Dirigez-vous vers le Cloud for the Head's Up on Fraud


Quand il s'agit de trouver des fraudeurs, vous devez garder votre tête au-dessus des nuages.

Les attaques de fraude en ligne modernes sont énormes à l'échelle. Ils sont orchestrés par des anneaux du crime organisé qui contrôlent de grandes "armées" de faux comptes d'utilisateurs pour faire leurs enchères. Ces comptes d'utilisateurs malveillants coordonnés, créés neufs ou obtenus via un détournement d'utilisateur, visent activement les différentes fonctionnalités des services en ligne modernes pour un certain type de gain financier réel. Ce type d'attaque peut inclure tout, à partir de critiques fausses pour stimuler la réputation de l'entreprise, les crédits promotionnels abusés pour obtenir un avantage injuste dans les jeux et les cartes de crédit volées utilisées dans les transactions frauduleuses en ligne. De telles attaques peuvent entraîner des millions de dollars de perte pour le service, en plus de la réputation et de l'intégrité de la plate-forme de marque gravement dégradée.

 Cloud Computing "title =" Cloud Servers Used for Cybercrime "width =" 350 "height =" 233 "style =" float: right; Marge: 5px 10px; "/> Avec la commodisation du cloud computing au cours des dernières années, les fraudeurs et les cybercriminels ont commencé à profiter des services publics en nuage et de l'hébergement virtuel dédié / virtuel pour mener des attaques. Tout comme la façon dont le cloud aide les entreprises à étendre leur fonctionnement Sans frais de maintenance, ils permettent également aux attaquants d'intensifier considérablement leur fonctionnement, en raison de l'élasticité et de la capacité de calcul de ces services. Dans une analyse récente de plus de 500 milliards d'événements collectés auprès de multiples services en ligne mondiaux, 18% des comptes d'utilisateurs Provenant des gammes IP du service cloud étaient frauduleuses. </span> </span> </span> </p>
<p> <span style= Le nuage peut faire plus pour les fraudeurs que d'augmenter …

Lire la suite (en anglais)

Note : Cet article est extrait et traduit automatiquement de flux RSS provenant de différents sites. Etant donné que ce sont des traductions automatiques, la qualité peut aller de l’acceptable au pire. Ces publications automatiques me servent à collecter suffisamment de données pour mes expérimentations avec le Deep Learning et le Framework TensorFlow.

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore de votes)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Font Resize
Contrast
Aller à la barre d’outils