apt – Übersetzung – Keybot-Wörterbuch

Spacer TTN Translation Network TTN TTN Login Français English Spacer Help
Ausgangssprachen Zielsprachen
Keybot 22 Ergebnisse  studyinkorea.go.kr
  BLOG | Reveelium  
CYBERCRIME/APT | CYBERSECURITY | GUEST WRITERS | HACKING | MALWARE/RANSOMWARE | NEWS |
CYBERGUERRE/APT | CYBERSÉCURITÉ | EXPERTS INVITÉS | PIRATAGE | MALWARE/RANSOMWARE | ACTUALITÉ |
  CYBERCRIME/APT | Reveel...  
CYBERCRIME/APT (Page 2)
CYBERGUERRE/APT (Page 2)
  APT: Can you catch'em a...  
Now, we will not be listing here every APT that has ever taken place in the history of APTs, but for the purpose of this article, we will make a short listing (our very own ‘best of’) of some of the most important ones.
Il y a un total de 450 attaques détaillées dans le Pokédex. Nous ne tenterons pas d’énumérer ici chaque APT qui ait jamais eu lieu dans l’histoire des APT, mais, dans le but de cet article, nous allons dresser une courte liste (notre propre ‘best of’) des plus importantes attaques.
  BLOG | Reveelium - Part 5  
There’s a lot of talk going on right now around the topic of Advanced Persistent Threats (APTs). Some are skeptical whereas their existence is concerned, while some remain true believers of the hidden art of cyber-espionage.
Nous assistons aujourd’hui à de nombreuses discussions et débats dans la communauté des experts en cybersécurité concernant les APT (Advanced Persistent Threats), un sujet controversé et toujours actuel. Certains pensent que leur apparition est due à une farce médiatique qui vise à surévaluer l’impact réel des cyber-attaques, tandis que d’autres restent de vrais croyants. Ces deux […]
  APT: Can you catch'em a...  
In this case, the earliest mention of an APT, as it is defined today, dates back to 1986 when a West German hacker, working for the Soviet KGB, broke into a networked computer at the Lawrence Berkeley National Laboratory (LBNL) in California.
Tout a un début (et peut-être, un jour, nous en verrons aussi la fin). La première mention d’un APT, tel qu’il est défini aujourd’hui, remonte à 1986, quand un pirate ouest-allemand, travaillant pour le KGB soviétique, s’est infiltré dans un ordinateur en réseau au sein d’un laboratoire californien. Les détails de l’attaque sont vivement décrits dans le livre
  Threat Intelligence, qu...  
The primary purpose of Threat Intelligence is to help businesses understand the risks of the most common and severe external threats, such as 0-day threats or Advanced Persistent Threats (“APT”). The focus will be on the threats most likely to affect a particular organization after analyzing its ecosystem.
L’objectif principal du renseignement sur les menaces est d’aider les organisations à comprendre les risques des menaces externes les plus courantes et les plus sévères, telles que les menaces 0-day ou encore les menaces persistantes avancées («APT»). Aussi, l’accent sera mis sur les menaces les plus susceptibles d’affecter une organisation en particulier après analyse de son écosystème. En résumé, la Threat Intelligence permet de se prémunir contre de potentielles attaques et d’anticiper au mieux les différents incidents en permettant une détection aux prémices d’une attaque d’envergure.
  APT: Can you catch'em a...  
On top of stirring controversy around the world, Titan Rain also set the tone for using multiple attack vectors (a.k.a. channels) to carry out data manipulation and extraction. By 2009, APT cyber-gangs had reached a turning point and extended their reach to all major industries where cybersecurity proved to be tight.
En plus d’inciter le débat autour des APT, Titan Rain a également donné le ton à l’utilisation de plusieurs vecteurs (canaux) d’attaque pour effectuer la manipulation et l’extraction des données. A partir de 2009, les bandes de pirates ont commencé à étendre leur portée à toutes les grandes industries où la cybersécurité été pourtant jugé sérieuse. GhostNet est un tel exemple – une autre opération d’origine chinoise, qui avait infiltré des cibles politiques, économiques et médiatiques dans plus de 100 pays à travers le monde.
  Minimize security risks...  
Yet, unlike SIEM, it can also detect weak signals that may hint at the existence of an APT or data theft by identifying behavioral deviations within the monitored system and by enriching and filtering the collected information to generate alerts (labeled according to risk level and type of behavior).
C’est pourquoi ITrust propose le système Reveelium, qui permet de détecter en quasi temps réel plusieurs types de comportements anormaux. Comme les SIEM, il repose sur le traitement des logs des différents équipements de sécurité, des domaines Windows, des serveurs DNS et proxy ainsi que des applications. A la différence des SIEM, il détecte les signaux faibles précurseurs d’APT ou d’ usurpation de données en identifiant les anomalies comportementales du système surveillé, puis en enrichissant et en filtrant les informations collectées pour générer des alertes classées par niveau de risque et de type de comportement.
  Harry Potter teaches de...  
Also, when we say ‘persistent’, we really mean it. APTs have no problem remaining dormant for long periods of time, surfacing only at the right moment (or the worst possible moment for us, the ones being targeted).
Quand nous disons « persistante », nous ne rigolons pas. Les APT ont aucun problème pour rester en état dormant pendant de longues périodes et sortir à la surface seulement au moment opportun. La priorité pour les APT est souvent mise sur la réalisation d’objectifs plutôt que sur un gain financier immédiat. Rester tapis dans l’ombre est le mantra des APT. Une fois que leur emprise sur une des vis desserrée du système est totale, ils changent les droits d’accès à leur avantage, afin de rebondir (ce que nous appelons un « mouvement latéral ») jusqu’à ce qu’ils aient trouvé
  APT: Can you catch'em a...  
Stuxnet was especially designed by the US to spy on Iran’s nuclear facilities, but, most importantly, to disable a part of its hardware, meanwhile remaining off the radar. The collector’s item in the APTex and the perfect example of a sophisticated APT attack.
Pourtant… la triste vérité aujourd’hui est qu’il a des APT qui sont loin de pouvoir être appelés « sophistiquées » et qui sont encore couronnées de succès. Prenez, par exemple, la dernière menace de type APT – Patchwork, découverte récemment pour avoir infecté plus de 2500 organisations en Asie du Sud-Est. Surnommé l’APT « Copier –  Coller », cette attaque n’utilise pas un événement zero-day, mais fait usage du code déjà existant afin de créer sa charge virale. Les morceaux de code utilisés sont facilement accessibles sur des forums de piratage en ligne. De plus, Patchwork arrive à s’infiltrer dans le système en utilisant une vulnérabilité connue (CVE-2014-4114). Cela étant dit, pouvons-nous contempler dans le silence la façon dont un tel kit de base, qui ne mérite même pas d’être appelé une menace « avancé », est devenu si « réussi » ?
  APT: Can you catch'em a...  
Typically, an APT should be viewed as a set of ongoing and stealthy hacking processes, usually targeting a specific entity, by means of exploiting a vulnerability in the system, with the aim of extracting valuable information.
Parfois, un incident en cybersécurité peut être si insignifiant que s’il était un éternuement, il arriverait à peine nous faire cligner des yeux. D’autres fois, il peut être si profondément perturbant qu’il arriverait à faire trembler tout notre corps. Malheureusement pour nous, la ligne entre les deux est très facile à franchir. Donnez aux virus suffisamment de temps pour incuber et du jour au lendemain c’est l’arrêt complet de votre système. L’élément clé ici – le temps, le temps nécessaire pour identifier les signaux faibles d’un virus inconnu avant qu’il n’explose comme une véritable épidémie.
  APT: Can you catch'em a...  
Typically, an APT should be viewed as a set of ongoing and stealthy hacking processes, usually targeting a specific entity, by means of exploiting a vulnerability in the system, with the aim of extracting valuable information.
Parfois, un incident en cybersécurité peut être si insignifiant que s’il était un éternuement, il arriverait à peine nous faire cligner des yeux. D’autres fois, il peut être si profondément perturbant qu’il arriverait à faire trembler tout notre corps. Malheureusement pour nous, la ligne entre les deux est très facile à franchir. Donnez aux virus suffisamment de temps pour incuber et du jour au lendemain c’est l’arrêt complet de votre système. L’élément clé ici – le temps, le temps nécessaire pour identifier les signaux faibles d’un virus inconnu avant qu’il n’explose comme une véritable épidémie.
  APT: myth or reality? |...  
But new links to the modern APT attackers calling themselves Turla announce a homecoming for the fallen Moonlight Maze, turning what was considered as an isolated event back in the late ‘90s into a 20-year-old odyssey.
Peu de temps après la sortie de l’actualité dans la presse, les enquêtes marquent la fin du groupe Moonlight Maze. Dans son livre, Thomas Rid décrit le voyage des chercheurs en sécurité informatique dans la quête de cette cyber-menace vingt ans après sa disparition.
  APT: myth or reality? |...  
Based on these logs, researchers have recently revealed samples of programming code that coincide to those used by the ancient, now officially established, APT. The evidence points at a backdoor used in 1998 by Moonlight Maze during the data extraction phase that is identical to a backdoor used by Turla in 2011 and 2017.
Il est établi que les hackers responsables ont fait appel à des techniques avancées et que l’opération a été cordonnée à grand échelle. Toutefois, ce sont les échantillons de code retrouvés dans les logs qui ont le plus surpris car ils étaient identiques avec des programmes utilisés par d’autres groupes criminels de nos jours. En effet, la porte dérobée utilisée en 1998 par Moonlight Maze coïncide exactement à une porte dérobée utilisée par les hackers Turla en 2011 et 2017.
  APT: Can you catch'em a...  
Yet… the sad truth today is that there are APTs out there that are far from being called ‘sophisticated’ and that still prove to be successful. Take, for instance, the latest APT discovered having infected over 2,500 organizations in Southeast Asia, nicknamed Patchwork or the ‘Copy-Paste’ APT.
Au fil du temps, des kits de piratage sont devenus de plus en plus disponibles pour les pirates les moins avancés. Alors que les entreprises se voyaient traiter les menaces, une par une, les cybercriminels les plus expérimentés ont continué à pousser les limites du « mal » numérique. Voilà comment les virus inconnus sont nés et comment des combinaisons uniques de vecteurs d’attaque ont pu naître. Une fois la « maladie » installée dans une organisation, comment peut-elle survivre ? Pour cette réponse, vous aurez juste besoin de lire notre précédent article.
  APT: Can you catch'em a...  
Yet… the sad truth today is that there are APTs out there that are far from being called ‘sophisticated’ and that still prove to be successful. Take, for instance, the latest APT discovered having infected over 2,500 organizations in Southeast Asia, nicknamed Patchwork or the ‘Copy-Paste’ APT.
Au fil du temps, des kits de piratage sont devenus de plus en plus disponibles pour les pirates les moins avancés. Alors que les entreprises se voyaient traiter les menaces, une par une, les cybercriminels les plus expérimentés ont continué à pousser les limites du « mal » numérique. Voilà comment les virus inconnus sont nés et comment des combinaisons uniques de vecteurs d’attaque ont pu naître. Une fois la « maladie » installée dans une organisation, comment peut-elle survivre ? Pour cette réponse, vous aurez juste besoin de lire notre précédent article.