Quelqu’un a pirat le plus grand service de taxi de Russie et a ordonn tous les taxis disponibles de se rendre au mme endroit, Crant un embouteillage de plusieurs heures Moscou

Des dizaines de chauffeurs travaillant pour Yandex Taxi Moscou ont probablement eu une journe frustrante ce 1er septembre. Un pirate informatique a pntr dans l’application, envoyant des dizaines de voitures au mme endroit, ce qui a cr un embouteillage qui a dur jusqu’ trois heures. Les reprsentants de la socit ont expliqu l’embouteillage par les… Poursuivre la lecture Quelqu’un a pirat le plus grand service de taxi de Russie et a ordonn tous les taxis disponibles de se rendre au mme endroit, Crant un embouteillage de plusieurs heures Moscou

Publié le
Catégorisé comme Sécurité

Les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner, selon un rapport de Market Research

Les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner, selon un rapport de Market Research Dans un rapport, Market Research rvle que les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner. Ledit rapport rvle galement que le march de la dtection et de la… Poursuivre la lecture Les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner, selon un rapport de Market Research

Publié le
Catégorisé comme Sécurité

32 % des professionnels en cyberscurit interrogs dclarent que le stress au travail les empche de dormir Et seulement 22 % par le fait que leur organisation subisse une cyberattaque

L’tude du Chartered Institute of Information Security (CIISec) indique que les organisations ont t lentes adopter les normes du secteur. Prs de la moiti d’entre elles (49 %) ne suivent pas les pratiques Cyber Essentials du gouvernement britannique, qui fournissent les meilleures pratiques de base, et seulement 20 % ont formellement adopt le guide « Ten… Poursuivre la lecture 32 % des professionnels en cyberscurit interrogs dclarent que le stress au travail les empche de dormir Et seulement 22 % par le fait que leur organisation subisse une cyberattaque

Publié le
Catégorisé comme Sécurité

32 % des personnes interroges dclarent que le stress au travail les empche de dormir 25 % le manque d’opportunits, et seulement 22 % le fait que leur organisation subisse une cyberattaque

L’tude du Chartered Institute of Information Security (CIISec) indique que les organisations ont t lentes adopter les normes du secteur. Prs de la moiti d’entre elles (49 %) ne suivent pas les pratiques Cyber Essentials du gouvernement britannique, qui fournissent les meilleures pratiques de base, et seulement 20 % ont formellement adopt le guide « Ten… Poursuivre la lecture 32 % des personnes interroges dclarent que le stress au travail les empche de dormir 25 % le manque d’opportunits, et seulement 22 % le fait que leur organisation subisse une cyberattaque

Publié le
Catégorisé comme Sécurité

Prs des trois quarts des rpondants une nouvelle enqute ont adopt – ou prvoient d’adopter

Prs des trois quarts des rpondants une nouvelle enqute ont adopt – ou prvoient d’adopter d’ici un an – une plateforme DevOps afin de rpondre aux attentes croissantes du secteur en matire de scurit, de conformit, de consolidation de la chane d’outils et d’acclration de la livraison des logiciels. L’tude de GitLab montre que la… Poursuivre la lecture Prs des trois quarts des rpondants une nouvelle enqute ont adopt – ou prvoient d’adopter

Publié le
Catégorisé comme Sécurité

64 % des entreprises pensent avoir t cibles ou touches par des attaques d’tat 77 % des responsables de la scurit craignent que la cyber-guerre soit dsormais perptuelle, selon Venafi

Venafi a annonc les rsultats d’une nouvelle tude qui value l’impact sur la scurit du nombre croissant d’attaques d’tats-nations et des rcents changements gopolitiques. L’enqute mene auprs de plus de 1100 dcideurs en matire de scurit (SDM) dans le monde entier a rvl que 66% des organisations ont modifi leur stratgie de cyberscurit en rponse… Poursuivre la lecture 64 % des entreprises pensent avoir t cibles ou touches par des attaques d’tat 77 % des responsables de la scurit craignent que la cyber-guerre soit dsormais perptuelle, selon Venafi

Publié le
Catégorisé comme Sécurité

Les sites Web peuvent identifier si vous utilisez le nouveau « Mode de verrouillage » de l’iPhone étant donné qu’il désactive certaines fonctionnalités qui peuvent être utilisées pour vous pister

Le mode de verrouillage désactive une série de fonctionnalités qui peuvent être utilisées pour pirater les utilisateurs d’iPhone. Mais l’absence de ces fonctionnalités permet également de déterminer plus facilement qui utilise le mode de verrouillage Apple a officiellement présenté une nouvelle fonctionnalité appelée Lockdown mode (littéralement Mode de verrouillage) lors de l’édition 2022 de la… Poursuivre la lecture Les sites Web peuvent identifier si vous utilisez le nouveau « Mode de verrouillage » de l’iPhone étant donné qu’il désactive certaines fonctionnalités qui peuvent être utilisées pour vous pister

Publié le
Catégorisé comme Sécurité

Des pirates accdent un compte dveloppeur de LastPass, parviennent voler son code source Et relancent le dbat sur la comparaison entre les gestionnaires de mots de passe

Le code source de LastPass et des informations techniques propritaires de lentreprise ont t vols. L’diteur du gestionnaire de mots de passe qui compte 25 millions dutilisateurs et 80 000 entreprises clientes vient d’annoncer que des pirates se sont introduits dans le compte d’un de ses dveloppeurs et l’ont utilis pour accder des donnes exclusives.… Poursuivre la lecture Des pirates accdent un compte dveloppeur de LastPass, parviennent voler son code source Et relancent le dbat sur la comparaison entre les gestionnaires de mots de passe

Publié le
Catégorisé comme Sécurité

Google recueille le plus de donnes sur ses utilisateurs, avec 39 points de donnes pour chaque utilisateur Tandis qu’Apple est la plus soucieuse de la vie prive, selon une analyse de StockApps

Selon une analyse de StockApps.com, parmi les cinq grandes entreprises numriques (Google, Twitter, Apple, Amazon et Facebook), c’est Google qui recueille le plus de donnes sur ses utilisateurs. La socit recueille trente-neuf points de donnes pour chaque utilisateur. Commentant cette analyse, Edith Reads de StockApps.com a dclar. « La plupart des gens n’ont pas le temps… Poursuivre la lecture Google recueille le plus de donnes sur ses utilisateurs, avec 39 points de donnes pour chaque utilisateur Tandis qu’Apple est la plus soucieuse de la vie prive, selon une analyse de StockApps

Publié le
Catégorisé comme Sécurité

DuckDuckGo offre dsormais tous un service de courrier lectronique anti-traage, Qui limine les traceurs des courriels et permet de crer des adresses email jetables

Le service de confidentialit des emails de DuckDuckGo, appel Email Protection, est dsormais accessible tous. Lors du lancement de la version bta limite, il y a un an, la socit avait ouvert une liste d’attente pour ceux qui souhaitaient l’utiliser, mais la liste d’attente a t supprime, et tout le monde peut y avoir accs… Poursuivre la lecture DuckDuckGo offre dsormais tous un service de courrier lectronique anti-traage, Qui limine les traceurs des courriels et permet de crer des adresses email jetables

Publié le
Catégorisé comme Sécurité

La prolifration des identits est un problme majeur pour les entreprises 60 % d’entre elles signalant jusqu’ 21 identits distinctes par utilisateur, selon une tude de Radiant Logic et Gartner

Le rapport se penche sur la croissance rapide des silos d’identit d’entreprise et sur l’explosion des informations, attributs et informations d’identification des utilisateurs qui l’accompagne. L’tude montre que 67 % des personnes interroges savent qu’il existe une prolifration des identits, mais ne savent pas comment y remdier. Et bien que 58 % aient estim que… Poursuivre la lecture La prolifration des identits est un problme majeur pour les entreprises 60 % d’entre elles signalant jusqu’ 21 identits distinctes par utilisateur, selon une tude de Radiant Logic et Gartner

Publié le
Catégorisé comme Sécurité

Plex impose la rinitialisation du mot de passe aprs que les pirates ont vol les donnes de plus de 15 millions d’utilisateurs. Noms d’utilisateurs, adresses email et mots de passe sont compromis

La plateforme de streaming Plex fait lobjet dune importante fuite de donnes. Noms dutilisateurs, adresses email et mots de passe sont compromis, selon un message que le service a envoy ses utilisateurs. Dans un mail, la plateforme explique qu’un tiers aurait t en mesure d’accder, de manire limite seulement, sa base de donnes, mais recommande… Poursuivre la lecture Plex impose la rinitialisation du mot de passe aprs que les pirates ont vol les donnes de plus de 15 millions d’utilisateurs. Noms d’utilisateurs, adresses email et mots de passe sont compromis

Publié le
Catégorisé comme Sécurité

les dtails d’une carte de crdit vole peuvent tre achets pour 8 $, une carte avec un « fullz » cote jusqu’ 70 $, un document d’identit moins de 50 $

Une nouvelle tude de Trustwave examine les informations voles et changes sur le dark web, et combien cela cote. Elle met galement en lumire les services supplmentaires qui sont proposs pour faciliter la fraude. Les dtails d’une carte de crdit vole peuvent tre achets pour 8 dollars seulement, mais une carte avec un « fullz », c’est–dire… Poursuivre la lecture les dtails d’une carte de crdit vole peuvent tre achets pour 8 $, une carte avec un « fullz » cote jusqu’ 70 $, un document d’identit moins de 50 $

Publié le
Catégorisé comme Sécurité

Microsoft trouve une faille critique dans un systme d’exploitation qui, pour une fois, n’est pas Windows, La vulnrabilit a t dcouverte dans ChromeOS et a un degr de gravit de 9,8 sur 10

Microsoft a publi vendredi dernier des dtails techniques sur une vulnrabilit critique de ChromeOS qui pourrait tre exploite pour des attaques par dni de service (DoS) et – dans des cas limits – pour l’excution de code distance. Identifie sous le nom de CVE-2022-2587 (avec un score CVSS de 9,8) et dcrite comme une criture… Poursuivre la lecture Microsoft trouve une faille critique dans un systme d’exploitation qui, pour une fois, n’est pas Windows, La vulnrabilit a t dcouverte dans ChromeOS et a un degr de gravit de 9,8 sur 10

Publié le
Catégorisé comme Sécurité

La surveillance et la gestion des sauvegardes deviennent plus difficiles, la scurisation des donnes tant le dfi le plus cit Suivi par la protection des volumes de donnes croissants

La surveillance des sauvegardes est depuis longtemps une corve ncessaire pour les professionnels de l’informatique, mais un rapport publi aujourd’hui montre que de nouvelles questions ont galement un impact sur cette catgorie et crent des dfis plus importants. L’tude de Bocada, une socit spcialise dans l’automatisation des rapports et de la surveillance des sauvegardes, est… Poursuivre la lecture La surveillance et la gestion des sauvegardes deviennent plus difficiles, la scurisation des donnes tant le dfi le plus cit Suivi par la protection des volumes de donnes croissants

Publié le
Catégorisé comme Sécurité

NETSCOUT Arbor Insight amliore la scurit et la perception oprationnelle des oprateurs rseaux grce la technologie ASI brevete Pour mieux lutter contre les attaques DDoS

Cette solution enrichit la totalit des fonctionnalits de la solution Arbor Sightline avec des nouvelles capacits danalyse multidimensionnelle en temps rel du trafic et des menaces DDoS. NETSCOUT, lun des principaux fournisseurs de solutions de cyberscurit, de service assurance et danalyse oprationnelle, annonce la disponibilit de Arbor Insight. Cette technologie, associe Arbor Sightline, amliore et tend de… Poursuivre la lecture NETSCOUT Arbor Insight amliore la scurit et la perception oprationnelle des oprateurs rseaux grce la technologie ASI brevete Pour mieux lutter contre les attaques DDoS

Publié le
Catégorisé comme Sécurité

Proofpoint prsente Intelligent Compliance Platform, qui apporte aux entreprises des garanties modernes pour la conformit rglementaire Tout en simplifiant les pratiques de protection juridique

Proofpoint, spcialiste de la cyberscurit et de conformit, a annonc le lancement de sa Intelligent Compliance Platform. Cette plateforme offre aux entreprises des garanties modernes de conformit rglementaire tout en simplifiant la protection juridique de lentreprise. La plateforme offre aux dirigeants dentreprise des fonctions de collecte, de classification, de dtection, de prvention, de recherche, deDiscovery,… Poursuivre la lecture Proofpoint prsente Intelligent Compliance Platform, qui apporte aux entreprises des garanties modernes pour la conformit rglementaire Tout en simplifiant les pratiques de protection juridique

Publié le
Catégorisé comme Sécurité

Erik Prince veut vous vendre un smartphone « sécurisé » trop beau pour être vrai Son système LibertOS serait « impénétrable » avec « un niveau de chiffrement de qualité gouvernementale »

Depuis les révélations de Snowden en 2013 sur l’espionnage mené par les agences gouvernementales américaines, les projets prônant la protection des données des utilisateurs ne manquent pas de fleurir. Un des derniers en date est l’UP Phone, un téléphone vanté par Erik Prince le fondateur de la startup Unplugged Systems comme ultra-sécurisé avec un système… Poursuivre la lecture Erik Prince veut vous vendre un smartphone « sécurisé » trop beau pour être vrai Son système LibertOS serait « impénétrable » avec « un niveau de chiffrement de qualité gouvernementale »

Publié le
Catégorisé comme Sécurité

10 666 variantes de ransomware ont t recenses ces 6 derniers mois, contre seulement 5 400 au cours du semestre prcdent Les techniques d’attaque destructives sont galement en augmentation

En outre, le ransomware-as-a-service (RaaS), avec sa popularit sur le dark web, continue d’alimenter une industrie de criminels obligeant les organisations envisager des rglements de ransomware. En ce qui concerne les cibles, les terminaux de type « work-from-anywhere » (WFA) restent un moyen attrayant pour les cyberadversaires d’accder aux rseaux d’entreprise. Les environnements de technologie oprationnelle (OT)… Poursuivre la lecture 10 666 variantes de ransomware ont t recenses ces 6 derniers mois, contre seulement 5 400 au cours du semestre prcdent Les techniques d’attaque destructives sont galement en augmentation

Publié le
Catégorisé comme Sécurité

94 % des responsables des donnes affirment que le dploiement d’une technologie de confidentialit des donnes se traduit par une augmentation des revenus de leur organisation Selon TripleBlind

Selon une nouvelle tude, 94 % des responsables des donnes (CDO) des organismes de sant et des entreprises de services financiers affirment que le dploiement d’une technologie de confidentialit des donnes qui applique les rglementations existantes en matire de confidentialit entranerait une augmentation des revenus de leur organisation. L’tude du spcialiste des technologies de protection… Poursuivre la lecture 94 % des responsables des donnes affirment que le dploiement d’une technologie de confidentialit des donnes se traduit par une augmentation des revenus de leur organisation Selon TripleBlind

Publié le
Catégorisé comme Sécurité

Safe Security annonce deux outils gratuits pour aider les entreprises valuer le risque financier des cyberattaques Et prendre des dcisions financires en fonction de leur cyberrisque rel

Une cyberattaque russie peut avoir des cots importants pour une entreprise, tant en termes de rputation que de finances. Mais quel est le cot rel d’une attaque ? Et si vous envisagez de souscrire une assurance, pour quel montant devez-vous tre couvert ? « Les dirigeants, qu’il s’agisse du PDG, des membres du conseil d’administration, des… Poursuivre la lecture Safe Security annonce deux outils gratuits pour aider les entreprises valuer le risque financier des cyberattaques Et prendre des dcisions financires en fonction de leur cyberrisque rel

Publié le
Catégorisé comme Sécurité

DevSecOps donne des rsultats significatifs, mais seules 22 % des organisations ont labor une stratgie formelle intgrant la scurit dans les processus du cycle de vie du dveloppement logiciel

L’tude de Mezmo montre qu’un pourcentage crasant de celles qui ont une stratgie font tat d’un impact positif sur l’acclration des efforts de dtection des incidents (95 %) et de rponse (96 %). Bas sur une enqute mene par le cabinet d’analystes ESG auprs de 200 professionnels de la scurit informatique et de la scurit… Poursuivre la lecture DevSecOps donne des rsultats significatifs, mais seules 22 % des organisations ont labor une stratgie formelle intgrant la scurit dans les processus du cycle de vie du dveloppement logiciel

Publié le
Catégorisé comme Sécurité

Les cybercriminels prennent des raccourcis pour attaquer les PC des entreprises Les fichiers d’archives contenant des logiciels malveillants, y compris des fichiers LNK ont augment de 11 %

Les macros Office sont depuis longtemps l’une des mthodes d’attaque prfres des cybercriminels, mais maintenant que Microsoft a commenc les bloquer par dfaut, les malfaiteurs se tournent vers d’autres mthodes. Un nouveau rapport de HP Wolf Security montre que les fichiers de raccourcis (LNK) sont dsormais utiliss pour diffuser des logiciels malveillants. Les attaquants placent… Poursuivre la lecture Les cybercriminels prennent des raccourcis pour attaquer les PC des entreprises Les fichiers d’archives contenant des logiciels malveillants, y compris des fichiers LNK ont augment de 11 %

Publié le
Catégorisé comme Sécurité

82 % des cyber-violations impliquent un lment humain, selon Verizon

Verizon a rcemment publi son rapport 2022 sur les enqutes relatives aux violations de donnes, qui donne aux entreprises des informations essentielles sur l’tat de la cyberscurit dans le monde. En analysant plus de 23 000 incidents et 5 200 violations confirmes sur 15 ans, Verizon attribue le motif numro un des cyberattaques au gain… Poursuivre la lecture 82 % des cyber-violations impliquent un lment humain, selon Verizon

Publié le
Catégorisé comme Sécurité

Les attaques visant les diteurs de jeux vido ont plus que doubl au cours de l’anne passe L’industrie des jeux vido est dsormais cible par 37 % des attaques DDoS, selon Akamai

Le rapport tat des lieux de l’Internet montre que les diteurs de jeux vido et les comptes de joueurs sont particulirement menacs, suite une recrudescence des attaques d’applications Web aprs la pandmie. Akamai Technologies, l’entreprise du cloud qui soutient et protge la vie en ligne, a publi un nouveau rapport tat des lieux de l’Internet… Poursuivre la lecture Les attaques visant les diteurs de jeux vido ont plus que doubl au cours de l’anne passe L’industrie des jeux vido est dsormais cible par 37 % des attaques DDoS, selon Akamai

Publié le
Catégorisé comme Sécurité

Une chanson de Janet Jackson reconnue officiellement comme un malware

Certaines fréquences du titre « Rythm Nation » ont le pouvoir de faire entrer en résonance certains disques durs d’ordinateur et donc de le faire planter. Sortie en 1989, la chanson « Rythm Nation » de Janet Jackson a été un véritable hit dans l’univers R&B de l’époque. Désormais, elle est considérée comme une attaque informatique. Vous ne me… Poursuivre la lecture Une chanson de Janet Jackson reconnue officiellement comme un malware

Publié le
Catégorisé comme Sécurité

Pourquoi le modle de confiance zro doit remplacer le modle « Faire confiance, mais vrifier », par Sascha Giese, Head Geek, SolarWinds

On dit qu’il faut des annes pour tablir une confiance et une seconde pour la dtruire. Mais si vous souhaitez scuriser votre entreprise, il est prfrable de ne jamais faire preuve de confiance. Le concept de la scurit zro confiance nest pas un phnomne nouveau. Depuis que John Kindervag, qui travaillait alors pour Forrester Research,… Poursuivre la lecture Pourquoi le modle de confiance zro doit remplacer le modle « Faire confiance, mais vrifier », par Sascha Giese, Head Geek, SolarWinds

Publié le
Catégorisé comme Sécurité

Les VPN sous iOS ne fonctionnent pas, et Apple ne fait rien

Depuis des années, un mystérieux bug dans iOS laisse échapper du trafic quand on active un VPN. Contactée à plusieurs reprises par différents experts, la firme de Cupertino ne semble pas s’en inquiéter. Le but d’un VPN (Virtual Private Network), c’est de faire passer tout le trafic réseau par un « tunnel chiffré ». Ce trafic est… Poursuivre la lecture Les VPN sous iOS ne fonctionnent pas, et Apple ne fait rien

Publié le
Catégorisé comme Sécurité

comment vous protéger de cette campagne de phishing

Vous avez peut-être déjà reçu un SMS de la part d’expéditeurs se faisant passer pour l’assurance maladie dans le but de renouveler votre carte vitale qui arriverait à expiration. Une arnaque classique, mais néanmoins dangereuse pour vos données personnelles et votre portefeuille. L’arnaque à l’assurance maladie est de retour pour vous jouer un mauvais tour.… Poursuivre la lecture comment vous protéger de cette campagne de phishing

Publié le
Catégorisé comme Sécurité

Une chanson de Janet Jackson a t reconnue comme tant une vulnrabilit de cyberscurit Sa lecture faisait planter certains ordinateurs l’poque de Windows XP

Une chanson de Janet Jackson pouvait faire planter certains ordinateurs portables l’poque de Windows XP. L’ingnieur logiciel de Microsoft, Raymond Chen, a racont l’incident mercredi, affirmant avoir entendu l’histoire d’un collgue du support produit Windows XP. Selon le billet de blog, la chanson succs de Jackson en 1989, « Rhythm Nation », pourrait perturber un modle de… Poursuivre la lecture Une chanson de Janet Jackson a t reconnue comme tant une vulnrabilit de cyberscurit Sa lecture faisait planter certains ordinateurs l’poque de Windows XP

Publié le
Catégorisé comme Sécurité

Ne téléchargez pas ces extensions de navigateurs, car elles sont vérolées

Depuis 2020, Kaspersky a bloqué plus de 6 millions de téléchargements d’extensions malveillantes. Dans la grande majorité des cas, il s’agit de publiciels qui cherchent à faire de l’argent sur votre dos. Les extensions de navigateurs, c’est bien pratique, mais leur utilisation n’est pas sans risque. Des millions d’internautes sont victimes d’extensions malveillantes chaque année,… Poursuivre la lecture Ne téléchargez pas ces extensions de navigateurs, car elles sont vérolées

Publié le
Catégorisé comme Sécurité

comment les hackers russes piègent leurs cibles occidentales

Les pirates emploient des techniques d’ingénierie sociale pour inciter les personnes ciblées à donner leur identifiant et leur mot de passe. Classique, mais bien ficelé. Les chercheurs en sécurité de Microsoft viennent de publier les détails techniques d’une vaste opération de cyberespionnage d’origine russe qui vise principalement des cibles dans les pays de l’OTAN : des… Poursuivre la lecture comment les hackers russes piègent leurs cibles occidentales

Publié le
Catégorisé comme Sécurité

IBM met disposition SCMKit, un toolkit open source pour lutter contre les attaques de la chane d’approvisionnement logicielle

La puissance des attaques de la chane logistique logicielle a t amplement dmontre par SolarWinds, mais deux ans plus tard, certaines organisations sont toujours vulnrables grce l’utilisation de systmes de gestion du code source (SCM). Dans la plupart des cas, l’quipe de piratage thique X-Force Red d’IBM a russi accder aux systmes SCM lors d’une… Poursuivre la lecture IBM met disposition SCMKit, un toolkit open source pour lutter contre les attaques de la chane d’approvisionnement logicielle

Publié le
Catégorisé comme Sécurité

Des failles UEFI permettent de contourner le démarrage sécurisé de Windows et Linux

Dans l’un des cas, l’exploitation de la vulnérabilité serait particulièrement simple, qu’il faut redouter des attaques imminentes. Des patchs sont disponibles. Pirater un système d’exploitation, c’est bien, mais infecter l’UEFI, c’est encore mieux. Car cela permet au pirate planquer son code malveillant dans le firmware de l’appareil à l’abri des antivirus et autres logiciels de… Poursuivre la lecture Des failles UEFI permettent de contourner le démarrage sécurisé de Windows et Linux

Publié le
Catégorisé comme Sécurité

Attention, ce malware vise plus de 200 applications Android de banques et de cryptomonnaies

Un malware baptisé SOVA menace les smartphones Android. De plus en plus sophistiqué, le virus cible plus de 200 applications, dont des apps bancaires ou d’échange de cryptomonnaies. Le maliciel est conçu pour voler l’argent des victimes et siphonner toutes leurs données personnelles. Il peut également se transformer en ransomware. Les chercheurs en sécurité informatique… Poursuivre la lecture Attention, ce malware vise plus de 200 applications Android de banques et de cryptomonnaies

Publié le
Catégorisé comme Sécurité

Zoom a mis huit mois pour corriger une faille critique

L’éditeur a publié deux correctifs défectueux avant de fournir enfin un patch qui marche… le jour après une présentation publique de la faille en question. L’un des avantages des conférences de sécurité, c’est qu’elles poussent les éditeurs à se bouger un peu plus. Lors de la conférence Def Con 30, qui s’est tenue à Las… Poursuivre la lecture Zoom a mis huit mois pour corriger une faille critique

Publié le
Catégorisé comme Sécurité

Il a hacké un tracteur John Deere… et a installé Doom

Au delà du jeu vidéo, ce hack permettrait aux utilisateurs de regagner le contrôle des équipements agricoles qu’ils possèdent et de ne plus être obligés de passer par un concessionnaire pour les mises à jour. Souvent pointé du doigt pour le contrôle total qu’il exerce sur ses produits, le fabricant de tracteurs John Deere risque… Poursuivre la lecture Il a hacké un tracteur John Deere… et a installé Doom

Publié le
Catégorisé comme Sécurité

l’alternative à WhatsApp a été victime d’un piratage

Signal indique avoir été victime d’une attaque informatique. En piégeant les employés d’un des partenaires de Signal, un hacker est parvenu à pirater le compte d’un utilisateur. Au total, 1900 comptes ont été affectés par l’opération, déclare l’alternative à WhatsApp. La messagerie instantanée Signal a été victime d’un piratage informatique perpétré par le biais de… Poursuivre la lecture l’alternative à WhatsApp a été victime d’un piratage

Publié le
Catégorisé comme Sécurité

SpaceX invite les chercheurs de la filire pirater le rseau Starlink et promet des primes allant jusqu’ 25 000 $ pour y dceler des failles

Quelqu’un est parvenu pirater le rseau satellitaire Internet Starlink d’Elon Musk l’aide d’un appareil artisanal de 25 $. SpaceX ragit et invite les chercheurs de la filire pirater ledit rseau pour y dceler des failles. Lentreprise promet des primes allant jusqu 25 000 $. SpaceX annonce que les chercheurs en scurit sont les bienvenus pour… Poursuivre la lecture SpaceX invite les chercheurs de la filire pirater le rseau Starlink et promet des primes allant jusqu’ 25 000 $ pour y dceler des failles

Publié le
Catégorisé comme Sécurité

Alors que 80 % des entreprises utilisent des logiciels open source (OSS), chiffre qui devrait atteindre 99 % l’anne prochaine, seulement 1 % d’entre elles dclare ne pas s’inquiter de la scurit

Le rapport de Synopsys, bas sur des recherches menes par Enterprise Strategy Group (ESG), montre qu’en rponse des attaques trs mdiatises de la chane d’approvisionnement, 73 % des personnes interroges dclarent avoir augment de manire significative leurs efforts pour scuriser la chane d’approvisionnement en logiciels de leur organisation. Les mesures prises comprennent l’adoption d’une forme… Poursuivre la lecture Alors que 80 % des entreprises utilisent des logiciels open source (OSS), chiffre qui devrait atteindre 99 % l’anne prochaine, seulement 1 % d’entre elles dclare ne pas s’inquiter de la scurit

Publié le
Catégorisé comme Sécurité

De mystérieuses failles découvertes dans les clés sans contact des voitures asiatiques

Honda, Kia, Mazda, Hyundai, Nissan… Les voitures de ces fournisseurs sont assez simples à déverrouiller en raison d’une faille dans les clés sans contact. L’origine du problème n’est pour l’instant pas connu. À l’occasion de la conférence Black Hat 2022, des chercheurs de l’université de Singapour ont de nouveau mis en exergue le faible niveau… Poursuivre la lecture De mystérieuses failles découvertes dans les clés sans contact des voitures asiatiques

Publié le
Catégorisé comme Sécurité

73% des organisations ont considrablement augment leurs efforts en matire de scurit de la chane logistique logicielle Suite aux vnements Log4Shell, SolarWinds et Kaseya, selon Synopsys

L’tude mene par Enterprise Strategy Group souligne la prvalence des risques lis la chane logistique logicielle dans les applications natives du cloud. Synopsys a rvl une nouvelle recherche base sur une enqute rcente auprs de 350 dcideurs en matire de dveloppement d’applications, de technologies de l’information et de cyberscurit. L’tude, mene par Enterprise Strategy Group… Poursuivre la lecture 73% des organisations ont considrablement augment leurs efforts en matire de scurit de la chane logistique logicielle Suite aux vnements Log4Shell, SolarWinds et Kaseya, selon Synopsys

Publié le
Catégorisé comme Sécurité

PGPP, l’appli mobile qui rend vos déplacements invisibles

Des chercheurs américains ont lancé le service Pretty Good Phone Privacy (PGPP) qui a la bonne idée de découpler l’authentification de l’abonné de sa connexion au réseau. Finie la géolocalisation par identifiant IMSI ! Nous avons tous un smartphone et, par conséquent, nous sommes donc tous géolocalisables en permanence par notre opérateur mobile. Comment ? Grâce à… Poursuivre la lecture PGPP, l’appli mobile qui rend vos déplacements invisibles

Publié le
Catégorisé comme Sécurité

Meta, l’entreprise mre de Facebook et Instagram, injecterait du code JS dans les sites Web pour suivre les utilisateurs, Selon une rcente dcouverte faite par le chercheur Felix Krause

Dans la jungle comme sur la toile, de nombreuses entreprises ne manquent pas de recourir toutes les armes quelles jugent efficaces pour atteindre leurs objectifs. Meta, lentreprise mre de Facebook et Instagram, dont les imbroglios en matire de respect de la vie prive ne sont plus rappeler, vient nouveau dtre pingle pour des pratiques de… Poursuivre la lecture Meta, l’entreprise mre de Facebook et Instagram, injecterait du code JS dans les sites Web pour suivre les utilisateurs, Selon une rcente dcouverte faite par le chercheur Felix Krause

Publié le
Catégorisé comme Sécurité

Discord, Teams et Spotify ont été victime d’une faille de sécurité commune

Des chercheurs en sécurité ont démontré qu’une brique logicielle commune à des applications comme Discord, Teams ou encore Spotify embarquait une importante faille de sécurité. Un groupe de chercheurs en sécurité a fait la découverte d’une importante faille de sécurité qui aurait pu potentiellement toucher des millions d’utilisateurs. Et c’est au cours de la Black… Poursuivre la lecture Discord, Teams et Spotify ont été victime d’une faille de sécurité commune

Publié le
Catégorisé comme Sécurité

NSO récompensé et Google épinglé

L’éditeur israélien a obtenu le prix de la meilleure faille mobile, qu’il a d’ailleurs utilisée dans son logiciel d’espionnage Pegasus. Google a été cloué au pilori pour avoir ruiné une opération anti-terroriste. Comme chaque année, la communauté des hackers s’est retrouvée en marge de la conférence Black Hat pour décerner les prix « Pwnie Awards », des… Poursuivre la lecture NSO récompensé et Google épinglé

Publié le
Catégorisé comme Sécurité

Il a fallu cinq ans pour patcher cette faille zero-day dans le noyau Linux

Les chercheurs en sécurité de Google sont tombé sur une vulnérabilité qui avait déjà été signalée en 2016 sans être corrigée. Quelques années plus tard, elle s’est retrouvée dans l’arsenal d’un éditeur de logiciels espion pour pirater des smartphones Android. La chasse aux failles zero-day n’est pas un long fleuve tranquille. Parfois, il y a… Poursuivre la lecture Il a fallu cinq ans pour patcher cette faille zero-day dans le noyau Linux

Publié le
Catégorisé comme Sécurité

Microsoft corrige une faille zero-day exploitée par des pirates

La dernier Patch Tuesday inclut un correctif de DogWalk, une attaque qui s’appuie sur une faille dans le module Windows Support Diagnostic Tool. Et qui a été signalée déjà depuis plus de deux ans et demi… Microsoft vient de publier, à l’occasion de son traditionnel « Patch Tuesday », une fournée de 121 correctifs de sécurité, dont… Poursuivre la lecture Microsoft corrige une faille zero-day exploitée par des pirates

Publié le
Catégorisé comme Sécurité

l’idée géniale des pirates pour lire vos emails

Un groupe de chercheur a découvert de nouveaux logiciels malveillants utilisés par des pirates nord-coréens pour lire et télécharger les emails et pièces jointes des utilisateurs de Gmail. Les pirates ne manquent pas d’imagination pour accéder à nos données personnelles. Aujourd’hui, ce sont des pirates coréens qui se sont illustrés par l’ingéniosité dont ils ont… Poursuivre la lecture l’idée géniale des pirates pour lire vos emails

Publié le
Catégorisé comme Sécurité

les données de 5,4 millions d’internautes ont été piratées

Twitter révèle qu’une faille de sécurité a mis en danger l’anonymat de plus de 5,4 millions d’internautes. Grâce à cette brèche, il était possible de déterminer l’identité de l’utilisateur derrière un compte. Des pirates ont exploité la vulnérabilité pour voler des données sensibles. Twitter vient de confirmer l’existence d’une importante faille de sécurité. Dans un… Poursuivre la lecture les données de 5,4 millions d’internautes ont été piratées

Publié le
Catégorisé comme Sécurité

un groupe de pirates a trouv le moyen de contourner les protections de l’authentification multifacteurs sur Gmail, pour accder aux courriels sans compromettre les identifiants

Parmi les meilleures pratiques pour la protection de la scurit des comptes en gnral (et de Gmail en particulier), le renforcement de vos identifiants de connexion et l’activation de la vrification en deux tapes figurent en tte de liste. Pourtant, des chercheurs en scurit ont trouv des preuves qu’un groupe d’attaquants, probablement parrain par un… Poursuivre la lecture un groupe de pirates a trouv le moyen de contourner les protections de l’authentification multifacteurs sur Gmail, pour accder aux courriels sans compromettre les identifiants

Publié le
Catégorisé comme Sécurité

94 % des entreprises ont rencontr des problmes de scurit dans leurs API de production au cours de l’anne coule 20 % d’entre elles ont dclar que cela avait entran une violation des donnes

Le dernier rapport sur l’tat de la scurit des API, publi par Salt Security, rvle galement que le trafic des attaques d’API a plus que doubl au cours des 12 derniers mois, avec une augmentation de 117 %. Au cours de la mme priode, le trafic global des API a augment de 168 %, ce… Poursuivre la lecture 94 % des entreprises ont rencontr des problmes de scurit dans leurs API de production au cours de l’anne coule 20 % d’entre elles ont dclar que cela avait entran une violation des donnes

Publié le
Catégorisé comme Sécurité

84 % des entreprises n’ont qu’une capacit de base en matire de scurit du cloud Moins de 10 % des entreprises de plus de 10 000 employs ont dclar se situer aux deux premiers niveaux de maturit

Selon une nouvelle tude ralise par Osterman Research pour le compte de la socit Ermetic spcialise dans la scurit des infrastructures en cloud, une grande majorit d’entreprises n’ont qu’un niveau d’entre en termes de capacits de scurit du cloud. L’tude a interrog 326 organisations d’Amrique du Nord comptant 500 employs ou plus et dpensant au… Poursuivre la lecture 84 % des entreprises n’ont qu’une capacit de base en matire de scurit du cloud Moins de 10 % des entreprises de plus de 10 000 employs ont dclar se situer aux deux premiers niveaux de maturit

Publié le
Catégorisé comme Sécurité

Voici les logiciels qu’utilisent les pirates pour dérober vos mots de passe

Les pirates s’appuient toute une panoplie d’outils pour forcer les accès vers vos comptes en ligne. Voici une sélection de ce qui se fait le mieux en la matière. Le vol et le trafic de mots de passe est – on le sait – l’un des piliers de l’activité cybercriminelle. D’après les chercheurs en sécurité… Poursuivre la lecture Voici les logiciels qu’utilisent les pirates pour dérober vos mots de passe

Publié le
Catégorisé comme Sécurité

Meta a chassé de Facebook et d’Instagram des centaines de trolls russes payés pour manipuler l’opinion

Des centaines de trolls basés à Saint-Pétersbourg généraient des commentaires pro-russes en série sur les réseaux sociaux. Mais au final, l’opération était d’un niveau médiocre et peu efficace. A l’occasion de son rapport trimestriel sur les menaces, qui vient de paraître, Meta a révélé le démantèlement d’une importante opération de désinformation russe dont le but… Poursuivre la lecture Meta a chassé de Facebook et d’Instagram des centaines de trolls russes payés pour manipuler l’opinion

Publié le
Catégorisé comme Sécurité

Plusieurs paquets Python malveillants contenant des scripts de ransomware ont t identifis, avec des noms tels que « requesys », « requesrs » et « requesr »

Les chercheurs de Sonatype ont identifi plusieurs paquets Python malveillants contenant des scripts de ransomware. Les paquets sont nomms d’aprs une bibliothque lgitime et largement connue appele « Requests », avec des noms tels que « requesys », « requesrs » et « requesr », afin d’inciter les dveloppeurs installer la mauvaise version. Ax Sharma, chercheur principal en scurit chez Sonatype, crit sur… Poursuivre la lecture Plusieurs paquets Python malveillants contenant des scripts de ransomware ont t identifis, avec des noms tels que « requesys », « requesrs » et « requesr »

Publié le
Catégorisé comme Sécurité

Shiny Hunters, un groupe de pirates français pris en chasse par le FBI

Plusieurs membres ont été interpellés dont un, Sébastien Raoult, qui se trouve désormais dans une prison marocaine. Il risque d’être extradé vers les États-Unis. Pour Shiny Hunters, un groupe de pirates qui inonde le Dark Web avec des données volées depuis 2020, la partie est probablement terminée. D’après des documents judiciaires que Le Monde a… Poursuivre la lecture Shiny Hunters, un groupe de pirates français pris en chasse par le FBI

Publié le
Catégorisé comme Sécurité

L’cosystme Solana victime d’un piratage qui siphonne 8000 portefeuilles dynamiques des millions en cryptomonnaies L’attaque affecte les portefeuilles connects Internet sur iOS et Android

La cryptomonnaie Solana enchane les dconvenues, dernier en date : un deuxime piratage en moins d’un an confirm ce mercredi 3 aot par l’entreprise sur le compte Twitter « Solana Status ». Des pirates ont cibl l’cosystme Solana, drainant les fonds en cryptomonnaie de milliers de portefeuilles « chauds » connects Internet. De telles attaques sont courantes parmi les… Poursuivre la lecture L’cosystme Solana victime d’un piratage qui siphonne 8000 portefeuilles dynamiques des millions en cryptomonnaies L’attaque affecte les portefeuilles connects Internet sur iOS et Android

Publié le
Catégorisé comme Sécurité

Microsoft Defender Threat Intelligence pour cartographier l’internet, et Microsoft Defender External Attack Surface Management

Microsoft a lanc deux nouveaux produits de scurit, renforant ainsi les capacits de Microsoft Defender. Selon l’entreprise, l’objectif de ces deux outils est d’aider les organisations verrouiller leur infrastructure et rduire leur surface d’attaque globale. Selon Microsoft, ces outils fournissent galement « un contexte plus profond de l’activit des acteurs de la menace », ce qui facilite… Poursuivre la lecture Microsoft Defender Threat Intelligence pour cartographier l’internet, et Microsoft Defender External Attack Surface Management

Publié le
Catégorisé comme Sécurité

Bientôt des backdoors dans les messageries ? Non, disent les CNIL européennes

Le projet de loi de la Commission européenne pour lutter contre la pédopornographie est vertement critiqué par les gendarmes européens de la protection des données personnelles. C’est un revers cinglant pour la Commission européenne. En mai dernier, celle-ci avait présenté un nouveau projet de loi pour lutter contre la pédopornographie. Ce texte, s’il est adopté,… Poursuivre la lecture Bientôt des backdoors dans les messageries ? Non, disent les CNIL européennes

Publié le
Catégorisé comme Sécurité

Des hackers pouvaient accéder en douce à 140 000 terminaux de paiement

Des administrateurs d’un réseau de terminaux de paiements se sont fait voler leurs mots de passe. Et ils n’avaient pas activé de second facteur d’authentification. Oups. Ce n’est pas parce qu’on gère des dizaines de milliers de terminaux de paiement que l’on est forcément au taquet sur la sécurité informatique. Exemple : la société Wiseasy. Assez… Poursuivre la lecture Des hackers pouvaient accéder en douce à 140 000 terminaux de paiement

Publié le
Catégorisé comme Sécurité

l’excellente idée de Samsung pour protéger les données de votre smartphone

Le fabricant coréen lance une nouvelle option qui sécurise toutes vos données lorsque vous envoyez votre smartphone en réparation. Un exemple que toutes les marques devraient suivre… Une chute, un choc et c’est le drame : l’écran de votre smartphone est brisé et il faut l’envoyer en réparation. Mais cela pose un problème, qui vous a… Poursuivre la lecture l’excellente idée de Samsung pour protéger les données de votre smartphone

Publié le
Catégorisé comme Sécurité

Teleport 10 est disponible, la plateforme open source d’accs scuris votre infrastructure IT vient avec de nombreuses nouveauts et amliorations

Teleport est une plateforme qui permet d’accder de manire simple et scurise votre infrastructure IT. Elle permet entre autres de grer les accs serveurs (Server Access), bases de donnes (Database Access), applications (Application Access), bureau (Desktop Access) et Kubernetes (Kubernetes Access). Teleport est open source et disponible en version Community et Entreprise. Teleport 10 est… Poursuivre la lecture Teleport 10 est disponible, la plateforme open source d’accs scuris votre infrastructure IT vient avec de nombreuses nouveauts et amliorations

Publié le
Catégorisé comme Sécurité

Désinstallez vite ces 17 applications Android qui volent vos données bancaires et mots de passe

Une nouvelle étude de Trend Micro pointe du doigt plusieurs applications Android qui contiennent des logiciels visant à voler des données extrêmement sensibles liés à votre compte bancaire ou mots de passe. Elles seraient également capables d’intercepter des messages textuels pour y placer des logiciels malveillants. Dans son étude, Trend Micro précise le processus utilisé… Poursuivre la lecture Désinstallez vite ces 17 applications Android qui volent vos données bancaires et mots de passe

Publié le
Catégorisé comme Sécurité

Les cybercriminels utilisent les applications de messagerie telles que Discord et Telegram pour drober des donnes et diffuser des logiciels malveillants Selon une tude mene par Intel471

Le passage au travail distance a stimul la popularit des applications de messagerie, en particulier celles telles que Discord et Telegram, qui comportent des lments sous-jacents permettant aux utilisateurs de crer et de partager des programmes ou d’autres types de contenu utiliss au sein de la plate-forme. Mais des recherches menes par Intel471 montrent que… Poursuivre la lecture Les cybercriminels utilisent les applications de messagerie telles que Discord et Telegram pour drober des donnes et diffuser des logiciels malveillants Selon une tude mene par Intel471

Publié le
Catégorisé comme Sécurité

60 % des entreprises estiment que leur stratgie de scurit globale ne suit pas le rythme des menaces 84 % ont t confrontes une violation de la scurit lie l’identit

Une nouvelle tude rvle que 60 % des entreprises interroges estiment que leur stratgie de scurit globale ne suit pas le rythme des menaces et qu’elles sont soit la trane (20 %), soit en train de faire du sur-place (13 %), soit simplement en train de courir pour suivre le rythme (27 %). L’tude du… Poursuivre la lecture 60 % des entreprises estiment que leur stratgie de scurit globale ne suit pas le rythme des menaces 84 % ont t confrontes une violation de la scurit lie l’identit

Publié le
Catégorisé comme Sécurité

de nouvelles applications malveillantes ont t install plus de 10 millions de fois depuis la plateforme, malware et adware continuent d’tre un problme majeur

Un autre lot d’applications malveillantes remplies de logiciels publicitaires et de logiciels malveillants a russi contourner les dfenses de Google et se retrouver sur le Play Store. Afin d’inciter les utilisateurs sans mfiance les tlcharger, ces 36 applications malveillantes se prsentent comme des outils d’dition d’images, des claviers virtuels, des optimiseurs de systme, des changeurs… Poursuivre la lecture de nouvelles applications malveillantes ont t install plus de 10 millions de fois depuis la plateforme, malware et adware continuent d’tre un problme majeur

Publié le
Catégorisé comme Sécurité

Le coût moyen d’une violation de données aux États-Unis a augmenté de 16 % pour atteindre 9,5 millions de $ Ce qui fait des Etats-Unis l’endroit le plus coûteux pour se remettre de ce type d’attaque

Les attaques de phishing constituent une menace perpétuelle pour la cybersécurité des organisations, et les efforts déployés pour les atténuer ont été largement vains. Une étude récente menée par Mimecast auprès de plus de 1 400 organisations a révélé que 96 % d’entre elles ont subi une tentative d’attaque par phishing au cours de l’année… Poursuivre la lecture Le coût moyen d’une violation de données aux États-Unis a augmenté de 16 % pour atteindre 9,5 millions de $ Ce qui fait des Etats-Unis l’endroit le plus coûteux pour se remettre de ce type d’attaque

Publié le
Catégorisé comme Sécurité

Le coût moyen d’une violation aux États-Unis a augmenté de 16 % pour atteindre 9,5 millions de dollars Ce qui fait des États-Unis l’endroit le plus coûteux au monde pour se remettre d’une violation

Le rapport révèle également une augmentation massive de 297 % des violations causées principalement par des problèmes de sécurité associés à la chaîne d’approvisionnement et aux fournisseurs tiers, ce qui représente près de 25 % de toutes les violations. Le rapport révèle également une augmentation massive de 297 % des violations causées principalement par des… Poursuivre la lecture Le coût moyen d’une violation aux États-Unis a augmenté de 16 % pour atteindre 9,5 millions de dollars Ce qui fait des États-Unis l’endroit le plus coûteux au monde pour se remettre d’une violation

Publié le
Catégorisé comme Sécurité

L’Union européenne a trouvé des preuves que des téléphones de ses employés ont été compromis par Pegasus

En consultant une lettre échangée entre deux représentants de l’Union européenne, Reuters a pu apprendre que les smartphones de membres de la Commission européenne auraient été compromis par le logiciel espion. Une enquête est en cours, le commanditaire de l’attaque n’est pas encore connu. L’ombre du scandale Pegasus est toujours là ! Un an après les… Poursuivre la lecture L’Union européenne a trouvé des preuves que des téléphones de ses employés ont été compromis par Pegasus

Publié le
Catégorisé comme Sécurité

Seuls environ 5 % des produits d’Indie Hackers rapportent plus de 100 000 dollars par an, 54 % d’entre eux ne gnrent aucun revenu

Indie Hackers est une plateforme de connaissances partages o de nombreuses personnes y partagent leurs produits ainsi que leurs revenus, souvent vrifis par Stripe. Cependant, une analyse de scrapingfish rvle que seuls environ 5 % des produits d’Indie Hackers rapportent plus de 100 000 dollars par an. Une statistique qui donne rflchir, mais avec une… Poursuivre la lecture Seuls environ 5 % des produits d’Indie Hackers rapportent plus de 100 000 dollars par an, 54 % d’entre eux ne gnrent aucun revenu

Publié le
Catégorisé comme Sécurité

1,5 million de personnes ont rcupr leurs fichiers sans payer les cybercriminels. Le projet No More Ransom propose des outils gratuits permettant de dchiffrer 165 familles de ranongiciel

La lutte contre les ranongiciels est un vritable dfi, car non seulement les attaques par ranongiciel sont extrmement perturbatrices, mais dans de nombreux cas, les victimes choisissent de payer la demande de ranon pour obtenir une cl de dchiffrement, ce qui alimente de nouvelles attaques par ranongiciel, car les criminels savent qu’ils peuvent gagner de… Poursuivre la lecture 1,5 million de personnes ont rcupr leurs fichiers sans payer les cybercriminels. Le projet No More Ransom propose des outils gratuits permettant de dchiffrer 165 familles de ranongiciel

Publié le
Catégorisé comme Sécurité

Un employ sur trois ne comprend pas l’importance de la cyberscurit au travail, et seuls 39 % des employs se disent trs susceptibles de signaler un incident de scurit Selon Tessian

Un tiers des employs ne comprennent pas l’importance de la cyberscurit, et seuls 39 % des employs se disent trs susceptibles de signaler un incident de scurit, ce qui rend les enqutes et les mesures correctives encore plus difficiles et fastidieuses pour les quipes de scurit. la question de savoir pourquoi, 42 % des employs… Poursuivre la lecture Un employ sur trois ne comprend pas l’importance de la cyberscurit au travail, et seuls 39 % des employs se disent trs susceptibles de signaler un incident de scurit Selon Tessian

Publié le
Catégorisé comme Sécurité

Le fabricant de logiciels de scurit Candiru fournirait ses logiciels espions des clients gouvernementaux, Pour cibler des journalistes, des dissidents politiques et les critiques du rgime

La socit de cyberscurit Avast a tabli un lien entre l’exploitation et Candiru, une socit de piratage base Tel-Aviv, galement connue sous le nom de Saito Tech, qui fournit ses logiciels espions des clients gouvernementaux. Nous avons rcemment dcouvert une vulnrabilit de type « zero-day » dans Google Chrome (CVE-2022-2294). Elle a t exploite dans la nature… Poursuivre la lecture Le fabricant de logiciels de scurit Candiru fournirait ses logiciels espions des clients gouvernementaux, Pour cibler des journalistes, des dissidents politiques et les critiques du rgime

Publié le
Catégorisé comme Sécurité

l’identité des auteurs est toujours un mystère

L’identité des individus ayant saboté trois câbles de fibre optique à Paris est toujours un mystère. Plusieurs mois après les faits, l’attaque semble avoir été orchestrée par un groupe de professionnels. Certains experts soupçonnent des groupes écologistes radicaux. Durant la nuit du mardi 26 au mercredi 27 avril 2022, trois câbles de fibre optique ont… Poursuivre la lecture l’identité des auteurs est toujours un mystère

Publié le
Catégorisé comme Sécurité

12 % des donnes des entreprises franaises ne sont pas du tout protges 85 % des organisations prvoient dsormais d’augmenter leur budget ddi la protection des donnes, selon Veeam

Veeam Software, spcialiste des solutions de sauvegarde, de restauration et de gestion assurant la protection moderne des donnes, rvle qu’en moyenne, 12 % des donnes d’entreprise dtenues par les entreprises franaises ne sont pas protges contre les pannes imprvues, notamment les cyberattaques et les incidents techniques. Ce constat issu du Veeam Data Protection Trends Report… Poursuivre la lecture 12 % des donnes des entreprises franaises ne sont pas du tout protges 85 % des organisations prvoient dsormais d’augmenter leur budget ddi la protection des donnes, selon Veeam

Publié le
Catégorisé comme Sécurité

Les coles au Danemark, aux Pays-Bas et en Allemagne ne peuvent pas utiliser Gmail ou de cloud de Google, en raison de problmes de confidentialit

Les coles danoises doivent cesser d’utiliser les services de messagerie et de cloud de Google en raison de proccupations ou de violation des normes de confidentialit europennes leves dfinies par le RGPD. Selon l’autorit danoise de protection des donnes, la suite logicielle Workspace base sur le cloud de Google ne rpond pas aux exigences de… Poursuivre la lecture Les coles au Danemark, aux Pays-Bas et en Allemagne ne peuvent pas utiliser Gmail ou de cloud de Google, en raison de problmes de confidentialit

Publié le
Catégorisé comme Sécurité

Un site de rencontres pour les antivaccins qui permet aux utilisateurs de faire de la publicit pour du sperme « sans ARNm » a laiss toutes les donnes de ses membres exposes Selon un rapport

Unjected, un site de rencontres pour les personnes antivaccins, n’a pas pris les prcautions de base pour assurer la scurit des donnes des utilisateurs, laissant des donnes sensibles exposes et permettant n’importe qui de devenir administrateur du site. Une analyse du site a rvl qu’il tait configur de manire laisser le tableau de bord de… Poursuivre la lecture Un site de rencontres pour les antivaccins qui permet aux utilisateurs de faire de la publicit pour du sperme « sans ARNm » a laiss toutes les donnes de ses membres exposes Selon un rapport

Publié le
Catégorisé comme Sécurité

Le FBI accuse Huawei d’espionner des bases militaires américaines

Huawei est à nouveau soupçonné d’espionnage. D’après une longue enquête menée par le FBI, le géant chinois serait capable d’intercepter les communications de plusieurs bases militaires situées dans des zones rurales. Le groupe pourrait notamment interférer avec des échanges liés à l’armement nucléaire américain. D’après les informations obtenues par CNN, le FBI (Federal Bureau of… Poursuivre la lecture Le FBI accuse Huawei d’espionner des bases militaires américaines

Publié le
Catégorisé comme Sécurité

Une ville canadienne attaque par le ransomware LockBit. Les oprateurs exigent le paiement d’une ranon, sous peine de divulguer les donnes de la ville

Les attaques de ransomwares sont en augmentation. Cette fois-ci, la petite ville de St. Marys, en Ontario, au Canada, a t cible. L’organisation du ransomware derrire l’attaque semble tre LockBit. Jusqu’ prsent, aucune ranon n’a t paye. La ville elle-mme affirme que la plupart des fonctions de la ville sont toujours oprationnelles et que le… Poursuivre la lecture Une ville canadienne attaque par le ransomware LockBit. Les oprateurs exigent le paiement d’une ranon, sous peine de divulguer les donnes de la ville

Publié le
Catégorisé comme Sécurité

Microsoft déploie un nouvel outil pour protéger son OS des ransomwares

En activant le verrouillage des comptes utilisateurs dans Windows en cas d’accès répétés via l’accès au bureau à distance, Microsoft pourrait mettre un frein à une grande majorité des attaques de rançongiciels dans le monde. Microsoft a décidé de muscler un peu ses outils de lutte contre les malwares. En l’occurrence, le géant de Redmond… Poursuivre la lecture Microsoft déploie un nouvel outil pour protéger son OS des ransomwares

Publié le
Catégorisé comme Sécurité

Une faille de Twitter a rendu accessible les données de 5,4 millions de comptes

A cause d’une faille de sécurité découverte dans l’application Android de Twitter, des données d’utilisateurs ont pu être collectées par des pirates. Elles incluent des adresses de courrier électronique et des numéros de téléphone. Mauvaise nouvelle pour les utilisateurs de Twitter : un hacker a mis en vente un fichier comportant les données de 5,4 millions… Poursuivre la lecture Une faille de Twitter a rendu accessible les données de 5,4 millions de comptes

Publié le
Catégorisé comme Sécurité

93 % des organisations ont vu chouer des projets de scurit de l’Internet des Objets industriel ou des technologies oprationnelles (IIoT/OT) En raison de leur cot ou de leur complexit

L’tude de Barracuda Networks a interrog 800 seniors responsables de la scurit IIoT/OT et rvle que 94 % d’entre eux admettent avoir t confronts un incident de scurit au cours des 12 derniers mois, tandis que 87 % des organisations ayant connu un incident ont t impactes pendant plus d’une journe En outre, 89 %… Poursuivre la lecture 93 % des organisations ont vu chouer des projets de scurit de l’Internet des Objets industriel ou des technologies oprationnelles (IIoT/OT) En raison de leur cot ou de leur complexit

Publié le
Catégorisé comme Sécurité

L’appt du phishing qui accroche le plus les victimes sont les courriels faisant rfrence des problmes d’entreprise et des notifications de problmes de livraison Reprsentant 16 18% des cas

Selon une nouvelle tude, les courriels de phishing faisant rfrence des problmes d’entreprise et des notifications de problmes de livraison sont les plus susceptibles d’inciter les gens cliquer sur des liens. Les donnes sur les attaques de phishing simules par la plateforme de sensibilisation la scurit de Kaspersky montrent que les courriels portant sur ces… Poursuivre la lecture L’appt du phishing qui accroche le plus les victimes sont les courriels faisant rfrence des problmes d’entreprise et des notifications de problmes de livraison Reprsentant 16 18% des cas

Publié le
Catégorisé comme Sécurité

Les entreprises ne sont pas prpares faire face aux ransomwares, 35 % des victimes indiquent que leur entreprise a d payer plus de 100 000 $ de ranon 20 % ont d payer entre 1 et 10 millions $

Les attaques par ransomware continuent d’affecter les organisations du monde entier et entranent des cots levs, mais les entreprises ne sont toujours pas prpares y faire face. Les nouvelles donnes d’Arcserve montrent que la moiti des dcideurs informatiques interrogs par Dimensional Research ont t cibls par des ransomwares, 35 % indiquent que leur entreprise a… Poursuivre la lecture Les entreprises ne sont pas prpares faire face aux ransomwares, 35 % des victimes indiquent que leur entreprise a d payer plus de 100 000 $ de ranon 20 % ont d payer entre 1 et 10 millions $

Publié le
Catégorisé comme Sécurité

58 % des RSSI de petites et moyennes entreprises estiment que leur risque d’attaque est plus lev que celui des grandes entreprises Bien que ces dernires constituent une cible plus importante

Selon une nouvelle tude, les entreprises dotes de petites quipes de scurit sont toujours confrontes un certain nombre de dfis uniques qui les exposent un risque plus lev que les grandes entreprises. L’tude de Cynet, base sur les rponses de 200 RSSI de petites et moyennes entreprises, rvle que 58 % d’entre eux estiment que… Poursuivre la lecture 58 % des RSSI de petites et moyennes entreprises estiment que leur risque d’attaque est plus lev que celui des grandes entreprises Bien que ces dernires constituent une cible plus importante

Publié le
Catégorisé comme Sécurité

Microsoft bloquera les macros Office par dfaut partir du 27 juillet, afin de lutter contre les ransomwares et d’autres logiciels malveillants

Microsoft a confirm cette semaine qu’il commencerait bientt bloquer par dfaut les macros Visual Basic Applications (VBA) dans les applications Office aprs avoir discrtement annul le changement plus tt ce mois-ci. Dans une nouvelle mise jour, la grande enseigne de la technologie a dclar qu’elle commencerait bloquer les macros Office par dfaut partir du 27… Poursuivre la lecture Microsoft bloquera les macros Office par dfaut partir du 27 juillet, afin de lutter contre les ransomwares et d’autres logiciels malveillants

Publié le
Catégorisé comme Sécurité

Les environnements de travail hybrides obligent les employs contourner des mesures de scurit strictes 26 % envisageraient de quitter leur poste faute de bons outils pour accomplir leurs tches

Les environnements de travail hybrides ont certainement leur lot d’avantages. Mais cela ne signifie pas que les inconvnients peuvent tre ignors. Un rcent rapport d’Ivanti a interrog jusqu’ 10 000 employs de bureau et personnes lies au secteur informatique. L’objectif principal de la socit tait d’valuer le degr de hirarchisation et le degr d’adoption du… Poursuivre la lecture Les environnements de travail hybrides obligent les employs contourner des mesures de scurit strictes 26 % envisageraient de quitter leur poste faute de bons outils pour accomplir leurs tches

Publié le
Catégorisé comme Sécurité

Les outils de protection traditionnels, tels que le chiffrement, la sauvegarde et la rcupration, ainsi que des outils de masquage des donnes Ont un taux d’chec de 60 % contre les ransomwares

Les dangers associs aux attaques par ransomware ont incit de nombreuses organisations adopter une large gamme d’outils de protection, dans le but de les aider repousser ces attaques. Malgr cela, environ 60 % des organisations qui ont eu la prvoyance d’adopter l’utilisation de tels outils se sont retrouves aux prises avec des attaques de ransomware… Poursuivre la lecture Les outils de protection traditionnels, tels que le chiffrement, la sauvegarde et la rcupration, ainsi que des outils de masquage des donnes Ont un taux d’chec de 60 % contre les ransomwares

Publié le
Catégorisé comme Sécurité

Les cybercriminels utilisent dsormais les vidos YouTube pour promouvoir des logiciels malveillants dangereux Le malware Pennywise peut envahir les portefeuilles de crypto-monnaies

Les experts en scurit lancent une nouvelle alerte concernant YouTube et la manire dont les cybercriminels utilisent cette plateforme pour atteindre leurs objectifs. Cette menace particulire implique des pirates qui tentent de promouvoir de faux logiciels de bitcoin par le biais de vidos YouTube. Et jusqu’ prsent, cela a fait des ravages puisque de plus… Poursuivre la lecture Les cybercriminels utilisent dsormais les vidos YouTube pour promouvoir des logiciels malveillants dangereux Le malware Pennywise peut envahir les portefeuilles de crypto-monnaies

Publié le
Catégorisé comme Sécurité

Les services de renseignement UK rchauffent l’argument  pensons aux enfants  pour demander d’affaiblir le chiffrement Et ravivent les inquitudes sur l’adoption mondiale de cette posture

Deux responsables des services de scurit britanniques ont publi un document qui suggre une fois de plus que laffaiblissement de chiffrement serait une bonne chose pour la socit. Lune des raisons mise en avant est la ncessit de protger les enfants contre les abus sexuels en ligne. Le tableau ravive les inquitudes sur la multiplication… Poursuivre la lecture Les services de renseignement UK rchauffent l’argument  pensons aux enfants  pour demander d’affaiblir le chiffrement Et ravivent les inquitudes sur l’adoption mondiale de cette posture

Publié le
Catégorisé comme Sécurité

La Russie a caché un malware dans une application pro-Ukraine

Des pirates russes ont développé une fausse application pro-Ukraine pour piéger les internautes. L’application cache en effet un malware. Les chercheurs en sécurité informatique du Threat Analysis Group (TAG), le groupe d’analyse des menaces de Google, ont découvert un malware dans une application Android favorable à l’Ukraine. D’après les chercheurs, Tula, un groupe de pirates mandatés… Poursuivre la lecture La Russie a caché un malware dans une application pro-Ukraine

Publié le
Catégorisé comme Sécurité

36 % des entreprises de taille moyenne n’ont pas mis en place de plan de rponse aux incidents Alors que le nombre de ransomwares et d’autres attaques ne cesse d’augmenter, selon Egnyte

Le rapport d’Egnyte, bas sur une enqute mene par Wakefield Research auprs de 400 cadres amricains, montre galement que l’augmentation des cyberattaques a incit les organisations se concentrer davantage sur l’accs des utilisateurs aux rfrentiels de donnes critiques. La majorit des entreprises suivent l’accs gographique (61 %) et signalent les dossiers d’utilisateurs inhabituels (57 %)… Poursuivre la lecture 36 % des entreprises de taille moyenne n’ont pas mis en place de plan de rponse aux incidents Alors que le nombre de ransomwares et d’autres attaques ne cesse d’augmenter, selon Egnyte

Publié le
Catégorisé comme Sécurité

60 % des responsables informatiques et de la scurit n’ont pas confiance dans la capacit de leur organisation garantir un accs scuris au cloud La visibilit du rseau tant le principal dfi

L’tude du spcialiste de l’accs scuris Appgate, base sur une recherche de l’Institut Ponemon, mene auprs de prs de 1 500 dcideurs informatiques et professionnels de la scurit dans le monde entier a pour but d’examiner les difficults rencontres pour scuriser les environnements cloud et de dterminer comment les mthodes de scurit sans confiance peuvent… Poursuivre la lecture 60 % des responsables informatiques et de la scurit n’ont pas confiance dans la capacit de leur organisation garantir un accs scuris au cloud La visibilit du rseau tant le principal dfi

Publié le
Catégorisé comme Sécurité

Des milliers de sites Web utilisent un plug-in WordPress bogu qui permet une prise de contrle complte d’un site, Toutes les versions seraient concernes et il n’y a pas de correctif

Les versions 3.0.1 et infrieures du plug-in WordPress « Kaswara Modern WPBakery Page Builder » souffriraient d’une vulnrabilit de tlchargement de fichier arbitraire. Son exploitation permettrait aux criminels de tlcharger des fichiers PHP et JavaScript malveillants et mme de prendre le contrle complet du site Web d’une organisation. La vulnrabilit aurait t signale au dveloppeur du module… Poursuivre la lecture Des milliers de sites Web utilisent un plug-in WordPress bogu qui permet une prise de contrle complte d’un site, Toutes les versions seraient concernes et il n’y a pas de correctif

Publié le
Catégorisé comme Sécurité

Des failles critiques dans un traceur GPS permettent des piratages « dsastreux » et menacent la vie des utilisateurs, Les pirates peuvent suivre ou dsactiver distance les voitures en mouvement

Une srie de vulnrabilits, dont certaines sont critiques, a t rcemment dcouverte dans un dispositif de suivi GPS du chinois MiCODUS. Ces vulnrabilits pourraient permettre des criminels de perturber le fonctionnement des vhicules et d’espionner les itinraires, voire de contrler distance ou de couper le carburant des vhicules. Il n’existe aucun correctif pour ces failles… Poursuivre la lecture Des failles critiques dans un traceur GPS permettent des piratages « dsastreux » et menacent la vie des utilisateurs, Les pirates peuvent suivre ou dsactiver distance les voitures en mouvement

Publié le
Catégorisé comme Sécurité

L’administration Biden s’efforce de combler le dficit croissant de main-d’uvre en matire de cyberscurit Et ravive le dbat sur la question de la pnurie globale de talents dans la filire

Cest le mme refrain danne en anne : les experts en cyberscurit sont en nombre insuffisant au regard des besoins des organisations de tous types dans les secteurs public et priv. Certains rapports font mme tat de ce que la situation va en sintensifiant. Cursus dapprentissage trop longs et complexes ? Recruteurs non spcialiss aux… Poursuivre la lecture L’administration Biden s’efforce de combler le dficit croissant de main-d’uvre en matire de cyberscurit Et ravive le dbat sur la question de la pnurie globale de talents dans la filire

Publié le
Catégorisé comme Sécurité

Apple va offrir une rcompense de deux millions de dollars aux hackers qui russiront contourner le mode Lockdown d’iOS 16 Conu pour protger les personnes haut risque de cyberattaques

Apple offrira une rcompense de 2 millions de dollars, le montant de rcompense le plus lev de l’industrie, aux hackers qui russiront contourner le mode Lockdown diOS 16. Ce dernier est un mode de dfense l’intention des personnes haut risque de cyberattaques (les dirigeants mondiaux, les clbrits, les lobbys, les journalistes, les activistes, etc.) qui… Poursuivre la lecture Apple va offrir une rcompense de deux millions de dollars aux hackers qui russiront contourner le mode Lockdown d’iOS 16 Conu pour protger les personnes haut risque de cyberattaques

Publié le
Catégorisé comme Sécurité

Un consultant en scurit de Pen Test Partners indique qu’il est entr par effraction dans un centre de donnes, via un chemin cach derrire les toilettes

De nombreuses failles de scurit impliquent des fuites, mais peut-tre pas de la mme manire que celle rvle par le clbre consultant en scurit Andrew Tierney, qui a russi obtenir un accs non autoris un centre de donnes via ce qu’il appelle le couloir de la pisse . Tierney, qui travaille comme consultant pour la… Poursuivre la lecture Un consultant en scurit de Pen Test Partners indique qu’il est entr par effraction dans un centre de donnes, via un chemin cach derrire les toilettes

Publié le
Catégorisé comme Sécurité