ce sera toujours un risque constant. Cependant, les chances de renverser du liquide sur un ordinateur portable sont grandes. Le fait de renverser du café ou de l’eau sur un ordinateur portable peut provoquer un court-circuit, risquant des dommages permanents et la perte de données. Le danger est encore plus amplifié si tout l’ordinateur est immergé dans l’eau. Même si l’ordinateur semble fonctionner correctement après un petit déversement, des dommages durables peuvent toujours se cacher à l’insu de l’utilisateur. Cependant, garder les ordinateurs portables dans des boîtiers étanches peut aller très loin. En outre, à moins d’interdire la consommation d’alcool au travail, les entreprises peuvent mettre en œuvre des politiques exigeant que les boissons soient consommées dans des contenants étanches. En cas de déversement, une action rapide est nécessaire pour éteindre l’ordinateur et demander l’aide d’un technicien.

Le point commun de chacune de ces histoires est que des accidents se produisent. Vous ne pouvez pas toujours prédire quand ils le feront, mais vous pouvez prendre des mesures pour aider à atténuer la perte de données en sauvegardant continuellement vos données. C’est la seule pratique qui garantira que votre entreprise survit à une catastrophe.

IT AND SUPPLY

Une attaque de phishing cible le secteur bancaire

0

Selon un nouveau rapport de la société de sécurité Zscaler, une campagne de phishing sur le thème de Microsoft utilise un faux Google reCAPTCHA pour tenter de voler les informations d’identification d’employés seniors de diverses organisations. La société ajoute qu’elle a empêché plus de 2500 e-mails de phishing liés à la campagne.

L’équipe de recherche sur les menaces de Zscaler, ThreatLabZ, qui a identifié la dernière campagne, note que l’attaque de phishing est active depuis décembre 2020 et ciblait principalement les cadres supérieurs du secteur bancaire.

Tactiques d’attaque


La campagne commence par l’envoi par les attaquants d’e-mails de phishing aux victimes qui semblent provenir d’un système de communication unifié utilisé pour rationaliser la communication d’entreprise. Cet e-mail contient une pièce jointe malveillante.

Une fois que les victimes ouvrent le fichier HTML joint, elles sont redirigées vers un domaine de phishing .xyz qui est déguisé en une page Google reCAPTCHA légitime afin de tromper les utilisateurs.

Une fois le reCAPTCHA vérifié, les victimes sont envoyées vers une fausse page de phishing de connexion Microsoft. Une fois que les victimes ont saisi leurs identifiants de connexion sur le site des attaquants, un faux message «validation réussie» est invité à ajouter de la légitimité à la campagne.

« Ces attaques peuvent être classées comme BEC bien que l’expéditeur, dans ce cas, implique l’utilisation de systèmes de communication unifiés populaires utilisés par les organisations », souligne Gayathri Anbalagan, chercheur principal de l’étude Zscaler. « Nous ne sommes pas en mesure d’attribuer cette campagne à un acteur de la menace spécifique, mais en regardant le thème opérationnel et les profils cibles, il s’agit probablement d’une seule campagne coordonnée. »

Compte backdoor découvert dans plus de 100000 pare-feu Zyxel

0

Plus de 100000 pare-feu, passerelles VPN et contrôleurs de points d’accès Zyxel contiennent un compte de porte dérobée de niveau administrateur codé en dur qui peut accorder aux attaquants un accès root aux appareils via l’interface SSH ou le panneau d’administration Web.

Le compte de porte dérobée, découvert par une équipe de chercheurs néerlandais en sécurité d’Eye Control, est considéré comme aussi mauvais que possible en termes de vulnérabilités.

Il est conseillé aux propriétaires d’appareils de mettre à jour les systèmes dès que le temps le permet.

Les experts en sécurité avertissent que quiconque, des opérateurs de botnet DDoS aux groupes de piratage et aux gangs de ransomwares parrainés par l’État, pourrait abuser de ce compte de porte dérobée pour accéder à des appareils vulnérables et basculer vers des réseaux internes pour des attaques supplémentaires.

Les modules concernés incluent de nombreux appareils de niveau entreprise


Les modèles concernés incluent de nombreux produits haut de gamme de Zyxel de sa gamme d’appareils de niveau professionnel, généralement déployés sur les réseaux d’entreprises privées et gouvernementales.

Cela inclut les gammes de produits Zyxel telles que:

la série Advanced Threat Protection (ATP) – utilisée principalement comme pare-feu
la série Unified Security Gateway (USG) – utilisée comme pare-feu hybride et passerelle VPN
la série USG FLEX – utilisée comme pare-feu hybride et passerelle VPN
la série VPN – utilisée comme passerelle VPN
la série NXC – utilisée comme contrôleur de point d’accès WLAN

Beaucoup de ces appareils sont utilisés à la périphérie du réseau d’une entreprise et, une fois compromis, permettent aux attaquants de pivoter et de lancer de nouvelles attaques contre les hôtes internes.

Les correctifs ne sont actuellement disponibles que pour les séries ATP, USG, USG Flex et VPN. Des correctifs pour la série NXC sont attendus en avril 2021, selon un avis de sécurité de Zyxel.

Le compte Backdoor était facile à découvrir


L’installation de correctifs supprime le compte de porte dérobée, qui, selon les chercheurs d’Eye Control, utilise le nom d’utilisateur « zyfwp » et le mot de passe « PrOw! AN_fXp ».

« Le mot de passe en clair était visible dans l’un des binaires du système », ont déclaré les chercheurs néerlandais dans un rapport publié avant les vacances de Noël 2020.

Les chercheurs ont déclaré que le compte avait un accès root à l’appareil car il était utilisé pour installer des mises à jour du micrologiciel sur d’autres appareils Zyxel interconnectés via FTP.

ZYXEL DEVRAIT AVOIR TIRÉ DE L’INCIDENT DE BACKDOOR 2016


Dans une interview avec ZDNet cette semaine, le chercheur en sécurité IoT Ankit Anubhav a déclaré que Zyxel aurait dû tirer la leçon d’un incident précédent survenu en 2016.

Suivi comme CVE-2016-10401, les appareils Zyxel publiés à l’époque contenaient un mécanisme de porte dérobée secret qui permettait à quiconque d’élever n’importe quel compte sur un appareil Zyxel au niveau racine en utilisant le mot de passe SU (super-utilisateur) «zyad5001».

« C’était surprenant de voir encore un autre identifiant codé en dur, d’autant plus que Zyxel est bien conscient que la dernière fois que cela s’est produit, il a été abusé par plusieurs botnets », a déclaré Anubhav à ZDNet.

« CVE-2016-10401 est toujours dans l’arsenal de la plupart des botnets IoT basés sur les attaques par mot de passe », a déclaré le chercheur.

Mais cette fois-ci, les choses sont pires avec CVE-2020-29583, l’identifiant CVE du compte backdoor 2020.

Anubhav a déclaré à ZDNet que si le mécanisme de porte dérobée de 2016 exigeait que les attaquants aient d’abord accès à un compte à faibles privilèges sur un appareil Zyxel – afin qu’ils puissent l’élever à la racine -, la porte dérobée 2020 est pire car elle peut accorder aux attaquants un accès direct à l’appareil. sans aucune condition particulière.

« En outre, contrairement à l’exploit précédent, qui était utilisé uniquement dans Telnet, cela nécessite encore moins d’expertise car on peut directement essayer les informations d’identification sur le panneau hébergé sur le port 443 », a déclaré Anubhav.

En outre, Anubhav souligne également que la plupart des systèmes affectés sont également très variés, par rapport au problème de porte dérobée de 2016, qui n’a impacté que les routeurs domestiques.

Les attaquants ont désormais accès à un plus large éventail de victimes, dont la plupart sont des cibles d’entreprise, car les appareils vulnérables sont principalement commercialisés auprès des entreprises comme un moyen de contrôler qui peut accéder aux intranets et aux réseaux internes à partir de sites distants.

UNE NOUVELLE VAGUE DE RANSOMWARE ET D’ESPIONNAGE?


C’est un gros problème dans l’ensemble, car les vulnérabilités des pare-feu et des passerelles VPN ont été l’une des principales sources d’attaques de ransomwares et d’opérations de cyberespionnage en 2019 et 2020.

Les failles de sécurité des appareils Pulse Secure, Fortinet, Citrix, MobileIron et Cisco ont souvent été exploitées pour attaquer les entreprises et les réseaux gouvernementaux.

La nouvelle porte dérobée Zyxel pourrait exposer un tout nouvel ensemble d’entreprises et d’agences gouvernementales au même type d’attaques que nous avons vu au cours des deux dernières années.

Apple a retiré Parler de l’App Store pour incitation à la violence

0

Apple a supprimé l’application de réseau social Parler de l’App Store pour violation des politiques, notamment pour ne pas fournir un plan de modération mis à jour ou une application mise à jour dont le contenu répréhensible a été supprimé.

Depuis l’émeute du Capitole américain le 6 janvier 2021, il y a eu une augmentation des publications sur les réseaux sociaux qui incitent à la violence contre les politiciens, les forces de l’ordre et les organisations qui soutiennent,

Beaucoup de ces publications se trouvent sur l’application de réseau social conservatrice Parler et contiennent des menaces contre le vice-président Pence, la police et même Twitter.

Hier, Buzzfeed News a reçu un e-mail envoyé par Apple à Parler indiquant que l’application enfreignait de nombreuses politiques liées au contenu utilisateur affiché dans l’application.

« Votre PDG a récemment déclaré: » Mais je ne me sens responsable de rien de tout cela et la plate-forme non plus, étant donné que nous sommes une place de ville neutre qui respecte simplement la loi.  » Nous tenons à préciser que Parler est en fait responsable de tout le contenu généré par l’utilisateur présent sur votre service et de s’assurer que ce contenu répond aux exigences de l’App Store pour la sécurité et la protection de nos utilisateurs. Nous ne distribuerons pas d’applications présentant des contenus dangereux et préjudiciables », lit-on dans une lettre envoyée hier à Parler et publiée par Buzzfeed

Pour que l’application soit disponible dans l’App Store d’Apple, Parler doit supprimer tout contenu répréhensible de l’application, créer un plan d’amélioration de la modération et soumettre à nouveau le binaire de l’application pour examen.

« Pour vous assurer qu’il n’y a pas d’interruption de la disponibilité de votre application sur l’App Store, veuillez soumettre une mise à jour et le plan d’amélioration de la modération demandé dans les 24 heures suivant la date de ce message. Si nous ne recevons pas de mise à jour conforme à l’App Store Passez en revue les directives et le plan d’amélioration de la modération demandé par écrit dans les 24 heures, votre application sera supprimée de l’App Store « , a averti Apple dans l’e-mail.

Samedi soir vers 20 h HNE, Apple a supprimé Parler de l’App Store, et il n’est plus disponible pour l’installation sur les appareils.

.

Dans une déclaration à BleepingComputer, Apple a déclaré que l’application avait été supprimée car Parler n’avait pas répondu de manière adéquate aux menaces de violence affichées sur leur service.

«Nous avons toujours soutenu divers points de vue représentés sur l’App Store, mais il n’y a pas de place sur notre plateforme pour les menaces de violence et d’activités illégales. Parler n’a pas pris de mesures adéquates pour faire face à la prolifération de ces menaces à la sécurité des personnes. Nous ont suspendu Parler de l’App Store jusqu’à ce qu’ils résolvent ces problèmes », a déclaré Apple à BleepingComputer dans un communiqué.

Vous trouverez ci-dessous la déclaration complète envoyée à Parler expliquant pourquoi l’Apple App Review Board a supprimé l’application.

Pour ceux qui ont déjà installé Parler sur leurs appareils Apple, l’application continuera de fonctionner.

Ryuk a gagné au moins 150 millions de dollars

0




Les chercheurs en sécurité qui suivent le circuit financier des victimes du ransomware Ryuk dans les poches de l’acteur menaçant estiment que l’organisation criminelle a gagné au moins 150 millions de dollars.

Ils ont constaté que les opérateurs de Ryuk utilisent principalement deux échanges légitimes de crypto-monnaie pour retirer le Bitcoin des victimes en payant de l’argent fiduciaire.

Les sociétés de renseignement sur les menaces Advanced Intelligence et HYAS ont suivi 61 portefeuilles Bitcoin attribués à l’entreprise de logiciels malveillants Ryuk et ont découvert que la crypto-monnaie passe d’un intermédiaire aux échanges Huobi et Binance.

Lorsqu’une victime de Ryuk paie la rançon, l’argent parvient à un courtier qui le transmet aux opérateurs de logiciels malveillants. L’argent passe ensuite par un service de blanchiment avant d’arriver à des échanges légitimes de crypto-monnaie ou d’être utilisé pour payer des services criminels sur des marchés souterrains.

« En plus de Huobi et Binance, qui sont des échanges importants et bien établis, il existe des flux importants de crypto-monnaie vers une collection d’adresses qui sont trop petites pour être une bourse établie et représentent probablement un service de criminalité qui échange la crypto-monnaie contre des locaux. monnaie ou une autre monnaie numérique », expliquent les chercheurs.

L’une des transactions les plus importantes impliquant un portefeuille Ryuk trouvée au cours de cette enquête était supérieure à 5 millions de dollars (365 bitcoins), ont déclaré les chercheurs dans leur rapport. Ce n’est cependant pas la rançon la plus élevée versée à Ryuk.

Dans un rapport précédent, Advanced Intelligence a déclaré que le paiement le plus important confirmé à ces attaquants était de 2200 BTC, converti à 34 millions de dollars à l’époque. La valeur moyenne de la rançon reçue par le groupe est de 48 bitcoins.

Échapper à la vérification d’identité


Encaisser l’argent de la rançon en monnaie fiduciaire n’est pas un processus simple, mais Ryuk a mis en place un circuit qui leur permet de gérer des millions malgré que les chercheurs en sécurité et les forces de l’ordre surveillent de près l’opération.

La conversion de la crypto-monnaie est essentielle pour identifier les criminels, car les échanges de bonne réputation nécessitent des documents personnels avant de transférer l’argent sur un compte bancaire.

Cependant, on ne sait pas à quel point cette vérification est stricte dans le cas de Huobi et Binance.

Le ransomware Ryuk est actif depuis plus de deux ans et a laissé une longue liste de victimes. C’est une entreprise serrée qui laisse peu d’indices sur ses actions et ses bénéfices.

Les attaques de cet acteur de la menace se sont principalement concentrées sur les organisations du secteur de la santé en novembre 2020, ajoutant à la pression de la pandémie. Au troisième trimestre de l’année dernière, les assaillants frappaient en moyenne 20 entreprises chaque semaine.

Compte tenu de la réputation de l’acteur d’un négociateur dur qui ne bouge pas d’un pouce quel que soit le profil de la victime ou les difficultés financières, l’estimation de 150 millions de dollars de revenus est probablement prudente. De toute évidence, toute l’opération entraîne des coûts.

Un autre gang de ransomwares très rentable est REvil (Sodinokibi), qui a annoncé par l’intermédiaire d’un représentant face au public qu’il avait gagné 100 millions de dollars en un an en extorquant des victimes. Ils ont dit que l’objectif était de gagner 2 milliards de dollars.

IT AND SUPPLY: Nos trois meilleurs conseils pour vous protéger contre les spams

0

Les courriers indésirables sont des messages non sollicités, contenant normalement du contenu marketing ou commercial que vous n’avez pas demandé. Ils peuvent également contenir des logiciels malveillants ou des liens de phishing, qui peuvent être extrêmement dangereux.

Le spam ne fait pas seulement perdre du temps à de nombreuses personnes en supprimant les e-mails non pertinents, mais il constitue également une menace importante pour la cybersécurité de votre entreprise.

Alors, comment les gens peuvent-ils réduire et se protéger contre les courriers indésirables? Voici nos trois meilleurs conseils:

  1. Faites attention à qui vous donnez votre adresse e-mail. Les spammeurs utilisent des outils pour collecter des adresses e-mail sur Internet, dans des groupes de discussion, des commentaires sur des pages Web et partout où vous publiez votre adresse e-mail. Faites toujours attention à qui vous donnez votre adresse e-mail et où vous en faites la publicité en ligne.

Si vous vous inscrivez régulièrement à des newsletters, des livres blancs ou si vous êtes actif sur des forums en ligne, envisagez d’utiliser une adresse e-mail distincte uniquement pour ces activités. Ceci est parfois appelé une adresse e-mail «jetable».

  1. Ne cliquez jamais sur les liens et ne répondez jamais aux courriers indésirables. Les courriers indésirables sont généralement produits en masse et sont de nature opportuniste. En cliquant sur un lien, comme une désactivation de la newsletter, vous pouvez confirmer au spammeur que votre adresse e-mail est valide, recevant ainsi encore plus de spam. Les liens peuvent également être des tentatives de phishing ou contenir des logiciels malveillants.

Soyez vigilant, n’ouvrez jamais un e-mail ou ne cliquez sur ses liens si vous pensez que l’e-mail est du spam, supprimez-le simplement.

  1. Utilisez un filtre anti-spam. De nombreux fournisseurs de messagerie proposent un filtre gratuit pour les courriers indésirables ou les courriers indésirables. Si vous recevez encore beaucoup de spams, envisagez d’acheter un logiciel ou des outils de filtrage anti-spam supplémentaires qui peuvent s’intégrer à votre fournisseur de messagerie et offrir un niveau de protection supplémentaire.

Si votre entreprise a besoin d’aide pour réduire les spams, nous pouvons vous aider. Notre service de filtrage anti-spam est extrêmement efficace pour réduire la quantité de spams reçus par vos employés, vous faisant ainsi gagner du temps et de l’argent.

Amine Aila

Le fournisseur d’IoT Ubiquiti subit une violation de données

0

Ubiquiti, fournisseur d’Internet des objets et de Wi-Fi domestique, a conseillé aujourd’hui aux clients de changer leurs mots de passe et d’activer l’authentification multifactorielle après avoir découvert une faille dans l’un de ses systèmes informatiques hébergés dans le cloud.

« Nous n’avons actuellement pas connaissance de preuves d’accès à des bases de données hébergeant des données utilisateur, mais nous ne pouvons pas être certains que les données utilisateur n’ont pas été exposées. Ces données peuvent inclure votre nom, votre adresse e-mail et le mot de passe crypté unidirectionnel de votre compte (en termes techniques, les mots de passe sont hachés et salés). Les données peuvent également inclure votre adresse et votre numéro de téléphone si vous nous les avez fournis », a déclaré le vendeur dans un avis sur son site Web.

Citrix touché par une cyberattaque DDoS

0

Le leader de la virtualisation des postes de travail Citrix a admis avoir été touché par une cyberattaque par déni de service distribué (DDoS), affirmant que la société enquêtait sur l’impact que l’attaque pourrait avoir sur ses périphériques ADC (Application Delivery Controller).

Citrix ADC est la solution de distribution d’applications et d’équilibrage de charge la plus complète pour la sécurité des applications et la visibilité globale.

« Citrix a connaissance d’un modèle d’attaque DDoS ayant un impact sur les ADC Citrix. Dans le cadre de cette attaque, un attaquant ou des bots peuvent submerger le débit du réseau Citrix ADC DTLS (Datagram Transport Layer Security), conduisant potentiellement à l’épuisement de la bande passante sortante », a déclaré la société dans sa mise à jour sur les menaces.

La société a promis de publier un correctif à la mi-janvier 2020.

« Citrix travaille sur une amélioration des fonctionnalités de DTLS pour éliminer la vulnérabilité à cette attaque. Citrix s’attend à ce que cette amélioration soit disponible sur la page de téléchargement Citrix pour toutes les versions prises en charge le 12 janvier 2021 », a déclaré la société.

Les clients touchés par cette attaque peuvent désactiver temporairement DTLS pour arrêter une attaque et éliminer la vulnérabilité à l’attaque, a-t-il ajouté.

L’effet de cette attaque semble être plus important sur les connexions avec une bande passante limitée.

Selon ZDNet, les victimes de ces attaques DDoS basées sur Citrix ont principalement inclus des services de jeux en ligne, tels que Steam et Xbox.

La première de ces attaques a été détectée et documentée par l’administrateur informatique allemand Marco Hofmann.

Citrix a déclaré qu’à l’heure actuelle, la portée de l’attaque est limitée à un petit nombre de clients dans le monde.

« Il n’y a pas de vulnérabilités Citrix connues associées à cet événement. Si l’équipe Citrix Security Response Team découvre qu’un produit est vulnérable aux attaques DDoS en raison d’un défaut du logiciel Citrix, les informations sur les produits concernés seront publiées sous forme de bulletin de sécurité », a-t-il noté .

Help reader survey make mfs better with our reader

0

Black farmers in the US’s South— faced with continued failure their efforts to run successful farms their launched a lawsuit claiming that “white racism” is to blame for their inability to the produce crop yields and on equivalent to that switched seeds.

Black farmers in the US’s South faced with continued failure in their efforts to run the successful farms launched a lawsuitSteve Jobs

For the first time the Swiss State Secretart for Economic Affair (SECO) has indicated that Uber taxi drivers should

Black farmers in the US’s South— faced with continued failure their efforts to run successful farms their launched a lawsuit claiming that “white racism” is to blame for their inability to the produce crop yields and on equivalent to that switched seeds.

For the first time the Secretart end

  • But there was also no shortage of new
  • Prasad made these comments on
  • He gave details of the answers provided
  • The government forthcoming in before

Black farmers in the US’s South faced with the thecontinu failure in their own efforts to run and succe farms is to blame for their inability to an sell an black farme a subpar product at

the most Mid-South Farm on Gin Show in them March 2017.Despite above average rainfall the black farmers saw limited

Black farmers in the US’s South— faced with continued failure their efforts to run successful farms their launched a lawsuit claiming that “white racism” is to blame for their inability to the produce crop yields and on equivalent to that switched seeds.

For the first time the Swiss State Secretart for Economic Affair (SECO) has indicated that Uber taxi drivers should be classed as employees

Black farmers in the US’s South—faced with continued failure in their efforts to run successful farms their launched a lawsuit claiming that “white racism” is to blame for their inability to produce crop yields and on equivalent to that switched seeds in order to sell black farmers a subpar product at the Mid-South Farm & Gin Show in March 2017. Despite above average rainfall, the black farmers saw limited soybean yield from the Stine seeds during the 2017 harvest.

For the first time the Swiss State Secretart for Economic Affair

  • But there was also no shortage of news for the worlds of film.
  • Prasad made these comments on behalf of the Treasury benches.
  • He gave details of the answers provided by Defence.
  • The government has been forthcoming in declaring the aircraft.

Black farmers in the US’s South—faced with continued failure in their efforts to run successful farms their launched a lawsuit claiming that “white racism” is to blame for their inability

They’re back! Kennedy Darling, named to return to

0

Black farmers in the US’s South— faced with continued failure their efforts to run successful farms their launched a lawsuit claiming that “white racism” is to blame for their inability to the produce crop yields and on…

Black farmers in the US’s South— faced with continued failure their efforts to run successful farms their launched a lawsuit claiming that “white racism” is to blame for their inability to the produce crop yields and on equivalent to that switched seeds.

Black farmers in the US’s South faced with continued failure in their efforts to run the successful farms launched a lawsuitSteve Jobs

For the first time the Swiss State Secretart for Economic Affair (SECO) has indicated that Uber taxi drivers should

Black farmers in the US’s South— faced with continued failure their efforts to run successful farms their launched a lawsuit claiming that “white racism” is to blame for their inability to the produce crop yields and on equivalent to that switched seeds.

For the first time the Secretart end

  • But there was also no shortage of new
  • Prasad made these comments on
  • He gave details of the answers provided
  • The government forthcoming in before

Black farmers in the US’s South faced with the thecontinu failure in their own efforts to run and succe farms is to blame for their inability to an sell an black farme a subpar product at

the most Mid-South Farm on Gin Show in them March 2017.Despite above average rainfall the black farmers saw limited

Black farmers in the US’s South— faced with continued failure their efforts to run successful farms their launched a lawsuit claiming that “white racism” is to blame for their inability to the produce crop yields and on equivalent to that switched seeds.

For the first time the Swiss State Secretart for Economic Affair (SECO) has indicated that Uber taxi drivers should be classed as employees

Black farmers in the US’s South—faced with continued failure in their efforts to run successful farms their launched a lawsuit claiming that “white racism” is to blame for their inability to produce crop yields and on equivalent to that switched seeds in order to sell black farmers a subpar product at the Mid-South Farm & Gin Show in March 2017. Despite above average rainfall, the black farmers saw limited soybean yield from the Stine seeds during the 2017 harvest.

For the first time the Swiss State Secretart for Economic Affair

  • But there was also no shortage of news for the worlds of film.
  • Prasad made these comments on behalf of the Treasury benches.
  • He gave details of the answers provided by Defence.
  • The government has been forthcoming in declaring the aircraft.

Black farmers in the US’s South—faced with continued failure in their efforts to run successful farms their launched a lawsuit claiming that “white racism” is to blame for their inability