Pour gérer vos consentements :

Sécurité

Office 365 sous le feu d’attaques par force brute

Selon la société de sécurité Skyhigh, des comptes ciblés d'Office 365 font l'objet d'attaques par force brute. Des attaques discrètes…

7 années ago

Télégrammes : Amazon renforce Alexa ; Ethereum braqué ; Force brute contre Office365, Fusion Broadcom-Brocade compromise

Des pics au-delà de 50° en France à l’horizon 2100 ? Avant de vous plonger dans ce scénario du pire,…

7 années ago

Microsoft combat les hackers russes de Fancy Bear avec… ses avocats

Microsoft dégaine l’arme légale pour lutter contre Fancy Bear. Redmond harcèle le groupe de hackers réputé proche du Kremlin en…

7 années ago

Cisco prédit la multiplication des attaques de destruction massive

Dans son rapport sécurité de mi-parcours, Cisco prévoit la multiplication des attaques à la NotPetya n'ayant pour seul but que…

7 années ago

Quand un fichier Windows infecte l’environnement Linux [MAJ]

Un expert en sécurité démontre comment un fichier Windows MSI peut exécuter un code malveillant sur un environnement graphique Linux.

7 années ago

Vault 7 : Wikileaks dévoile les rapports cachés entre la société de sécurité Raytheon et la CIA

Pendant près d'un an, Raytheon a fourni de la documentation à la CIA sur les malwares en vogue du moment.…

7 années ago

IoT : des millions d’objets connectés exposés à une faille de gSOAP

Une faille par débordement de mémoire tampon permet d'exécuter du code à distance sur des millions d'objets connectés, dont les…

7 années ago

Sécurité : plus de 300 vulnérabilités à combler chez Oracle

L’ERP E-Business Suite concentre à lui seul 120 vulnérabilités, dont 118 sont exploitables à distance. Les administrateurs vont avoir du…

7 années ago

Télégrammes : FedEx englué dans NotPetya, L’iPhone 8 en retard, Google se lance dans le recrutement

Plutôt que de tenter de décrypter les mystérieux signaux radio provenant de l’espace, lisez nos télégrammes du soir.

7 années ago

Un chercheur élargit à l’ensemble des plates-formes Windows les exploits de la NSA

Jusqu'alors limité à WIndows 8, EternelSynergy enrichi par le chercheur Worawit Wang est exploitable sur l'ensemble des Windows. Sauf Windows…

7 années ago

Le secteur de l’énergie britannique sous le feu de cyberattaques

Après les Etats-Unis, au tour du Royaume-Uni de s’alarmer d’une vague de cyberattaques ciblant le secteur de l’énergie. Les regards…

7 années ago

IBM recycle ses mainframes en machines à tout chiffrer

Le dernier né des mainframes d’IBM se veut une machine à tout chiffrer dans l’entreprise. Une réponse concrète à la…

7 années ago

Cyberattaques : un risque du niveau d’un ouragan majeur

WannaCry et NotPetya aussi dévastateurs qu’un ouragan ? En tout cas, une étude estime que les risques liés aux cyberattaques…

7 années ago

NotPetya : le transporteur Maersk continue à écoper

Les conséquences du passage de NotPetya sont lourdes pour les groupes les plus touchés. Maersk a demandé une dérogation aux…

7 années ago

Katyusha Scanner simplifie les attaques par injections SQL

Disponible à peu de frais, Katyusha Scanner automatise la détection de serveurs web vulnérables et les attaques de leurs bases…

7 années ago

Apple ouvre un datacenter en Chine, pour se conformer aux lois sur la cybersécurité

Afin de se conformer aux nouvelles lois chinoises, Apple ouvre un datacenter sur place, en coopération avec un acteur local,…

7 années ago

19 vulnérabilités critiques dans le Patch Tuesday de juillet

Sur les 54 vulnérabilités corrigées par Microsoft en juillet, 19 sont considérées comme critiques. Mais des failles seulement jugées importantes…

7 années ago

NotPetya : certaines victimes vont pouvoir récupérer leurs données

Des erreurs dans l’implémentation d’un protocole de chiffrement devraient permettre à certaines victimes de NotPetya de récupérer leurs données. Mais…

7 années ago

Télégrammes : Datacenter Apple au Danemark, Google bannit WoSign, 5 millions d’euros pour CAIlabs

Même quand le gouvernement décide de fermer 17 réacteurs nucléaires, la rédaction de Silicon.fr n'en assure pas moins la production…

7 années ago

Le Cloud reste une boîte noire pour les RSSI

Peu auditables, accompagnés de contrats peu flexibles, les services Cloud possèdent bien des inconvénients aux yeux des RSSI. Qui doivent…

7 années ago

SpyDealer, le malware qui espionne de fond en comble des smartphones Android

Repéré par Palo Alto Networks, le malware SpyDealer espionne une quarantaine d'applications Android sur un quart des terminaux Google.

7 années ago

Une clef de déchiffrement pour Petya… mais pas pour NotPetya

L’auteur de Petya publie une clef maître permettant de déchiffrer les données prises en otage par son ransomware. Mais ce…

7 années ago

Mail.Lilo, une messagerie écologique et responsable des données privées

Les concepteurs du moteur de recherche Lilo.org lance un webmail économe en énergie et respectueux des contenus des utilisateurs.

7 années ago

Télégrammes : Copycat infecte 14 M de terminaux Android, McAfee garde son nom sous conditions, Un datacenter Google au Luxembourg

L’école est finie, les juillettistes sont dans les starting-blocks et les aoûtiens patientent en lisant les télégrammes du soir.

7 années ago

Cyberattaques contre l’écosystème des centrales nucléaire américaines

Les autorités américaines ont fait un rapport sur une vague de cyberattaques contre des employés des prestataires gérant des centrales…

7 années ago

HTTPS : Let’s Encrypt annonce l’arrivée des certificats génériques

L’autorité de certification gratuite, Let’s Encrypt a annoncé la disponibilité au début 2018 de certificats génériques. Un seul certificat sera…

7 années ago