Microsoft met en garde contre une quipe nord-corenne de cybercriminels se faisant passer pour des recruteurs de LinkedIn Pour distribuer des versions vroles de progiciels open source

Microsoft a affirm qu’une quipe nord-corenne se faisait passer pour des recruteurs de LinkedIn pour distribuer des versions vroles de progiciels open source. Le groupe parrain par l’tat existe depuis 2009 et aurait t l’origine de l’attaque de 2014 contre Sony Pictures en reprsailles la comdie controverse de Seth Rogen, The Interview. Surnomms « ZINC », les… Poursuivre la lecture Microsoft met en garde contre une quipe nord-corenne de cybercriminels se faisant passer pour des recruteurs de LinkedIn Pour distribuer des versions vroles de progiciels open source

Publié le
Catégorisé comme Sécurité

Les entreprises amricaines sont confrontes chaque anne trois cyberattaques russies Alors que 32 % d’entre elles ne disposent toujours pas d’une plateforme de gestion des secrets informatiques

Si la plupart des entreprises amricaines s’accordent dire que les attaques vont se multiplier, 32 % d’entre elles ne disposent toujours pas d’une plateforme de gestion des secrets informatiques, tels que les cls API, les mots de passe des bases de donnes et les informations d’identification privilgies, ce qui reprsente un risque important pour la… Poursuivre la lecture Les entreprises amricaines sont confrontes chaque anne trois cyberattaques russies Alors que 32 % d’entre elles ne disposent toujours pas d’une plateforme de gestion des secrets informatiques

Publié le
Catégorisé comme Sécurité

43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants Pour contourner des procdures de connexion compliques, d’aprs 1Password

Un nouveau rapport de 1Password rvle que 43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants, le transfert de tches d’autres personnes, voire l’abandon pur et simple de certaines tches pour contourner des procdures de connexion compliques. Selon 41 % des personnes interroges, le fait de devoir… Poursuivre la lecture 43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants Pour contourner des procdures de connexion compliques, d’aprs 1Password

Publié le
Catégorisé comme Sécurité

ce logo de Windows peut contenir un dangereux malware

Les pirates du groupe Witchetty utilisent la stéganographie pour cacher leur programme malveillant, comme l’ont découvert les chercheurs en sécurité de la société Symantec Enterprise. Une simple image peut-elle être dangereuse pour votre ordinateur ? Oui, répondent les chercheurs en sécurité de Symantec, une entreprise connue pour l’antivirus Norton et dont la partie entreprise appartient désormais… Poursuivre la lecture ce logo de Windows peut contenir un dangereux malware

Publié le
Catégorisé comme Sécurité

1Password rvle que 43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants Pour contourner des procdures de connexion compliques

Un nouveau rapport de 1Password rvle que 43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants, le transfert de tches d’autres personnes, voire l’abandon pur et simple de certaines tches pour contourner des procdures de connexion compliques. Selon 41 % des personnes interroges, le fait de devoir… Poursuivre la lecture 1Password rvle que 43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants Pour contourner des procdures de connexion compliques

Publié le
Catégorisé comme Sécurité

90 % des responsables de la scurit informatique dclarent que leurs organisations ne parviennent pas faire face aux risques de cyberscurit Selon une tude de Foundry

Cette perception est due plusieurs facteurs, notamment le fait de convaincre tout ou partie de l’organisation de la gravit du risque (27 %) et le fait de croire que l’organisation n’investit pas suffisamment de ressources pour faire face aux risques (26 %). Plus d’un tiers (34 %) des dcideurs en matire de scurit tudient les… Poursuivre la lecture 90 % des responsables de la scurit informatique dclarent que leurs organisations ne parviennent pas faire face aux risques de cyberscurit Selon une tude de Foundry

Publié le
Catégorisé comme Sécurité

Cloudflare veut remplacer les CAPTCHA par Turnstile qui se passe des images de passages pitons, des cases cocher et de Google, Turnstile serait plus respectueux de la vie prive que les CAPTCHA

Cloudflare a annonc mercredi un nouveau projet ambitieux appel Turnstile, qui vise supprimer les CAPTCHA utiliss sur le Web pour vrifier que les gens sont bien ceux qu’ils prtendent tre. Au lieu d’inspecter le navigateur de l’utilisateur la recherche d’un cookie Google, ou de demander aux visiteurs de choisir une image montrant un objet particulier,… Poursuivre la lecture Cloudflare veut remplacer les CAPTCHA par Turnstile qui se passe des images de passages pitons, des cases cocher et de Google, Turnstile serait plus respectueux de la vie prive que les CAPTCHA

Publié le
Catégorisé comme Sécurité

Les organisations perdent des milliers d’heures en temps et en productivit grer un arrir massif de vulnrabilits Qu’elles n’ont ni le temps ni les ressources pour traiter efficacement

Le rapport State of Vulnerability Management in DevSecOps de la plateforme de gestion des vulnrabilits Rezilion et du Ponemon Institute montre que 47 % des responsables de la scurit dclarent avoir un arrir d’applications identifies comme vulnrables. Plus de la moiti d’entre eux (66 %) dclarent que leur carnet de commandes contient plus de 100… Poursuivre la lecture Les organisations perdent des milliers d’heures en temps et en productivit grer un arrir massif de vulnrabilits Qu’elles n’ont ni le temps ni les ressources pour traiter efficacement

Publié le
Catégorisé comme Sécurité

Quels sont les langages de programmation que vous dtestez le plus en 2022 ? Pourquoi ? Partagez vos avis

Chers membres du club, Vous avez t nombreux vous exprimer sur notre prcdent sondage relatif aux langages de programmation que vous dtestez le plus, cela aussi bien dans le cadre de vos activits professionnelles que personnelles. Trois annes se sont coules entre temps et nous estimons qu’il serait intressant de voir comment la situation a… Poursuivre la lecture Quels sont les langages de programmation que vous dtestez le plus en 2022 ? Pourquoi ? Partagez vos avis

Publié le
Catégorisé comme Sécurité

95% des DSSI/RSSI dclarent avoir subi des attaques par ransomware au cours de l’anne coule 56% reconnaissent que la crise des ransomwares s’est aggrave au cours des trois derniers mois

Ces dernires annes, les entreprises se sont retrouves assaillies de toute part face laugmentation significative des attaques par ransomwares. En effet, les ransomwares ont pris une telle place dans le paysage cyber que les quipes de scurit du monde entier doivent constamment redoubler deffort afin dadapter leurs pratiques et leurs processus face cet environnement cyber… Poursuivre la lecture 95% des DSSI/RSSI dclarent avoir subi des attaques par ransomware au cours de l’anne coule 56% reconnaissent que la crise des ransomwares s’est aggrave au cours des trois derniers mois

Publié le
Catégorisé comme Sécurité

80 % des entreprises ont connu au moins un incident de scurit grave dans le cloud au cours de l’anne coule Et 41 % affirment que les services natifs du cloud deviennent plus complexes

Un nouveau rapport rvle que 80 % des entreprises ont connu au moins un incident de scurit grave dans le cloud au cours de l’anne coule, et 41 % affirment que les services natifs du cloud deviennent plus complexes, ce qui complique encore leurs efforts en matire de scurit. Sur une note positive, l’tude, ralise… Poursuivre la lecture 80 % des entreprises ont connu au moins un incident de scurit grave dans le cloud au cours de l’anne coule Et 41 % affirment que les services natifs du cloud deviennent plus complexes

Publié le
Catégorisé comme Sécurité

72 % des organisations ont au moins un bucket Amazon S3 qui permet un accs public en lecture Et 70 % ont un serveur API Kubernetes qui est accessible au public, selon un rapport d’Orca Security

Le cloud public a t largement adopt par des organisations de toutes tailles, mais un nouveau rapport d’Orca Security rvle des lacunes alarmantes en matire de scurit. Parmi les principales conclusions, 72 % des organisations ont au moins un seau Amazon S3 qui permet un accs public en lecture, et 70 % ont un serveur… Poursuivre la lecture 72 % des organisations ont au moins un bucket Amazon S3 qui permet un accs public en lecture Et 70 % ont un serveur API Kubernetes qui est accessible au public, selon un rapport d’Orca Security

Publié le
Catégorisé comme Sécurité

Le correcteur orthographique de Chrome et Edge fait fuiter vos mots de passe

Le vérificateur d’orthographe de Microsoft Edge et le correcteur orthographique amélioré de Chrome envoient les données sensibles que vous saisissez, y compris vos mots de passe, sur les serveurs de Google et Microsoft. L’équipe de chercheurs en sécurité d’Otto-JS a découvert que le Rédacteur Microsoft sur Microsoft Edge et le correcteur orthographique amélioré intégré à… Poursuivre la lecture Le correcteur orthographique de Chrome et Edge fait fuiter vos mots de passe

Publié le
Catégorisé comme Sécurité

Les victimes du ransomware LockerGoga peuvent désormais récupérer gratuitement leurs données

La société de cybersécurité Bitdefender propose un programme de déchiffrement gratuit pour le ransomware qui a sévi en 2019 et qui a visé entre autres l’entreprise française Altran Technologies. Les victimes d’un ransomware sont souvent confrontées à la perte de leurs données, qui ont été chiffrées par le programme malveillant et ne peuvent plus être… Poursuivre la lecture Les victimes du ransomware LockerGoga peuvent désormais récupérer gratuitement leurs données

Publié le
Catégorisé comme Sécurité

La Russie prvoit des « cyberattaques massives » contre les infrastructures critiques, met en garde l’Ukraine Et les attaques DDoS sont galement susceptibles d’augmenter selon l’avis

Le service de renseignement militaire ukrainien a averti que la Russie planifiait des « cyberattaques massives » visant les infrastructures critiques de l’Ukraine et de ses allis. Daprs la Direction principale du renseignement du ministre ukrainien de la Dfense (HUR MO), cette vague d’attaques « massives » venir visera probablement perturber et mettre hors service les installations et les… Poursuivre la lecture La Russie prvoit des « cyberattaques massives » contre les infrastructures critiques, met en garde l’Ukraine Et les attaques DDoS sont galement susceptibles d’augmenter selon l’avis

Publié le
Catégorisé comme Sécurité

des hackers ont exploité la faille d’un outil Ethereum pour voler 160 millions de dollars

Wintermute, un “market maker” ou animateur de marché des cryptomonnaies, a été victime d’un piratage de grande ampleur. Dans un message publié sur Twitter ce 20 septembre 2022, Evgeny Gaevoy, PDG de l’entreprise londonienne, a annoncé la disparition de 160 millions de dollars de crypto-actifs. We’ve been hacked for about $160M in our defi operations. Cefi and… Poursuivre la lecture des hackers ont exploité la faille d’un outil Ethereum pour voler 160 millions de dollars

Publié le
Catégorisé comme Sécurité

Pourquoi Google, YouTube et Gmail ont été bloqués par un antivirus

Tous les sites de Google, dont YouTube, Gmail ou le Play Store, se sont retrouvés momentanément inaccessibles dans la journée du 21 septembre. Un antivirus très populaire a apparemment bloqué les services de Google sur les ordinateurs Windows. Ce mercredi 21 septembre 2022, de nombreux internautes ne parvenaient plus à se connecter aux sites web… Poursuivre la lecture Pourquoi Google, YouTube et Gmail ont été bloqués par un antivirus

Publié le
Catégorisé comme Sécurité

Méfiez-vous des mails de support de 2K Games, ils peuvent contenir un dangereux malware

Des pirates ont envoyé à des joueurs des messages en se faisant passer pour le support technique de 2K Games. Ces messages contenaient des liens vers le malware RedLine Information Stealer. Faites très attention si vous avez reçu un courrier électronique du support technique de 2K Games. Il s’agit peut-être de l’œuvre de pirates. En… Poursuivre la lecture Méfiez-vous des mails de support de 2K Games, ils peuvent contenir un dangereux malware

Publié le
Catégorisé comme Sécurité

premier hack suite à The Merge, la cryptomonnaie est-elle en danger ?

Ethereum est passé avec succès de la Proof of Work (PoW) à la Proof of Stake (PoS). Quelques jours après ce changement d’algorithme de consensus, un piratage a eu lieu sur Ethereum PoW, un fork de la blockchain Ethereum. Il s’agit d’une version du réseau dont l’algorithme de consensus n’a pas changé. Elle fonctionne toujours sur… Poursuivre la lecture premier hack suite à The Merge, la cryptomonnaie est-elle en danger ?

Publié le
Catégorisé comme Sécurité

comment 44 plates-formes auraient été compromises par du code malveillant

Une quarantaine de protocoles de l’écosystème crypto ont potentiellement été infectés par un logiciel malveillant. Identifié par un chercheur en sécurité informatique, ce logiciel devait permettre de collecter des informations sensibles sur les utilisateurs. Fin septembre 2022, Maciej Mensfeld, chercheur en sécurité informatique chez Mend, une entreprise spécialisée dans l’analyse de logiciels open source, a… Poursuivre la lecture comment 44 plates-formes auraient été compromises par du code malveillant

Publié le
Catégorisé comme Sécurité

près d’un million de dollars en cryptomonnaies ont disparu lors d’un nouveau piratage

Un portefeuille sur la blockchain Ethereum a été siphonné par un pirate. L’attaquant a exploité une faille de sécurité identifiée récemment. Les fonds de nombreux investisseurs sont vraisemblablement en grand danger. Un pirate s’est emparé de 950 000 dollars en Ether (ETH) en siphonnant un wallet numérique, rapportent nos confrères de The Block. L’attaque a… Poursuivre la lecture près d’un million de dollars en cryptomonnaies ont disparu lors d’un nouveau piratage

Publié le
Catégorisé comme Sécurité

un jeune hacker de 17 ans un peu trop vantard arrêté

Le pirate d’Uber et de Rockstar a-t-il été déjà arrêté ? La police de Londres indique en tout cas qu’un jeune hacker a été appréhendé ce week-end. Son profil concorde avec celui d’un adolescent déjà impliqué dans les précédents hacks menés par le groupe Lapsus$. C’est peut-être déjà un « game over » pour le hacker de Rockstar… Poursuivre la lecture un jeune hacker de 17 ans un peu trop vantard arrêté

Publié le
Catégorisé comme Sécurité

Désinstallez ces 85 applications Android et iOS, elles inondent les smartphones de publicités

Des applications frauduleuses ont été découvertes sur le Play Store et l’App Store. Elles cachent un logiciel malveillant conçu pour envahir les utilisateurs Android et iOS avec des publicités. Les chercheurs en sécurité informatique de Human Security ont découvert un total de 85 applications cachant un malware publicitaire (adware) sur des boutiques officielles. Dans le… Poursuivre la lecture Désinstallez ces 85 applications Android et iOS, elles inondent les smartphones de publicités

Publié le
Catégorisé comme Sécurité

96 % des PME externalisent au moins une partie de leurs besoins auprs de fournisseurs de services cyberscurit grs (MSP) ou prvoient de le faire l’avenir Selon Vade

Une nouvelle enqute mene par Vade, spcialiste de la dtection et de la rponse aux menaces, auprs de plus de 500 dcideurs informatiques de petites et moyennes entreprises, montre que 69 % d’entre eux dclarent qu’une violation grave a contourn leur solution actuelle de scurit des e-mails. Il n’est donc pas surprenant que les PME… Poursuivre la lecture 96 % des PME externalisent au moins une partie de leurs besoins auprs de fournisseurs de services cyberscurit grs (MSP) ou prvoient de le faire l’avenir Selon Vade

Publié le
Catégorisé comme Sécurité

Un nouveau trimestre solide pour la rgion EMEA pour le march des appareils de scurit Avec une croissance annuelle de 10 % au deuxime trimestre 2022, selon IDC

Selon le Worldwide Quarterly Security Appliance Tracker d’International Data Corporation (IDC), le chiffre d’affaires des fournisseurs sur le march global des appareils de scurit a augment de 5,7 % en glissement annuel au deuxime trimestre 2022 (2T22) pour atteindre plus de 4,9 milliards de dollars, soit une augmentation de 269 millions de dollars par rapport… Poursuivre la lecture Un nouveau trimestre solide pour la rgion EMEA pour le march des appareils de scurit Avec une croissance annuelle de 10 % au deuxime trimestre 2022, selon IDC

Publié le
Catégorisé comme Sécurité

96 % des PME externalisent au moins une partie de leurs besoins auprs de fournisseurs de services grs (MSP) ou prvoient de le faire l’avenir Selon Vade

Une nouvelle enqute mene par Vade, spcialiste de la dtection et de la rponse aux menaces, auprs de plus de 500 dcideurs informatiques de petites et moyennes entreprises, montre que 69 % d’entre eux dclarent qu’une violation grave a contourn leur solution actuelle de scurit des e-mails. Il n’est donc pas surprenant que les PME… Poursuivre la lecture 96 % des PME externalisent au moins une partie de leurs besoins auprs de fournisseurs de services grs (MSP) ou prvoient de le faire l’avenir Selon Vade

Publié le
Catégorisé comme Sécurité

Plus de 10 % des actifs informatiques des entreprises ne sont pas protgs contre les points d’accs Environ 5 % ne sont pas couverts par les solutions de gestion des correctifs de l’entreprise

L’tude de Sevco Security montre galement que prs de 20 % des serveurs Windows sont dpourvus de protection des points de terminaison, ce qui est bien plus que les clients Windows et les actifs MacOS, qui sont peine plus de 10 %. Cependant, les actifs MacOS sont deux trois fois plus susceptibles de ne pas… Poursuivre la lecture Plus de 10 % des actifs informatiques des entreprises ne sont pas protgs contre les points d’accs Environ 5 % ne sont pas couverts par les solutions de gestion des correctifs de l’entreprise

Publié le
Catégorisé comme Sécurité

Des snateurs prsentent une lgislation bipartisane visant renforcer la scurit des logiciels libres, suite une audition organise sur l’incident Log4j

Les snateurs amricains Gary Peters et Rob Portman, prsident et membre principal de la commission de la scurit intrieure et des affaires gouvernementales, ont prsent une lgislation bipartisane visant protger les systmes fdraux et les infrastructures critiques en renforant la scurit des logiciels libres. La lgislation fait suite une audition organise par Peters et Portman… Poursuivre la lecture Des snateurs prsentent une lgislation bipartisane visant renforcer la scurit des logiciels libres, suite une audition organise sur l’incident Log4j

Publié le
Catégorisé comme Sécurité

Anonymous affirme avoir pirat des sites Web de l’tat iranien et plus de 300 camras de surveillance, Et Signal propose aux Iraniens d’utiliser des proxies pour chapper la censure

Le groupe d’hacktivistes Anonymous a affirm mercredi tre l’origine de cyberattaques contre plusieurs sites Web affilis au gouvernement iranien dans le contexte des protestations qui ont suivi la mort le 16 septembre de Mahsa Amini, une jeune femme de 22 ans, alors qu’elle tait dtenue par la police. Plusieurs sites Web, dont ceux de la… Poursuivre la lecture Anonymous affirme avoir pirat des sites Web de l’tat iranien et plus de 300 camras de surveillance, Et Signal propose aux Iraniens d’utiliser des proxies pour chapper la censure

Publié le
Catégorisé comme Sécurité

Les lacunes en matire de scurit du cloud exposent les actifs critiques de l’entreprise en seulement trois tapes, selon un rapport d’Orca Security

L’tude rvle que les vulnrabilits connues, les actifs de stockage non scuriss et le non-respect des meilleures pratiques conduisent un chemin d’attaque moyen du cloud de seulement trois tapes pour atteindre les joyaux d’une organisation. Orca Security, spcialiste de l’innovation en matire de scurit du cloud, a publi le rapport 2022 State of the Public… Poursuivre la lecture Les lacunes en matire de scurit du cloud exposent les actifs critiques de l’entreprise en seulement trois tapes, selon un rapport d’Orca Security

Publié le
Catégorisé comme Sécurité

L’arme amricaine aurait achet un outil de surveillance capable d’pier plus de 90 % du trafic Internet mondial Et qui, dans certains cas, permet d’accder aux donnes des emails des personnes

Un lanceur d’alerte a accus le Pentagone d’avoir achet un outil de surveillance de masse pour collecter les donnes de navigation des Amricains sur le Web. Mercredi, le snateur amricain Ron Wyden a repris les allgations du lanceur d’alerte anonyme prtextant que l’arme et plusieurs services amricains de renseignement ont pay un courtier en donnes… Poursuivre la lecture L’arme amricaine aurait achet un outil de surveillance capable d’pier plus de 90 % du trafic Internet mondial Et qui, dans certains cas, permet d’accder aux donnes des emails des personnes

Publié le
Catégorisé comme Sécurité

97 % des entreprises ont mis en place cette anne une forme de formation de sensibilisation la cyberscurit Mais 65 % reconnaissent que leur programme de formation doit tre tendu

Selon une nouvelle enqute mene par ThriveDX auprs de 1 900 professionnels de la scurit, 97 % des entreprises ont mis en place cette anne une forme de formation de sensibilisation la cyberscurit. Cependant, seuls 42 % d’entre eux dclarent impliquer leurs employs dans la dtection de la scurit avec l’utilisation de mesures telles que… Poursuivre la lecture 97 % des entreprises ont mis en place cette anne une forme de formation de sensibilisation la cyberscurit Mais 65 % reconnaissent que leur programme de formation doit tre tendu

Publié le
Catégorisé comme Sécurité

Une amende de 35 millions de dollars pour Morgan Stanley aprs la mise aux enchres en ligne des disques durs non effacs, Contenant des donnes d’environ 15 millions de clients

Morgan Stanley Smith Barney, une multinationale amricaine de services financiers spcialise dans le courtage, a accept de payer une amende de 35 millions de dollars pour rgler les accusations selon lesquelles elle n’a pas protg les informations personnelles d’environ 15 millions de clients, a dclar le 20 septembre la Securities and Exchange Commission (SEC) dans… Poursuivre la lecture Une amende de 35 millions de dollars pour Morgan Stanley aprs la mise aux enchres en ligne des disques durs non effacs, Contenant des donnes d’environ 15 millions de clients

Publié le
Catégorisé comme Sécurité

50 % des professionnels de l’informatique pensent que l’informatique quantique pourrait exposer leurs donnes des attaques de type « harvest now, decrypt later » Selon une nouvelle tude de Deloitte

Dans les attaques HNDL, les acteurs de la menace rcoltent les donnes d’organisations peu mfiantes, en anticipant que les donnes pourront tre dchiffres plus tard, lorsque l’informatique quantique sera suffisamment mature pour rendre obsoltes certains algorithmes cryptographiques existants. « Il est encourageant de constater que tant d’organisations sensibilises l’informatique quantique sont galement conscientes des implications de… Poursuivre la lecture 50 % des professionnels de l’informatique pensent que l’informatique quantique pourrait exposer leurs donnes des attaques de type « harvest now, decrypt later » Selon une nouvelle tude de Deloitte

Publié le
Catégorisé comme Sécurité

44 % pensent que le fait de se dconnecter de leurs applications prfres au travail altre leur humeur

1Password partage les dtails sur la faon dont les employs des grandes entreprises technologiques sont impliqus dans des pratiques dangereuses, dans une nouvelle tude. Les habitudes que ces travailleurs ont russi prendre avec le temps peuvent avoir des consquences dltres, et mettre risque leurs socits mres. L’organisation de gestion des mots de passe a rcemment… Poursuivre la lecture 44 % pensent que le fait de se dconnecter de leurs applications prfres au travail altre leur humeur

Publié le
Catégorisé comme Sécurité

Les escroqueries lies aux offres de crypto-monnaies ont tripl en 2022, YouTube est en tte de liste des plateformes utilises pour promouvoir les arnaques Suivi de prs par Twich, selon Group-IB

Un nouveau rapport fait la lumire sur le nombre croissant d’escroqueries lies aux crypto-monnaies en 2022. Toute l’ide semble tre lie au fait d’attirer des victimes innocentes et de les dpouiller de leur argent durement gagn. En moyenne, une augmentation frappante de 300 % est constaste, et le rapport a prouv comment les cibles communes… Poursuivre la lecture Les escroqueries lies aux offres de crypto-monnaies ont tripl en 2022, YouTube est en tte de liste des plateformes utilises pour promouvoir les arnaques Suivi de prs par Twich, selon Group-IB

Publié le
Catégorisé comme Sécurité

Les correcteurs orthographiques de Chrome et de Edge peuvent entraner une fuite de mots de passe, selon Otto-js

Otto-js, une start-up en scurit web, rvle dans un billet de blog que les fonctions de vrification orthographique amliores de Chrome et Edge exposent les mots de passe de ses utilisateurs. Certains des plus grands sites Web du monde sont exposs l’envoi par Google et Microsoft d’informations personnelles sensibles concernant les utilisateurs, notamment le nom… Poursuivre la lecture Les correcteurs orthographiques de Chrome et de Edge peuvent entraner une fuite de mots de passe, selon Otto-js

Publié le
Catégorisé comme Sécurité

L’arme informatique de l’Ukraine a pirat le groupe russe Wagner, selon le ministre ukrainien de la Transformation numrique

Mykhailo Fedorov, vice-Premier ministre et ministre ukrainien de la Transformation numrique, a affirm lundi dans un message sur Telegram que l’arme informatique de l’Ukraine avait compromis le site Web du groupe russe Wagner et obtenu des donnes personnelles sur ses membres. Fedorov a dclar dans son message que les donnes obtenues dans le cadre du… Poursuivre la lecture L’arme informatique de l’Ukraine a pirat le groupe russe Wagner, selon le ministre ukrainien de la Transformation numrique

Publié le
Catégorisé comme Sécurité

une srie de webinars gratuits sur le passage l’usine intelligente, organise par Phoenix Contact au mois de novembre

Au mois de novembre, Phoenix Contact, fabricant de solutions d’automatisation industrielle, vous donne rendez-vous en ligne avec une srie de webinars de 30 minutes gratuits sur le passage l’usine intelligente. Le passage l’usine intelligente est aujourd’hui plus qu’une ncessit, mais un impratif, pour les entreprises industrielles. Automatiser et connecter les outils permet en effet d’obtenir… Poursuivre la lecture une srie de webinars gratuits sur le passage l’usine intelligente, organise par Phoenix Contact au mois de novembre

Publié le
Catégorisé comme Sécurité

Kiwi Farms a t victime d’une intrusion et on suppose que des mots de passe, des courriels et des adresses IP ont t divulgus, Le forum est toujours inaccessible

Kiwi Farms, le forum Internet le plus connu pour avoir organis des campagnes de harclement contre les personnes trans et non binaires, a annonc dimanche qu’il avait t victime d’une violation de donnes. Le responsable du site a dclar que les pirates non identifis ont accd son compte d’administrateur et peut-tre aux comptes de tous… Poursuivre la lecture Kiwi Farms a t victime d’une intrusion et on suppose que des mots de passe, des courriels et des adresses IP ont t divulgus, Le forum est toujours inaccessible

Publié le
Catégorisé comme Sécurité

Kiwi Farms a t victime d’une intrusion et on suppose que des mots de passe, des courriels et des adresses IP ont t divulgus, Le site de harclement est toujours inaccessible

Kiwi Farms, le forum Internet le plus connu pour avoir organis des campagnes de harclement contre les personnes trans et non binaires, a annonc dimanche qu’il avait t victime d’une violation de donnes. Le responsable du site a dclar que les pirates non identifis ont accd son compte d’administrateur et peut-tre aux comptes de tous… Poursuivre la lecture Kiwi Farms a t victime d’une intrusion et on suppose que des mots de passe, des courriels et des adresses IP ont t divulgus, Le site de harclement est toujours inaccessible

Publié le
Catégorisé comme Sécurité

Rockstar confirme que la fuite de GTA VI provient d’une « intrusion dans le réseau ». Le studio est « extrêmement déçu » de voir des détails du jeu partagés de la sorte

Take-Two Interactive a confirmé lundi que sa filiale Rockstar Games avait été compromise et que des données confidentielles de Grand Theft Auto 6 avaient été volées. Il semble également qu’au moins une partie du matériel ait été divulguée en ligne via un babillard électronique. « Rockstar Games a récemment subi une intrusion dans le réseau… Poursuivre la lecture Rockstar confirme que la fuite de GTA VI provient d’une « intrusion dans le réseau ». Le studio est « extrêmement déçu » de voir des détails du jeu partagés de la sorte

Publié le
Catégorisé comme Sécurité

74 % des entreprises dclarent que plus de la moiti de leurs applications sont dsormais bases sur le SaaS Et 66 % dpensent plus en applications SaaS aujourd’hui qu’il y a un an, selon Axonius

L’tude ralise par Axonius, socit de gestion des actifs de cyberscurit, montre que l’augmentation des applications SaaS a entran une plus grande complexit et un risque accru pour la scurit dans 66 % des entreprises, mais 60 % d’entre elles classent la scurit SaaS au quatrime rang ou un rang infrieur dans leur liste de… Poursuivre la lecture 74 % des entreprises dclarent que plus de la moiti de leurs applications sont dsormais bases sur le SaaS Et 66 % dpensent plus en applications SaaS aujourd’hui qu’il y a un an, selon Axonius

Publié le
Catégorisé comme Sécurité

le code source et des vidos de GTA VI ont fuit sur la toile. Le hacker voudrait ngocier avec le studio, et indique tre en possession du code source de GTA V

Les vidos de gameplay ont t divulgus aprs qu’un pirate informatique aurait viol le serveur Slack de Rockstar Game et le wiki Confluence. Les vidos ont t divulgus pour la premire fois sur GTAForums ce weekend, o un acteur malveillant nomm « teapotuberhacker » a partag un lien vers une archive RAR contenant 90 vidos voles. Les… Poursuivre la lecture le code source et des vidos de GTA VI ont fuit sur la toile. Le hacker voudrait ngocier avec le studio, et indique tre en possession du code source de GTA V

Publié le
Catégorisé comme Sécurité

LastPass, le gestionnaire de mots de passe, confirme que les pirates ont eu un accs interne son systme, pendant quatre jours

Le 22 aot, nous avons rvl que le code source de LastPass, le gestionnaire de mots de passe, et des informations techniques propritaires de lentreprise avaient t vols. L’diteur du gestionnaire de mots de passe qui compte 25 millions dutilisateurs et 80 000 entreprises clientes avait annonc que des pirates se sont introduits dans le… Poursuivre la lecture LastPass, le gestionnaire de mots de passe, confirme que les pirates ont eu un accs interne son systme, pendant quatre jours

Publié le
Catégorisé comme Sécurité

un hacker accde aux systmes de l’entreprise ainsi qu’aux rapports sur les failles dans ses logiciels, les employs Uber croyaient que c’tait une blague

Uber reconnat avoir t victime d’un incident de cyberscurit ayant permis un hacker d’accder aux systmes internes de l’entreprise, incluant le domaine Windows et son serveur de messagerie Slack. Le pirate informatique prsum, qui prtend tre g de 18 ans, affirme avoir un accs administrateur aux outils de l’entreprise, notamment Amazon Web Services et Google… Poursuivre la lecture un hacker accde aux systmes de l’entreprise ainsi qu’aux rapports sur les failles dans ses logiciels, les employs Uber croyaient que c’tait une blague

Publié le
Catégorisé comme Sécurité

Le responsable de la cyberguerre ukrainienne a le sentiment qu’il est en train de gagner, Il a dclar que les cyberattaques russes contre l’Ukraine n’ont pas eu l’effet escompt

Lors d’une interview cette semaine, Yurii Shchyhol, le chef du Derzhspetszviazok, la version ukrainienne de l’Agence amricaine de cyberscurit et de scurit des infrastructures aux tats-Unis, a laiss entendre que l’Ukraine mne parfaitement le jeu dans le cadre de la cyberguerre qui l’oppose la Russie. Shchyhol a dclar que lui et son quipe ont russi… Poursuivre la lecture Le responsable de la cyberguerre ukrainienne a le sentiment qu’il est en train de gagner, Il a dclar que les cyberattaques russes contre l’Ukraine n’ont pas eu l’effet escompt

Publié le
Catégorisé comme Sécurité

Des versions trojanises de l’utilitaire PuTTY sont utilises pour propager des backdoors, Par des cybercriminels ayant des liens avec des pirates soutenus par le gouvernement nord-coren

Des chercheurs de Mandiant, entreprise amricaine de cyberscurit et une filiale de Google, indique que des pirates ayant des liens avec le gouvernement nord-coren ont diffus une version trojanise de l’utilitaire de rseau PuTTY dans le but d’ouvrir une porte drobe sur le rseau des organisations qu’ils veulent espionner. En juillet 2022, au cours d’activits… Poursuivre la lecture Des versions trojanises de l’utilitaire PuTTY sont utilises pour propager des backdoors, Par des cybercriminels ayant des liens avec des pirates soutenus par le gouvernement nord-coren

Publié le
Catégorisé comme Sécurité

Prs d’un professionnel de l’industrie sur deux a rduit son utilisation de l’open source pour des craintes lies la scurit Log4j tant le principal moteur

Selon une enqute mene par la socit de science des donnes Anaconda, environ 40 % des professionnels de l’industrie affirment que leurs organisations ont rduit leur utilisation de logiciels open source en raison de problmes de scurit. L’dition 2022 du State of Data Science report de la socit a sollicit l’avis en avril et mai… Poursuivre la lecture Prs d’un professionnel de l’industrie sur deux a rduit son utilisation de l’open source pour des craintes lies la scurit Log4j tant le principal moteur

Publié le
Catégorisé comme Sécurité

La Grande Dmission s’est accompagne d’un gigantesque vol de donnes, allant des informations sur les clients au code source des logiciels Selon une nouvelle tude de Cyberhaven

Base sur les donnes anonymes de plus de 1,4 million de travailleurs, sur 360 000 incidents d’exfiltration de donnes et sur un large chantillon d’entreprises, dont 11 % du classement Fortune 100, cette tude rvle que des donnes allant des informations sur les clients au code source des logiciels sont exfiltres en grande quantit. Les… Poursuivre la lecture La Grande Dmission s’est accompagne d’un gigantesque vol de donnes, allant des informations sur les clients au code source des logiciels Selon une nouvelle tude de Cyberhaven

Publié le
Catégorisé comme Sécurité

La Chine accuse la NSA d’avoir pirat son universit de recherche militaire pour voler des donnes

La Chine a accus la National Security Agency (NSA) des tats-Unis d’avoir men une srie de cyberattaques visant l’universit polytechnique Northwestern de la ville de Xi’an, axe sur la recherche aronautique et militaire, en juin 2022. Le Centre national chinois d’intervention d’urgence contre les virus informatiques a rvl ses conclusions la semaine dernire, et a… Poursuivre la lecture La Chine accuse la NSA d’avoir pirat son universit de recherche militaire pour voler des donnes

Publié le
Catégorisé comme Sécurité

Les lacunes en matire de scurit du cloud exposent les actifs critiques de l’entreprise en seulement trois coups, selon un rapport d’Orca Security

L’tude rvle que les vulnrabilits connues, les actifs de stockage non scuriss et le non-respect des meilleures pratiques conduisent un chemin d’attaque moyen du cloud de seulement trois tapes pour atteindre les joyaux d’une organisation. Orca Security, spcialiste de l’innovation en matire de scurit du cloud, a publi le rapport 2022 State of the Public… Poursuivre la lecture Les lacunes en matire de scurit du cloud exposent les actifs critiques de l’entreprise en seulement trois coups, selon un rapport d’Orca Security

Publié le
Catégorisé comme Sécurité

Google lance un nouveau programme de rcompense pour les vulnrabilits des logiciels open source (OSS VRP) Les rcompenses vont de 100 31 337 dollars, en fonction de la gravit de la vulnrabilit

Google n’est pas le seul proposer des programmes de primes aux bugs, qui incitent financirement les contributeurs reprer les vulnrabilits et les problmes de scurit dans ses logiciels. L’entreprise vient de lancer une nouvelle initiative appele « Programme de rcompense des vulnrabilits des logiciels open source » (OSS VRP). Comme son nom l’indique, ce nouveau programme se… Poursuivre la lecture Google lance un nouveau programme de rcompense pour les vulnrabilits des logiciels open source (OSS VRP) Les rcompenses vont de 100 31 337 dollars, en fonction de la gravit de la vulnrabilit

Publié le
Catégorisé comme Sécurité

un logiciel malveillant combine une furtivit inhabituelle avec une suite complte de fonctions, les logiciels malveillants pour Linux sont en hausse et atteignent leur niveau le plus lev

Jusqu’ rcemment, en comparaison avec Windows, les dfenseurs du systme dexploitation Linux se complimentaient dtre largement ignors par les cybercriminels. Cependant, les nouvelles donnes montrent que les tendances des cyberattaques sont en train de changer. Selon les donnes prsentes par l’quipe d’Atlas VPN, le nombre de nouveaux logiciels malveillants Linux a atteint un niveau record… Poursuivre la lecture un logiciel malveillant combine une furtivit inhabituelle avec une suite complte de fonctions, les logiciels malveillants pour Linux sont en hausse et atteignent leur niveau le plus lev

Publié le
Catégorisé comme Sécurité

un cadre accus d’avoir dguis une extorsion de donnes en prime de bug , en signant des accords de non-divulgation pour recevoir 100 000 dollars en bitcoins

Quelqu’un dans votre entreprise reoit un e-mail qui semble lgitime toutefois, en un seul clic sur un lien ou en un seul tlchargement d’une pice jointe, tout le monde est bloqu hors de votre rseau. Ce lien a tlcharg un logiciel qui tient dornavant vos donnes en otage. C’est une attaque par ranongiciel. Victime dune… Poursuivre la lecture un cadre accus d’avoir dguis une extorsion de donnes en prime de bug , en signant des accords de non-divulgation pour recevoir 100 000 dollars en bitcoins

Publié le
Catégorisé comme Sécurité

Des scientifiques ont demand des tudiants d’essayer de tromper, Proctorio, un logiciel anti tricherie et ils ont russi

Depuis le dbut de la pandmie de COVID-19 de nombreux tudiants se sont retrouvs passer des examens sous la surveillance d’un logiciel de surveillance comme Proctorio, qui surveille les tudiants grce des systmes algorithmiques qui, entre autres, dtectent les mouvements des yeux, suivent les frappes du clavier et contrlent les entres audio. Pourtant, bien que… Poursuivre la lecture Des scientifiques ont demand des tudiants d’essayer de tromper, Proctorio, un logiciel anti tricherie et ils ont russi

Publié le
Catégorisé comme Sécurité

Les appareils intelligents connects Internet devront se conformer des rgles strictes de l’Union europenne en matire de cyberscurit Sous peine de se voir infliger une amende ou d’tre bannis

Les appareils intelligents connects Internet, tels que les rfrigrateurs et les tlviseurs, devront se conformer des rgles strictes de l’Union europenne en matire de cyberscurit, sous peine de se voir infliger une amende ou d’tre bannis de l’Union, selon un document de la Commission europenne Les proccupations relatives aux attaques de cyberscurit se sont accrues… Poursuivre la lecture Les appareils intelligents connects Internet devront se conformer des rgles strictes de l’Union europenne en matire de cyberscurit Sous peine de se voir infliger une amende ou d’tre bannis

Publié le
Catégorisé comme Sécurité

Le volume des menaces de ransomware dtectes entre janvier et juin de cette anne a atteint plus de 1,2 million par mois Les principales cibles sont l’ducation, les municipalits, et la sant

Les chercheurs ont constat un pic dans le nombre de fournisseurs de services qui ont t touchs par une attaque de ransomware. Les principales cibles restent toutefois cinq secteurs cls : l’ducation, les municipalits, les soins de sant, les infrastructures et la finance. Aprs avoir analys 106 attaques trs mdiatises, les chercheurs ont constat que… Poursuivre la lecture Le volume des menaces de ransomware dtectes entre janvier et juin de cette anne a atteint plus de 1,2 million par mois Les principales cibles sont l’ducation, les municipalits, et la sant

Publié le
Catégorisé comme Sécurité

le gouvernement va autoriser les assureurs indemniser les victimes de ransomware, une orientation qui est susceptible d’encourager la croissance des demandes de ranons

Les assureurs pourront indemniser les victimes de ransomware qui se voient demander une ranon pour avoir nouveau accs leurs fichiers, condition que les entreprises portent plainte. Cette orientation est-elle la meilleure ? Le schma aux USA montre que les compagnies d’assurance participent l’augmentation des attaques de ransomwares. Mme lorsque les organismes publics et les entreprises… Poursuivre la lecture le gouvernement va autoriser les assureurs indemniser les victimes de ransomware, une orientation qui est susceptible d’encourager la croissance des demandes de ranons

Publié le
Catégorisé comme Sécurité

La Chine accuse les tats-Unis de « dizaines de milliers » de cyberattaques, Ces attaques auraient permis la NSA de drober plus de 140 Go de « donnes sensibles » la Chine

Les autorits chinoises ont accus lundi les tats-Unis d’avoir lanc des « dizaines de milliers » de cyberattaque contre la Chine et d’avoir drob une grande quantit de donnes sensibles dans une universit de recherche publique. Le Centre national chinois de rponse aux urgences lies aux virus informatiques a dclar que la NSA a pirat la Northwestern… Poursuivre la lecture La Chine accuse les tats-Unis de « dizaines de milliers » de cyberattaques, Ces attaques auraient permis la NSA de drober plus de 140 Go de « donnes sensibles » la Chine

Publié le
Catégorisé comme Sécurité

Le gestionnaire de mots de passe open source Bitwarden lve 100 millions de $ et attire les regards des utilisateurs sur ses atouts Dans un contexte de dbat sur la comparaison de diverses solutions

Le gestionnaire de mots de passe Bitwarden annonce la russite dune leve de fonds de 100 millions de dollars. La nouvelle attise les regards des utilisateurs sur ses atouts, notamment, louverture de son code source. Elle tombe dans un contexte de comparaisons de diverses solutions avec une question qui revient : quels sont les atouts… Poursuivre la lecture Le gestionnaire de mots de passe open source Bitwarden lve 100 millions de $ et attire les regards des utilisateurs sur ses atouts Dans un contexte de dbat sur la comparaison de diverses solutions

Publié le
Catégorisé comme Sécurité

Un dveloppeur qui dirigeait un « empire » DDoS-for-Hire critique Cloudflare pour avoir protg l’industrie DDoS Tout en vendant des services pour attnuer de telles attaques

Cloudflare a suscit la polmique aprs avoir publi un billet de blog expliquant les circonstances dans lesquelles les sites Web abusifs sont ligibles ses services. Son PDG Matthew Prince et sa vice-prsidente Alissa Starzak ont tent de clarifier pourquoi l’entreprise modre parfois le contenu abusif et parfois non. C’est dans ce contexte qu’un dveloppeur qui… Poursuivre la lecture Un dveloppeur qui dirigeait un « empire » DDoS-for-Hire critique Cloudflare pour avoir protg l’industrie DDoS Tout en vendant des services pour attnuer de telles attaques

Publié le
Catégorisé comme Sécurité

un pirate informatique affirme avoir vol plus de 2 milliards donnes d’utilisateurs, TikTok dment ces informations

Des informations selon lesquelles TikTok U.S. a t pirat ont commenc circuler, d’abord sur un forum en ligne consacr aux violations de donnes, puis sur Twitter pendant le week-end. TikTok dment ces rcentes allgations. Un groupe de pirates a publi des images de ce qu’ils prtendent tre une base de donnes TikTok contenant le code… Poursuivre la lecture un pirate informatique affirme avoir vol plus de 2 milliards donnes d’utilisateurs, TikTok dment ces informations

Publié le
Catégorisé comme Sécurité

Six mois aprs la divulgation de la vulnrabilit Log4Shell, les instances vulnrables restent accessibles sur Internet et des personnes tentent de les exploiter Selon un rapport de Trustwave

partir des donnes recueillies par le moteur de recherche de priphriques Shodan, le rapport montre qu’au 9 juin 2022, 1 467 instances taient vulnrables Log4Shell. Ces instances vulnrables proviennent de la Fdration de Russie, des tats-Unis et de l’Allemagne, avec 266 (18 %), 215 (15 %) et 205 (15 %) htes, respectivement. Sur une note… Poursuivre la lecture Six mois aprs la divulgation de la vulnrabilit Log4Shell, les instances vulnrables restent accessibles sur Internet et des personnes tentent de les exploiter Selon un rapport de Trustwave

Publié le
Catégorisé comme Sécurité

Quelqu’un a pirat le plus grand service de taxi de Russie et a ordonn tous les taxis disponibles de se rendre au mme endroit, Crant un embouteillage de plusieurs heures Moscou

Des dizaines de chauffeurs travaillant pour Yandex Taxi Moscou ont probablement eu une journe frustrante ce 1er septembre. Un pirate informatique a pntr dans l’application, envoyant des dizaines de voitures au mme endroit, ce qui a cr un embouteillage qui a dur jusqu’ trois heures. Les reprsentants de la socit ont expliqu l’embouteillage par les… Poursuivre la lecture Quelqu’un a pirat le plus grand service de taxi de Russie et a ordonn tous les taxis disponibles de se rendre au mme endroit, Crant un embouteillage de plusieurs heures Moscou

Publié le
Catégorisé comme Sécurité

Les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner, selon un rapport de Market Research

Les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner, selon un rapport de Market Research Dans un rapport, Market Research rvle que les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner. Ledit rapport rvle galement que le march de la dtection et de la… Poursuivre la lecture Les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner, selon un rapport de Market Research

Publié le
Catégorisé comme Sécurité

32 % des professionnels en cyberscurit interrogs dclarent que le stress au travail les empche de dormir Et seulement 22 % par le fait que leur organisation subisse une cyberattaque

L’tude du Chartered Institute of Information Security (CIISec) indique que les organisations ont t lentes adopter les normes du secteur. Prs de la moiti d’entre elles (49 %) ne suivent pas les pratiques Cyber Essentials du gouvernement britannique, qui fournissent les meilleures pratiques de base, et seulement 20 % ont formellement adopt le guide « Ten… Poursuivre la lecture 32 % des professionnels en cyberscurit interrogs dclarent que le stress au travail les empche de dormir Et seulement 22 % par le fait que leur organisation subisse une cyberattaque

Publié le
Catégorisé comme Sécurité

32 % des personnes interroges dclarent que le stress au travail les empche de dormir 25 % le manque d’opportunits, et seulement 22 % le fait que leur organisation subisse une cyberattaque

L’tude du Chartered Institute of Information Security (CIISec) indique que les organisations ont t lentes adopter les normes du secteur. Prs de la moiti d’entre elles (49 %) ne suivent pas les pratiques Cyber Essentials du gouvernement britannique, qui fournissent les meilleures pratiques de base, et seulement 20 % ont formellement adopt le guide « Ten… Poursuivre la lecture 32 % des personnes interroges dclarent que le stress au travail les empche de dormir 25 % le manque d’opportunits, et seulement 22 % le fait que leur organisation subisse une cyberattaque

Publié le
Catégorisé comme Sécurité

Prs des trois quarts des rpondants une nouvelle enqute ont adopt – ou prvoient d’adopter

Prs des trois quarts des rpondants une nouvelle enqute ont adopt – ou prvoient d’adopter d’ici un an – une plateforme DevOps afin de rpondre aux attentes croissantes du secteur en matire de scurit, de conformit, de consolidation de la chane d’outils et d’acclration de la livraison des logiciels. L’tude de GitLab montre que la… Poursuivre la lecture Prs des trois quarts des rpondants une nouvelle enqute ont adopt – ou prvoient d’adopter

Publié le
Catégorisé comme Sécurité

64 % des entreprises pensent avoir t cibles ou touches par des attaques d’tat 77 % des responsables de la scurit craignent que la cyber-guerre soit dsormais perptuelle, selon Venafi

Venafi a annonc les rsultats d’une nouvelle tude qui value l’impact sur la scurit du nombre croissant d’attaques d’tats-nations et des rcents changements gopolitiques. L’enqute mene auprs de plus de 1100 dcideurs en matire de scurit (SDM) dans le monde entier a rvl que 66% des organisations ont modifi leur stratgie de cyberscurit en rponse… Poursuivre la lecture 64 % des entreprises pensent avoir t cibles ou touches par des attaques d’tat 77 % des responsables de la scurit craignent que la cyber-guerre soit dsormais perptuelle, selon Venafi

Publié le
Catégorisé comme Sécurité

Les sites Web peuvent identifier si vous utilisez le nouveau « Mode de verrouillage » de l’iPhone étant donné qu’il désactive certaines fonctionnalités qui peuvent être utilisées pour vous pister

Le mode de verrouillage désactive une série de fonctionnalités qui peuvent être utilisées pour pirater les utilisateurs d’iPhone. Mais l’absence de ces fonctionnalités permet également de déterminer plus facilement qui utilise le mode de verrouillage Apple a officiellement présenté une nouvelle fonctionnalité appelée Lockdown mode (littéralement Mode de verrouillage) lors de l’édition 2022 de la… Poursuivre la lecture Les sites Web peuvent identifier si vous utilisez le nouveau « Mode de verrouillage » de l’iPhone étant donné qu’il désactive certaines fonctionnalités qui peuvent être utilisées pour vous pister

Publié le
Catégorisé comme Sécurité

Des pirates accdent un compte dveloppeur de LastPass, parviennent voler son code source Et relancent le dbat sur la comparaison entre les gestionnaires de mots de passe

Le code source de LastPass et des informations techniques propritaires de lentreprise ont t vols. L’diteur du gestionnaire de mots de passe qui compte 25 millions dutilisateurs et 80 000 entreprises clientes vient d’annoncer que des pirates se sont introduits dans le compte d’un de ses dveloppeurs et l’ont utilis pour accder des donnes exclusives.… Poursuivre la lecture Des pirates accdent un compte dveloppeur de LastPass, parviennent voler son code source Et relancent le dbat sur la comparaison entre les gestionnaires de mots de passe

Publié le
Catégorisé comme Sécurité

Google recueille le plus de donnes sur ses utilisateurs, avec 39 points de donnes pour chaque utilisateur Tandis qu’Apple est la plus soucieuse de la vie prive, selon une analyse de StockApps

Selon une analyse de StockApps.com, parmi les cinq grandes entreprises numriques (Google, Twitter, Apple, Amazon et Facebook), c’est Google qui recueille le plus de donnes sur ses utilisateurs. La socit recueille trente-neuf points de donnes pour chaque utilisateur. Commentant cette analyse, Edith Reads de StockApps.com a dclar. « La plupart des gens n’ont pas le temps… Poursuivre la lecture Google recueille le plus de donnes sur ses utilisateurs, avec 39 points de donnes pour chaque utilisateur Tandis qu’Apple est la plus soucieuse de la vie prive, selon une analyse de StockApps

Publié le
Catégorisé comme Sécurité

DuckDuckGo offre dsormais tous un service de courrier lectronique anti-traage, Qui limine les traceurs des courriels et permet de crer des adresses email jetables

Le service de confidentialit des emails de DuckDuckGo, appel Email Protection, est dsormais accessible tous. Lors du lancement de la version bta limite, il y a un an, la socit avait ouvert une liste d’attente pour ceux qui souhaitaient l’utiliser, mais la liste d’attente a t supprime, et tout le monde peut y avoir accs… Poursuivre la lecture DuckDuckGo offre dsormais tous un service de courrier lectronique anti-traage, Qui limine les traceurs des courriels et permet de crer des adresses email jetables

Publié le
Catégorisé comme Sécurité

La prolifration des identits est un problme majeur pour les entreprises 60 % d’entre elles signalant jusqu’ 21 identits distinctes par utilisateur, selon une tude de Radiant Logic et Gartner

Le rapport se penche sur la croissance rapide des silos d’identit d’entreprise et sur l’explosion des informations, attributs et informations d’identification des utilisateurs qui l’accompagne. L’tude montre que 67 % des personnes interroges savent qu’il existe une prolifration des identits, mais ne savent pas comment y remdier. Et bien que 58 % aient estim que… Poursuivre la lecture La prolifration des identits est un problme majeur pour les entreprises 60 % d’entre elles signalant jusqu’ 21 identits distinctes par utilisateur, selon une tude de Radiant Logic et Gartner

Publié le
Catégorisé comme Sécurité

Plex impose la rinitialisation du mot de passe aprs que les pirates ont vol les donnes de plus de 15 millions d’utilisateurs. Noms d’utilisateurs, adresses email et mots de passe sont compromis

La plateforme de streaming Plex fait lobjet dune importante fuite de donnes. Noms dutilisateurs, adresses email et mots de passe sont compromis, selon un message que le service a envoy ses utilisateurs. Dans un mail, la plateforme explique qu’un tiers aurait t en mesure d’accder, de manire limite seulement, sa base de donnes, mais recommande… Poursuivre la lecture Plex impose la rinitialisation du mot de passe aprs que les pirates ont vol les donnes de plus de 15 millions d’utilisateurs. Noms d’utilisateurs, adresses email et mots de passe sont compromis

Publié le
Catégorisé comme Sécurité

les dtails d’une carte de crdit vole peuvent tre achets pour 8 $, une carte avec un « fullz » cote jusqu’ 70 $, un document d’identit moins de 50 $

Une nouvelle tude de Trustwave examine les informations voles et changes sur le dark web, et combien cela cote. Elle met galement en lumire les services supplmentaires qui sont proposs pour faciliter la fraude. Les dtails d’une carte de crdit vole peuvent tre achets pour 8 dollars seulement, mais une carte avec un « fullz », c’est–dire… Poursuivre la lecture les dtails d’une carte de crdit vole peuvent tre achets pour 8 $, une carte avec un « fullz » cote jusqu’ 70 $, un document d’identit moins de 50 $

Publié le
Catégorisé comme Sécurité

Microsoft trouve une faille critique dans un systme d’exploitation qui, pour une fois, n’est pas Windows, La vulnrabilit a t dcouverte dans ChromeOS et a un degr de gravit de 9,8 sur 10

Microsoft a publi vendredi dernier des dtails techniques sur une vulnrabilit critique de ChromeOS qui pourrait tre exploite pour des attaques par dni de service (DoS) et – dans des cas limits – pour l’excution de code distance. Identifie sous le nom de CVE-2022-2587 (avec un score CVSS de 9,8) et dcrite comme une criture… Poursuivre la lecture Microsoft trouve une faille critique dans un systme d’exploitation qui, pour une fois, n’est pas Windows, La vulnrabilit a t dcouverte dans ChromeOS et a un degr de gravit de 9,8 sur 10

Publié le
Catégorisé comme Sécurité

La surveillance et la gestion des sauvegardes deviennent plus difficiles, la scurisation des donnes tant le dfi le plus cit Suivi par la protection des volumes de donnes croissants

La surveillance des sauvegardes est depuis longtemps une corve ncessaire pour les professionnels de l’informatique, mais un rapport publi aujourd’hui montre que de nouvelles questions ont galement un impact sur cette catgorie et crent des dfis plus importants. L’tude de Bocada, une socit spcialise dans l’automatisation des rapports et de la surveillance des sauvegardes, est… Poursuivre la lecture La surveillance et la gestion des sauvegardes deviennent plus difficiles, la scurisation des donnes tant le dfi le plus cit Suivi par la protection des volumes de donnes croissants

Publié le
Catégorisé comme Sécurité

NETSCOUT Arbor Insight amliore la scurit et la perception oprationnelle des oprateurs rseaux grce la technologie ASI brevete Pour mieux lutter contre les attaques DDoS

Cette solution enrichit la totalit des fonctionnalits de la solution Arbor Sightline avec des nouvelles capacits danalyse multidimensionnelle en temps rel du trafic et des menaces DDoS. NETSCOUT, lun des principaux fournisseurs de solutions de cyberscurit, de service assurance et danalyse oprationnelle, annonce la disponibilit de Arbor Insight. Cette technologie, associe Arbor Sightline, amliore et tend de… Poursuivre la lecture NETSCOUT Arbor Insight amliore la scurit et la perception oprationnelle des oprateurs rseaux grce la technologie ASI brevete Pour mieux lutter contre les attaques DDoS

Publié le
Catégorisé comme Sécurité

Proofpoint prsente Intelligent Compliance Platform, qui apporte aux entreprises des garanties modernes pour la conformit rglementaire Tout en simplifiant les pratiques de protection juridique

Proofpoint, spcialiste de la cyberscurit et de conformit, a annonc le lancement de sa Intelligent Compliance Platform. Cette plateforme offre aux entreprises des garanties modernes de conformit rglementaire tout en simplifiant la protection juridique de lentreprise. La plateforme offre aux dirigeants dentreprise des fonctions de collecte, de classification, de dtection, de prvention, de recherche, deDiscovery,… Poursuivre la lecture Proofpoint prsente Intelligent Compliance Platform, qui apporte aux entreprises des garanties modernes pour la conformit rglementaire Tout en simplifiant les pratiques de protection juridique

Publié le
Catégorisé comme Sécurité

Erik Prince veut vous vendre un smartphone « sécurisé » trop beau pour être vrai Son système LibertOS serait « impénétrable » avec « un niveau de chiffrement de qualité gouvernementale »

Depuis les révélations de Snowden en 2013 sur l’espionnage mené par les agences gouvernementales américaines, les projets prônant la protection des données des utilisateurs ne manquent pas de fleurir. Un des derniers en date est l’UP Phone, un téléphone vanté par Erik Prince le fondateur de la startup Unplugged Systems comme ultra-sécurisé avec un système… Poursuivre la lecture Erik Prince veut vous vendre un smartphone « sécurisé » trop beau pour être vrai Son système LibertOS serait « impénétrable » avec « un niveau de chiffrement de qualité gouvernementale »

Publié le
Catégorisé comme Sécurité

10 666 variantes de ransomware ont t recenses ces 6 derniers mois, contre seulement 5 400 au cours du semestre prcdent Les techniques d’attaque destructives sont galement en augmentation

En outre, le ransomware-as-a-service (RaaS), avec sa popularit sur le dark web, continue d’alimenter une industrie de criminels obligeant les organisations envisager des rglements de ransomware. En ce qui concerne les cibles, les terminaux de type « work-from-anywhere » (WFA) restent un moyen attrayant pour les cyberadversaires d’accder aux rseaux d’entreprise. Les environnements de technologie oprationnelle (OT)… Poursuivre la lecture 10 666 variantes de ransomware ont t recenses ces 6 derniers mois, contre seulement 5 400 au cours du semestre prcdent Les techniques d’attaque destructives sont galement en augmentation

Publié le
Catégorisé comme Sécurité

94 % des responsables des donnes affirment que le dploiement d’une technologie de confidentialit des donnes se traduit par une augmentation des revenus de leur organisation Selon TripleBlind

Selon une nouvelle tude, 94 % des responsables des donnes (CDO) des organismes de sant et des entreprises de services financiers affirment que le dploiement d’une technologie de confidentialit des donnes qui applique les rglementations existantes en matire de confidentialit entranerait une augmentation des revenus de leur organisation. L’tude du spcialiste des technologies de protection… Poursuivre la lecture 94 % des responsables des donnes affirment que le dploiement d’une technologie de confidentialit des donnes se traduit par une augmentation des revenus de leur organisation Selon TripleBlind

Publié le
Catégorisé comme Sécurité

Safe Security annonce deux outils gratuits pour aider les entreprises valuer le risque financier des cyberattaques Et prendre des dcisions financires en fonction de leur cyberrisque rel

Une cyberattaque russie peut avoir des cots importants pour une entreprise, tant en termes de rputation que de finances. Mais quel est le cot rel d’une attaque ? Et si vous envisagez de souscrire une assurance, pour quel montant devez-vous tre couvert ? « Les dirigeants, qu’il s’agisse du PDG, des membres du conseil d’administration, des… Poursuivre la lecture Safe Security annonce deux outils gratuits pour aider les entreprises valuer le risque financier des cyberattaques Et prendre des dcisions financires en fonction de leur cyberrisque rel

Publié le
Catégorisé comme Sécurité

DevSecOps donne des rsultats significatifs, mais seules 22 % des organisations ont labor une stratgie formelle intgrant la scurit dans les processus du cycle de vie du dveloppement logiciel

L’tude de Mezmo montre qu’un pourcentage crasant de celles qui ont une stratgie font tat d’un impact positif sur l’acclration des efforts de dtection des incidents (95 %) et de rponse (96 %). Bas sur une enqute mene par le cabinet d’analystes ESG auprs de 200 professionnels de la scurit informatique et de la scurit… Poursuivre la lecture DevSecOps donne des rsultats significatifs, mais seules 22 % des organisations ont labor une stratgie formelle intgrant la scurit dans les processus du cycle de vie du dveloppement logiciel

Publié le
Catégorisé comme Sécurité

Les cybercriminels prennent des raccourcis pour attaquer les PC des entreprises Les fichiers d’archives contenant des logiciels malveillants, y compris des fichiers LNK ont augment de 11 %

Les macros Office sont depuis longtemps l’une des mthodes d’attaque prfres des cybercriminels, mais maintenant que Microsoft a commenc les bloquer par dfaut, les malfaiteurs se tournent vers d’autres mthodes. Un nouveau rapport de HP Wolf Security montre que les fichiers de raccourcis (LNK) sont dsormais utiliss pour diffuser des logiciels malveillants. Les attaquants placent… Poursuivre la lecture Les cybercriminels prennent des raccourcis pour attaquer les PC des entreprises Les fichiers d’archives contenant des logiciels malveillants, y compris des fichiers LNK ont augment de 11 %

Publié le
Catégorisé comme Sécurité

82 % des cyber-violations impliquent un lment humain, selon Verizon

Verizon a rcemment publi son rapport 2022 sur les enqutes relatives aux violations de donnes, qui donne aux entreprises des informations essentielles sur l’tat de la cyberscurit dans le monde. En analysant plus de 23 000 incidents et 5 200 violations confirmes sur 15 ans, Verizon attribue le motif numro un des cyberattaques au gain… Poursuivre la lecture 82 % des cyber-violations impliquent un lment humain, selon Verizon

Publié le
Catégorisé comme Sécurité

Les attaques visant les diteurs de jeux vido ont plus que doubl au cours de l’anne passe L’industrie des jeux vido est dsormais cible par 37 % des attaques DDoS, selon Akamai

Le rapport tat des lieux de l’Internet montre que les diteurs de jeux vido et les comptes de joueurs sont particulirement menacs, suite une recrudescence des attaques d’applications Web aprs la pandmie. Akamai Technologies, l’entreprise du cloud qui soutient et protge la vie en ligne, a publi un nouveau rapport tat des lieux de l’Internet… Poursuivre la lecture Les attaques visant les diteurs de jeux vido ont plus que doubl au cours de l’anne passe L’industrie des jeux vido est dsormais cible par 37 % des attaques DDoS, selon Akamai

Publié le
Catégorisé comme Sécurité

Une chanson de Janet Jackson reconnue officiellement comme un malware

Certaines fréquences du titre « Rythm Nation » ont le pouvoir de faire entrer en résonance certains disques durs d’ordinateur et donc de le faire planter. Sortie en 1989, la chanson « Rythm Nation » de Janet Jackson a été un véritable hit dans l’univers R&B de l’époque. Désormais, elle est considérée comme une attaque informatique. Vous ne me… Poursuivre la lecture Une chanson de Janet Jackson reconnue officiellement comme un malware

Publié le
Catégorisé comme Sécurité

Pourquoi le modle de confiance zro doit remplacer le modle « Faire confiance, mais vrifier », par Sascha Giese, Head Geek, SolarWinds

On dit qu’il faut des annes pour tablir une confiance et une seconde pour la dtruire. Mais si vous souhaitez scuriser votre entreprise, il est prfrable de ne jamais faire preuve de confiance. Le concept de la scurit zro confiance nest pas un phnomne nouveau. Depuis que John Kindervag, qui travaillait alors pour Forrester Research,… Poursuivre la lecture Pourquoi le modle de confiance zro doit remplacer le modle « Faire confiance, mais vrifier », par Sascha Giese, Head Geek, SolarWinds

Publié le
Catégorisé comme Sécurité

Les VPN sous iOS ne fonctionnent pas, et Apple ne fait rien

Depuis des années, un mystérieux bug dans iOS laisse échapper du trafic quand on active un VPN. Contactée à plusieurs reprises par différents experts, la firme de Cupertino ne semble pas s’en inquiéter. Le but d’un VPN (Virtual Private Network), c’est de faire passer tout le trafic réseau par un « tunnel chiffré ». Ce trafic est… Poursuivre la lecture Les VPN sous iOS ne fonctionnent pas, et Apple ne fait rien

Publié le
Catégorisé comme Sécurité

comment vous protéger de cette campagne de phishing

Vous avez peut-être déjà reçu un SMS de la part d’expéditeurs se faisant passer pour l’assurance maladie dans le but de renouveler votre carte vitale qui arriverait à expiration. Une arnaque classique, mais néanmoins dangereuse pour vos données personnelles et votre portefeuille. L’arnaque à l’assurance maladie est de retour pour vous jouer un mauvais tour.… Poursuivre la lecture comment vous protéger de cette campagne de phishing

Publié le
Catégorisé comme Sécurité

Une chanson de Janet Jackson a t reconnue comme tant une vulnrabilit de cyberscurit Sa lecture faisait planter certains ordinateurs l’poque de Windows XP

Une chanson de Janet Jackson pouvait faire planter certains ordinateurs portables l’poque de Windows XP. L’ingnieur logiciel de Microsoft, Raymond Chen, a racont l’incident mercredi, affirmant avoir entendu l’histoire d’un collgue du support produit Windows XP. Selon le billet de blog, la chanson succs de Jackson en 1989, « Rhythm Nation », pourrait perturber un modle de… Poursuivre la lecture Une chanson de Janet Jackson a t reconnue comme tant une vulnrabilit de cyberscurit Sa lecture faisait planter certains ordinateurs l’poque de Windows XP

Publié le
Catégorisé comme Sécurité

Ne téléchargez pas ces extensions de navigateurs, car elles sont vérolées

Depuis 2020, Kaspersky a bloqué plus de 6 millions de téléchargements d’extensions malveillantes. Dans la grande majorité des cas, il s’agit de publiciels qui cherchent à faire de l’argent sur votre dos. Les extensions de navigateurs, c’est bien pratique, mais leur utilisation n’est pas sans risque. Des millions d’internautes sont victimes d’extensions malveillantes chaque année,… Poursuivre la lecture Ne téléchargez pas ces extensions de navigateurs, car elles sont vérolées

Publié le
Catégorisé comme Sécurité

comment les hackers russes piègent leurs cibles occidentales

Les pirates emploient des techniques d’ingénierie sociale pour inciter les personnes ciblées à donner leur identifiant et leur mot de passe. Classique, mais bien ficelé. Les chercheurs en sécurité de Microsoft viennent de publier les détails techniques d’une vaste opération de cyberespionnage d’origine russe qui vise principalement des cibles dans les pays de l’OTAN : des… Poursuivre la lecture comment les hackers russes piègent leurs cibles occidentales

Publié le
Catégorisé comme Sécurité

IBM met disposition SCMKit, un toolkit open source pour lutter contre les attaques de la chane d’approvisionnement logicielle

La puissance des attaques de la chane logistique logicielle a t amplement dmontre par SolarWinds, mais deux ans plus tard, certaines organisations sont toujours vulnrables grce l’utilisation de systmes de gestion du code source (SCM). Dans la plupart des cas, l’quipe de piratage thique X-Force Red d’IBM a russi accder aux systmes SCM lors d’une… Poursuivre la lecture IBM met disposition SCMKit, un toolkit open source pour lutter contre les attaques de la chane d’approvisionnement logicielle

Publié le
Catégorisé comme Sécurité

Des failles UEFI permettent de contourner le démarrage sécurisé de Windows et Linux

Dans l’un des cas, l’exploitation de la vulnérabilité serait particulièrement simple, qu’il faut redouter des attaques imminentes. Des patchs sont disponibles. Pirater un système d’exploitation, c’est bien, mais infecter l’UEFI, c’est encore mieux. Car cela permet au pirate planquer son code malveillant dans le firmware de l’appareil à l’abri des antivirus et autres logiciels de… Poursuivre la lecture Des failles UEFI permettent de contourner le démarrage sécurisé de Windows et Linux

Publié le
Catégorisé comme Sécurité

Attention, ce malware vise plus de 200 applications Android de banques et de cryptomonnaies

Un malware baptisé SOVA menace les smartphones Android. De plus en plus sophistiqué, le virus cible plus de 200 applications, dont des apps bancaires ou d’échange de cryptomonnaies. Le maliciel est conçu pour voler l’argent des victimes et siphonner toutes leurs données personnelles. Il peut également se transformer en ransomware. Les chercheurs en sécurité informatique… Poursuivre la lecture Attention, ce malware vise plus de 200 applications Android de banques et de cryptomonnaies

Publié le
Catégorisé comme Sécurité