L’utilisation rpandue des ransomwares est dsormais bien connue, mais les chercheurs de Rapid7 se sont penchs sur la monte d’un phnomne plus rcent, la « double extorsion ». Lance par le groupe ransomware Maze, la double extorsion implique que les cybercriminels collectent les fichiers avant de les crypter. Puis, si l’organisation cible refuse de payer, ils menacent… Poursuivre la lecture ils impliquent que les cybercriminels collectent les fichiers avant de les crypter, puis menacent de divulguer des informations sensibles
Catégorie : Sécurité
Sécurité
TikTok confirme que les employs situs en Chine ont accs aux donnes des utilisateurs amricains, L’entreprise base en Chine prcise nanmoins que cela est possible via un processus d’approbation
TikTok confirme que les employs situs en Chine ont accs aux donnes des utilisateurs amricains. La dclaration apparat dans une rponse un questionnaire de snateurs amricains. Lentreprise base en Chine prcise nanmoins que la manuvre est possible via un processus dapprobation. Elle ritre quelle stocke dsormais les donnes des utilisateurs US dans des serveurs Oracle.… Poursuivre la lecture TikTok confirme que les employs situs en Chine ont accs aux donnes des utilisateurs amricains, L’entreprise base en Chine prcise nanmoins que cela est possible via un processus d’approbation
Les hackers nord-coréens, principaux suspects dans un énorme vol de cryptomonnaies
L’équivalent de 100 millions de dollars ont été dérobés la semaine dernière sur la blockchain Harmony. Les premiers éléments de l’enquête font pointer le doigt vers le groupe Lazarus. Les sbires de Kim Yong-Un ne chôment pas. Les hackers nord-coréens du groupe Lazarus seraient les maîtres d’œuvre du dernier grand vol de cryptomonnaies. En effet,… Poursuivre la lecture Les hackers nord-coréens, principaux suspects dans un énorme vol de cryptomonnaies
Un responsable de la FCC demande Google et Apple de retirer TikTok de leurs App stores respectifs Suite un rapport qui tablit que les donnes des utilisateurs US ont t consultes en Chine
Un responsable du rgulateur amricain des communications demande Apple et Google d’envisager de bannir TikTok de leurs magasins d’applications. Motif : lapplication dtenue par la multinationale chinoise Bytedance trane des casseroles en matire de scurit. Les rapports se multiplient et font tat de ce que les donnes des utilisateurs font lobjet de consultation en Chine.… Poursuivre la lecture Un responsable de la FCC demande Google et Apple de retirer TikTok de leurs App stores respectifs Suite un rapport qui tablit que les donnes des utilisateurs US ont t consultes en Chine
Un mystérieux malware infecte de petits routeurs en Europe et aux États-Unis
Des pirates espionnent des réseaux locaux en prenant appui sur des routeurs non patchés et peu surveillés. Il s’agit probablement d’un acteur étatique. Les chercheurs en sécurité de Lumen/Black Lotus Labs ont détecté une campagne de piratage assez sophistiquée ciblant des routeurs domestiques ou des routeurs pour PME depuis au moins 2020, c’est-à-dire le début… Poursuivre la lecture Un mystérieux malware infecte de petits routeurs en Europe et aux États-Unis
La Lituanie durement ciblée par des cyberattaques russes
Le groupe de pirates Killnet veut inonder le pays balte avec des attaques DDoS, tant que le transit de marchandises vers Kaliningrad ne sera pas totalement rétabli. Depuis lundi dernier, 27 juin, la Lituanie fait face à une série d’attaques par déni de service distribuée (DDoS). Selon l’agence de cybersécurité lituanienne, elles ont touché différentes… Poursuivre la lecture La Lituanie durement ciblée par des cyberattaques russes
Plus de 900 000 clusters Kubernetes mal configurs ont t dcouverts exposs sur Internet des analyses potentiellement malveillantes Dont 65 % sont situs aux tats-Unis, et 14 % en Chine
Kubernetes est un systme d’orchestration de conteneurs open-source trs polyvalent permettant d’hberger des services en ligne et de grer des charges de travail conteneurises via une interface API uniforme. Il bnficie d’une adoption et d’une croissance massives grce son volutivit, sa flexibilit dans les environnements multi-clouds, sa portabilit, sa rduction des cots, du dveloppement d’applications… Poursuivre la lecture Plus de 900 000 clusters Kubernetes mal configurs ont t dcouverts exposs sur Internet des analyses potentiellement malveillantes Dont 65 % sont situs aux tats-Unis, et 14 % en Chine
LockBit, ce ransomware qui vous offre jusqu’à un million de dollars si vous arrivez à le hacker
Les pirates proposent jusqu’à un million de dollars pour ceux qui – entre autres – trouvent des failles dans les sites Web des entreprises ciblées ou dans le réseau Tor. On n’arrête pas le progrès, et surtout pas dans le domaine du ransomware. Les auteurs de LockBit ont profité de la sortie de la version… Poursuivre la lecture LockBit, ce ransomware qui vous offre jusqu’à un million de dollars si vous arrivez à le hacker
Apple dit interdire d’autres moteurs de rendu sur iOS pour des raisons de scurit, Mais les analyses d’une firme externe suggrent que l’ouverture Blink et Gecko ne pose pas de problme
Ce nest pas un secret : le seul moteur de rendu auquel les utilisateurs du systme dexploitation iOS ddi aux plateformes mobiles dApple est WebKit. Lentreprise justifie son positionnement par la ncessit dassurer la scurit des utilisateurs. Un groupe dingnieurs logiciels a dcid de monter au crneau au travers de lOpen Web Advocacy (OWA) pour… Poursuivre la lecture Apple dit interdire d’autres moteurs de rendu sur iOS pour des raisons de scurit, Mais les analyses d’une firme externe suggrent que l’ouverture Blink et Gecko ne pose pas de problme
Pourquoi les apps de suivi menstruel mettent en danger certaines femmes aux États-Unis
Les applications de suivi menstruel inquiètent les associations de défense des femmes. Suite à l’abolition du droit à l’avortement aux États-Unis, les données collectées par les apps pourraient être utilisées pour traquer les Américaines ayant subi une IVG. De nombreuses associations de défense tirent la sonnette d’alarme au sujet des applications de suivi menstruel. Interrogée… Poursuivre la lecture Pourquoi les apps de suivi menstruel mettent en danger certaines femmes aux États-Unis
Apple dit interdire l’utilisation d’autres navigateurs sur iOS pour des raisons de scurit, Mais les analyses d’une firme externe suggrent que l’ouverture Blink et Gecko ne pose pas de problme
Ce nest pas un secret : le seul navigateur auquel les utilisateurs du systme dexploitation iOS ddi aux plateformes mobiles dApple est Safari. Lentreprise justifie son positionnement par la ncessit dassurer la scurit des utilisateurs. Un groupe dingnieurs logiciels a dcid de monter au crneau au travers de lOpen Web Advocacy (OWA) pour dmonter largumentaire… Poursuivre la lecture Apple dit interdire l’utilisation d’autres navigateurs sur iOS pour des raisons de scurit, Mais les analyses d’une firme externe suggrent que l’ouverture Blink et Gecko ne pose pas de problme
des paquets Python volent les cls AWS des utilisateurs et les envoient vers des sites non scuriss et accessibles au public, selon un rapport
De multiples paquets Python malveillants disponibles sur le dpt PyPI auraient t surpris en train de voler des informations sensibles comme les identifiants AWS et de les transmettre des points d’extrmit exposs publiquement et accessibles tous. Ces paquets ont t dcouverts par les chercheurs en scurit de la socit de cyberscurit Sonatype. Aprs un examen… Poursuivre la lecture des paquets Python volent les cls AWS des utilisateurs et les envoient vers des sites non scuriss et accessibles au public, selon un rapport
Pourquoi Google et Apple sont accusés de surveillance de masse
Google et Apple sont dans le viseur de quatre sénateurs américains. Ils estiment que les deux géants de la technologie ont mis en place un système de surveillance de masse. Ce système représenterait un immense danger pour la vie privée. Quatre sénateurs démocrates ont demandé à la Federal Trade Commission (FTC) des États-Unis d’ouvrir une… Poursuivre la lecture Pourquoi Google et Apple sont accusés de surveillance de masse
Google accuse des opérateurs d’être complice du piratage de leurs abonnés
Google accuse des opérateurs d’avoir participé au piratage de leurs abonnés. D’après les chercheurs du groupe, certains fournisseurs d’accès Internet ont collaboré avec des attaquants pour déployer un malware espion sur des smartphones. Le Threat Analysis Group (TAG), le groupe d’analyse des menaces de Google, met en garde les utilisateurs de smartphone Android et d’iPhone.… Poursuivre la lecture Google accuse des opérateurs d’être complice du piratage de leurs abonnés
L’erreur humaine est responsable de 80 % des violations de donnes signales en 2021, chiffre en baisse par rapport 90 % en 2020, selon CybSafe
Une nouvelle analyse ralise par CybSafe partir des donnes du Bureau du commissaire l’information du Royaume-Uni montre que 80 % des violations de donnes signales en 2021 taient dues une erreur de l’utilisateur. Au total, 2 692 rapports ont t envoys l’ICO l’anne dernire, dont 80 % pouvaient tre attribus des actions prises par les… Poursuivre la lecture L’erreur humaine est responsable de 80 % des violations de donnes signales en 2021, chiffre en baisse par rapport 90 % en 2020, selon CybSafe
90 % des internautes craignent que leurs mots de passe soient pirats
En 2004, Bill Gates prdisait dj la mort du mot de passe, en dclarant : « Il ne fait aucun doute qu’avec le temps, les gens vont se fier de moins en moins aux mots de passe. Les gens utilisent le mme mot de passe sur diffrents systmes, ils les crivent et ils ne sont tout… Poursuivre la lecture 90 % des internautes craignent que leurs mots de passe soient pirats
37 % des professionnels de la cyberscurit pensent que la scurit du cloud est la principale proccupation en matire de cyberscurit Suivie par les ransomwares, et les travailleurs distance
Une nouvelle enqute mene auprs des professionnels de la cyberscurit participant la confrence RSA de cette semaine montre que la scurit du cloud est leur principale proccupation. L’tude de Delinea montre que 37 % d’entre eux pensent que la scurit du cloud est la principale proccupation de l’anne en matire de cyberscurit, suivie par les… Poursuivre la lecture 37 % des professionnels de la cyberscurit pensent que la scurit du cloud est la principale proccupation en matire de cyberscurit Suivie par les ransomwares, et les travailleurs distance
8 % des dcideurs informatiques et professionnels de la scurit affirment que la collaboration entre les deux groupes a diminu Alors que les cyberattaques augmentent
Alors que la plupart des dcideurs de l’informatique et des oprations de scurit (SecOps) estiment qu’ils devraient partager conjointement la responsabilit de la stratgie de scurit des donnes de leur organisation, beaucoup de ces quipes ne collaborent pas aussi efficacement que possible pour faire face aux cybermenaces croissantes. C’est l’une des conclusions d’un nouveau rapport… Poursuivre la lecture 8 % des dcideurs informatiques et professionnels de la scurit affirment que la collaboration entre les deux groupes a diminu Alors que les cyberattaques augmentent
NSO Group affirme que plus de cinq tats de l’Union europenne utilisent son logiciel espion Pegasus, L’entreprise compterait un peu moins de 50 clients dans le monde
Le fournisseur isralien de logiciels de surveillance NSO Group a dclar cette semaine devant les lgislateurs de l’Union europenne qu’au moins 50 clients utilisent son logiciel espion Pegasus sur le plan mondial. Chaim Gelfand, avocat gnral et responsable de la conformit chez NSO Group, a prcis aux lgislateurs que ces clients comprennent « plus de cinq… Poursuivre la lecture NSO Group affirme que plus de cinq tats de l’Union europenne utilisent son logiciel espion Pegasus, L’entreprise compterait un peu moins de 50 clients dans le monde
valuation des performances des cadres, rglementation de la rponse aux ransomwares, consolidation des plateformes de scurit, par Gartner
Gartner dvoile les huit principales prdictions en matire de cyberscurit pour 2022-23. L’valuation des performances des cadres sera de plus en plus lie leur capacit grer les cyber-risques ; prs d’un tiers des pays rglementeront la rponse aux ransomwares dans les trois prochaines annes ; et la consolidation des plateformes de scurit aidera les organisations… Poursuivre la lecture valuation des performances des cadres, rglementation de la rponse aux ransomwares, consolidation des plateformes de scurit, par Gartner
Le foss en matire de cyberscurit entre les pays libres et les pays non-libres persiste Tandis que la libert sur Internet dcline, seon un rapport d’Avast
Le Digital Wellbeing Report dAvast montre que les habitants des pays o la libert numrique est plus grande sont confronts moins de risques de cyberscurit et des rglementations plus strictes en matire de protection de la vie prive. Pourtant, la transparence de la vie prive reste un problme dans le monde entier. Avast, spcialiste mondial… Poursuivre la lecture Le foss en matire de cyberscurit entre les pays libres et les pays non-libres persiste Tandis que la libert sur Internet dcline, seon un rapport d’Avast
Mega, le fameux site de stockage en ligne, est loin d’être aussi sécurisé qu’il n’y paraît
Des chercheurs de l’Applied Cryptography Group de l’ETH Zurich ont dévoilé des preuves de concept qui montrent que des pirates peuvent parvenir à voler la clé RSA privée d’un utilisateur, pour ensuite accéder à ses données. Mega a réagi en conséquence avec une mise à jour de son application. Lancé en 2013 par le célèbre… Poursuivre la lecture Mega, le fameux site de stockage en ligne, est loin d’être aussi sécurisé qu’il n’y paraît
Une ancienne ingénieure d’Amazon reconnue coupable du piratage massif de la banque Capital One
Paige Thompson a dérobé les données de 106 millions de clients en 2019. Elle s’était servie des informations recueillies lorsqu’elle était ingénieure chez Amazon Web Services pour commettre son méfait. C’est l’un des plus gros vols de données de l’histoire des Etats-Unis. Paige Thompson a siphonné les informations de 100 millions d’Américains et de 6… Poursuivre la lecture Une ancienne ingénieure d’Amazon reconnue coupable du piratage massif de la banque Capital One
Microsoft apporte une nouvelle fonction de vrification de la confidentialit Windows 11 Privacy Auditing fournit des informations sur l’accs aux dispositifs sensibles de l’appareil
Microsoft a longtemps t accus d’utiliser Windows 11 – et, d’ailleurs, les versions antrieures du systme d’exploitation – pour espionner les utilisateurs en recueillant des donnes tlmtriques. Des accusations d’atteinte la vie prive pourraient galement tre portes l’encontre de nombreuses applications, et Microsoft introduit une nouvelle fonctionnalit qui donne le contrle aux utilisateurs. Les applications… Poursuivre la lecture Microsoft apporte une nouvelle fonction de vrification de la confidentialit Windows 11 Privacy Auditing fournit des informations sur l’accs aux dispositifs sensibles de l’appareil
Mega, l’entreprise de stockage en cloud, dit qu’elle ne peut pas dchiffrer les fichiers des utilisateurs, Des failles dcouvertes dans son systme montrent que Mega peut lire les donnes
MEGA est une plateforme de stockage en cloud de premier plan, qui vise raliser un chiffrement de bout en bout contrl par l’utilisateur. Nous montrons que le systme de MEGA ne protge pas ses utilisateurs contre un serveur. Au cours de la dcennie qui a suivi la cration de Mega par Kim Dotcom, ce service… Poursuivre la lecture Mega, l’entreprise de stockage en cloud, dit qu’elle ne peut pas dchiffrer les fichiers des utilisateurs, Des failles dcouvertes dans son systme montrent que Mega peut lire les donnes
24,6 milliards d’identifiants et mots de passe volés circulent sur la Toile… les vôtres aussi ?
Dans un rapport, l’entreprise de sécurité Digital Shadows fait un constat édifiant : ses chercheurs ont découvert des milliards et des milliards de combinaisons d’identifiants et de mots de passe dérobés accessibles sur le web ou le dark web. Un chiffre en hausse vertigineuse. C’est un chiffre qui donne le tournis. Dans le cadre d’un rapport… Poursuivre la lecture 24,6 milliards d’identifiants et mots de passe volés circulent sur la Toile… les vôtres aussi ?
Il y aurait 24,6 milliards de paires d’informations d’identification en vente sur le dark Web, Dont certains mots de passe pourraient tre dchiffrs en moins d’une seconde, selon un rapport
Dans un rapport publi rcemment, l’quipe Photon Research de Digital Shadows rvle qu’environ 24,6 milliards de jeux complets de noms d’utilisateur et de mots de passe sont actuellement en circulation sur le dark Web. Cela reprsente quatre jeux complets d’informations d’identification pour chaque personne sur Terre, mais aussi une augmentation de 65 % depuis la… Poursuivre la lecture Il y aurait 24,6 milliards de paires d’informations d’identification en vente sur le dark Web, Dont certains mots de passe pourraient tre dchiffrs en moins d’une seconde, selon un rapport
Un million d’enregistrements de clients exposs via une instance Elasticsearch, y compris les dtails des utilisateurs
L’quipe de cyberscurit de SafetyDetectives a dcouvert une importante fuite de donnes affectant la socit de logiciels StoreHub. Les donnes exposes taient stockes sur un serveur Elasticsearch de StoreHub, laiss ouvert sans protection par mot de passe ni chiffrement. StoreHub est bas en Malaisie et fournit un systme logiciel de point de vente (POS) qui… Poursuivre la lecture Un million d’enregistrements de clients exposs via une instance Elasticsearch, y compris les dtails des utilisateurs
La blockchain, la cyberscurit, le cloud, l’apprentissage automatique, et le DevOps font partie des comptences technologiques les plus demandes en 2022 Selon un rapport de Comptia
L’industrie technologique est devenue un choix populaire pour les employs qui souhaitent prendre part un secteur innovant et gagner de l’argent tout en le faisant. Avec 33 % de l’industrie technologique mondiale, les tats-Unis restent le plus grand march au monde, la valeur totale de leur part de march tant estime par Comptia environ 1… Poursuivre la lecture La blockchain, la cyberscurit, le cloud, l’apprentissage automatique, et le DevOps font partie des comptences technologiques les plus demandes en 2022 Selon un rapport de Comptia
Cloudflare affirme avoir russi attnuer une attaque DDoS de 26 millions de requtes par seconde, L’assaut aurait t lanc par un botnet d’environ 5 000 appareils
Cloudflare, fournisseur de services de scurit et de performance Web, a annonc cette semaine qu’il a attnu une attaque par dni de service distribu (DDoS) qui a atteint le chiffre record de 26 millions de requtes par seconde (RPS). L’attaque proviendrait principalement de fournisseurs de service cloud plutt que de fournisseurs de services Internet rsidentiels,… Poursuivre la lecture Cloudflare affirme avoir russi attnuer une attaque DDoS de 26 millions de requtes par seconde, L’assaut aurait t lanc par un botnet d’environ 5 000 appareils
Comment Facebook siphonne les données personnelles des patients d’hôpitaux
Adresses IP, noms des médecins consultés, pathologies, listes de médicaments… Vous n’imaginez pas ce que Facebook peut parfois collecter sur les internautes à leur insu. Utiliser les sites web d’établissements de santé n’est pas sans risque pour la protection de vos données. Le site d’investigation The Markup vient de révéler que plusieurs dizaines d’hôpitaux aux… Poursuivre la lecture Comment Facebook siphonne les données personnelles des patients d’hôpitaux
45 % des entreprises ont subi une violation de donnes dans le cloud ou un chec d’audit au cours des 12 derniers mois Soit une hausse de 5 % par rapport l’anne prcdente, d’aprs Thales
Le dernier rapport sur la scurit du cloud de Thales montre galement que l’adoption du multi-cloud s’acclre avec 72 % des organisations utilisant plusieurs fournisseurs IaaS, contre 57 % en 2021. En 2021, les organisations du monde entier utilisaient une quantit moyenne de 110 applications de logiciels en tant que service, contre seulement huit en… Poursuivre la lecture 45 % des entreprises ont subi une violation de donnes dans le cloud ou un chec d’audit au cours des 12 derniers mois Soit une hausse de 5 % par rapport l’anne prcdente, d’aprs Thales
Le stress contraint plus de 45 % des travailleurs de la cyberscurit quitter le secteur de la technologie L’une des principales raisons de ce stress est la menace persistante des ransomwares
Selon une tude de Deep Instinct, plus de 45 % des travailleurs issus des entreprises de cyberscurit quittent le secteur de la technologie comme des mouches. En outre, le rapport intitul Voice of SecOps s’est efforc d’examiner les niveaux de stress. des milliers de professionnels de la direction et d’autres professions de premier plan dans… Poursuivre la lecture Le stress contraint plus de 45 % des travailleurs de la cyberscurit quitter le secteur de la technologie L’une des principales raisons de ce stress est la menace persistante des ransomwares
Pourquoi les petits botnets peuvent générer d’énormes attaques DDoS
Un site a été confronté à un tsunami de requêtes HTTPS provenant d’un botnet de seulement 5000 systèmes. Explications. Dans les botnets, l’important n’est pas forcément la taille, comme le montre une récente attaque DDoS détectée par le prestataire Cloudflare. La semaine dernière, l’un de ses clients a été confronté à un tsunami de requêtes… Poursuivre la lecture Pourquoi les petits botnets peuvent générer d’énormes attaques DDoS
Microsoft corrige une grave faille zero-day… mais en laisse une autre menacer les utilisateurs
Microsoft a corrigé 55 vulnérabilités dans Windows, dont trois jugées critiques. En particulier, la faille zero-day Follina est corrigée. Hélas, ce n’est pas le cas de la faille zero-day DogWalk qui reste active. Comme chaque deuxième mardi du mois, Microsoft déploie son Patch Tuesday, un ensemble de correctifs pour Windows 10 et Windows 11. L’édition… Poursuivre la lecture Microsoft corrige une grave faille zero-day… mais en laisse une autre menacer les utilisateurs
Le paquet PyPI « keep » aurait inclus par erreur un voleur de mots de passe, Le mainteneur aurait involontairement introduit une dpendance malveillante par une faute de frappe
Une analyse a rvl rcemment que les paquets PyPI « keep », « pyanxdns » et « api-res-py » contiennent une porte drobe en raison de la prsence de la dpendance malveillante ‘request’ dans certaines versions. Par exemple, alors que la plupart des versions du projet « keep » utilisent le module Python lgitime « requests », qui permet d’effectuer des requtes HTTP, la version… Poursuivre la lecture Le paquet PyPI « keep » aurait inclus par erreur un voleur de mots de passe, Le mainteneur aurait involontairement introduit une dpendance malveillante par une faute de frappe
Désinstallez rapidement ces applications Android avant qu’il ne soit trop tard
Des chercheurs en sécurité ont découvert plusieurs applications Android intégrant des malwares. Toujours disponibles sur le Google Play Store, elles ont été téléchargées plus de deux millions de fois. Méfiance. L’équipe de chercheurs en sécurité de Dr. Web a découvert le mois dernier plusieurs applications Android vérolées dont certaines sont toujours disponibles au téléchargement sur… Poursuivre la lecture Désinstallez rapidement ces applications Android avant qu’il ne soit trop tard
53 % des organisations ont t victimes de cyberattaques dans le cloud au cours des 12 derniers mois Le phishing tant le plus courant, puisque 73 % des rpondants y ont t confronts, selon Netwrix
Malgr la multiplication des outils et laugmentation des budgets, les quipes IT ont t moins promptes dtecter les menaces en 2022 par rapport 2020. Netwrix, fournisseur de cyberscurit qui simplifie la scurit des donnes, annonce la publication de son rapport mondial 2022 sur la scurit du cloud. Celui-ci rvle que plus de la moiti (53… Poursuivre la lecture 53 % des organisations ont t victimes de cyberattaques dans le cloud au cours des 12 derniers mois Le phishing tant le plus courant, puisque 73 % des rpondants y ont t confronts, selon Netwrix
Les attaquants de ransomware n’ont dsormais besoin que de trois jours aprs l’accs initial pour mener l’attaque Une diminution massive de 94 % de la dure de mise en oeuvre par rapport 2019
Les attaques de ransomware comptent parmi les actions les plus notoires auxquelles les acteurs malveillants ont pris part en 2021, car elles pourraient priver les entreprises de l’accs des donnes vitales. De nombreuses entreprises taient prtes payer ce qu’il fallait pour retrouver l’accs ces donnes cruciales, mme si certaines ont essay de se protger contre… Poursuivre la lecture Les attaquants de ransomware n’ont dsormais besoin que de trois jours aprs l’accs initial pour mener l’attaque Une diminution massive de 94 % de la dure de mise en oeuvre par rapport 2019
Un marché noir de vente de données personnelles a été démantelé
Un important marché noir spécialisé dans les données personnelles vient de fermer ses portes. Après des années de fonctionnement, la marketplace est tombée dans les filets de la justice américaine. SSNDOB Marketplace, un marché noir spécialisé dans la vente de données personnelles, vient d’être démantelé. Dans un communiqué, le ministère de la Justice des États-Unis… Poursuivre la lecture Un marché noir de vente de données personnelles a été démantelé
Amazon Web Services a t confront 10 des 53 exploits bass sur le cloud dtects en 2022, soit 18,9 % Ce qui fait de l’entreprise la cible la plus courante de ces acteurs malveillants
Le stockage dans le cloud a permis une plus grande efficacit pour les sites web ainsi que la cration de bases de donnes plus scurises pour les entreprises et les entits commerciales, mais ils ont galement donn lieu un nouveau type de menace de cyberscurit. Les acteurs malveillants crent des exploits natifs du cloud pour… Poursuivre la lecture Amazon Web Services a t confront 10 des 53 exploits bass sur le cloud dtects en 2022, soit 18,9 % Ce qui fait de l’entreprise la cible la plus courante de ces acteurs malveillants
Ces chercheurs ont trouvé un moyen infaillible de protéger l’intégrité matérielle d’un ordinateur
Des antennes intégrées permettent d’établir une empreinte électromagnétique des entrailles d’un équipement informatique. C’est suffisamment précis pour détecter les intrusions physiques les plus minimes. Pour pirater des ordinateurs, certains hackers de haut vol n’hésitent pas à mettre la main dans le cambouis et implantent des mouchards directement sur la carte mère ou les interfaces d’entrée-sortie.… Poursuivre la lecture Ces chercheurs ont trouvé un moyen infaillible de protéger l’intégrité matérielle d’un ordinateur
Comment les Five Eyes vous ont espionn pendant des dcennies et continuent travailler pour tendre leur emprise
Des pays travers le monde entretiennent des alliances pour espionner leurs citoyens. Collusions avec des vendeurs de dispositifs de chiffrement, cartes mres vroles, etc. Voici comment lalliance Five Eyes (qui est la plus ancienne de toutes) et ses descendantes vous ont espionn pendant des dcennies et continuent travailler pour tendre leur emprise. Lalliance Five Eyes… Poursuivre la lecture Comment les Five Eyes vous ont espionn pendant des dcennies et continuent travailler pour tendre leur emprise
Le cheval de Troie Emotet peut aussi siphonner des données de cartes bancaires
Les auteurs de ce malware mettent les bouchées doubles pour retrouver l’ampleur d’antan, avant le démantèlement par les forces de l’ordre. Et malheureusement, ça marche. De retour sur la scène depuis novembre dernier, le cheval de Troie Emotet continue de progresser et de gagner en capacités. Ainsi, les chercheurs en sécurité de Proofpoint viennent de… Poursuivre la lecture Le cheval de Troie Emotet peut aussi siphonner des données de cartes bancaires
Le processeur Apple M1 est vulnérable à une attaque hardware impossible à patcher
Des chercheurs du MIT utilisent une technique inspirée de Meltdown et Spectre pour contourner une protection fondamentale de l’espace mémoire du processeur M1. Vous vous souvenez peut-être de Meltdown et Spectre, ces incroyables attaques qui s’appuyaient sur une caractéristique fondamentale des processeurs récents : l’exécution spéculative. Les processeurs pré-exécutent des instructions qui ont une haute probabilité… Poursuivre la lecture Le processeur Apple M1 est vulnérable à une attaque hardware impossible à patcher
vos documents Word peuvent cacher une toute nouvelle famille de logiciels malveillants
Le nouveau malware SVCReady s’active en ouvrant un simple document Word et peut télécharger d’autres programmes malveillants sur votre ordinateur, voire vous voler des informations sur votre configuration. Les chercheurs en sécurité de HP Wolf Security viennent de découvrir une nouvelle famille de logiciels malveillants (malware) qui permet de voler des informations. Cette menace, baptisée… Poursuivre la lecture vos documents Word peuvent cacher une toute nouvelle famille de logiciels malveillants
seuls 11 % des utilisateurs se servent de VPN sur cinq appareils distincts ou plus, selon une tude de Future
Que disent les utilisateurs propos de leurs connexions VPN ? Les meilleures caractristiques de scurit sont toujours un point qui mrite considration. Accompagnes d’un chiffrement fort et de politiques qui garantissent des connexions plus strictes, elles peuvent vraiment renforcer la scurit sur diffrents appareils et tout moment. Mais ces dernires annes, la multiplication des appareils… Poursuivre la lecture seuls 11 % des utilisateurs se servent de VPN sur cinq appareils distincts ou plus, selon une tude de Future
Dcouverte de Symbiote, un malware Linux extrmement dangereux et presque impossible dtecter Il existe depuis au moins novembre 2021 et semble avoir t dvelopp pour cibler le secteur financier
Les adeptes des systmes d’exploitation bass sur Linux invoquent souvent une plus grande scurit pour justifier leur amour de la distro qu’ils ont choisie. Si les distros Linux ont un meilleur bilan de scurit que les systmes Windows 11 et macOS parce qu’elles sont intrinsquement plus sres ou parce qu’elles ne sont tout simplement pas… Poursuivre la lecture Dcouverte de Symbiote, un malware Linux extrmement dangereux et presque impossible dtecter Il existe depuis au moins novembre 2021 et semble avoir t dvelopp pour cibler le secteur financier
Une faille dans les voitures Tesla permet aux voleurs d’avoir leur propre cl et de s’emparer de la voiture en seulement 130 secondes, L’exploit tire parti du lecteur de carte NFC des voitures Tesla
Malgr leur popularit, les voitures Tesla sont notoirement piratables, et une nouvelle vido montre comment un cybercriminel habile pourrait esprer s’introduire dans le systme de votre voiture et la voler en un rien de temps. En exploitant une faille supposment introduite par une mise jour publie par Tesla l’anne dernire pour faciliter le dmarrage de… Poursuivre la lecture Une faille dans les voitures Tesla permet aux voleurs d’avoir leur propre cl et de s’emparer de la voiture en seulement 130 secondes, L’exploit tire parti du lecteur de carte NFC des voitures Tesla
47 % des responsables de la scurit ne pensent pas qu’ils seront victimes d’une intrusion Malgr la sophistication et la frquence croissantes des attaques, selon Illumio
L’enqute, mene par The Enterprise Strategy Group pour Illumio auprs de 1 000 professionnels de l’informatique et de la scurit dans huit pays, rvle qu’au cours des deux dernires annes seulement, 76 % d’entre eux ont t attaqus par des ransomwares et 66 % ont subi au moins une attaque de la chane logistique logicielle.… Poursuivre la lecture 47 % des responsables de la scurit ne pensent pas qu’ils seront victimes d’une intrusion Malgr la sophistication et la frquence croissantes des attaques, selon Illumio
Des alertes de qualit mdiocre entravent l’automatisation efficace de la dtection des menaces Alors que l’automatisation profiterait grandement aux organisations qui manquent de ressources
Selon un nouveau rapport, 85 % des professionnels de la scurit informatique ont t confronts des impacts commerciaux vitables rsultant de procdures de rponse insuffisantes, tandis que 97 % affirment que des alertes plus prcises augmenteraient leur confiance dans l’automatisation des actions de rponse aux menaces. Le rapport State of the Modern SOC de Deepwatch… Poursuivre la lecture Des alertes de qualit mdiocre entravent l’automatisation efficace de la dtection des menaces Alors que l’automatisation profiterait grandement aux organisations qui manquent de ressources
Des chercheurs dcouvrent qu’il est possible de pister les smartphones en passant par les signaux Bluetooth
Une nouvelle recherche entreprise par un groupe d’universitaires de l’Universit de Californie San Diego a rvl pour la premire fois que les signaux Bluetooth peuvent tre enregistrs pour suivre les smartphones (et donc les individus). L’identification, la base, repose sur les imperfections du matriel du chipset Bluetooth introduites au cours du processus de fabrication, ce… Poursuivre la lecture Des chercheurs dcouvrent qu’il est possible de pister les smartphones en passant par les signaux Bluetooth
Ce hacker a trouvé un nouveau moyen de pirater une Tesla… et de partir avec
Une faille dans les dispositifs d’accès des voitures Tesla permet aux pirates de créer un double des clés numérique, à condition d’être là au bon endroit et au bon moment. Les scénarios de piratage de voitures Tesla se multiplient ces derniers temps. En mai dernier, le chercheur en sécurité Sultan Qasim Khan de NCC a… Poursuivre la lecture Ce hacker a trouvé un nouveau moyen de pirater une Tesla… et de partir avec
Les paiements biomtriques devraient augmenter de 365 % d’ici 5 ans, pour atteindre environ 1 200 milliards de dollars, selon Juniper Research
L’authentification biomtrique a permis aux gens d’effectuer des paiements par l’intermdiaire de leur tlphone, et cette technologie a connu un taux d’adoption assez lev. La valeur totale des transactions effectues par le biais de paiements mobiles authentification biomtrique s’lve environ 332 milliards de dollars, ce qui rvle la prvalence de ce mode de paiement et… Poursuivre la lecture Les paiements biomtriques devraient augmenter de 365 % d’ici 5 ans, pour atteindre environ 1 200 milliards de dollars, selon Juniper Research
Le volume des offres d’emploi cadre exigeant des comptences dans le champ de la cyberscurit a quasiment doubl entre 2017 et 2021 Passant de 3 650 7 000, selon Apec
Cyberscurit : un march de lemploi cadre diversifi et de plus en plus porteur. Cette tude a t ralise en partenariat avec le Ple dexcellence cyber (PEC). Elle sinscrit dans le cadre dun programme de rflexion plus ample, portant sur les enjeux en matire de cyberscurit. LApec, la DREETS (Direction rgionale de lconomie, de lemploi,… Poursuivre la lecture Le volume des offres d’emploi cadre exigeant des comptences dans le champ de la cyberscurit a quasiment doubl entre 2017 et 2021 Passant de 3 650 7 000, selon Apec
En France, la menace cyber est importante et s’installe dans le temps
La cybercriminalité et l’espionnage étatique continuent d’affecter lourdement l’économie française, même si des progrès ont été faits au niveau de la défense des systèmes d’information. Certes, nous avons amélioré nos défenses, mais les pirates ont optimisé leurs attaques, et ce sont surtout les entreprises de taille moyenne (ETI) qui en pâtissent. Voilà en substance le… Poursuivre la lecture En France, la menace cyber est importante et s’installe dans le temps
Le FBI a annonc la fermeture de SSNDOB, une plateforme d’changes d’infos personnelles sur le darkweb Utilises pour mener des attaques de phishing, des campagnes d’escroquerie par chantage, etc.
Les forces de l’ordre amricaines ont annonc le retrait de SSNDOB, un march notoire utilis pour changer les informations personnelles – y compris les numros de scurit sociale ou SSN – de millions d’Amricains. L’opration a t mene par le FBI, l’Internal Revenue Service (IRS) et le Department of Justice (DOJ), avec l’aide de la… Poursuivre la lecture Le FBI a annonc la fermeture de SSNDOB, une plateforme d’changes d’infos personnelles sur le darkweb Utilises pour mener des attaques de phishing, des campagnes d’escroquerie par chantage, etc.
L’ANSSI poursuit sa stratgie de long terme au niveau local, national et europen, plus de 600 organisations avaient bnfici d’un accompagnement la fin de l’anne 2021
loccasion du Forum International de la Cyberscurit 2022, lAgence nationale de la scurit des systmes dinformation (ANSSI) rappelle son attachement dfendre une dynamique prenne dlvation du niveau global de scurit. En effet, face une menace omniprsente et dans un contexte de tensions internationales accrues, alors que prs de 3 intrusions avres sont signales lANSSI chaque… Poursuivre la lecture L’ANSSI poursuit sa stratgie de long terme au niveau local, national et europen, plus de 600 organisations avaient bnfici d’un accompagnement la fin de l’anne 2021
Google corrige 41 failles de sécurité dans Android, dont 5 jugées critiques : mettez-vite votre smartphone à jour !
Les vulnérabilités découvertes par Google peuvent conduire à l’exécution d’un code à distance ou à une élévation des privilèges, sans que les pirates aient besoin de disposer initialement de privilèges importants. Si vous êtes équipé d’un smartphone ou d’une tablette avec Android 10, 11, 12 ou 12L, il est indispensable de mettre à jour votre… Poursuivre la lecture Google corrige 41 failles de sécurité dans Android, dont 5 jugées critiques : mettez-vite votre smartphone à jour !
La ville de Palerme à l’arrêt après une cyberattaque d’une ampleur inédite
La ville sicilienne a été contrainte de déconnecter ses systèmes, provoquant un chaos administratif. L’origine de l’attaque n’est pas connue pour l’instant. Rien ne va plus à Palerme, la capitale de la Sicile. En raison d’une cyberattaque, la municipalité est numériquement à l’arrêt : les services aux 1,3 million d’administrés ne sont plus accessibles, la gestion… Poursuivre la lecture La ville de Palerme à l’arrêt après une cyberattaque d’une ampleur inédite
Darknet : le célèbre supermarché illégal AlphaBay ressurgit au premier plan
Démantelée en 2017, la plus grosse place de marché illégale de tous les temps refait surface et retrouve la première place du podium. Mais à une moindre échelle. Les temps changent, mais pas vraiment. Le 20 juillet 2017, les forces de l’ordre étaient fiers d’annoncer le démantèlement d’AlphaBay, la plus grande place de marché illégale… Poursuivre la lecture Darknet : le célèbre supermarché illégal AlphaBay ressurgit au premier plan
Plus de 46 000 personnes ont dclar avoir perdu plus d’un milliard de dollars dans des arnaques aux crypto-monnaies depuis le dbut de 2021 A indiqu la Federal Trade Commission dans un rapport
Prs de la moiti des personnes qui ont dclar avoir perdu des devises numriques dans une arnaque ont dit que cela avait commenc par une annonce, un post ou un message sur une plateforme de mdias sociaux. L’engouement pour les crypto-monnaies tait son comble l’anne dernire, le bitcoin ayant atteint le niveau record de 69… Poursuivre la lecture Plus de 46 000 personnes ont dclar avoir perdu plus d’un milliard de dollars dans des arnaques aux crypto-monnaies depuis le dbut de 2021 A indiqu la Federal Trade Commission dans un rapport
Anonymous affirme avoir pirat un site Web ducatif chinois pour commmorer le massacre de Tiananmen, Le groupe demande Pkin d’en faire plus pour mettre fin la guerre en Ukraine
Le groupe hacktiviste international dcentralis Anonymous a affirm le samedi 4 juin avoir pirat un site Web ducatif du gouvernement chinois pour commmorer le massacre de la place Tiananmen. Un membre prsum d’Anonymous a annonc que le groupe a pirat le rseau d’ducation professionnelle et d’ducation des adultes de la province du Jiangsu, en Chine,… Poursuivre la lecture Anonymous affirme avoir pirat un site Web ducatif chinois pour commmorer le massacre de Tiananmen, Le groupe demande Pkin d’en faire plus pour mettre fin la guerre en Ukraine
Les « passkeys » d’Apple pourraient enfin mettre un terme aux mots de passe pour de bon Apple a fait la dmonstration de sa nouvelle norme de connexion biomtrique l’occasion de la WWDC
Apple a prsent ses passkeys l’dition 2022 de la WWDC, une nouvelle norme de connexion biomtrique qui pourrait enfin mettre un terme aux mots de passe pour de bon. Comme Apple l’explique : les passkeys utilisent les informations d’identification de la cl publique iCloud Keychain, liminant ainsi le besoin de mots de passe. Au lieu… Poursuivre la lecture Les « passkeys » d’Apple pourraient enfin mettre un terme aux mots de passe pour de bon Apple a fait la dmonstration de sa nouvelle norme de connexion biomtrique l’occasion de la WWDC
Pourquoi des pirates russes sèment le chaos au Costa Rica ?
Conti, un groupe de pirates russes proches de Moscou, déploie une vague de cyberattaques contre le Costa Rica. Les services publics du pays sont actuellement paralysés. Ce 31 mai 2022, la CCSS (Caja Costarricense de Seguro Social), le système de sécurité sociale du Costa Rica, a été victime d’une cyberattaque. Contacté par les médias nationaux,… Poursuivre la lecture Pourquoi des pirates russes sèment le chaos au Costa Rica ?
L’application d’une chane de restauration surprise en train de collecter des donnes de golocalisation des utilisateurs quelques minutes d’intervalle durant toute la journe
Les rgulateurs canadiens ont dcouvert mercredi que Tim Hortons, une chane de restauration rapide populaire appartenant la mme multinationale que Burger King, avait modifi son application mobile en 2019 pour suivre et collecter des donnes de localisation sensibles sur ses clients. Une enqute mene par le commissaire la protection de la vie prive du Canada… Poursuivre la lecture L’application d’une chane de restauration surprise en train de collecter des donnes de golocalisation des utilisateurs quelques minutes d’intervalle durant toute la journe
Un systme sans mot de passe donnera-t-il trop de pouvoir aux grandes entreprises technologiques ? La FIDO Alliance tente de rendre les mots de passe obsoltes
La protection par mot de passe a t l’aspect fondamental de la cyberscurit en ligne pendant des dcennies, mais l’volution rapide des techniques de piratage et des logiciels malveillants a ncessit l’arrive d’une nouvelle faon de faire : l’authentification plusieurs facteurs. De nombreuses entreprises sont passes ce mode d’authentification en raison du fait que c’est… Poursuivre la lecture Un systme sans mot de passe donnera-t-il trop de pouvoir aux grandes entreprises technologiques ? La FIDO Alliance tente de rendre les mots de passe obsoltes
Le nombre d’attaques par ransomware a augment de 13 % par rapport l’anne dernire L’lment humain est impliqu dans 82 % des infractions analyses, selon Verizon
Data Breach Investigations Report 2022 de Verizon : le nombre dattaques par ransomware a fortement augment par rapport lanne dernire, et il est aussi plus important quau cours des 5 dernires annes combines. Le rapport met en lumire une anne singulire en matire de cyberscurit. Le Data Breach Investigations Report (DBIR 2022), qui fte son… Poursuivre la lecture Le nombre d’attaques par ransomware a augment de 13 % par rapport l’anne dernire L’lment humain est impliqu dans 82 % des infractions analyses, selon Verizon
Les Etats-Unis reconnaissent mener des cyberattaques contre la Russie en soutien à l’Ukraine
Le directeur de la NSA a confirmé – grande première – que les Etats-Unis mènent des cyberattaques contre la Russie dans le cadre de leur soutien à l’Ukraine. Un effort qui illustre la stratégie de hunt forward mise en place depuis 2018. Alors que l’invasion et la guerre en Ukraine durent depuis le 24 février… Poursuivre la lecture Les Etats-Unis reconnaissent mener des cyberattaques contre la Russie en soutien à l’Ukraine
82 % des DSI estiment que leur entreprise est vulnrable aux cyberattaques visant les chanes d’approvisionnement en logiciels Suite au passage au dveloppement en mode cloud natif, selon Venafi
L’tude mene par Venafi, spcialiste de l’identit machine, auprs de 1 000 DSI, suggre que le passage au dveloppement en mode cloud natif, ainsi que la vitesse accrue rsultant de l’adoption des processus DevOps, ont rendu les dfis lis la scurisation des chanes d’approvisionnement en logiciels infiniment plus complexes. L’augmentation du nombre et de la… Poursuivre la lecture 82 % des DSI estiment que leur entreprise est vulnrable aux cyberattaques visant les chanes d’approvisionnement en logiciels Suite au passage au dveloppement en mode cloud natif, selon Venafi
Murena, le smartphone Android respectueux de la vie prive, arrive, Un tlphone Android inactif communique des informations de localisation Google 340 fois au cours d’une priode de 24 heures
/e/ est un systme dexploitation open source bas sur Android, exempt des produits Google et dot de ses propres services Web (non obligatoires), cr par le dveloppeur de logiciels franais et fondateur de la distribution Linux Mandrake, Gal Duval. Ces derniers ont lanc le Murena One X2. Il s’agit du premier tlphone Android haut de… Poursuivre la lecture Murena, le smartphone Android respectueux de la vie prive, arrive, Un tlphone Android inactif communique des informations de localisation Google 340 fois au cours d’une priode de 24 heures
Une vulnrabilit de type « zero-day » permettant d’excuter du code distance sous Windows serait activement exploite depuis 7 semaines, Selon des chercheurs en cyberscurit
Des chercheurs en scurit ont dcouvert une nouvelle vulnrabilit « zero-day » de Microsoft Office qui permet aux cybercriminels d’excuter distance des commandes PowerShell malveillantes via Microsoft Diagnostic Tool (MSDT) simplement en ouvrant un document Word. Elle offre ainsi aux attaquants un moyen fiable d’installer des logiciels malveillants sans dclencher Windows Defender et une srie d’autres produits… Poursuivre la lecture Une vulnrabilit de type « zero-day » permettant d’excuter du code distance sous Windows serait activement exploite depuis 7 semaines, Selon des chercheurs en cyberscurit
Plus de 3,6 millions de serveurs MySQL dcouverts exposs sur Internet, ce qui constitue une surface d’attaque potentielle pour les cybercriminels
Des chercheurs en cyberscurit ont rcemment dcouvert qu’il y avait pas moins de 3,6 millions de serveurs MySQL exposs sur Internet et accessibles dans le monde sur le port 3306/TCP. Plus prcisment, ils ont trouv environ 2,3 millions de serveurs MySQL connects sur IPv4 et environ 1,3 million sur IPv6 (mme s’ils estiment que la… Poursuivre la lecture Plus de 3,6 millions de serveurs MySQL dcouverts exposs sur Internet, ce qui constitue une surface d’attaque potentielle pour les cybercriminels
146 des 164 mthodes d’apprentissage distance utilises dans 48 pays diffrents collectent et vendent les donnes des enfants Selon un rapport de Human Rights Watch
Selon un nouveau rapport publi rcemment par Human Rights Watch, des statistiques alarmantes rvlent que de nombreux jeunes tudiants ont t exposs la menace croissante de violations de leur vie prive sans leur consentement. L’tude prsente des chiffres de 2021 o des donnes ont t collectes auprs d’enfants qui taient trop occups ou trop jeunes… Poursuivre la lecture 146 des 164 mthodes d’apprentissage distance utilises dans 48 pays diffrents collectent et vendent les donnes des enfants Selon un rapport de Human Rights Watch
Des dizaines de sites Web fort trafic vulnrables au pr-piratage de compte . Dropbox, WordPress, Instagram, LinkedIn et Zoom taient concerns et ont procd des corrections
Selon une nouvelle tude soutenue par le Microsoft Security Response Center (MSRC), des acteurs malveillants peuvent s’approprier sans autorisation des comptes en ligne avant mme que leurs victimes ne s’inscrivent des services. Surnomme pr-piratage de compte , la classe d’attaque implique qu’un attaquant lance un exploit de prise de contrle de compte avant mme que… Poursuivre la lecture Des dizaines de sites Web fort trafic vulnrables au pr-piratage de compte . Dropbox, WordPress, Instagram, LinkedIn et Zoom taient concerns et ont procd des corrections
Les attaques bases sur l’identit et les techniques « living off the land » (LotL) taient les principales menaces auxquelles les organisations taient confrontes en 2021 Selon Blumira
Les ransomwares, les attaques de la chane d’approvisionnement logicielle, les violations de donnes et bien d’autres sont devenus un vnement presque quotidien dans un paysage de menaces de plus en plus difficile. La socit de dtection automatise des menaces Blumira a publi un nouveau rapport bas sur ses dtections de scurit qui rvle que les… Poursuivre la lecture Les attaques bases sur l’identit et les techniques « living off the land » (LotL) taient les principales menaces auxquelles les organisations taient confrontes en 2021 Selon Blumira
49 % des sites contiennent du code externe capable de rcuprer les donnes saisies dans les formulaires
Un nouveau rapport du spcialiste de la protection des applications Web, Source Defense, met en vidence le risque que reprsente l’utilisation de codes tiers et de codes de quatrime partie sur les sites Web des entreprises. La chane d’approvisionnement numrique signifie que des scripts et du code hautement dynamiques et imprvisibles, provenant de tiers et… Poursuivre la lecture 49 % des sites contiennent du code externe capable de rcuprer les donnes saisies dans les formulaires
46 % des responsables informatiques crivent leurs mots de passe d’entreprise sur des documents partags Ce qui les expose de graves risques de compromission de la scurit, d’aprs Hitachi ID
Des vnements rcents ont montr que l’utilisation d’un simple mot de passe n’est pas toujours parfaitement sre, car elle peut permettre des acteurs malveillants d’accder votre compte par force brute. Il est recommand aux utilisateurs d’viter de partager leurs mots de passe et il leur est galement conseill d’utiliser des gnrateurs de mots de passe… Poursuivre la lecture 46 % des responsables informatiques crivent leurs mots de passe d’entreprise sur des documents partags Ce qui les expose de graves risques de compromission de la scurit, d’aprs Hitachi ID
des cybercriminels ont vol les informations de connexion de 100 000 comptes d’utilisateurs de NPM, en utilisant des jetons d’utilisateur OAuth
Le service d’hbergement de rfrentiels bas sur le cloud GitHub a partag vendredi des dtails supplmentaires sur le vol de ses jetons OAuth d’intgration le mois dernier, notant que l’attaquant a pu accder aux donnes internes de NPM et ses informations clients. En utilisant des jetons d’utilisateur OAuth vols, provenant de deux intgrateurs tiers, Heroku… Poursuivre la lecture des cybercriminels ont vol les informations de connexion de 100 000 comptes d’utilisateurs de NPM, en utilisant des jetons d’utilisateur OAuth
90 % des utilisateurs surestiment leurs connaissances en matire de cyberscurit, commettant des erreurs courantes dans certaines des tches les plus faciles Selon Kaspersky
Les statistiques de Kaspersky rvlent des rsultats choquants concernant les connaissances des employs en matire de cyberscurit. De nombreuses personnes utilisant des appareils, des rseaux et des systmes de communication pensent qu’elles connaissent bien la cyberscurit et qu’elles peuvent facilement se protger et protger leurs donnes. Cependant, un rcent rapport de Kaspersky pourrait obliger de… Poursuivre la lecture 90 % des utilisateurs surestiment leurs connaissances en matire de cyberscurit, commettant des erreurs courantes dans certaines des tches les plus faciles Selon Kaspersky
Bitdefender, F-Secure, G DATA, Kaspersky, Microworld obtiennent des notes maximales
AV-TEST a rcemment men ses valuations de la protection contre les menaces avances afin d’valuer l’efficacit de diverses solutions de protection pour les utilisateurs professionnels et privs. Ces tests sont beaucoup plus approfondis que les tests classiques car ils ne se concentrent pas uniquement sur la dtection des menaces. Il ne s’agit que de la… Poursuivre la lecture Bitdefender, F-Secure, G DATA, Kaspersky, Microworld obtiennent des notes maximales
Facebook n’aurait aucune ide de ce qu’il advient des donnes des utilisateurs Et doit maintenant rpondre de nombreuses personnes qui considrent cette question comme fondamentale
Les choses ne s’annoncent pas sous les meilleurs auspices pour Facebook, aprs la publication d’un document qui a fait l’objet d’une fuite et qui indique que l’entreprise n’a aucune ide de la destination des donnes obtenues des utilisateurs et de ce que l’application en fait. La nouvelle est considre comme un tsunami en termes de… Poursuivre la lecture Facebook n’aurait aucune ide de ce qu’il advient des donnes des utilisateurs Et doit maintenant rpondre de nombreuses personnes qui considrent cette question comme fondamentale
83 % des responsables informatiques pensent que la scurit est en retard par rapport aux menaces actuelles 72 % pensent avoir t victimes d’une violation sans le savoir, selon Vectra AI
Une nouvelle tude de Vectra AI rvle que 74 % des personnes interroges ont t confrontes un vnement important en matire de cyberscurit au cours de l’anne coule. L’tude a interrog 1 800 dcideurs en matire de scurit informatique dans des entreprises de plus de 1 000 employs et rvle que 92 % des personnes… Poursuivre la lecture 83 % des responsables informatiques pensent que la scurit est en retard par rapport aux menaces actuelles 72 % pensent avoir t victimes d’une violation sans le savoir, selon Vectra AI
Des dmocrates amricains demandent Google de limiter la golocalisation avant l’abrogation de l’arrt autorisant l’avortement aux tats-Unis, Dans une lettre Sundar Pichai, PDG de Google
Plus de 40 membres du Congrs amricain ont adress mardi une lettre Sundar Pichai, PDG de Google, demandant l’entreprise de restreindre la collecte des donnes de localisation aux tats-Unis, en prvention l’annulation de l’arrt Roe. Ils exhortent Google cesser de collecter et de conserver des donnes de localisation « inutiles » ou « non agrges » qui pourraient tre… Poursuivre la lecture Des dmocrates amricains demandent Google de limiter la golocalisation avant l’abrogation de l’arrt autorisant l’avortement aux tats-Unis, Dans une lettre Sundar Pichai, PDG de Google
65 % des experts en scurit ont constat une augmentation des tentatives de cyberattaques au cours de l’anne coule Le ransomware reprsentant 79 % de toutes les attaques, selon Splunk
Face l’volution constante du paysage de la cybercriminalit et des attaques, les professionnels de la scurit s’efforcent de trouver des moyens d’attnuer ces menaces. Selon un rcent rapport publi par Splunk, environ 65 % des experts en scurit et des leaders du monde industriel ont constat une augmentation des tentatives de cyberattaques au cours de… Poursuivre la lecture 65 % des experts en scurit ont constat une augmentation des tentatives de cyberattaques au cours de l’anne coule Le ransomware reprsentant 79 % de toutes les attaques, selon Splunk
On peut pirater un compte Instagram… avant même qu’il ne soit créé !
Se faire pirater son compte en ligne, c’est déjà moche. Mais se le faire pirater avant même qu’il soit créé, c’est incroyablement pire. Deux chercheurs en sécurité viennent de révéler que des dizaines de services en ligne n’étaient pas assez sécurisés et permettaient à des pirates de réaliser des attaques dites de « pre-hijack ». Munis de… Poursuivre la lecture On peut pirater un compte Instagram… avant même qu’il ne soit créé !
76 % des organisations qui ont t vises par des attaques de ransomware ont pay la ranon Mais seules 52 % ont obtenu le retour de l’accs leurs donnes, 24 % ont estim que payer tait inutile
tre victime d’une attaque par ransomware peut tre un vritable cauchemar pour les propritaires d’entreprise, car ce type d’attaque peut restreindre l’accs une grande partie de leurs donnes vitales. Comme les enjeux sont trs levs, de nombreuses entreprises choisissent de payer la ranon dans l’espoir de retrouver l’accs leurs donnes, mais malgr cela, de nombreuses… Poursuivre la lecture 76 % des organisations qui ont t vises par des attaques de ransomware ont pay la ranon Mais seules 52 % ont obtenu le retour de l’accs leurs donnes, 24 % ont estim que payer tait inutile
Google révèle plusieurs failles zero-day utilisées pour des activités d’espionnage
Les cybermercenaires au service des agences gouvernementales ne connaissent pas la crise. Les chercheurs en sécurité du Google Threat Analysis Group viennent de révéler trois campagnes d’espionnage de terminaux Android, détectées entre août et octobre 2021 et attribuées à l’éditeur Cytrox, fondé en 2017 en Macédoine du Nord. Celui-ci a été épinglé pour la première fois en… Poursuivre la lecture Google révèle plusieurs failles zero-day utilisées pour des activités d’espionnage
Trois organisations sur cinq ont subi une perte ou une exfiltration de donnes cause par une erreur d’un employ sur un courriel au cours des 12 derniers mois Selon une tude de Tessian
Les recherches menes par Tessian, socit spcialise dans la scurit de la messagerie lectronique, et le Ponemon Institute montrent que 65 % des 600 professionnels de la scurit informatique interrogs considrent la messagerie lectronique comme le canal le plus risqu, suivi de 62 % pour le partage de fichiers dans le cloud et de 57… Poursuivre la lecture Trois organisations sur cinq ont subi une perte ou une exfiltration de donnes cause par une erreur d’un employ sur un courriel au cours des 12 derniers mois Selon une tude de Tessian
Les donnes des europens sont vendues aux enchres 376 fois par jour, selon le rapport d’une ONG qui a tent de mesurer la porte des enchres en temps rel
Le systme des enchres en temps rel (RTB) fonctionne dans les coulisses des sites Web et les applications. Il suit ce que vous regardez, que ce soit priv ou sensible, et il enregistre o vous allez. Chaque jour, il diffuse ces donnes vous concernant une foule d’entreprises en continu, leur permettant de vous profiler. Un… Poursuivre la lecture Les donnes des europens sont vendues aux enchres 376 fois par jour, selon le rapport d’une ONG qui a tent de mesurer la porte des enchres en temps rel
Les fraudeurs dbutants gagnent environ 18 700 $ par mois, et les « PDG cybercriminels » gagnent jusqu’ trois fois plus que leurs homologues des entreprises lgitimes Selon Arkose Labs
Le retour sur investissement pour lancer des cyberattaques ou commettre des fraudes en ligne est plus important que jamais. Certains des fraudeurs les mieux rmunrs gagnent environ 7,5 millions de dollars (6 millions de livres) par an, selon les estimations les plus prudentes. C’est presque trois fois le montant que les chefs d’entreprise du FTSE… Poursuivre la lecture Les fraudeurs dbutants gagnent environ 18 700 $ par mois, et les « PDG cybercriminels » gagnent jusqu’ trois fois plus que leurs homologues des entreprises lgitimes Selon Arkose Labs
les risques de scurit lis l’volution de la blockchain et sept recommandations pour scuriser les portefeuilles des utilisateurs, par Check Point Software
En 2021, les crypto-escrocs ont vol un montant record de 14 milliards de dollars, soit une augmentation de 79 % par rapport l’anne prcdente. Au cours des 12 derniers mois, Check Point Research (CPR) a dcouvert de graves failles de scurit au sein de plateformes Web3 majeures telles que OpenSea, Rarible et Everscale Check Point… Poursuivre la lecture les risques de scurit lis l’volution de la blockchain et sept recommandations pour scuriser les portefeuilles des utilisateurs, par Check Point Software
comment des espions américains auraient collecté des données de façon abusive
Développeurs, faites attention à ce que vous insérez dans le code de vos applications Android ! Les chercheurs en sécurité de la société AppCensus viennent de révéler l’existence d’un kit de développement baptisé Coelib.c.couluslibrary, qui siphonne en douce tout un ensemble de données particulièrement sensibles : numéros de téléphone, adresses e-mail, adresses MAC du réseau local, données GPS, données… Poursuivre la lecture comment des espions américains auraient collecté des données de façon abusive
Le harcèlement par Apple AirTag prend de l’ampleur
Espionner son conjoint ou sa conjointe est un phénomène vieux comme le monde, mais les Apple AirTags le remette au goût du jour. Et même de plus en plus. Le site Vice a fait le tour de dizaines de postes de police aux États-Unis à la recherche de plaintes liées à cette balise. Sur les… Poursuivre la lecture Le harcèlement par Apple AirTag prend de l’ampleur
Ils utilisent un ransomware de hackers russes… pour attaquer les Russes
À la guerre comme à la guerre. Les hackers du groupe N65 (« Network Battalion 65 »), qui défendent la cause des Ukrainiens, ont décidé d’infliger un maximum de nuisances au peuple russe en attaquant leurs entreprises avec un rançongiciel. Et pas n’importe lequel. Comme Bleeping Computer a pu le constater, il s’agit d’une variante du ransomware de Conti,… Poursuivre la lecture Ils utilisent un ransomware de hackers russes… pour attaquer les Russes
Microsoft corrige près de 130 failles de sécurité, dont dix critiques et deux zero-day
En avril, ne te découvre pas d’un fil et surtout télécharge les mises à jour des produits Microsoft. L’éditeur vient en effet de publier une pléthore de correctifs dans le cadre de son Patch Tuesday.L’ensemble concerne en tout 128 failles de sécurités. Les correctifs visent principalement Windows 10 et 11, mais aussi d’autres logiciels tels que… Poursuivre la lecture Microsoft corrige près de 130 failles de sécurité, dont dix critiques et deux zero-day
Comment les hackers de l’armée russe se sont attaqués au réseau électrique ukrainien
Le terrible malware Industroyer est de retour. Créé par les hackers du groupe Sandworm, une émanation du service de renseignement militaire russe (GRU), ce logiciel de sabotage avait provoqué une coupure d’électricité d’une heure dans la capitale ukrainienne en décembre 2016. Plus de cinq ans après, une variante de ce logiciel malveillant vient de réapparaître… Poursuivre la lecture Comment les hackers de l’armée russe se sont attaqués au réseau électrique ukrainien
La police démantèle RaidForums, le supermarché des données volées
Clap de fin pour « RaidForums », considéré comme l’un des plus grands forums de hackers. Les forces de police de six pays — Royaume-Uni, États-Unis, Allemagne, Portugal, Roumanie et Suède — ont en effet réussi à démanteler ce site sur lequel on pouvait non seulement glaner des conseils en piratage, mais aussi acheter des données volées.… Poursuivre la lecture La police démantèle RaidForums, le supermarché des données volées
La Justice amricaine ne poursuivra plus les hackers (et tricheurs) de bonne foi , Et la violation des conditions d’utilisation d’un site Web ne sera plus considre comme un crime
Le ministre amricain de la Justice a publi jeudi une nouvelle politique d’inculpation dans le cadre de la loi sur la fraude et l’abus informatiques (Computer Fraud and Abuse Act – CFAA). ce titre, le DOJ a annonc qu’il s’engage ne plus inculper les chercheurs en scurit pour piratage informatique. L’adjointe du procureur gnral des… Poursuivre la lecture La Justice amricaine ne poursuivra plus les hackers (et tricheurs) de bonne foi , Et la violation des conditions d’utilisation d’un site Web ne sera plus considre comme un crime
Comment les hackers nord-coréens sont passés maîtres dans le vol de cryptomonnaies
Le 29 mars dernier, Ronin Network, une plate-forme de cryptomonnaies, annonce la disparition de 173 000 Ethers et 25,5 millions d’US Coins, soit l’équivalent d’environ 500 millions d’euros. C’est le plus grand vol de cryptomonnaies de tous les temps, après celui de Poly Network, qui s’est fait dépouiller de l’équivalent de 554 millions d’euros. Le FBI vient maintenant de déterminer les… Poursuivre la lecture Comment les hackers nord-coréens sont passés maîtres dans le vol de cryptomonnaies