Un dangereux malware visant les smartphones Android a été repéré. Il est capable de prendre le contrôle complet d’un téléphone à distance pour commettre une fraude. Un nouveau malware vise actuellement les smartphones Android, mettent en garde les chercheurs de ThreatFabric. Baptisé Hook, le logiciel malveillant a été mis en vente par un cybercriminel notoire,… Poursuivre la lecture Ce malware menace de prendre le contrôle de votre smartphone à distance
Catégorie : Sécurité
Sécurité
Threat Model Marketplace offre aux entreprises des modles de menaces tlchargeables gratuitement Et prvoit d’introduire 50 nouveaux modles de menaces par mois, en plus des 50 dj existants
Un barrage de nouvelles menaces, des environnements informatiques de plus en plus complexes et une pnurie de personnel qualifi font de la scurisation de l’entreprise et de la conformit un dfi plus grand que jamais. Afin d’aider les entreprises visualiser les surfaces d’attaque, comprendre les exigences en matire de scurit et hirarchiser les mesures prendre… Poursuivre la lecture Threat Model Marketplace offre aux entreprises des modles de menaces tlchargeables gratuitement Et prvoit d’introduire 50 nouveaux modles de menaces par mois, en plus des 50 dj existants
Le chiffrement des donnes est confront des risques normes cause de l’informatique quantique Car celle-ci dispose de protocoles qui permettent de dchiffrer les donnes beaucoup plus rapidement
Ces dernires annes, les entreprises se sont efforces de protger les donnes des entreprises contre les acteurs malveillants. Le chiffrement tait l’une des mthodes les plus sres pour protger les informations sensibles. Malgr cela, l’essor de l’informatique quantique met le chiffrement en pril. IBM a rcemment publi un rapport qui met en vidence cette tendance,… Poursuivre la lecture Le chiffrement des donnes est confront des risques normes cause de l’informatique quantique Car celle-ci dispose de protocoles qui permettent de dchiffrer les donnes beaucoup plus rapidement
PayPal a t victime d’une attaque massive par credential stuffing qui a expos prs de 35 000 comptes Mais affirme qu’aucune donne personnelle n’a t utilise illicitement aprs l’incident
PayPal a commenc envoyer des notifications de violation de donnes des milliers de ses utilisateurs dont les comptes ont t accessibles via des attaques par credential stuffing qui ont expos certaines donnes personnelles. Prs de 35 000 comptes ont t compromis dans l’attaque qui a eu lieu entre le 6 et le 8 dcembre 2022.… Poursuivre la lecture PayPal a t victime d’une attaque massive par credential stuffing qui a expos prs de 35 000 comptes Mais affirme qu’aucune donne personnelle n’a t utilise illicitement aprs l’incident
48 % de tous les tlchargements de logiciels malveillants proviennent du cloud, selon Netskope
Cette dition du rapport sur le cloud et les menaces jette un regard sur l’anne 2022 et met en vidence les tendances les plus significatives relatives l’adoption du cloud et aux menaces sur le web et dans le cloud. Les tlchargements de logiciels malveillants dans le cloud, qui sont rests constants en 2021, ont recommenc… Poursuivre la lecture 48 % de tous les tlchargements de logiciels malveillants proviennent du cloud, selon Netskope
La bourse crypto Bitzlato a t ferme. Suspecte de blanchir l’argent issu d’activits cybercriminelles Elle aurait fourni ses services Conti, DarkSide, Phobos et Hydra
Les autorits fdrales amricaines ont arrt mercredi le fondateur de Bitzlato, une bourse de crypto-monnaie qui, selon elles, tait un refuge financier pour les criminels engags dans des ransomwares et des ventes de drogues illicites sur le dark web. Anatoly Legkodymov, un ressortissant russe de 40 ans rsidant Shenzhen, en Chine, a t arrt mercredi… Poursuivre la lecture La bourse crypto Bitzlato a t ferme. Suspecte de blanchir l’argent issu d’activits cybercriminelles Elle aurait fourni ses services Conti, DarkSide, Phobos et Hydra
Une compagnie arienne amricaine expose accidentellement sa « liste des personnes interdites de vol » sur un serveur non scuris, Elle contient des noms, des pseudonymes et d’autres types de donnes
Une copie de l’dition 2019 de la liste des personnes interdites de vol (No Fly List) des tats-Unis a t divulgue aprs avoir t stocke sur un serveur non scuris gr par la compagnie arienne commerciale CommuteAir. Le serveur contiendrait les identits de centaines de milliers de personnes figurant dans la base de donnes de… Poursuivre la lecture Une compagnie arienne amricaine expose accidentellement sa « liste des personnes interdites de vol » sur un serveur non scuris, Elle contient des noms, des pseudonymes et d’autres types de donnes
Les transactions illgales de crypto-monnaies ont dpass un niveau record de 20,1 milliards de dollars Malgr l’effondrement gnral du march, selon Chainalysis
Selon la plateforme de donnes blockchain Chainalysis, le nombre de transactions illicites en cryptocurrency a augment conscutivement pour la deuxime anne, dpassant un niveau record de 20,1 milliards de dollars. Le secteur des crypto-monnaies a t svrement secou l’anne prcdente, avec de nombreuses grandes entreprises comme TerraLabs, Celsius, Three Arrows Capital, FTX, et d’autres, qui… Poursuivre la lecture Les transactions illgales de crypto-monnaies ont dpass un niveau record de 20,1 milliards de dollars Malgr l’effondrement gnral du march, selon Chainalysis
Des experts en scurit sont parvenus crer un logiciel malveillant polymorphe « hautement vasif » l’aide de ChatGPT, Le logiciel malveillant serait capable d’chapper aux produits de scurit
Des chercheurs de la socit de cyberscurit CyberArk affirment avoir mis au point une mthode pour gnrer un logiciel malveillant polymorphe l’aide de ChatGPT, le chatbot d’IA d’OpenAI. Les chercheurs affirment que le logiciel malveillant gnr par ChatGPT peut facilement chapper aux produits de scurit et rendre les mesures d’attnuation fastidieuses ; tout ceci avec… Poursuivre la lecture Des experts en scurit sont parvenus crer un logiciel malveillant polymorphe « hautement vasif » l’aide de ChatGPT, Le logiciel malveillant serait capable d’chapper aux produits de scurit
Les dpenses mondiales en cyberscurit vont augmenter de 13,2 % pour atteindre 223 Mds de $ en 2023 Dont 144 Mds pour les prestations de services et 79 Mds pour les expditions de produits
Selon les dernires prvisions de Canalys en matire de cyberscurit, les dpenses mondiales en cyberscurit (y compris les produits et services d’entreprise) augmenteront de 13,2 % en 2023 et resteront un secteur de croissance cl pour les partenaires de distribution. Les dpenses totales en 2023 devraient atteindre 223,8 milliards de dollars US dans le meilleur… Poursuivre la lecture Les dpenses mondiales en cyberscurit vont augmenter de 13,2 % pour atteindre 223 Mds de $ en 2023 Dont 144 Mds pour les prestations de services et 79 Mds pour les expditions de produits
Grâce à l’IA, un réseau Wi-Fi peut vous espionner à travers les murs
Grâce à quelques routeurs Wi-Fi bon marché et une intelligence artificielle, il est possible d’espionner quelqu’un à travers les murs de sa maison, ou de détecteur un intrus… On vous explique comment ça marche. Des chercheurs de l’Université Carnegie Mellon ont mis au point un système de surveillance basé sur les signaux Wi-Fi. Ce dispositif… Poursuivre la lecture Grâce à l’IA, un réseau Wi-Fi peut vous espionner à travers les murs
Bitwarden acquiert Passwordless.dev pour aider les dveloppeurs proposer des solutions d’authentification sans mots de passe aux entreprises et aux particuliers
La plate-forme de gestion de mots de passe open source Bitwarden a fait sa premire acquisition connue, en reprenant une jeune startup sudoise appele Passwordless.dev, qui se spcialise dans l’aide aux dveloppeurs pour intgrer la technologie d’authentification sans mot de passe dans leurs logiciels. Lger et open source, Passwordless.dev s’intgre facilement aux systmes existants et… Poursuivre la lecture Bitwarden acquiert Passwordless.dev pour aider les dveloppeurs proposer des solutions d’authentification sans mots de passe aux entreprises et aux particuliers
Git publie des mises jour pour corriger deux failles de scurit critiques d’excution de code distance, Ainsi qu’une troisime faille qui affecte l’interface graphique de Git sous Windows
Git a corrig deux vulnrabilits de scurit critiques qui pouvaient permettre des attaquants d’excuter du code arbitraire aprs avoir exploit avec succs des faiblesses de dpassement de tampon bases sur le tas. En outre, une troisime vulnrabilit spcifique Windows ayant un impact sur l’outil GUI de Git, cause par une faiblesse du chemin de recherche… Poursuivre la lecture Git publie des mises jour pour corriger deux failles de scurit critiques d’excution de code distance, Ainsi qu’une troisime faille qui affecte l’interface graphique de Git sous Windows
48 % des rpondants une enqute pensent que les cyberattaquants devraient recevoir un pourcentage des fonds qu’ils volent Et ne pas tre poursuivis s’ils rendent la majorit de leur butin
Selon une nouvelle tude de la socit de cyberscurit Naoris Protocol, 48 % des personnes interroges pensent que les criminels qui pntrent dans des rseaux informatiques dans l’intention de nuire devraient recevoir un pourcentage des fonds qu’ils volent et ne pas tre poursuivis s’ils rendent la majorit de leur butin. L’enqute, mene auprs de plus… Poursuivre la lecture 48 % des rpondants une enqute pensent que les cyberattaquants devraient recevoir un pourcentage des fonds qu’ils volent Et ne pas tre poursuivis s’ils rendent la majorit de leur butin
des hackers russes essaient déjà d’en tirer le pire
Des conversions entre des hackers russes ont été interceptées. Ces derniers échangent sur la manière dont ils pourraient contourner les restrictions de ChatGPT et l’utiliser dans leurs opérations criminelles. Check Point Research a annoncé avoir repéré plusieurs discussions entre pirates sur des forums clandestins. Des hackers russes y discutaient notamment de la manière d’utiliser ChatGPT… Poursuivre la lecture des hackers russes essaient déjà d’en tirer le pire
Une importante faille de scurit expose les noms d’utilisateur et les mots de passe des clients de Norton Password Manager Les pirates ont utilis une attaque de type « credential-stuff »
La socit Gen Digital, l’origine de NortonLifeLock, a mis en garde ses clients contre une violation de scurit survenue en dcembre. Des pirates ont utilis une attaque de type « credential-stuff » pour accder des centaines de milliers de comptes Norton Password Manager. Gen Digital affirme que ses propres systmes n’ont pas t compromis, mais avertit les… Poursuivre la lecture Une importante faille de scurit expose les noms d’utilisateur et les mots de passe des clients de Norton Password Manager Les pirates ont utilis une attaque de type « credential-stuff »
30 % des tlchargements de logiciels malveillants partir du cloud proviennent de OneDrive 7,6 % viennent de Github, 7,2 % de Sharepoint et 2,8 % de Google Drive
OneDrive est une plateforme de stockage en nuage populaire propose par Microsoft, mais elle pourrait tre l’origine d’un grand nombre de tlchargements malveillants. Environ 30 % de tous les tlchargements de logiciels malveillants partir du cloud proviennent de OneDrive, ce qui suggre qu’il s’agit d’une cible de choix pour les acteurs malveillants qui veulent escroquer… Poursuivre la lecture 30 % des tlchargements de logiciels malveillants partir du cloud proviennent de OneDrive 7,6 % viennent de Github, 7,2 % de Sharepoint et 2,8 % de Google Drive
un collectionneur a tout perdu… à cause d’une pub sur Google
Un collectionneur de NFT vient d’être dépouillé par des pirates. En l’espace de quelques heures, il a perdu l’intégralité de ses avoirs numériques, dont ses cryptomonnaies. Il pointe du doigt une publicité sur Google cachant un malware. NFT God, un collectionneur influent du marché des tokens non fongibles (NFT), a été victime d’un piratage. Sur… Poursuivre la lecture un collectionneur a tout perdu… à cause d’une pub sur Google
Faut il abandonner Lastpass pour d’autres gestionnaires de mot de passe comme Bitwarden ou 1Password ? Oui Selon des experts qui voquent sa longue histoire d’incomptence et de ngligence
la fin de l’anne dernire, le PDG de LastPass, Karim Toubba, a rvl qu’un incident de scurit en aot avait t bien pire qu’ils ne l’avaient d’abord admis. Au lieu de simplement perdre le code source interne et les documents des dveloppeurs, ce qui tait dj assez grave, ils avaient galement perdu les informations sur… Poursuivre la lecture Faut il abandonner Lastpass pour d’autres gestionnaires de mot de passe comme Bitwarden ou 1Password ? Oui Selon des experts qui voquent sa longue histoire d’incomptence et de ngligence
Les cyberattaques mondiales ont augment de 38 % en 2022, celles en Europe ont augment de 26 % La France a connu une augmentation de 19 % des cyberattaques, selon Checkpoint
Les cyberattaques augmentent dans le monde entier, avec 38% de cyberattaques supplmentaires par semaine sur les rseaux d’entreprise en 2022, par rapport 2021. En effet, plusieurs tendances en matire de cybermenaces se manifestent en mme temps. D’abord, l’cosystme des ransomware continue d’voluer et de crotre avec des groupes criminels plus petits et plus agiles qui… Poursuivre la lecture Les cyberattaques mondiales ont augment de 38 % en 2022, celles en Europe ont augment de 26 % La France a connu une augmentation de 19 % des cyberattaques, selon Checkpoint
des milliers de comptes piratés, les mots de passe dans la nature
Norton, l’entreprise derrière le célèbre antivirus, a annoncé à ses clients que leur compte a été compromis au cours des dernières semaines. Une faille de sécurité qui a également permis aux pirates d’accéder au gestionnaire de mot de passe proposé par la marque. Dans un message adressé à ses clients, Gen Digital, la société mère… Poursuivre la lecture des milliers de comptes piratés, les mots de passe dans la nature
Dfendre la libert numrique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast
Au vu du contexte en Ukraine et de linvasion Russe, nous sommes tmoins en temps rel dune cyberguerre totale qui se droule sous nos yeux. Aujourdhui en Europe, la cyberscurit et la libert numrique sont, au sens propre, des questions de vie ou de mort Garry Kasparov coutez votre ennemi On me demande souvent, depuis… Poursuivre la lecture Dfendre la libert numrique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast
Sony réfléchit à une méthode radicale pour bloquer les flux illégaux
L’entreprise japonaise a déposé un brevet pour une technologie capable de bloquer ou de limiter les performances des applications IPTV sur les téléviseurs connectés et les boîtiers de streaming. Problème : cette solution ressemble beaucoup trop à un spyware. Jamais le dernier quand il s’agit de lutter contre le piratage, Sony a une nouvelle idée pour… Poursuivre la lecture Sony réfléchit à une méthode radicale pour bloquer les flux illégaux
Le secteur de la cyberscurit doit recruter 3,4 millions de professionnels supplmentaires pour neutraliser la menace cybercriminelle dans le monde Selon DXC Technology
DXC Technology, une entreprise mondiale de services technologiques figurant au classement Fortune 500, antyicipe cinq faons dont le paysage de la scurit numrique faonnera la vie quotidienne au cours des cinq prochaines annes. 1 . La course aux armements en matire de cyberscurit va s’acclrer Les cybercriminels et les professionnels de la cyberscurit vont tous… Poursuivre la lecture Le secteur de la cyberscurit doit recruter 3,4 millions de professionnels supplmentaires pour neutraliser la menace cybercriminelle dans le monde Selon DXC Technology
critique pathtique de la posture du Dpartement de l’Intrieur des tats-Unis, 4,75 % des mots de passe des comptes utilisateurs taient bass sur le mot « password », selon une enqute
Le bureau de l’inspecteur gnral a dclar avoir lanc son enqute aprs qu’un prcdent test des dfenses de cyberscurit de l’agence ait rvl des politiques et des exigences laxistes en matire de mots de passe dans la douzaine d’agences et de bureaux du dpartement de l’Intrieur des tats-Unis. Cette fois-ci, l’objectif tait de dterminer si… Poursuivre la lecture critique pathtique de la posture du Dpartement de l’Intrieur des tats-Unis, 4,75 % des mots de passe des comptes utilisateurs taient bass sur le mot « password », selon une enqute
Les textes gnrs par l’IA pourraient accrotre l’exposition aux menaces L’identification des contenus malveillants ou abusifs deviendra plus difficile pour les fournisseurs de plateformes
Un nouveau rapport publi par WithSecure met en vidence une autre utilisation potentielle de l’IA pour crer du contenu nuisible. Les chercheurs ont utilis GPT-3 (Generative Pre-trained Transformer 3) – des modles de langage qui utilisent l’apprentissage automatique pour gnrer du texte – pour produire une varit de contenus jugs nuisibles. L’exprience a port sur… Poursuivre la lecture Les textes gnrs par l’IA pourraient accrotre l’exposition aux menaces L’identification des contenus malveillants ou abusifs deviendra plus difficile pour les fournisseurs de plateformes
70 % des applications prsentent au moins une faille de scurit aprs 5 ans de production, selon un rapport de la socit de tests de scurit Veracode
De mme que les machines deviennent moins fiables avec l’ge et que les gens dveloppent plus de problmes de sant avec le temps, il semble que les logiciels soient plus susceptibles d’avoir des failles de scurit un stade avanc de leur dure de vie. Un nouveau rapport de la socit de tests de scurit Veracode… Poursuivre la lecture 70 % des applications prsentent au moins une faille de scurit aprs 5 ans de production, selon un rapport de la socit de tests de scurit Veracode
45 % des donnes voles entre juillet 2021 et juin 2022 concerneraient des informations personnelles sur les clients ou les employs D’aprs un rapport d’Imperva
Selon le dernier rapport d’Imperva, les donnes personnelles des employs ou des clients reprsentent prs de la moiti (45 %) de toutes les donnes voles entre juillet 2021 et juin 2022. Le code source et les informations exclusives des entreprises reprsentaient respectivement 6,7 % et 5,6 % de plus. Sur une note plus positive, l’tude… Poursuivre la lecture 45 % des donnes voles entre juillet 2021 et juin 2022 concerneraient des informations personnelles sur les clients ou les employs D’aprs un rapport d’Imperva
Apple ferait l’objet d’un nouveau recours collectif pour « violations systmatiques » de la vie prive des utilisateurs Les donnes auraient t collectes sans consentement depuis leurs iPhone
Un autre mga recours collectif se dirige vers Apple, le fabricant de l’iPhone tant accus de « violations systmatiques » de la vie prive des utilisateurs. L’action en justice allgue que la firme de Cupertino a collect et envoy des donnes lies des analyses via les appareils des utilisateurs d’iPhone. Et ce, indpendamment du fait que les… Poursuivre la lecture Apple ferait l’objet d’un nouveau recours collectif pour « violations systmatiques » de la vie prive des utilisateurs Les donnes auraient t collectes sans consentement depuis leurs iPhone
81% des adultes rclament des mesures plus strictes pour la scurit en ligne des enfants Et demandent ce que les entreprises soient lgalement tenues responsables des incidents
Une nouvelle tude montre que de nombreux adultes ne sont pas satisfaits de l’actuel projet de loi sur la scurit en ligne. Une grande majorit d’adultes fait pression sur le gouvernement britannique pour qu’il adopte des mesures plus strictes afin de mieux protger les jeunes enfants en ligne. Selon ce nouveau sondage, 81 % de… Poursuivre la lecture 81% des adultes rclament des mesures plus strictes pour la scurit en ligne des enfants Et demandent ce que les entreprises soient lgalement tenues responsables des incidents
Vulnrabilits critiques chez Mercedes-Benz, BMW, Rolls Royce, Ferrari, Ford, Porsche, Toyota, Jaguar et Land Rover, Ainsi que la socit de gestion de flotte Spireon
Presque toutes les automobiles fabriques au cours des cinq dernires annes avaient une fonctionnalit presque identique. Si un pirate parvenait trouver des vulnrabilits dans les points de terminaison de l’API utilise par les systmes tlmatiques des vhicules, il pourrait klaxonner, faire clignoter les phares, suivre distance, verrouiller/dverrouiller et dmarrer/arrter les vhicules, le tout distance. Mme… Poursuivre la lecture Vulnrabilits critiques chez Mercedes-Benz, BMW, Rolls Royce, Ferrari, Ford, Porsche, Toyota, Jaguar et Land Rover, Ainsi que la socit de gestion de flotte Spireon
Après un piratage, Air France-KLM conseille de changer votre mot de passe
La compagnie Air France-KLM a été victime d’un piratage. Les hackers ont réussi à dérober les données personnelles de certains clients. L’entreprise demande aux victimes de changer leur mot de passe et précise avoir alerté les autorités. Air France-KLM, le groupe né de la fusion des deux compagnies aériennes, a été victime d’un piratage. Dans… Poursuivre la lecture Après un piratage, Air France-KLM conseille de changer votre mot de passe
Des chercheurs dmontrent qu’une fausse extension VS Code peut tre installe plus d’un millier de fois en 48 heures, En faisant passer la fausse extension pour un paquet populaire existant
Alors que les extensions de Visual Studio Code font de lui l’diteur de code le plus populaire, elles pourraient galement reprsenter une grande menace pour les dveloppeurs et leurs organisations. Les chercheurs d’Aqua Security ont rcemment montr quel point il est facile de distribuer une extension pour VS Code qui se fait passer pour un… Poursuivre la lecture Des chercheurs dmontrent qu’une fausse extension VS Code peut tre installe plus d’un millier de fois en 48 heures, En faisant passer la fausse extension pour un paquet populaire existant
2022 a été l’année des piratages… et ce sera pire en 2023
En 2022, le secteur des cryptomonnaies a subi une centaine d’attaques informatiques. En ciblant les protocoles les plus fragiles de la finance décentralisée, les pirates ont siphonné des milliards de dollars… et ils ne comptent pas s’arrêter là. Le monde des cryptomonnaies vient de vivre une année très compliquée. Tandis que plusieurs acteurs de taille… Poursuivre la lecture 2022 a été l’année des piratages… et ce sera pire en 2023
L’cosystme Web3 aurait perdu prs de 3,94 milliards de dollars en 2022, en raison de l’augmentation des fraudes aux crypto-monnaies
mesure que la technologie progresse, la fraude numrique augmente. Au moment o les crypto-monnaies sont devenues populaires, on a pu constater une augmentation des fraudes aux crypto-monnaies et maintenant les cosystmes Web3 sont galement victimes de fraudes en permanence. Ces fraudes dpouillent l’argent durement gagn par de nombreuses personnes dans le monde entier. Le Web3… Poursuivre la lecture L’cosystme Web3 aurait perdu prs de 3,94 milliards de dollars en 2022, en raison de l’augmentation des fraudes aux crypto-monnaies
mauvaise nouvelle, les cybercriminels ont aussi commencé à l’utiliser
C’est une tendance inquiétante : les pirates se sont aussi emparés de ChatGPT et certains s’en servent pour créer e-mails de phishing et malwares en quelques secondes. Le début d’une nouvelle ère ? C’était à prévoir, les IA génératives sont d’ores et déjà utilisées pour concevoir des logiciels malveillants à la vitesse de l’éclair. Et c’est inquiétant.… Poursuivre la lecture mauvaise nouvelle, les cybercriminels ont aussi commencé à l’utiliser
Les donnes personnelles de 10 000 allocataires de la CAF de Gironde mises en ligne par erreur sont restes en libre accs pendant un an et demi
La Caisse dallocations familiales (CAF) de Gironde a partag avec un de ses prestataires charg de former ses agents ( la programmation en langage R) un des donnes personnelles de 10 204 allocataires sous forme de fichier .zip. Le prestataire les a ensuite mis en ligne pensant quil sagissait de donnes fictives destines la formation… Poursuivre la lecture Les donnes personnelles de 10 000 allocataires de la CAF de Gironde mises en ligne par erreur sont restes en libre accs pendant un an et demi
Plus de 200 millions d’e-mail d’utilisateurs de Twitter divulgues par des pirates Les professionnels de la cyberscurit craignent le dferlement d’arnaques, de doxxing et d’attaques de phishing
Les noms d’utilisateur et les adresses e-mail de plus de 200 millions d’utilisateurs de Twitter ont t mis en ligne par des pirates. Selon des rapports de chercheurs en scurit et de mdias, les informations d’identification ont t compiles partir d’un certain nombre de violations antrieures de Twitter remontant 2021; des pirates ont alors dcouvert… Poursuivre la lecture Plus de 200 millions d’e-mail d’utilisateurs de Twitter divulgues par des pirates Les professionnels de la cyberscurit craignent le dferlement d’arnaques, de doxxing et d’attaques de phishing
Les violations de donnes ont touch un grand nombre de secteurs en 2022 Les socits d’assurance et de finance seraient en tte de liste, selon un rapport de Flashpoint
Selon un nouveau rapport, il a t constat que les entreprises d’assurance et de finance taient les plus touches par les violations de donnes en 2022. Ainsi, ces secteurs ont perdu beaucoup de donnes importantes au profit d’individus non autoriss. L’une des plus grandes raisons pour lesquelles les acteurs sont attirs par les secteurs de… Poursuivre la lecture Les violations de donnes ont touch un grand nombre de secteurs en 2022 Les socits d’assurance et de finance seraient en tte de liste, selon un rapport de Flashpoint
Des centaines de sites WordPress infects par une porte drobe rcemment dcouverte Ce nouveau logiciel malveillant pour Linux exploite 30 vulnrabilits dans des plugins WordPress
Une nouvelle souche de malware Linux fait le tour des sites Web bass sur WordPress, cherchant exploiter 30 vulnrabilits connues dans plusieurs plugins et thmes WordPress obsoltes. Baptis Linux.BackDoor.WordPressExploit.1, le malware injecte des JavaScript malveillants dans les sites Web cibles. Il est conu pour cibler les versions 32 bits de Linux, mais peut galement fonctionner… Poursuivre la lecture Des centaines de sites WordPress infects par une porte drobe rcemment dcouverte Ce nouveau logiciel malveillant pour Linux exploite 30 vulnrabilits dans des plugins WordPress
« Comment casser le RSA avec un ordinateur quantique ? » le résultat d’une recherche théorique publié par un groupe de chercheurs chinois
Un groupe de chercheurs chinois vient de publier un article affirmant qu’ils peuvent – bien qu’ils ne l’auraient pas encore fait – casser le RSA 2048 bits. Les chercheurs ont combiné les techniques classiques de factorisation par réduction de treillis avec un algorithme d’optimisation approximative quantique, le quantum approximate optimization algorithm (QAOA). De lavis de… Poursuivre la lecture « Comment casser le RSA avec un ordinateur quantique ? » le résultat d’une recherche théorique publié par un groupe de chercheurs chinois
Un groupe de chercheurs chinois affirme qu’ils peuvent casser le RSA avec un ordinateur quantique Alors que des experts occidentaux prvoient que cela ne sera possible que d’ici 15 20 ans
Un groupe de chercheurs chinois vient de publier un article affirmant qu’ils peuvent – bien qu’ils ne l’auraient pas encore fait – casser le RSA 2048 bits. Les chercheurs ont combin les techniques classiques de factorisation par rduction de treillis avec un algorithme d’optimisation approximative quantique, le quantum approximate optimization algorithm (QAOA). De lavis de… Poursuivre la lecture Un groupe de chercheurs chinois affirme qu’ils peuvent casser le RSA avec un ordinateur quantique Alors que des experts occidentaux prvoient que cela ne sera possible que d’ici 15 20 ans
Un groupe de chercheurs chinois prtend avoir cass le RSA avec un ordinateur quantique Alors que des experts occidentaux prvoient que cela ne sera possible que d’ici 15 20 ans
Un groupe de chercheurs chinois vient de publier un article affirmant qu’ils peuvent – bien qu’ils ne l’auraient pas encore fait – casser le RSA 2048 bits. Les chercheurs ont combin les techniques classiques de factorisation par rduction de treillis avec un algorithme d’optimisation approximative quantique, le quantum approximate optimization algorithm (QAOA). De lavis de… Poursuivre la lecture Un groupe de chercheurs chinois prtend avoir cass le RSA avec un ordinateur quantique Alors que des experts occidentaux prvoient que cela ne sera possible que d’ici 15 20 ans
un des premiers développeurs Bitcoin a été piraté, sa fortune a disparu
Un pionnier de la cryptomonnaie a été victime d’un hack. Au terme d’une mystérieuse attaque, un développeur phare de l’écosystème a perdu l’intégralité de ses bitcoins. L’année 2023 commence très mal pour Luke Dashjr. Sur son compte Twitter, le développeur explique avoir perdu l’accès à une grande partie de ses bitcoins. La clé privée (PGP, soit « Pretty… Poursuivre la lecture un des premiers développeurs Bitcoin a été piraté, sa fortune a disparu
Après l’attaque d’un hôpital pédiatrique, les pirates de Lockbit s’excusent et offrent la clé de déchiffrement
Accusés d’être à l’origine de la cyberattaque ayant touché un hôpital pour enfants au Canada, l’équipe de pirates derrière le ransomware LockBit a présenté ses excuses. Le groupe, qui a également fourni gratuitement la clé de déchiffrement à l’hôpital, a mis en cause un de ses partenaires. Les auteurs du ransomware le plus notoire de… Poursuivre la lecture Après l’attaque d’un hôpital pédiatrique, les pirates de Lockbit s’excusent et offrent la clé de déchiffrement
Le framework PyTorch cibl par une attaque de confusion de dpendance L’individu derrire la dpendance contrefaite « torchtriton » prtend tre un hacker thique malgr le vol de fichiers sensibles
PyTorch a identifi une dpendance malveillante portant le mme nom que la bibliothque « torchtriton » du framework. Cela a conduit une compromission russie via le vecteur d’attaque de confusion de dpendance. Les administrateurs de PyTorch ont prvenu les utilisateurs qui ont install PyTorch-nightly pendant les vacances de dsinstaller le framework et la dpendance « torchtriton » contrefaite. L’individu… Poursuivre la lecture Le framework PyTorch cibl par une attaque de confusion de dpendance L’individu derrire la dpendance contrefaite « torchtriton » prtend tre un hacker thique malgr le vol de fichiers sensibles
85 % des experts informatiques s’attendent des problmes de cyberscurit modrs extrmes en 2023 65 % citent les ransomwares comme une proccupation majeure pour la scurit des e-mails
La cyberscurit a connu des hauts et des bas, et l’apparition de nouveaux types de logiciels malveillants et de nouvelles mthodes de piratage a aggrav la situation. Il s’avre que les experts et les professionnels de l’informatique sont proccups par l’tat actuel de la cyberscurit. Selon un nouveau rapport publi par CyberRisk Alliance, 85 %… Poursuivre la lecture 85 % des experts informatiques s’attendent des problmes de cyberscurit modrs extrmes en 2023 65 % citent les ransomwares comme une proccupation majeure pour la scurit des e-mails
56 % des rpondants une enqute n’utilisent pas de VPN sur les rseaux WiFi publics 41 % d’entre eux dclarent n’avoir aucun logiciel de scurit sur leur systme
Le WiFi public peut souvent tre trs utile, car il permet de rester connect pendant vos voyages, par exemple. Cependant, cela peut aussi reprsenter un risque de scurit assez important. Les connexions WiFi publiques sont connues pour tre sujettes aux cyberattaques, car les pirates peuvent profiter de la nature publique de la connexion pour accder… Poursuivre la lecture 56 % des rpondants une enqute n’utilisent pas de VPN sur les rseaux WiFi publics 41 % d’entre eux dclarent n’avoir aucun logiciel de scurit sur leur systme
La Gig Economy cre-t-elle de nouveaux problmes de cyberscurit ? 87 % des contractants ont toujours accs aux comptes des clients aprs avoir termin les tches qui leur ont t confies
Le modle du travail la tche est devenu un choix populaire pour de nombreuses entreprises, car il leur permet d’obtenir les travailleurs dont elles ont besoin sans avoir payer pour des avantages tels qu’une assurance maladie ou des congs pays. Au lieu de cela, elles peuvent payer leurs travailleurs prcisment pour la quantit de travail… Poursuivre la lecture La Gig Economy cre-t-elle de nouveaux problmes de cyberscurit ? 87 % des contractants ont toujours accs aux comptes des clients aprs avoir termin les tches qui leur ont t confies
Les nouveaux logiciels malveillants sont en augmentation constante sur Windows, Linux, MacOS et Android, selon de nouvelles donnes d’AV-Test
AV-TEST, spcialise dans les solutions anti-malware a rcemment prsent son rapport sur la croissance des logiciels malveillants en 2022. D’aprs leurs donnes, l’entreprise a reu prs de 70 millions de nouveaux chantillons de logiciels malveillants sur Windows. Cette statistique rend macOS trs humble avec seulement 12 000 nouveaux chantillons drivs, ce qui fait que le… Poursuivre la lecture Les nouveaux logiciels malveillants sont en augmentation constante sur Windows, Linux, MacOS et Android, selon de nouvelles donnes d’AV-Test
Les menaces automatises reprsentent 62 % des cyberattaques dans le commerce de dtail Elles comprennent les robots Grinch, les racleurs de sites Web, les attaques DDoS, entre autres
Une cyberattaque peut tre un norme revers pour une entreprise de vente au dtail, et ces actions malveillantes se sont rvles tre l’un des plus grands risques commerciaux pour les entreprises en 2022. Les analystes d’Imperva Threat Research ont ralis une tude d’un an au cours de laquelle ils ont examin de prs le paysage… Poursuivre la lecture Les menaces automatises reprsentent 62 % des cyberattaques dans le commerce de dtail Elles comprennent les robots Grinch, les racleurs de sites Web, les attaques DDoS, entre autres
56 % des rpondats une enqute n’utilisent pas de VPN sur les rseaux WiFi publics 41 % d’entre eux dclarent n’avoir aucun logiciel de scurit sur leur systme
Le WiFi public peut souvent tre trs utile, car il permet de rester connect pendant vos voyages, par exemple. Cependant, cela peut aussi reprsenter un risque de scurit assez important. Les connexions WiFi publiques sont connues pour tre sujettes aux cyberattaques, car les pirates peuvent profiter de la nature publique de la connexion pour accder… Poursuivre la lecture 56 % des rpondats une enqute n’utilisent pas de VPN sur les rseaux WiFi publics 41 % d’entre eux dclarent n’avoir aucun logiciel de scurit sur leur systme
La Gig Economy cre-t-elle de nouveaux problmes de cyberscurit ? 87 % ds contractants ont toujours accs aux comptes des clients aprs avoir termin les tches qui leur ont t confies
Le modle du travail la tche est devenu un choix populaire pour de nombreuses entreprises, car il leur permet d’obtenir les travailleurs dont elles ont besoin sans avoir payer pour des avantages tels qu’une assurance maladie ou des congs pays. Au lieu de cela, elles peuvent payer leurs travailleurs prcisment pour la quantit de travail… Poursuivre la lecture La Gig Economy cre-t-elle de nouveaux problmes de cyberscurit ? 87 % ds contractants ont toujours accs aux comptes des clients aprs avoir termin les tches qui leur ont t confies
Les enceintes Google Home piratées pour écouter des conversations privées
Un chercheur a découvert une faille de sécurité qui permettait aux pirates de compromettre la sécurité des haut-parleurs Google Home afin de les utiliser comme moyen d’espionnage. Une faille logicielle importante qui a depuis été corrigée par l’entreprise américaine. Les pirates ne reculent devant rien pour obtenir des données privées et prendre le contrôle de… Poursuivre la lecture Les enceintes Google Home piratées pour écouter des conversations privées
LastPass est violemment critiqué pour ses déclarations et sa sécurité
Et joyeux Noël, bien sûr ! La semaine dernière, juste avant le réveillon, on apprenait que LastPass, gestionnaire de mots de passe très populaire, avait non seulement été hacké en août dernier, mais que les attaquants avaient mis la main sur les coffres-forts des utilisateurs, là où sont stockés leurs données et mots de passe. LastPass… Poursuivre la lecture LastPass est violemment critiqué pour ses déclarations et sa sécurité
Les spcialistes de la cyberscurit s’attaquent au communiqu de LastPass suite une violation de scurit leur dclaration est pleine d’omissions, de demi-vrits et de mensonges honts
La semaine dernire, juste avant Nol, LastPass a fait une annonce explosive : la suite d’une violation de donnes en aot, qui a conduit une autre violation de donnes en novembre, des hackers avaient mis la main sur les coffres-forts de mots de passe des utilisateurs. Alors que l’entreprise insiste sur le fait que vos… Poursuivre la lecture Les spcialistes de la cyberscurit s’attaquent au communiqu de LastPass suite une violation de scurit leur dclaration est pleine d’omissions, de demi-vrits et de mensonges honts
Les annonces de recherche sont utilises pour promouvoir les ranongiciels et les logiciels malveillants Et galement pour drober des informations de connexion, selon le FBI
Les auteurs de menaces utilisent divers moyens pour tromper leurs victimes, et il s’avre qu’ils intgrent de plus en plus les annonces de recherche dans leurs pratiques nfastes. Le FBI a rcemment averti les utilisateurs que les annonces de recherche pouvaient servir promouvoir diverses formes de ransomware et qu’elles taient galement utilises pour drober des… Poursuivre la lecture Les annonces de recherche sont utilises pour promouvoir les ranongiciels et les logiciels malveillants Et galement pour drober des informations de connexion, selon le FBI
la menace n’a pas disparu et pourrait refaire surface si l’industrie ne fait pas attention, 72 % des entreprises restent sensibles Log4Shell, selon Tenable
Les projets de vacances de dcembre des informaticiens ont t bouleverss l’anne dernire par la divulgation d’un bogue majeur dans l’outil Log4j, largement utilis. Cette dcouverte a entran des mois d’activit fbrile pour corriger la vulnrabilit, mais un an plus tard, elle a disparu du radar. Selon les experts en scurit, la menace n’a pas… Poursuivre la lecture la menace n’a pas disparu et pourrait refaire surface si l’industrie ne fait pas attention, 72 % des entreprises restent sensibles Log4Shell, selon Tenable
Une vulnrabilit avec un score CVSS de 10 a t dcouverte dans le noyau Linux, seuls les systmes avec ksmbd activ sont concerns, Une MAJ a t publie pour sa correction
Une vulnrabilit du noyau Linux avec un score CVSS de 10 a t dcouverte dans le serveur SMB, donnant un utilisateur non authentifi la possibilit d’excuter le code distance. Elle permet l’execution d’un code arbitraire sur les installations affectes. L’authentification n’est pas ncessaire pour exploiter cette vulnrabilit, mais seuls les systmes avec ksmbd activ sont… Poursuivre la lecture Une vulnrabilit avec un score CVSS de 10 a t dcouverte dans le noyau Linux, seuls les systmes avec ksmbd activ sont concerns, Une MAJ a t publie pour sa correction
une base de donnes conue par l’arme amricaine, comportant empreintes digitales, scanner d’iris, noms et photos de personnes et conserve sans chiffrement
L’appareil en forme de bote chaussures, conu pour capturer les empreintes digitales et effectuer des scans d’iris, a t mis en vente sur eBay pour 149,95 $. Un chercheur allemand en scurit, Matthias Marx, a propos avec succs 68 $, et lorsqu’il est arriv chez lui Hambourg en aot, la machine portable robuste contenait plus… Poursuivre la lecture une base de donnes conue par l’arme amricaine, comportant empreintes digitales, scanner d’iris, noms et photos de personnes et conserve sans chiffrement
Les cyberattaques pourraient devenir « non assurables » mesure que les perturbations causes par les piratages continueront de crotre, Selon le directeur de la compagnie d’assurance suisse Zurich
La monte en puissance des cyberattaques et l’tendue des dgts qu’elles causent pourraient l’avenir pousser les compagnies d’assurance laisser les victimes livrer elles-mmes. C’est ce qu’a laiss entendre Mario Greco, PDG de Zurich Insurance Group (Zurich), lors d’une rcente interview. Il a dclar que les cyberattaques pourraient constituer une menace plus importante pour les assureurs… Poursuivre la lecture Les cyberattaques pourraient devenir « non assurables » mesure que les perturbations causes par les piratages continueront de crotre, Selon le directeur de la compagnie d’assurance suisse Zurich
vous avez un bogue CVSS 10 rsoudre sur le noyau, dans le mme temps Meta reoit une amende de 725 millions de dollars pour l’affaire Cambridge Analytica
Une vulnrabilit du noyau Linux avec un score CVSS de 10 a t dcouverte dans le serveur SMB, donnant un utilisateur non authentifi la possibilit d’excuter le code distance. Elle permet des attaquants distants d’excuter du code arbitraire sur les installations affectes. L’authentification n’est pas ncessaire pour exploiter cette vulnrabilit, mais seuls les systmes avec… Poursuivre la lecture vous avez un bogue CVSS 10 rsoudre sur le noyau, dans le mme temps Meta reoit une amende de 725 millions de dollars pour l’affaire Cambridge Analytica
Les assureurs veulent que vous aussi vous payiez en cas de cyberattaques désastreuses
Un dirigeant d’un des plus grands groupes d’assurance au monde déclarait récemment au Financial Times que les coûts induits par les cyberattaques dépassent désormais la compétence d’un assureur. Il appelle à l’intervention des Etats, au travers de partenariats public-privé, financés donc par les impôts des contribuables. L’année 2022 a été secouée par des hacks majeurs… Poursuivre la lecture Les assureurs veulent que vous aussi vous payiez en cas de cyberattaques désastreuses
Suite à un hack, les données bancaires des intérimaires d’Adecco ont été volées
Le géant de l’intérim Adecco a été victime d’un piratage. Les données personnelles de nombreux intérimaires ont été siphonnées par un mystérieux hacker. Celui-ci est ensuite parvenu à voler l’argent directement sur le compte bancaire de ses victimes. Adecco, le groupe suisse d’intérim, met en garde une partie de ses intérimaires. Dans un courriel envoyé… Poursuivre la lecture Suite à un hack, les données bancaires des intérimaires d’Adecco ont été volées
Cisco prdit une nouvelle vague de problmes lis Excel, les fichiers XLL des feuilles de calcul ajouteraient des fonctionnalits personnalises, Y compris des logiciels malveillants
Depuis des dcennies, les applications Microsoft Office constituent l’un des points d’entre les plus importants pour les codes malveillants. Les acteurs malveillants ont continu utiliser les macros Visual Basic for Applications (VBA), malgr les avertissements automatiques adresss aux utilisateurs aprs l’ouverture de documents Office contenant du code. Outre les macros VBA, les acteurs de la… Poursuivre la lecture Cisco prdit une nouvelle vague de problmes lis Excel, les fichiers XLL des feuilles de calcul ajouteraient des fonctionnalits personnalises, Y compris des logiciels malveillants
Les données de 400 millions de comptes Twitter ont été piratées
Twitter est victime d’une nouvelle fuite de données. Grâce à une faille de sécurité, un pirate est parvenu à aspirer les données de 400 millions de comptes vérifiés. Il a mis en vente ces informations sur un forum et enjoint Elon Musk à lui faire une offre. Un pirate informatique vient de mettre en vente… Poursuivre la lecture Les données de 400 millions de comptes Twitter ont été piratées
Le chatbot d’IA ChatGPT est capable de lancer des attaques de phishing dangereuses Et de concevoir des codes de tlchargement malveillant d’une efficacit redoutable
Les chatbots IA sont devenus trs populaires ces derniers temps, la prcision de leurs rponses tant salue comme le signe d’une industrie en progrs. Malgr cela, ces outils peuvent tre utiliss des fins malveillantes, comme tout autre type d’outil. Le chatbot le plus populaire, ChatGPT, a rcemment commenc tre utilis pour des attaques de phishing.… Poursuivre la lecture Le chatbot d’IA ChatGPT est capable de lancer des attaques de phishing dangereuses Et de concevoir des codes de tlchargement malveillant d’une efficacit redoutable
78 % des professionnels de la scurit s’attendent une augmentation de la charge de travail en 2023 En raison des exigences rglementaires en matire de scurit et de confidentialit
Une nouvelle recherche de Deepwatch montre que 78 % des professionnels de la scurit s’attendent ce que les exigences en matire de rapports sur les brches et les incidents crent plus de travail pour leurs quipes, et 77 % s’attendent une augmentation du travail dcoulant des exigences en matire de confidentialit. L’enqute SecOps pulse montre… Poursuivre la lecture 78 % des professionnels de la scurit s’attendent une augmentation de la charge de travail en 2023 En raison des exigences rglementaires en matire de scurit et de confidentialit
L’authentification multi-facteurs en vaut-elle la peine ? plusieurs utilisateurs dclarent que l’AMF a empch la compromission de leur compte D’autres disent tre gns par cette technologie
La protection par mot de passe des comptes en ligne tait autrefois considre comme une forme parfaitement lgitime de cyberscurit. Mais aujourd’hui, les mots de passe sont perus comme peu rigoureux, et de nombreux acteurs malveillants sont capables d’y accder par force brute sans grand effort. C’est ainsi qu’est apparue une nouvelle forme de cyberscurit,… Poursuivre la lecture L’authentification multi-facteurs en vaut-elle la peine ? plusieurs utilisateurs dclarent que l’AMF a empch la compromission de leur compte D’autres disent tre gns par cette technologie
TikTok explique pourquoi l’application a espionné des journalistes
TikTok admet avoir espionné deux journalistes grâce aux données collectées par l’application. Pour débusquer une taupe au sein de l’entreprise, plusieurs employés ont été trop loin en organisant une opération de pistage. ByteDance, maison mère de TikTok, révèle une nouvelle fuite de données personnelles. Interrogée par nos confrères de l’AFP, la firme chinoise a admis que… Poursuivre la lecture TikTok explique pourquoi l’application a espionné des journalistes
vos infos et vos donnes de coffre-fort de MdP sont dsormais entre les mains de pirates. Le gestionnaire de MdP rvle que la violation qu’il a reconnu en aot est pire que prvu
LastPass, l’un des principaux gestionnaires de mots de passe, a dclar que des pirates ont obtenu une multitude d’informations personnelles appartenant ses clients ainsi que des mots de passe chiffrs et cryptographiquement hachs en plus d’autres donnes stockes dans les coffres-forts des clients. La rvlation, publie jeudi, reprsente une mise jour spectaculaire d’une brche que… Poursuivre la lecture vos infos et vos donnes de coffre-fort de MdP sont dsormais entre les mains de pirates. Le gestionnaire de MdP rvle que la violation qu’il a reconnu en aot est pire que prvu
Vous utilisez LastPass ? Les hackers ont maintenant vos mots de passe
LastPass, un des gestionnaires de mot de passe les plus populaires au monde, a déclaré que de nombreuses informations personnelles de ses utilisateurs sont aujourd’hui entre les mains de hackers. Les mots de passes cryptées et autres données stockées dans les coffres-forts des clients sont aussi concernés. Ce jeudi, LastPass a fait de nouvelles révélations… Poursuivre la lecture Vous utilisez LastPass ? Les hackers ont maintenant vos mots de passe
Un risque accru de dgts majeurs causs par les ransomwares est prvu pour 2023 La vague d’escroqueries surnomme scamdmie devrait galement continuer de dferler, selon Avast
Les pirates tirent parti des faiblesses des utilisateurs et les cybergangs optimisent leur stratgie dattaque en recrutant des hacktivistes rmunrs pour leur aide. Avast, marque spcialiste de la scurit numrique et de la confidentialit en ligne du grand public selon Gen, sattend une hausse des tentatives dattaques par ranongiciels en 2023, avec le risque de… Poursuivre la lecture Un risque accru de dgts majeurs causs par les ransomwares est prvu pour 2023 La vague d’escroqueries surnomme scamdmie devrait galement continuer de dferler, selon Avast
Le march de la cyberscurit progresse de 16 % malgr la dtrioration des conditions conomiques Et s’value 17,8 milliards de dollars au troisime trimestre 2022
Le march mondial de la cyberscurit a progress de 15,9 % par rapport l’anne prcdente au troisime trimestre 2022, pour atteindre 17,8 milliards de dollars US, bien que les fournisseurs aient constat un resserrement dans le secteur des PME. Palo Alto Networks a t le fournisseur numro un au cours du trimestre, avec une croissance… Poursuivre la lecture Le march de la cyberscurit progresse de 16 % malgr la dtrioration des conditions conomiques Et s’value 17,8 milliards de dollars au troisime trimestre 2022
89 % des travailleurs tiers travaillent partir de dispositifs personnels Ce qui augmente les risques de scurit et la vulnrabilit des organisations aux violations de donnes
Un nouveau rapport sur les risques lis aux tiers, publi par la socit Talon Cyber Security, spcialise dans les technologies de navigation pour entreprises scurises, met l’accent sur la faon dont les travailleurs tiers augmentent les risques de scurit et la vulnrabilit des organisations aux violations de donnes. Talon a interrog 258 travailleurs tiers, y… Poursuivre la lecture 89 % des travailleurs tiers travaillent partir de dispositifs personnels Ce qui augmente les risques de scurit et la vulnrabilit des organisations aux violations de donnes
Faut-il ou pas avoir des appareils connects Internet dans son domicile ? Des pirates prennent le contrle de camras de scurit Ring de particuliers Et s’en servent pour narguer la police
Faut-il ou pas avoir des appareils connects Internet dans son domicile ? LInternet des objets est-il plus une menace quil nest utile ? La blague qui suit et dans laquelle on retrouve des avis de consommateurs et de travailleurs de la filire technologique donne des pistes de rflexion. Un ma maison entire est intelligente fait… Poursuivre la lecture Faut-il ou pas avoir des appareils connects Internet dans son domicile ? Des pirates prennent le contrle de camras de scurit Ring de particuliers Et s’en servent pour narguer la police
Ce malware Android a un plan implacable pour ruiner ses victimes
Un redoutable malware s’attaque aux smartphones Android. Inspiré du tristement célèbre « Anubis », le virus est conçu pour siphonner les économies des utilisateurs. Il vise plus de 400 applications bancaires et de cryptomonnaies. Les analystes du Group IB ont découvert un nouveau malware Android en activité. Baptisé « Godfather » (« Le Parrain » en français), le logiciel malveillant est… Poursuivre la lecture Ce malware Android a un plan implacable pour ruiner ses victimes
73 % des consommateurs acceptent de partager leurs donnes de localisation si cela leur profite ou profite la socit Tandis que 40 % expriment certaines rserves
Les consommateurs acceptent de partager leurs donnes de localisation si cela est bnfique pour eux ou pour la socit. Une rcente enqute mene par Gravy Analytics, une socit spcialise dans la go-intelligence qui aide les entreprises prendre de meilleures dcisions en fonction de leur emplacement gographique, montre que les consommateurs sont intresss par le partage… Poursuivre la lecture 73 % des consommateurs acceptent de partager leurs donnes de localisation si cela leur profite ou profite la socit Tandis que 40 % expriment certaines rserves
78 % des utilisateurs adoptent des comportements en ligne qui les exposent aux cybermenaces, comme la rutilisation ou le partage de mots de passe Il s’agit d’une hausse de 14 % en peine deux ans
Un nouveau rapport rvle que 78 % des Amricains adoptent des comportements en ligne risqus qui les exposent des cybermenaces, comme la rutilisation ou le partage de mots de passe, l’omission de mises jour de logiciels, etc., soit une augmentation de 14 % par rapport il y a seulement deux ans. Le rapport Xfinity Cyber… Poursuivre la lecture 78 % des utilisateurs adoptent des comportements en ligne qui les exposent aux cybermenaces, comme la rutilisation ou le partage de mots de passe Il s’agit d’une hausse de 14 % en peine deux ans
Google lance le chiffrement ct client pour Gmail en version bta Pour les utilisateurs Google Workspace Entreprise Plus, Education Plus et Education Standard
Google a annonc que les entreprises peuvent dsormais demander tester le chiffrement ct client pour Gmail sur le Web. Dsormais disponible en version bta pour une slection d’utilisateurs de Workspace, cette fonctionnalit a t promise il y a quelque temps. Selon Google, la nouvelle option de chiffrement signifie que « les donnes sensibles contenues dans le… Poursuivre la lecture Google lance le chiffrement ct client pour Gmail en version bta Pour les utilisateurs Google Workspace Entreprise Plus, Education Plus et Education Standard
Faut-il ou pas avoir des appareils connects Internet dans son domicile ? La question divise l’opinion sur leur utilit Et les risques lis leur piratage et l’intrusion dans la vie prive
Faut-il ou pas avoir des appareils connects Internet dans son domicile ? LInternet des objets est-il plus une menace quil nest utile ? La blague qui suit et dans laquelle on retrouve des avis de consommateurs et de travailleurs de la filire technologique donne des pistes de rflexion. Un ma maison entire est intelligente fait… Poursuivre la lecture Faut-il ou pas avoir des appareils connects Internet dans son domicile ? La question divise l’opinion sur leur utilit Et les risques lis leur piratage et l’intrusion dans la vie prive
36 % des employs de la tech ne font plus que le strict minimum pour assurer la scurit au travail, contre 11 % dans les autres secteurs En raison des distractions lies aux vnements mondiaux
Au cours d’une anne marque par des vnements internationaux et qualifie de « permacrise », 46 % des travailleurs du secteur des technologies affirment que les distractions lies aux vnements mondiaux les empchent de s’intresser leur travail. Plus inquitant encore, 36 % des travailleurs du secteur de la technologie dclarent ne faire que le strict minimum en… Poursuivre la lecture 36 % des employs de la tech ne font plus que le strict minimum pour assurer la scurit au travail, contre 11 % dans les autres secteurs En raison des distractions lies aux vnements mondiaux
89 % des entreprises ont t victimes d’attaques bases sur l’identit en 2022 68 % ont subi des attaques par hameonnage et 38 % des vols d’informations d’identification, selon One Identity
Selon la dernire tude de One Identity, les attaques bases sur l’identit en 2022 ont t observes dans presque toutes les entreprises, y compris les plus grandes. Le rapport s’est bas sur les rponses recueillies auprs de 1 000 experts en technologies de l’information. L’tude a montr que prs de 80 % des industries ont… Poursuivre la lecture 89 % des entreprises ont t victimes d’attaques bases sur l’identit en 2022 68 % ont subi des attaques par hameonnage et 38 % des vols d’informations d’identification, selon One Identity
Plus de 350 cryptos frauduleuses inondent le marché chaque jour
Une quantité record de crypto-arnaques a vu le jour en 2022. D’après une enquête, le nombre de cryptomonnaies frauduleuses, uniquement destinées à piéger les investisseurs, augmente d’année en année. D’après les données collectées par Solidus Labs, une société de surveillance de la blockchain, l’industrie des cryptomonnaies est victime d’une véritable épidémie de tokens frauduleux. Ces… Poursuivre la lecture Plus de 350 cryptos frauduleuses inondent le marché chaque jour
Mettez à jour votre Mac, Microsoft a trouvé une faille critique sur macOS
Microsoft a trouvé un bug touchant macOS qui permet aux logiciels malveillants de contourner les contrôles de sécurité du système d’exploitation d’Apple. Nous vous recommandons vivement de mettre à jour votre Mac pour appliquer le correctif. Après avoir été alerté par Microsoft, Apple a corrigé une faille critique qui permettait aux pirates de déployer des… Poursuivre la lecture Mettez à jour votre Mac, Microsoft a trouvé une faille critique sur macOS
Let’s Encrypt prend dsormais en charge l’ACME-CAA, un protocole de communication, Pour l’automatisation des changes entre les autorits de certification
Certification Authority Authorization (CAA), spcifie par RFC 8659 36, est une fonctionnalit qui permet aux clients ACME d’utiliser un enregistrement DNS spcifique pour limiter les autorits de certification autorises mettre pour ce nom de domaine. Lquipe en charge de Let’s Encrypt a annonc quelle allait activer l’ACME CAA Account and Method Binding dans son environnement… Poursuivre la lecture Let’s Encrypt prend dsormais en charge l’ACME-CAA, un protocole de communication, Pour l’automatisation des changes entre les autorits de certification
Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs
Des applications Android malveillantes cherchent à extorquer de l’argent à leurs utilisateurs. Pour convaincre leurs victimes de payer des sommes colossales, les pirates menacent de divulguer des informations privées, dont des photos intimes. Les experts en cybersécurité de Zimperium ont découvert la trace d’une trentaine d’applications Android malveillantes sur la toile. D’après les chercheurs, les applications… Poursuivre la lecture Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs
70 % des entreprises dclarent payer pour des outils d’identit qu’elles n’utilisent pas activement 42 % dclarent que l’inefficacit des outils d’identit leur cote plus de 100 000 $ par an
L’tude de OneIdentity, qui a interrog plus de 1 000 professionnels de la scurit informatique, montre que 96 % des entreprises utilisent plusieurs outils de gestion des identits, 41 % d’entre elles dployant au moins 25 systmes diffrents pour grer les droits d’accs. La prolifration des identits est un problme majeur, 52 % des entreprises… Poursuivre la lecture 70 % des entreprises dclarent payer pour des outils d’identit qu’elles n’utilisent pas activement 42 % dclarent que l’inefficacit des outils d’identit leur cote plus de 100 000 $ par an
attention à cette redoutable arnaque par SMS
Les personnes mal intentionnées ne manquent pas d’imagination pour piéger leurs victimes, comme le prouve cette nouvelle arnaque de « l’urgence familiale », aussi simple qu’efficace. On vous explique tout. Déjà très répandue dans les pays anglo-saxons, et notamment en Australie, cette arnaque par SMS utilise la cellule familiale pour soutirer de l’argent à des parents qui… Poursuivre la lecture attention à cette redoutable arnaque par SMS
Les hackers thiques dcouvrent plus de 65 000 failles logicielles en 2022, soit une augmentation de 21 % par rapport 2021, selon un rapport HackerOne
Le rapport 2022 sur la scurit alimente par les hackers rvle que la transformation numrique et la migration vers le cloud alimentent l’augmentation des vulnrabilits. HackerOne, spcialiste de la gestion de la rsistance aux attaques, a annonc que sa communaut de hackers thiques a dcouvert plus de 65 000 vulnrabilits logicielles en 2022, soit une… Poursuivre la lecture Les hackers thiques dcouvrent plus de 65 000 failles logicielles en 2022, soit une augmentation de 21 % par rapport 2021, selon un rapport HackerOne
Attention, des applications Android « zombies » se propagent sur les smartphones
Des applications dites « zombies » se propagent sur les smartphones Android. D’après ThreatFabric, les pirates utilisent un programme malveillant pour cacher un malware dans le code d’applications populaires. Celui-ci s’empare ensuite de données sensibles… Les chercheurs en sécurité informatique de ThreatFabric ont découvert un malware Android intitulé Ermac sur la toile. Le virus est conçu pour… Poursuivre la lecture Attention, des applications Android « zombies » se propagent sur les smartphones
Les hackers dcouvrent plus de 65 000 failles logicielles en 2022, soit une augmentation de 21 % par rapport 2021, selon un rapport HackerOne
Le rapport 2022 sur la scurit alimente par les hackers rvle que la transformation numrique et la migration vers le cloud alimentent l’augmentation des vulnrabilits. HackerOne, spcialiste de la gestion de la rsistance aux attaques, a annonc que sa communaut de hackers thiques a dcouvert plus de 65 000 vulnrabilits logicielles en 2022, soit une… Poursuivre la lecture Les hackers dcouvrent plus de 65 000 failles logicielles en 2022, soit une augmentation de 21 % par rapport 2021, selon un rapport HackerOne
Les problmes de qualit des logiciels coteraient l’conomie amricaine 2 410 milliards de $ en 2022 Contre 1 310 milliards de $ il y a deux ans, selon Synopsys
Cette statistique est rvle dans le rapport de Synopsys Inc. intitul « The Cost of Poor Software Quality in the US : A 2022 Report« . Les conclusions du rapport indiquent qu’ partir de 2022, le cot de la mauvaise qualit des logiciels aux tats-Unis – qui comprend les cyberattaques dues aux vulnrabilits existantes, les problmes complexes… Poursuivre la lecture Les problmes de qualit des logiciels coteraient l’conomie amricaine 2 410 milliards de $ en 2022 Contre 1 310 milliards de $ il y a deux ans, selon Synopsys
Les organisations ne parviennent pas exploiter pleinement le potentiel du zro trust La transformation scurise du cloud n’est pas possible avec les infrastructures existantes
Plus de 90 % des entreprises qui migrent vers le cloud ont mis en place, mettent en place ou sont en train de mettre en place une architecture de Confiance Zro. Mais une nouvelle tude de Zscaler montre que seuls 22 % des dcideurs informatiques mondiaux affirment tre » pleinement confiants » dans le fait… Poursuivre la lecture Les organisations ne parviennent pas exploiter pleinement le potentiel du zro trust La transformation scurise du cloud n’est pas possible avec les infrastructures existantes
ces 6 antivirus ont été détournés pour supprimer vos fichiers
Lors de la conférence « Black Hat Europe », un chercheur en sécurité a révélé une vulnérabilité inédite (zero-day) qui touche plusieurs antivirus très populaires sous Windows. Une faille qui permet de détourner les logiciels pour effacer des fichiers système. Un chercheur de la société spécialisée en cybersécurité Safebreach a trouvé un moyen d’exploiter les processus de… Poursuivre la lecture ces 6 antivirus ont été détournés pour supprimer vos fichiers
Cette application d’espionnage siphonne les données de milliers de smartphones
Des dizaines de milliers d’utilisateurs d’iPhone et de smartphones Android ont peut-être vu leurs données personnelles volées sans même le savoir. En cause, une application d’espionnage compromise par des failles de sécurité. Une application développée pour espionner des utilisateurs de smartphones à leur insu aurait laissé fuiter les données personnelles de ses victimes. Une faille… Poursuivre la lecture Cette application d’espionnage siphonne les données de milliers de smartphones
Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute
Réunis à la compétition annuelle Pwn2Own, les ténors de la sécurité informatique ont trouvé plusieurs failles d’importance dans le Samsung Galaxy S22. L’une d’elles leur a permis de pirater le terminal en 55 secondes. Chaque année, le concours Pwn2Own, est l’occasion pour les chercheurs en sécurité du monde entier de s’affronter durant plusieurs jours pour… Poursuivre la lecture Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute
des arnaqueurs soutirent des millions de dollars d’autres arnaqueurs, selon Sophos
Personne n’est l’abri d’une arnaque en ligne, pas mme ceux qui l’organisent. Une nouvelle recherche du groupe Sophos X-Ops, spcialiste de la cyberscurit, rvle que les cybercriminels qui utilisent les forums de piratage pour acheter des logiciels d’exploitation et des identifiants de connexion vols se font galement avoir et se font souvent arnaquer de plusieurs… Poursuivre la lecture des arnaqueurs soutirent des millions de dollars d’autres arnaqueurs, selon Sophos
les variantes du malware Kryptik ont augment de 236,22 %, et l’activit des botnets a grimp de 35,39 %, selon Nuspire
Les nouvelles donnes du fournisseur de services de scurit grs Nuspire rvlent que la forte augmentation de l’activit globale des menaces au deuxime trimestre de cette anne s’est poursuivie au troisime trimestre, avec une croissance supplmentaire des exploits et des botnets. Les variantes de Kryptik ont fait un bond de 236,22 % – un type… Poursuivre la lecture les variantes du malware Kryptik ont augment de 236,22 %, et l’activit des botnets a grimp de 35,39 %, selon Nuspire
67 % des entreprises perdent des contrats en raison de problmes de stratgie de scurit Et 91 % des professionnels admettent qu’ils doivent s’aligner aux exigences de scurit des clients
Selon une nouvelle tude de LogRhythm, 67 % des personnes interroges dclarent que leur entreprise a perdu une affaire en raison du manque de confiance du client dans sa stratgie de scurit. L’enqute mene par Dimensional Research auprs de 1 175 professionnels et cadres de la scurit sur cinq continents rvle que 91 % des… Poursuivre la lecture 67 % des entreprises perdent des contrats en raison de problmes de stratgie de scurit Et 91 % des professionnels admettent qu’ils doivent s’aligner aux exigences de scurit des clients