Des espions privs engags par le FBI et des entreprises auraient infiltr Discord, Reddit et WhatsApp, selon Lee Fang. La journaliste a rvl comment des firmes prives de renseignement engages par le FBI et des corporations infiltrrent des plateformes en ligne et comment les principales socits de renseignement sur les menaces crent de fausses identits… Poursuivre la lecture Des espions privs engags par le FBI et des entreprises auraient infiltr Discord, Reddit et WhatsApp, une rvlation de la journaliste Lee Fang
Catégorie : Sécurité
Sécurité
Ce ransomware a une exigence très particulière
Un nouveau ransomware est apparu au cours des derniers mois. Très différent des autres gangs en activité, le groupe de pirates qui l’a conçu a des exigences qui sortent de l’ordinaire. Les ransomwares continuent de faire des dégâts parmi les particuliers et les entreprises. D’après un rapport de Kaspersky, plus de 40 % des entreprises ont… Poursuivre la lecture Ce ransomware a une exigence très particulière
L’assurance cyberntique devient plus chre tandis que les attaques de ransomware ciblent le stockage de sauvegarde, rvle le rcent rapport de Veeam
Un nouveau rapport rvle que 93 % des attaques par ransomware ciblent dsormais le stockage de sauvegarde afin de garantir le paiement. Le rapport de Veeam montre galement que le succs des attaques a un impact sur la capacit des entreprises obtenir une couverture d’assurance. 21 % des entreprises dclarent que les ransomwares sont dsormais… Poursuivre la lecture L’assurance cyberntique devient plus chre tandis que les attaques de ransomware ciblent le stockage de sauvegarde, rvle le rcent rapport de Veeam
Les « deepfakes » constituent la plus grande proccupation en matire d’IA, d’aprs Brad Smith, prsident de Microsoft
Le prsident de Microsoft, Brad Smith, a dclar que sa plus grande proccupation en matire d’intelligence artificielle est les « deepfakes », des contenus ralistes mais faux. Lors d’un discours prononc Washington, visant aborder la question de la meilleure manire de rglementer l’intelligence artificielle, qui est passe d’une situation bancale une situation gnralise avec l’arrive du ChatGPT… Poursuivre la lecture Les « deepfakes » constituent la plus grande proccupation en matire d’IA, d’aprs Brad Smith, prsident de Microsoft
86% des organisations auraient consciemment dploy du code applicatif vulnrable et subi, pour 88% d’entre-elles au moins, une violation de scurit en consquence Au cours de l’anne passe
Checkmarx, le spcialiste de la scurit applicative (AST), a publi les rsultats de son tude Global Pulse of Application Security conduite en collaboration avec Censuswide et prsente la confrence RSA 2023 de San Francisco. Le rapport rvle les enjeux de scurit mondiaux auxquels sont confronts les RSSI, les responsables de la scurit applicative (AppSec) et… Poursuivre la lecture 86% des organisations auraient consciemment dploy du code applicatif vulnrable et subi, pour 88% d’entre-elles au moins, une violation de scurit en consquence Au cours de l’anne passe
L’application iRecorder Screen Recorder, lgale sur Google Play, devient malveillante, et enregistre secrtement l’audio proximit toutes les 15 minutes
Lapplication iRecorder Screen Recorder, qui avait plus de 50 000 tlchargements sur Google Play, a enregistr secrtement laudio proximit toutes les 15 minutes et la envoy au dveloppeur de lapplication, selon un chercheur de la socit de scurit ESET. Lapplication, qui permettait aux utilisateurs denregistrer lcran de leur appareil Android, a t mise jour en… Poursuivre la lecture L’application iRecorder Screen Recorder, lgale sur Google Play, devient malveillante, et enregistre secrtement l’audio proximit toutes les 15 minutes
dcouvrez comment TikTok partage les donnes de ses utilisateurs, ces donnes circuleraient sans aucune restriction sur un outil de communication interne
TikTok fait de nouveau l’objet d’un rapport accablant concernant la manire dont il traite les donnes personnelles de ses utilisateurs et l’accs du personnel bas en Chine sur ces informations. Le rapport souligne notamment qu’au cours de dernires annes, les employs de TikTok ont rgulirement partag certaines informations prives des utilisateurs par le biais d’un… Poursuivre la lecture dcouvrez comment TikTok partage les donnes de ses utilisateurs, ces donnes circuleraient sans aucune restriction sur un outil de communication interne
Des hackers chinois espionnent les États-Unis… depuis 2021
Les États-Unis accusent la Chine d’avoir mené une vaste cyberattaque contre ses infrastructures. Depuis deux ans, des hackers chinois ont infiltré différents secteurs, dont des bases militaires stratégiques… Depuis mi 2021, des pirates chinois ont infiltré les réseaux d’infrastructures critiques des États-Unis, révèle la NSA (National Security Agency). Rejoint par les agences de défense du… Poursuivre la lecture Des hackers chinois espionnent les États-Unis… depuis 2021
Un document dclassifi rvle que le FBI a abus de la loi sur l’espionnage tranger 280 000 fois en un an Pour espionner les communications prives des Amricains sous des prtextes fallacieux
Un rapport dclassifi aux tats-Unis dcrit comment le FBI a outrepass ses pouvoirs au cours de ces dernires annes pour obtenir illgalement des informations sur les Amricains. Le document, hautement expurg, dtaille nanmoins des centaines de milliers de cas de violations de l’article 702 de la loi amricaine sur la surveillance du renseignement tranger (FISA),… Poursuivre la lecture Un document dclassifi rvle que le FBI a abus de la loi sur l’espionnage tranger 280 000 fois en un an Pour espionner les communications prives des Amricains sous des prtextes fallacieux
L’Europe envisage de casser le chiffrement des messages pour détecter des contenus pédopornographiques
Une consultation du Conseil de l’Union européenne, sur les opinions de 20 États-membres, montre que certains pays européens seraient prêts à remettre en question le chiffrement de bout en bout, en imposant aux plateformes comme WhatsApp le scan des messages. L’objectif : y déceler des contenus pédopornographiques. Nouvelle tentative de toucher au sacro-saint chiffrement de bout… Poursuivre la lecture L’Europe envisage de casser le chiffrement des messages pour détecter des contenus pédopornographiques
Un document gouvernemental divulgu rvle que l’Espagne veut interdire le chiffrement de bout en bout, Plusieurs pays de l’UE soutiennent la proposition de l’UE visant affaiblir le chiffrement
Bien qu’elle ne monopolise plus l’actualit comme auparavant, la guerre contre le chiffrement au sein de l’Union europenne (UE) se poursuit. Un document divulgu rcemment rvle que l’Espagne a un avis tranch sur la question et exerce de fortes pressions pour que l’UE mette en uvre l’interdiction du chiffrement de bout en bout dans les… Poursuivre la lecture Un document gouvernemental divulgu rvle que l’Espagne veut interdire le chiffrement de bout en bout, Plusieurs pays de l’UE soutiennent la proposition de l’UE visant affaiblir le chiffrement
Un nouveau rapport de tests anti-malware dsigne Defender de Microsoft, Kaspersky, Bitdefender et Total Defense comme les meilleurs Contre les menaces Web
L’volution du monde de la technologie est synonyme de nouveaux types de menaces sur le web. C’est pourquoi les chercheurs sont toujours l’afft des meilleurs moyens d’assurer la scurit des utilisateurs. La semaine dernire, AV-TEST a dvoil son rapport d’valuation pour le dbut de l’anne. Il en ressort que l’entreprise a obtenu d’assez bons rsultats… Poursuivre la lecture Un nouveau rapport de tests anti-malware dsigne Defender de Microsoft, Kaspersky, Bitdefender et Total Defense comme les meilleurs Contre les menaces Web
comment un fumeur de cannabis de 35 ans l’origine de 10 millions d’appels frauduleux a fait fortune, le site iSpoof.cc a permis aux cybercriminels de voler 100 M
Tejay Fletcher, un fumeur de cannabis de 35 ans, a t condamn 13 ans et quatre mois de prison pour avoir cr le site iSpoof.cc, qui permettait aux cybercriminels de se faire passer pour des banques ou dautres institutions en modifiant le numro ou lidentit affichs lorsquils appelaient leurs victimes. Grce ce site, Fletcher a… Poursuivre la lecture comment un fumeur de cannabis de 35 ans l’origine de 10 millions d’appels frauduleux a fait fortune, le site iSpoof.cc a permis aux cybercriminels de voler 100 M
Des millions d’appareils Android sont vendus avec un malware caché
De nouveaux malwares mettent en danger les propriétaires d’un appareil Android. Installés dès la sortie de l’usine, ces virus cherchent à voler vos données personnelles ou à vous inonder de publicités… D’après les experts de TrendMicro, des millions de smartphones Android arrivent sur le marché avec des malwares préinstallés. Ces virus sont secrètement placés par des… Poursuivre la lecture Des millions d’appareils Android sont vendus avec un malware caché
Cinq des risques de scurit cloud les plus courants, mais aussi les plus graves, que l’on retrouve dans de nombreux environnements cloud, D’aprs une nouvelle analyse de Orca Security
Une nouvelle analyse par Orca Security des rsultats d’analyse de sa Cloud Security Platform rvle les principaux risques auxquels les organisations sont confrontes cette anne. L’analyse des donnes de charge de travail, de configuration et d’identit provenant d’actifs cloud de production rels sur Amazon Web Services (AWS), Microsoft Azure, Google Cloud, Kubernetes et autres identifie… Poursuivre la lecture Cinq des risques de scurit cloud les plus courants, mais aussi les plus graves, que l’on retrouve dans de nombreux environnements cloud, D’aprs une nouvelle analyse de Orca Security
Les smartphones Samsung touchés par une importante faille de sécurité
Les pirates exploitent activement une faille de sécurité qui touche de nombreux appareils Samsung sous Android 11, 12 et 13. La marque incite les utilisateurs à mettre à jour leurs appareils le plus rapidement possible. La faille de sécurité qui touche les appareils Samsung permet à des personnes mal intentionnées de contourner les protections ASLR.… Poursuivre la lecture Les smartphones Samsung touchés par une importante faille de sécurité
Google introduit les domaines de premier niveau .zip et .mov et suscite des proccupations en matire de scurit sur Internet, Ils pourraient tre utiliss dans des attaques par hameonnage
Google a introduit au dbut du mois de nouveaux domaines de premier niveau ou TLD (top-level domain), dont .zip et .mov. Cependant, ces deux domaines suscitent des proccupations en matire de scurit en raison de leur ressemblance vidente avec les extensions de fichiers Zip (archive Zip) et Mov (fichier vido), qui sont extrmement populaires aujourd’hui.… Poursuivre la lecture Google introduit les domaines de premier niveau .zip et .mov et suscite des proccupations en matire de scurit sur Internet, Ils pourraient tre utiliss dans des attaques par hameonnage
Cette IA peut-elle cracker votre mot de passe ? Faites le test
Une intelligence artificielle intitulée PassGAN est capable de deviner plus de la moitié des mots de passe des internautes. Pour tester la résistance de votre code d’accès face à l’IA, on vous invite à utiliser la plate-forme dédiée mise à disposition des chercheurs d’Home Security Heroes. En 2017, des chercheurs du Stevens Institute of Technology… Poursuivre la lecture Cette IA peut-elle cracker votre mot de passe ? Faites le test
une décision de Google agace les experts en cybersécurité
Google vient de prendre une décision controversée. D’après plusieurs experts en sécurité informatique, celle-ci risque de mettre en danger les internautes tout en fournissant de nouvelles armes aux hackers… Début du mois, Google a annoncé huit nouveaux noms de domaine de premier niveau, à savoir .dad, .phd, .prof, .esq, .foo, .zip, .mov et .nexus. Il… Poursuivre la lecture une décision de Google agace les experts en cybersécurité
Google va supprimer les comptes inactifs depuis deux ans pour renforcer la scurit et annonce la mise jour des rgles relatives aux comptes inactifs
Les gens veulent que les produits et les services qu’ils utilisent en ligne soient srs et scuriss. C’est pourquoi nous avons investi dans des technologies et des outils destins protger nos utilisateurs contre les menaces de scurit, telles que le spam, les escroqueries par phishing et le dtournement de compte. Mme avec ces protections, si… Poursuivre la lecture Google va supprimer les comptes inactifs depuis deux ans pour renforcer la scurit et annonce la mise jour des rgles relatives aux comptes inactifs
83 % des professionnels du cloud se disent confiants dans l’efficacit de la scurit des mots de passe Malgr les risques de cyberattaques, selon une tude de Beyond Identity
Bien que les pratiques de mots de passe non scuriss soient rgulirement exploites lors de cyberattaques dans le monde entier, 83 % des professionnels du cloud interrogs lors du rcent vnement Cloud Expo Europe se disent confiants quant l’efficacit des mots de passe en matire de scurit, 34 % d’entre eux se disant mme « trs… Poursuivre la lecture 83 % des professionnels du cloud se disent confiants dans l’efficacit de la scurit des mots de passe Malgr les risques de cyberattaques, selon une tude de Beyond Identity
84 % des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace, selon Dynatrace
Dynatrace, spcialiste de lobservabilit et de la scurit unifies, dvoile les rsultats dune enqute indpendante, mene auprs de 1 300 responsables de la scurit des systmes dinformation (RSSI) de grandes organisations dans le monde entier dont la France. Cette tude rvle que les RSSI ont de plus en plus de difficults maintenir la scurit de… Poursuivre la lecture 84 % des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace, selon Dynatrace
47,3 % de la population mondiale est touche par les restrictions relatives aux VPN, soit environ 3,7 milliards de personnes Les pays situs en Asie sont les principaux concerns, selon Surfshark
Les VPN sont devenus populaires parmi les utilisateurs d’Internet parce que cela leur permet de contourner les restrictions mises en place par les gouvernements. De nombreux gouvernements nationaux ont tent d’imposer des restrictions d’accs Internet qui peuvent priver les citoyens d’une partie de leur libert, ce qui fait des VPN un outil utile pour ne… Poursuivre la lecture 47,3 % de la population mondiale est touche par les restrictions relatives aux VPN, soit environ 3,7 milliards de personnes Les pays situs en Asie sont les principaux concerns, selon Surfshark
Des URL de Telegram bloquées par erreur : l’histoire risque-t-elle de se répéter ?
Samedi dernier, des adresses de l’ensemble du domaine « t.me » étaient inaccessibles en raison d’une erreur commise par la police. Cette dernière était passée par une procédure de blocage, qui permet de rendre inaccessibles certains sites Web. Cette procédure pourrait être bientôt étendue aux plateformes pornographiques qui ne vérifient pas l’âge des internautes, ainsi qu’à d’autres… Poursuivre la lecture Des URL de Telegram bloquées par erreur : l’histoire risque-t-elle de se répéter ?
L’Inde est la premire dmocratie interdire massivement les applications de messagerie chiffre, en raison de leur utilisation par des terroristes
en raison de leur utilisation par des terroristes Le gouvernement indien a interdit 14 applications de messagerie chiffres ou peer-to-peer, dont certaines open source, pour des raisons de scurit nationale. Il affirme que ces applications taient utilises par des « terroristes » dans la rgion du Jammu-et-Cachemire, un territoire disput entre lInde et le Pakistan. Parmi les… Poursuivre la lecture L’Inde est la premire dmocratie interdire massivement les applications de messagerie chiffre, en raison de leur utilisation par des terroristes
Pourquoi Microsoft Defender est un cauchemar pour votre PC
Microsoft Defender, l’antivirus par défaut de Windows, est une plaie pour les performances d’un ordinateur. D’après l’incontournable comparatif d’AV-Test, l’antivirus est susceptible de ruiner la vélocité d’un PC… Comme c’est régulièrement le cas, AV-Test a mis à l’épreuve plusieurs antivirus disponibles pour les ordinateurs sous Windows. L’organisation allemande a testé les performances de 18 solutions… Poursuivre la lecture Pourquoi Microsoft Defender est un cauchemar pour votre PC
48 % des consommateurs ne considrent pas que l’authentification numrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies
Une nouvelle enqute mene auprs de 1 000 consommateurs du monde entier montre que 54 % d’entre eux pensent que les mthodes d’authentification numrique telles que la biomtrie rvolutionnent l’exprience des clients en matire de transactions et de paiements en ligne. Toutefois, l’tude d’Incode Technologies rvle galement que 48 % des personnes interroges ne considrent… Poursuivre la lecture 48 % des consommateurs ne considrent pas que l’authentification numrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies
Le secteur technologique est le plus touch par le manque d’hygine cyberntique Les employs se connectent aux ressources de l’entreprise avec un appareil infect par un malware, selon SpyCloud
L’analyse des actifs exposs sur le dark web par SpyCloud rvle que le secteur technologique a le plus grand nombre d’employs et de consommateurs infects par des logiciels malveillants, le plus grand nombre d’informations d’identification d’entreprise exposes et le plus grand nombre d’enregistrements exposs des cookies de logiciels malveillants. Dans l’analyse de l’exposition au darknet… Poursuivre la lecture Le secteur technologique est le plus touch par le manque d’hygine cyberntique Les employs se connectent aux ressources de l’entreprise avec un appareil infect par un malware, selon SpyCloud
Les menaces lies aux bots malveillants reprsentent un risque croissant pour les entreprises Alors que 47,4 % de l’ensemble du trafic Internet en 2022 provenait de bots, selon un rapport d’Imperva
Une analyse mondiale du trafic automatis des bots sur Internet rvle qu’en 2022, prs de la moiti (47,4 %) de l’ensemble du trafic Internet provenait de bots, soit une augmentation de 5,1 % par rapport l’anne prcdente. Dans le mme temps, la proportion de trafic humain (52,6 %) a diminu pour atteindre son niveau le… Poursuivre la lecture Les menaces lies aux bots malveillants reprsentent un risque croissant pour les entreprises Alors que 47,4 % de l’ensemble du trafic Internet en 2022 provenait de bots, selon un rapport d’Imperva
La demande de VPN augmente de 967 % aprs le blocage des sites pour adultes dans l’Utah constate vpnMentor, une socit de VPN
Aprs que l’accs au site pour adultes Pornhub a t bloqu dans l’ensemble de l’Utah au dbut du mois de mai, une socit de VPN a constat une augmentation de 967 % de la demande de la part de rsidents dsesprs de l’tat. La demande a explos partir de lundi 01er mai, lorsque Pornhub a… Poursuivre la lecture La demande de VPN augmente de 967 % aprs le blocage des sites pour adultes dans l’Utah constate vpnMentor, une socit de VPN
le mode opératoire de la propagande russe
La Russie a une arme secrète pour déstabiliser l’Ukraine : les fake news. Depuis les prémices du conflit, la propagande russe s’appuie sur des campagnes de désinformation pour tenter d’influer sur l’issue de la guerre… Ksenia Iliuk, fondatrice de LetsData, une société qui se sert de l’intelligence artificielle pour lutter contre la désinformation, a consacré une… Poursuivre la lecture le mode opératoire de la propagande russe
81% (84 % en France) des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace Selon Dynatrace
Dynatrace, spcialiste de lobservabilit et de la scurit unifies, dvoile les rsultats dune enqute indpendante, mene auprs de 1 300 responsables de la scurit des systmes dinformation (RSSI) de grandes organisations dans le monde entier dont la France. Cette tude rvle que les RSSI ont de plus en plus de difficults maintenir la scurit de… Poursuivre la lecture 81% (84 % en France) des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace Selon Dynatrace
Les chefs d’entreprise ne comprennent pas la cyberscurit ce qui eu pour consquence un nombre accru de cyberattaques russies dans leurs entreprises D’aprs une nouvelle enqute de Delinea
Une nouvelle enqute de Delinea auprs de plus de 2 000 dcideurs en matire de scurit informatique ( IT security decision makers : ITSDM) rvle que seulement 39 % des personnes interroges pensent que la direction de leur entreprise a une bonne comprhension du rle de la cyberscurit en tant que catalyseur commercial. En outre,… Poursuivre la lecture Les chefs d’entreprise ne comprennent pas la cyberscurit ce qui eu pour consquence un nombre accru de cyberattaques russies dans leurs entreprises D’aprs une nouvelle enqute de Delinea
un nouveau gang de hackers fait des ravages
De nouveaux hackers déploient des attaques par ransomware à l’encontre des entreprises. En l’espace de quelques mois, ils se sont imposés parmi les cybercriminels les plus actifs du milieu… Un nouveau gang de pirates spécialisés dans les attaques par ransomware est apparu il y a quelques mois, rapportent les experts de NordLocker. Baptisé Royal, ce… Poursuivre la lecture un nouveau gang de hackers fait des ravages
Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ?
Selon un nouveau projet de l’ENISA, le gendarme de la cybersécurité de l’UE, les géants du cloud non européens pourraient être obligés de créer des coentreprises avec des sociétés européennes, à chaque fois qu’ils seraient amenés à traiter des « données sensibles ». Amazon, Google, Microsoft et d’autres fournisseurs de cloud non européens seront-ils bientôt contraints de… Poursuivre la lecture Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ?
Les experts en scurit tirent la sonnette d’alarme contre les escroqueries vocales bases sur l’IA Alors que ces types d’arnaques atteignent des sommets ingals, selon un nouveau rapport de McAfee
Le monde de l’IA est aussi bon que mauvais et un nouveau rapport d’experts en scurit tire la sonnette d’alarme contre les escroqueries vocales bases sur la technologie de l’IA. Ce type d’escroquerie semble trs rpandu et trs convaincant pour certaines personnes, car on a l’impression de parler un tre cher. Mais en ralit, c’est… Poursuivre la lecture Les experts en scurit tirent la sonnette d’alarme contre les escroqueries vocales bases sur l’IA Alors que ces types d’arnaques atteignent des sommets ingals, selon un nouveau rapport de McAfee
Google ne supprime pas systématiquement l’historique de localisation
Google s’était engagé, en juillet dernier, à supprimer l’historique de localisation des utilisateurs se rendant dans des centres pratiquant l’avortement aux États-Unis. Ces données peuvent être utilisées en cas de poursuites dans des États américains où l’avortement est devenu interdit. Dans un cas sur deux, Google ne respecterait pas son engagement. C’était une promesse de… Poursuivre la lecture Google ne supprime pas systématiquement l’historique de localisation
Snake, le redoutable malware espion de la Russie, a été détruit, 20 ans après sa création
Le FBI vient d’anéantir le principal virus-espion des services de renseignement russes. Après 20 ans d’exactions dans le monde, le malware a été détruit par un logiciel dédié, programmé par les autorités américaines… Depuis une vingtaine d’années, la Russie orchestre des opérations de cyberespionnage contre une cinquantaine de pays différents, dont les États-Unis, à l’aide… Poursuivre la lecture Snake, le redoutable malware espion de la Russie, a été détruit, 20 ans après sa création
Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?
Selon un expert, Intel serait en incapacité de bloquer l’installation de microprogrammes malveillants après la cyberattaque qui a visé le fabricant informatique MSI. Intel a indiqué enquêter activement sur cette fuite présumée qui concernerait des clés privées, utilisées par la fonction de sécurité Intel Boot Guard. C’est une des conséquences de l’attaque subie par le… Poursuivre la lecture Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?
Apple perd un procès en appel, et c’est une bonne nouvelle pour la cybersécurité
Aux termes d’une procédure de quatre ans, Apple vient d’être débouté de sa plainte contre une start-up dont les outils permettent aux experts en cybersécurité de chercher des failles dans iOS. L’affaire n’est toutefois pas totalement terminée. Hier, lundi 8 mai, la justice américaine a accordé une nouvelle victoire à la communauté des chercheurs en… Poursuivre la lecture Apple perd un procès en appel, et c’est une bonne nouvelle pour la cybersécurité
Méfiez-vous de ces codes QR qui peuvent vous couter très cher
Largement utilisés comme outils promotionnels par les marques, entreprises, mais aussi par les pouvoirs publics, les codes QR sont maintenant détournés par des acteurs malveillants pour voler l’argent qui se trouve sur vos comptes bancaires. Ces codes-barres constitués de modules carrés noirs sur fond blanc (codes QR) permettent d’accéder rapidement à des informations. Une simple… Poursuivre la lecture Méfiez-vous de ces codes QR qui peuvent vous couter très cher
La loi EARN IT porte atteinte la vie prive, la scurit et la sret des utilisateurs respectueux des lois, d’aprs TechFreedom
Monsieur le Prsident Durbin, Monsieur le Prsident Graham et Mesdames et Messieurs les membres de la Commission : Nous vous crivons pour ritrer nos vives inquitudes concernant la loi EARN IT, telle qu’elle a t rintroduite au cours de la 118e lgislature. En contraignant les entreprises abandonner le chiffrement de bout en bout, EARN IT… Poursuivre la lecture La loi EARN IT porte atteinte la vie prive, la scurit et la sret des utilisateurs respectueux des lois, d’aprs TechFreedom
Attention, ces 38 applications Android cachent quelque chose…
Un nouveau lot d’applications Android frauduleuses vient d’être banni du Play Store. Ces apps embarquent des fonctionnalités cachées destinées à enrichir les développeurs… au détriment des utilisateurs. Les chercheurs en sécurité informatique de McAfee viennent d’épingler 38 applications Android du Play Store. D’après les chercheurs, ces apps embarquent un logiciel intitulé « HiddenAds ». Celui-ci est capable… Poursuivre la lecture Attention, ces 38 applications Android cachent quelque chose…
Recrudescence des techniques d’ingnierie sociale et donc des tlchargements de malwares : les cybercriminels se fondent dans le trafic rseau rgulier via HTTP et HTTPS, selon Netskope
Netskope, spcialiste dans le domaine du SASE (Secure Access Service Edge), annonce la publication dune nouvelle tude qui confirme que les hackers dveloppent en permanence de nouveaux moyens dchapper aux outils de dtection et utilisent les protocoles HTTP et HTTPS pour se fondre dans le trafic courant et diffuser des malwares. Dans son dernier rapport… Poursuivre la lecture Recrudescence des techniques d’ingnierie sociale et donc des tlchargements de malwares : les cybercriminels se fondent dans le trafic rseau rgulier via HTTP et HTTPS, selon Netskope
Attention, un redoutable malware s’attaque aux gestionnaires de mots de passe
Le malware ViperSoftX est de retour. Cette nouvelle version du virus, encore plus redoutable, ne cherche pas uniquement à voler les cryptomonnaies des utilisateurs. Elle tente aussi de s’emparer des données de leurs gestionnaires de mots de passe. Les experts en sécurité de TrendMicro ont découvert une nouvelle version de ViperSoftX, un cheval de Troie… Poursuivre la lecture Attention, un redoutable malware s’attaque aux gestionnaires de mots de passe
ces 4 hacks prouvent qu’un bon code est essentiel
Choisir un bon mot de passe est une étape importante pour sécuriser un compte en ligne. Malheureusement, trop de personnes optent encore pour un code d’accès faible, très facile à deviner pour les attaquants. Ces quatre affaires de piratages illustrent pourtant l’importance d’un mot de passe bien sécurisé… De nombreux internautes continuent d’opter pour un… Poursuivre la lecture ces 4 hacks prouvent qu’un bon code est essentiel
Google dploie Passkey, une nouvelle option d’authentification marquant un pas vers un avenir sans mot de passe. Mais l’entreprise se garde bien d’en prciser les limites
Google a dploy mercredi une nouvelle option dauthentification que la grande enseigne de la technologie a qualifie de dbut de la fin du mot de passe . Les passkey (littralement cls de scurit ) sont une forme d’authentification des utilisateurs qui existe sous diverses formes depuis plus d’une dcennie. Elles prennent gnralement la forme de… Poursuivre la lecture Google dploie Passkey, une nouvelle option d’authentification marquant un pas vers un avenir sans mot de passe. Mais l’entreprise se garde bien d’en prciser les limites
Les faux ChatGPT envahissent Internet : l’avertissement de Meta
Les faux ChatGPT inondent les réseaux sociaux et les boutiques d’extensions pour navigateur. Ce dernier trimestre, Meta a enregistré une explosion des malwares qui se font passer pour l’IA sur Facebook ou Instagram… Les cybercriminels suivent de près les tendances. Comme l’explique Meta dans son rapport trimestriel consacré à la sécurité, les pirates sont « très… Poursuivre la lecture Les faux ChatGPT envahissent Internet : l’avertissement de Meta
une action « sans précédent » contre les criminels du dark web
Une opération de police, diligentée à la suite de la chute de Monopoly Market, a abouti à l’arrestation de plus de 280 vendeurs de drogues sur le dark web. C’est un record pour Europol et les autorités américaines. 288 arrestations, 850 kg de drogues, plus de 50,8 millions d’euros en liquide et en cryptomonnaies et… Poursuivre la lecture une action « sans précédent » contre les criminels du dark web
Grâce aux « passkeys », Google signe le « début de la fin des mots de passe »
Se connecter à son compte Google sans mot de passe, ni vérification en deux étapes, c’est désormais possible à compter de ce mercredi 3 mai. La méthode (« passkey » ou clé d’accès) est basée sur la norme « Fido ». Va-t-on enfin vivre dans un monde sans mots de passe ? C’est ce vers quoi tend Google, qui, en… Poursuivre la lecture Grâce aux « passkeys », Google signe le « début de la fin des mots de passe »
L’administration Biden veut mettre les géants de l’IA au pas
Comme un calendrier qui s’accélère, la Maison Blanche a invité les principaux dirigeants du secteur de l’IA à discuter des garde-fous à mettre en place pour atténuer voire supprimer les risques soulevés par les outils d’intelligence artificielle. Deux jours plus tôt, l’autorité de la concurrence, en charge de la protection des consommateurs, a aussi rappelé… Poursuivre la lecture L’administration Biden veut mettre les géants de l’IA au pas
Voici les 20 mots de passe les plus utilisés en France… et c’est vraiment triste
Les Français continuent de choisir des mots de passe non sécurisés. D’après une étude de NordPass, les internautes ne parviennent pas à changer leurs habitudes. Ils utilisent encore et toujours des codes d’accès qu’un pirate peut « cracker » en moins d’une seconde… Découvrez la liste des mots de passe à ne surtout pas utiliser. NordPass, un… Poursuivre la lecture Voici les 20 mots de passe les plus utilisés en France… et c’est vraiment triste
29 % des entreprises ont t victimes de fraudes vidos et 37 % ont t touches par des fraudes vocales, tandis que 46 % ont subi une fraude sur l’identit synthtique, selon Regula
Selon une enqute mene par Regula, spcialiste de la vrification d’identit, les fraudes de type « deepfake » sont en augmentation : 37 % des entreprises sont victimes de fraudes vocales et 29 % sont victimes de fausses vidos. Les faux artefacts biomtriques tels que les fausses voix ou vidos sont perus comme des menaces relles par… Poursuivre la lecture 29 % des entreprises ont t victimes de fraudes vidos et 37 % ont t touches par des fraudes vocales, tandis que 46 % ont subi une fraude sur l’identit synthtique, selon Regula
Google a bloqué plus d’un million de malwares Android en 2022, mais c’est loin d’être suffisant
Google a supprimé plus d’un million de virus sur son Play Store l’an dernier. Mais, malgré les mesures prises contre les développeurs malveillants, les malwares continuent de menacer les smartphones Android… Google continue de faire son possible pour sécuriser le Play Store, sa boutique d’applications Android. Dans un billet de blog, le géant de Mountain… Poursuivre la lecture Google a bloqué plus d’un million de malwares Android en 2022, mais c’est loin d’être suffisant
TikTok a-t-il sous couvert de modération censuré une liste de sujets ?
ByteDance, la maison mère de TikTok, utiliserait pour modérer ses plateformes une liste de mots clefs qui irait bien au-delà de la modération classique des réseaux sociaux. Dans cette liste, on trouverait des mots comme Ouïghours ou YouTube. TikTok nie toute utilisation de cet outil. TikTok est à nouveau sous le feu des projecteurs aux… Poursuivre la lecture TikTok a-t-il sous couvert de modération censuré une liste de sujets ?
Samsung menace de licencier les employés qui utilisent l’IA
Samsung interdit l’utilisation de ChatGPT, Bard, Bing ou de n’importe quelle IA générative à son personnel. Suite à un incident malheureux, la firme considère les chatbots comme des dangers pour ses données confidentielles… Samsung a décidé d’interdire l’intelligence artificielle générative aux employés d’une de ses plus importantes divisions. Nos confrères de Bloomberg ont en effet… Poursuivre la lecture Samsung menace de licencier les employés qui utilisent l’IA
Apple lance une « mise à jour de sécurité urgente » pour la première fois
Apple lance un tout nouveau type de mise à jour de sécurité sur les iPhone, les iPad et les Macs. Grâce à celui-ci, la firme veut accélérer l’installation des patchs et couper l’herbe sous le pied des hackers… Apple vient d’inaugurer la première mise à jour de sécurité urgente sur iPhone, iPad et Mac. Ce… Poursuivre la lecture Apple lance une « mise à jour de sécurité urgente » pour la première fois
La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI Le directeur du FBI dnonce la menace cyberntique de la Chine et demande plus de budget
Le directeur du FBI, Christopher Wray, a dclar que la Chine tait la principale menace cyberntique pour les tats-Unis, avec 50 pirates informatiques pour chaque agent du FBI. Il a galement voqu les attaques de ranongiel et les autres acteurs tatiques comme l’Iran et la Core du Nord. Il a demand un budget plus lev… Poursuivre la lecture La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI Le directeur du FBI dnonce la menace cyberntique de la Chine et demande plus de budget
Google prvoit d’ajouter le chiffrement de bout en bout Authenticator, suite aux critiques
Aprs que des chercheurs en scurit ont critiqu Google pour ne pas avoir inclus le chiffrement de bout en bout dans la mise jour de synchronisation des comptes d’Authenticator, l’entreprise a annonc qu’elle prvoyait d’offrir le chiffrement de bout en bout l’avenir Christiaan Brand, chef de produit chez Google, a dclar sur Twitter : Pour… Poursuivre la lecture Google prvoit d’ajouter le chiffrement de bout en bout Authenticator, suite aux critiques
Pourquoi ces chiens robots utilisés à New York posent problème aux associations de défense des droits civils ?
Les deux « Digidogs », que les forces de l’ordre ont commencé à utiliser à New York, suscitent toujours la méfiance des associations de défense des droits. Outre leur efficacité qu’elles questionnent, elles craignent que ce type d’objet ne soit les prémisses d’une surveillance de masse des New-Yorkais. Ce sont de petits robots chiens de couleur jaune… Poursuivre la lecture Pourquoi ces chiens robots utilisés à New York posent problème aux associations de défense des droits civils ?
des hackers ont volé une montagne de données sensibles
Deux sites de rencontres en ligne ont été piratés. Les hackers sont parvenus à dérober une foule de données personnelles très sensibles, comme les messages privés et les adresses e-mail. CityJerks et TruckerSucker, deux sites de dating libertins, ont été piratés, rapportent nos confrères de TechCrunch. D’après Troy Hunt, chercheur en sécurité informatique et fondateur… Poursuivre la lecture des hackers ont volé une montagne de données sensibles
les manifestants bientôt prévenus par dispositif sonore ?
Dans un communiqué du jeudi 27 avril, la Cnil a rappelé les conditions à respecter pour les militaires, gendarmes et policiers qui souhaiteraient utiliser des drones dans l’espace public. L’autorité garante des libertés publiques a aussi émis de nouvelles recommandations. « Un drone survolera la zone. Un drone survolera la zone. » En pleine manifestation, vous pourriez… Poursuivre la lecture les manifestants bientôt prévenus par dispositif sonore ?
86 % des dveloppeurs de logiciels et des responsables AppSec ont sciemment dploy un code vulnrable en 2022 Ou connaissent quelqu’un qui l’a fait, selon une tude de Checkmarx
Selon une nouvelle tude, 86 % des dveloppeurs de logiciels et des responsables AppSec interrogs ont ou connaissent quelqu’un qui a sciemment dploy un code vulnrable. De plus, l’tude de Checkmarx montre que 88 % des responsables AppSec interrogs ont subi au moins une violation au cours de l’anne coule, consquence directe d’un code d’application… Poursuivre la lecture 86 % des dveloppeurs de logiciels et des responsables AppSec ont sciemment dploy un code vulnrable en 2022 Ou connaissent quelqu’un qui l’a fait, selon une tude de Checkmarx
Google peut voir vos secrets lorsque la synchronisation dans le cloud est active pour Google Authenticator, Les donnes ne sont pas chiffres de bout en bout et sont exposes aux violations
Google a annonc lundi que son application d’authentification deux facteurs (2FA) Google Authenticator prend maintenant en charge le synchronisation dans le cloud, ce qui le rend plus convivial utiliser. Mais les experts recommandent de ne pas l’activer, car cette fonctionnalit ajoute de nouveaux risque de scurit. Le trafic n’est pas chiffr de bout en bout,… Poursuivre la lecture Google peut voir vos secrets lorsque la synchronisation dans le cloud est active pour Google Authenticator, Les donnes ne sont pas chiffres de bout en bout et sont exposes aux violations
71 % des entreprises sont victimes d’attaques internes de la part d’employs malveillants, d’aprs une nouvelle tude de Capterra
Selon l’tude 2023 Insider Threats Survey de Capterra, les attaques d’initis (fraude, sabotage et vol de donnes) touchent prs des trois quarts (71 %) des entreprises amricaines. Il n’est peut-tre pas surprenant que les entreprises qui autorisent un accs excessif aux donnes soient beaucoup plus susceptibles de se dclarer victimes d’attaques d’initis. Cependant, seules 57… Poursuivre la lecture 71 % des entreprises sont victimes d’attaques internes de la part d’employs malveillants, d’aprs une nouvelle tude de Capterra
Controverse autour du projet du gestionnaire de mots de passe 1Password d’ajouter la tlmtrie ses applications
Nous changeons la faon dont nous dcouvrons et priorisons les amliorations Depuis 17 ans, nous sommes fiers de faire de 1Password un plaisir utiliser. Mais aucun produit n’est parfait, et lorsque j’entends parler de quelqu’un qui se retrouve bloqu, je suis curieux. Comment pouvons-nous y remdier ? Comment pouvons-nous viter cette friction pour les futurs… Poursuivre la lecture Controverse autour du projet du gestionnaire de mots de passe 1Password d’ajouter la tlmtrie ses applications
Controverse autour du projet de 1Password d’ajouter la tlmtrie ses applications La fonctionnalit ne sera active que pour les comptes des employs utilisant les dernires versions bta
Nous changeons la faon dont nous dcouvrons et priorisons les amliorations Depuis 17 ans, nous sommes fiers de faire de 1Password un plaisir utiliser. Mais aucun produit n’est parfait, et lorsque j’entends parler de quelqu’un qui se retrouve bloqu, je suis curieux. Comment pouvons-nous y remdier ? Comment pouvons-nous viter cette friction pour les futurs… Poursuivre la lecture Controverse autour du projet de 1Password d’ajouter la tlmtrie ses applications La fonctionnalit ne sera active que pour les comptes des employs utilisant les dernires versions bta
Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs qu’il gnre avec le compte Google de l’utilisateur, Mais cela ajoute un nouveau risque de scurit
Google Authenticator vient de recevoir une mise jour qui devrait le rendre plus utile pour les personnes qui utilisent frquemment le service pour se connecter des applications et des sites Web. Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs (2FA) qu’il gnre avec le compte Google des utilisateurs. Auparavant, ils taient stocks localement,… Poursuivre la lecture Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs qu’il gnre avec le compte Google de l’utilisateur, Mais cela ajoute un nouveau risque de scurit
Proton lance son nouveau gestionnaire de mots de passe, Proton Pass un outil avec chiffrement de bout en bout pour dfier LastPass
Proton Pass est maintenant en version bta Proton est heureux d’annoncer une nouvelle tape importante dans la croissance de l’cosystme Proton avec le lancement de la version bta du Proton Pass pour les utilisateurs Lifetime et Visionary. Les invitations seront lances au cours de la semaine prochaine, et vous recevrez un email de notre part… Poursuivre la lecture Proton lance son nouveau gestionnaire de mots de passe, Proton Pass un outil avec chiffrement de bout en bout pour dfier LastPass
Les USA et l’UE publient une dclaration commune sur leurs travaux destins retourner l’opinion publique contre le chiffrement Et soulignent la ncessit de lutter contre la pdopornographie
Des hauts fonctionnaires des USA et de lUE travaillent de concert dans le but de trouver des moyens de retourner lopinion publique contre le chiffrement. Lune des traces les plus rcentes de cette collaboration apparat dans un document qui marque un accord scell lors dune runion qui sest tenue Stockholm les 16 et 17 avril.… Poursuivre la lecture Les USA et l’UE publient une dclaration commune sur leurs travaux destins retourner l’opinion publique contre le chiffrement Et soulignent la ncessit de lutter contre la pdopornographie
Les attaques par ransomware impliquant plusieurs menaces sont de plus en plus frquentes 78 % des victimes de ranongiciels en 2022 y ont t confronts, selon un rapport de CyberEdge
Auparavant, les ransomwares n’avaient se soucier que des donnes cryptes, mais le dernier rapport Cyberthreat Defense Report (CDR) du groupe CyberEdge rvle que l’anne dernire, 78 % des victimes de ransomwares ont d faire face aux consquences d’une, deux ou trois menaces supplmentaires, moins qu’elles ne paient la ranon. Les menaces supplmentaires comprennent le lancement… Poursuivre la lecture Les attaques par ransomware impliquant plusieurs menaces sont de plus en plus frquentes 78 % des victimes de ranongiciels en 2022 y ont t confronts, selon un rapport de CyberEdge
95 % des entreprises prvoient d’augmenter leurs budgets de cyberscurit au cours des deux prochaines annes Pour rpondre aux menaces toujours croissantes, selon une enqute mene par Splunk
La perspective de perdre des donnes prcieuses suffit donner des nuits blanches n’importe qui, et la menace n’a cess de crotre depuis qu’elle est apparue sur le devant de la scne. Une enqute mene par Splunk auprs d’environ 1 500 experts en cyberscurit et leaders de l’industrie a rvl qu’ils ne sont pas optimistes quant… Poursuivre la lecture 95 % des entreprises prvoient d’augmenter leurs budgets de cyberscurit au cours des deux prochaines annes Pour rpondre aux menaces toujours croissantes, selon une enqute mene par Splunk
voici les marques les plus usurpes par les pirates au premier trimestre 2023, Walmart arrive en premire position, suivi de DHL et de Microsoft, selon un rapport de Check Point
Le dernier rapport de Check Point Research a mis en vidence les noms des marques couramment imites par les acteurs de la menace afin d’attirer les victimes dans le cadre de leurs activits de phishing. Alors que le premier trimestre de l’anne en cours touche sa fin, le rapport s’est pench sur les entreprises qui… Poursuivre la lecture voici les marques les plus usurpes par les pirates au premier trimestre 2023, Walmart arrive en premire position, suivi de DHL et de Microsoft, selon un rapport de Check Point
les attaques se multiplient en 2023
Une vague de ransomwares submerge les entreprises. Au premier trimestre 2023, les logiciels malveillants ont extorqué de l’argent à plus de 800 sociétés. Ce sont les virus disponibles par abonnement qui sont pointés du doigt. Les attaques de ransomwares se sont multipliées au cours du premier trimestre de 2023. D’après les experts de ReliaQuest, il… Poursuivre la lecture les attaques se multiplient en 2023
82 % des composants des logiciels libres sont fondamentalement risqus, d’aprs un nouveau rapport de la socit Lineaje
Les rcentes attaques contre la chane d’approvisionnement (SolarWinds, Log4j et 3CX) ont mis en vidence la ncessit de protger la chane d’approvisionnement des logiciels ainsi que les consquences potentielles d’une mauvaise valuation de l’intgrit des logiciels. Un nouveau rapport de la socit Lineaje, spcialise dans la gestion de la scurit de la chane d’approvisionnement des… Poursuivre la lecture 82 % des composants des logiciels libres sont fondamentalement risqus, d’aprs un nouveau rapport de la socit Lineaje
83 % des organisations infectes par un ransomware ont pay plus de 900 000 dollars chacune D’aprs le dernier indice mondial de cyber-confiance de ExtraHop
Le nombre moyen d’attaques de ransomware subies par les entreprises est pass de quatre cinq en 2022, et ce n’est l qu’un des nombreux signes de la dtrioration de la cyberscurit. Les organismes chargs de l’application de la loi conseillent gnralement aux organisations de ne jamais payer de ranon, car c’est le genre de chose… Poursuivre la lecture 83 % des organisations infectes par un ransomware ont pay plus de 900 000 dollars chacune D’aprs le dernier indice mondial de cyber-confiance de ExtraHop
Les attaques de ransomware peuvent coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, d’après un nouveau rapport de ThreatConnect
L’impact financier d’une attaque par ransomware peut coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, les petites entreprises étant proportionnellement plus touchées. Un nouveau rapport de ThreatConnect examine l’impact financier des attaques de ransomware sur les petites (500 millions de dollars), moyennes (1,5 milliard de dollars) et grandes (15 milliards de dollars) entreprises… Poursuivre la lecture Les attaques de ransomware peuvent coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, d’après un nouveau rapport de ThreatConnect
Comment les forces de l’ordre ont utilis des tlphones chiffrs pour infiltrer et dmanteler des rseaux criminels. Les tlphones chiffrs, une arme double tranchant pour les criminels
Les criminels ont toujours voulu parler sans tre entendus, et les policiers ont toujours voulu couter sans tre vus. Depuis la fin du XIXe sicle, les uns et les autres se livrent une course la technologie pour devancer leurs adversaires. Les coutes tlphoniques, le chiffrement, les applications scurises sont autant de moyens utiliss par les… Poursuivre la lecture Comment les forces de l’ordre ont utilis des tlphones chiffrs pour infiltrer et dmanteler des rseaux criminels. Les tlphones chiffrs, une arme double tranchant pour les criminels
Le projet de loi controvers EARN IT, autorisant la fouille des messages au prtexte de la lutte contre la pdocriminalit, est de retour. Des lus tentent pour la troisime fois de le faire adopter
EARN IT (Eliminating Abusive and Rampant Neglect of Interactive Technologies) Act est un projet de loi amricain qui vise rduire les protections lgales des applications et des sites Web, ce qui pourrait compromettre le chiffrement en ligne en conduisant au scan de chaque message, photo et fichier hberg sur le web. Ds le dpart, des… Poursuivre la lecture Le projet de loi controvers EARN IT, autorisant la fouille des messages au prtexte de la lutte contre la pdocriminalit, est de retour. Des lus tentent pour la troisime fois de le faire adopter
Le nombre de victimes de ransomwares augmente de 25 % par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne
Un nouveau rapport bas sur des ressources accessibles au public rvle une augmentation de 25 % des victimes de ransomware par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne. L’tude de l’quipe de recherche et de renseignement (GRIT) de GuidePoint Security a recens… Poursuivre la lecture Le nombre de victimes de ransomwares augmente de 25 % par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne
Amazon part à la chasse aux contrefacteurs
Bonne nouvelle pour les consommateurs : la plateforme d’e-commerce met en place un nouveau programme destiné à identifier plus facilement les contrefacteurs, ces sociétés qui mettent en vente des copies illégales de produits sur sa marketplace. Des faux escarpins Louboutin aux iPhones contrefaits, des copies de produits de luxe à ceux du quotidien… Les contrefaçons que… Poursuivre la lecture Amazon part à la chasse aux contrefacteurs
Un nouveau rapport alarmant, de la socit Lineaje, rvle que 82 % des logiciels libres prsentent des risques en raison de vulnrabilits Et de problmes de scurit majeurs
Selon un nouveau rapport de la socit Lineaje, spcialise dans la gestion de la scurit de la chane d’approvisionnement des logiciels, 82 % des logiciels libres sont fondamentalement risqus. Le rapport prcise que la cause est une combinaison de vulnrabilits majeures, de problmes de scurit, de problmes de qualit du code et de problmes de… Poursuivre la lecture Un nouveau rapport alarmant, de la socit Lineaje, rvle que 82 % des logiciels libres prsentent des risques en raison de vulnrabilits Et de problmes de scurit majeurs
68 % des organisations ont subi une cyberattaque au cours des 12 derniers mois Dont les consquences sont les dpenses imprvues, la perte d’avantage concurrentiel et la diminution des ventes
Netwrix, un fournisseur de cyberscurit qui facilite la scurit des donnes, a annonc la publication de son rapport annuel mondial 2023 sur les tendances en matire de scurit hybride. Ce rapport rvle que 68 % des organisations ont subi une cyberattaque connue au cours des 12 derniers mois. Prs d’une organisation sur six (16 %)… Poursuivre la lecture 68 % des organisations ont subi une cyberattaque au cours des 12 derniers mois Dont les consquences sont les dpenses imprvues, la perte d’avantage concurrentiel et la diminution des ventes
Ces trois nouvelles méthodes de NSO ont été utilisées pour hacker des iPhone
Des chercheurs ont découvert trois nouvelles méthodes mises en place par NSO pour hacker les iPhone. Ces attaques auraient ciblé des membres de la société civile mexicaine en 2022. Le mode Isolement d’Apple aurait été dans l’ensemble efficace. Nouvel épisode qui vise NSO Group, la société israélienne dont les logiciels espions ont été épinglés dans… Poursuivre la lecture Ces trois nouvelles méthodes de NSO ont été utilisées pour hacker des iPhone
Les routeurs d’occasion sont souvent chargs de secrets d’entreprise et constituent une porte ouverte aux cyberattaques, selon ESET
Des chercheurs d’ESET ont achet 18 routeurs dentreprise doccasion et ont dcouvert que plus de la moiti navaient pas t effacs par leurs anciens propritaires. Ces routeurs contenaient des informations sensibles telles que les identifiants de connexion, les donnes des clients et les mots de passe administrateur. Les chercheurs mettent en garde contre les risques… Poursuivre la lecture Les routeurs d’occasion sont souvent chargs de secrets d’entreprise et constituent une porte ouverte aux cyberattaques, selon ESET
Les attaques d’applications et d’API dans le secteur du commerce de la rgion EMEA sont en hausse de 189 %, selon un rapport d’Akamai
Le nouveau rapport met l’accent sur les menaces mergentes telles que BOLA et SSTI Akamai Technologies, l’entreprise cloud ddie l’accompagnement et la protection de la vie en ligne, a prsent son nouveau rapport tat des lieux d’Internet abordant la prolifration des attaques d’applications et d’API. Intitul Se faufiler travers les failles de scurit : l’augmentation… Poursuivre la lecture Les attaques d’applications et d’API dans le secteur du commerce de la rgion EMEA sont en hausse de 189 %, selon un rapport d’Akamai
Les services secrets amricains traqueraient les utilisateurs de Twitch et OnlyFans, en plus des plateformes habituelles comme Facebook, Washington est accus de violer la vie prive des Amricains
Des documents des services secrets amricains rcemment obtenues par le CREW (Citizens for Responsibility and Ethics in Washington) rvlent que l’agence surveille les utilisateurs des sites Web tels que Pinterest, OnlyFans et Twitch, en plus des plateformes familires comme Facebook et Twitter. Washington affirme qu’il surveille l’activit sur ces plateformes afin d’assurer la scurit nationale… Poursuivre la lecture Les services secrets amricains traqueraient les utilisateurs de Twitch et OnlyFans, en plus des plateformes habituelles comme Facebook, Washington est accus de violer la vie prive des Amricains
Pour 92 % des entreprises, la scurit des identits est essentielle pour un dploiement robuste du Zero Trust, selon une tude de CyberArk
CyberArk prsente un modle labor partir des informations de pairs pour valuer et perfectionner les stratgies de scurit des identits en vue datteindre un haut niveau de maturit. CyberArk spcialste mondial de la scurit des identits, dvoile les rsultats dune tude internationale consacre aux tendances lies ladoption de la scurit des identits, ainsi qu la… Poursuivre la lecture Pour 92 % des entreprises, la scurit des identits est essentielle pour un dploiement robuste du Zero Trust, selon une tude de CyberArk
Gartner identifie les principales tendances en matire de cyberscurit pour 2023 Les chefs de la scurit doivent s’orienter vers une approche centre sur l’humain pour une cyberscurit efficace
Les responsables de la scurit et de la gestion des risques (Security and risk management : SRM) doivent repenser l’quilibre de leurs investissements entre la technologie et les lments centrs sur l’humain lorsqu’ils crent et mettent en uvre des programmes de cyberscurit, conformment aux neuf principales tendances du secteur, selon Gartner. Une approche de la… Poursuivre la lecture Gartner identifie les principales tendances en matire de cyberscurit pour 2023 Les chefs de la scurit doivent s’orienter vers une approche centre sur l’humain pour une cyberscurit efficace
Des documents divulgus montrent que les Russes se vantent du fait que seulement 1 % de leurs faux profils sociaux sont dtects Les efforts des plateformes de mdias sociaux sont jugs insuffisants
Des documents ayant fait l’objet de fuite aux tats-Unis suggrent que la machine de cyberguerre du Kremlin est beaucoup plus sophistique que ce que beaucoup pensaient. Ils indiquent, par exemple, que les entreprises de mdias sociaux ne parviennent dtecter quun pour cent des faux comptes utiliss par les Russes pour propager la propagande et la… Poursuivre la lecture Des documents divulgus montrent que les Russes se vantent du fait que seulement 1 % de leurs faux profils sociaux sont dtects Les efforts des plateformes de mdias sociaux sont jugs insuffisants
Attention, les Macs sont dans le viseur du ransomware LockBit
Les Macs sont dans le collimateur des pirates de LockBit. La troisième version du ransomware devrait en effet pouvoir chiffrer les données stockées sur macOS. Néanmoins, il semble que cette itération soit loin d’être au point… Les chercheurs en sécurité informatique de MalwareHunterTeam viennent de faire une découverte inquiétante. Comme ils l’expliquent dans un thread… Poursuivre la lecture Attention, les Macs sont dans le viseur du ransomware LockBit
ChatGPT et Google Bard font dsormais partie des nouveaux outils des cybercriminels Ils permettent de crer des fichiers nuisibles et d’inciter les utilisateurs les tlcharger, selon Veriti
Selon le dernier rapport de recherche publi par la socit de cyberscurit Veriti, les plateformes d’intelligence artificielle gnrative, dont ChatGPT, malgr un certain nombre d’applications positives, sont galement utilises par les cybercriminels. L’quipe de recherche a averti que ces plateformes sont capables de crer de nouveaux contenus tels que des images ou des textes. En… Poursuivre la lecture ChatGPT et Google Bard font dsormais partie des nouveaux outils des cybercriminels Ils permettent de crer des fichiers nuisibles et d’inciter les utilisateurs les tlcharger, selon Veriti
Le nombre de vulnrabilits de scurit du cloud augmente de prs de 600 % D’aprs un nouveau rapport de la socit de gestion des actifs cyberntiques JupiterOne
Un nouveau rapport de la socit de visibilit et de gestion des actifs cyberntiques JupiterOne montre que le nombre d’actifs cyberntiques d’entreprise a augment de 133 % par rapport l’anne prcdente, passant d’une moyenne de 165 000 en 2022 393 419 en 2023. Les organisations ont galement vu le nombre de vulnrabilits de scurit, ou… Poursuivre la lecture Le nombre de vulnrabilits de scurit du cloud augmente de prs de 600 % D’aprs un nouveau rapport de la socit de gestion des actifs cyberntiques JupiterOne
L’puisement professionnel augmentent dans le domaine de la cyberscurit, 50 % des personnes interroges aux USA et 20 % de la zone EMEA menacent de quitter leur emploi Pour cette raison
Les quipes de cyberscurit souffrent de la crise conomique : 63 % des professionnels de la scurit aux tats-Unis verront le budget de leur service rduit en 2023, selon une tude de la socit Cobalt, spcialise dans le Pentest as a Service (PtaaS). Parmi ceux qui ont subi des licenciements ou des rductions budgtaires, la… Poursuivre la lecture L’puisement professionnel augmentent dans le domaine de la cyberscurit, 50 % des personnes interroges aux USA et 20 % de la zone EMEA menacent de quitter leur emploi Pour cette raison
Des hackers ont inond NPM avec de faux packages, provoquant une attaque DoS qui a rendu NPM instable, Selon un rapport de Checkmarx qui note une explosion de packages publis en mars
Des acteurs malveillants ont inond le rfrentiel de packages open source npm pour Node.js avec de faux packages qui ont mme brivement entran une attaque par dni de service (DoS). Les acteurs malveillants crent des sites Web malveillants et publient des packages vides contenant des liens vers ces sites Web malveillants, profitant de la bonne… Poursuivre la lecture Des hackers ont inond NPM avec de faux packages, provoquant une attaque DoS qui a rendu NPM instable, Selon un rapport de Checkmarx qui note une explosion de packages publis en mars
comment les hackers glissent des malwares sur le Play Store
En dépit des efforts de Google, on continue de trouver des logiciels malveillants sur le Play Store. Une étude de Kaspersky lève le voile sur la manière dont les hackers cachent des malwares dans des applications Android… Malgré les mesures de sécurité prises par Google, le Play Store est régulièrement envahi par des logiciels malveillants.… Poursuivre la lecture comment les hackers glissent des malwares sur le Play Store
Trouvez des bugs dans ChatGPT pourrait vous rapporter gros
Le créateur de ChatGPT se dit prêt à vous payer jusqu’à 20 000 dollars – soit 18 300 euros – si vous trouvez des bugs dans son chatbot d’intelligence artificielle. Et si vous vous mettiez dans la peau d’un chasseur de bug de ChatGPT ? L’annonce d’OpenAI, la société américaine à l’origine du chat conversationnel le… Poursuivre la lecture Trouvez des bugs dans ChatGPT pourrait vous rapporter gros
après Pegasus, un nouveau spyware compromet les iPhone pour les espionner
Vous avez aimé Pegasus, « le plus grand scandale d’espionnage depuis l’affaire Snowden » ? Alors il y a de fortes chances que vous adoriez Reign. Tout comme son illustre aîné, créé par la société israélienne NSO Group, Reign est un malware destiné à espionner les iPhone, sans intervention de l’utilisateur, grâce à une approche dite zero-click. Bienvenue… Poursuivre la lecture après Pegasus, un nouveau spyware compromet les iPhone pour les espionner
Cohesity collabore avec Microsoft pour simplifier la faon dont les entreprises protgent et scurisent leurs donnes contre les menaces cyber Y compris les attaques de ransomware
Cohesity dvoile des intgrations cls avec la scurit et le cloud de Microsoft et annonce une vision largie de lIA Cohesity, lun des spcialistes de la scurisation et de la gestion de donnes, annonce llargissement de sa relation avec Microsoft dans le but daider les entreprises du monde entier accrotre et renforcer la scurit de… Poursuivre la lecture Cohesity collabore avec Microsoft pour simplifier la faon dont les entreprises protgent et scurisent leurs donnes contre les menaces cyber Y compris les attaques de ransomware
Un boîtier à 5 000 dollars permet à des voleurs de dérober votre voiture en quelques minutes
Un chercheur en cybersécurité, qui s’est fait endommager les phares de sa voiture à trois reprises, a tenté de comprendre les raisons de ce qu’il pensait être un acte de vandalisme. L’ingénieur est tombé sur un nouveau type d’attaque, qui permet aux voleurs de repartir avec votre véhicule en un rien de temps. Moins de… Poursuivre la lecture Un boîtier à 5 000 dollars permet à des voleurs de dérober votre voiture en quelques minutes