Pour gérer vos consentements :

Sécurité

Après MongoDB, les instances Elasticsearch rançonnées

Les cybercriminels ont trouvé une nouvelle cible pour demander des rançons : les instances Elasticsearch. Déjà plus de 600 sont…

8 années ago

Rudolph Giuliani conseiller en cybersécurité de Donald Trump

Les compétences en matière de cybersécurité de l'ancien maire de New York, Rudolph Giuliani restent à démontrer.

8 années ago

Cellebrite, le hacker d’iPhone se fait pirater

La société Cellebrite, rendue célèbre dans l’affaire de l’iPhone de San Bernardino, s’est fait dérober plus de 900 Go de…

8 années ago

Clap de fin pour les Shadow Brokers : pas assez d’acheteurs ou mission terminée ?

Les Shadow Brokers, ces pirates qui depuis 6 mois diffusent des outils de hacking provenant probablement de la NSA, tirent…

8 années ago

La cybercriminalité décryptée : objets détournés, élections perturbées et Blockchain dépouillée

Le panorama dressé par le Club de la sécurité de l’information français (Clusif) montre comment la cybersécurité est devenue un…

8 années ago

Spora : le ransomware qui chiffre hors connexion et qui se pique de marketing

Des spécialistes ont trouvé un ransomware, nommé Spora, qui chiffre les fichiers en mode déconnecté. La rançon peut être variable…

8 années ago

Collecte de données : Windows 10 va réduire la voilure sur la télémétrie

Microsoft a annoncé une série de modifications liées à la confidentialité des données. Simplification des paramètres et réduction de la…

8 années ago

Patch Tuesday : des correctifs a minima pour débuter 2017

L’année débute doucement pour les correctifs de sécurité de Microsoft. L’éditeur livre seulement 4 bulletins, dont un seul est jugé…

8 années ago

AWS sécurise le Cloud avec l’intelligence artificielle de Harvest.ai

Discrètement, AWS a acquis la start-up Harvest.ai pour renforcer la sécurité des services Cloud. Elle se base sur l’intelligence artificielle.

8 années ago

Hacking de Moscou contre les Etats-Unis ? Les experts ne sont pas convaincus

L’administration américaine s’emploie à démontrer l’implication du Kremlin dans les piratages qui ont ciblé le camp démocrate. Mais les experts…

8 années ago

La FDA veut protéger les stimulateurs cardiaques du piratage

Le département de la Santé américain réaffirme l'importance des mises à jour régulières pour réduire le risque de piratage auquel…

8 années ago

TruffleHog, le limier des clés de chiffrement oubliées sur GitHub

Un chercheur a publié un outil, nommé Trufflehog, qui se charge de trouver les clés de chiffrement oubliées par les…

8 années ago

Epidémie pour MongoDB : 28 000 serveurs pris en otage

L’irruption d’un groupe de cybercriminels spécialisé dans le ransomware a encore dopé le nombre de piratages des bases MongoDB. Une…

8 années ago

Quand les avocats sont appelés à renforcer la sécurité de leur SI

Les recommandations du Conseil des barreaux européens (CCBE) visent à fournir à la profession de bonne pratiques pour mieux protéger…

8 années ago

DenyAll passe dans le giron de Rohde & Schwarz Cybersecurity

DenyAll, spécialiste français de la cybersécurité a séduit l’allemand Rohde & Schwartz Cybersecurity.

8 années ago

IoT : La FTC attaque D-Link pour défauts de sécurité

La FTC a porté plainte contre D-Link pour ne pas avoir corrigé une succession de négligences de sécurité. Des brèches…

8 années ago

Bases MongoDB rançonnées : l’infection se propage à vitesse grand V

Profitant de bases de données MongoDB librement accessibles sur le Net, des pirates rançonnent les utilisateurs. Plus de 10 000…

8 années ago

Google corrige 95 vulnérabilités Android dont 10 critiques

Parmi les 10 vulnérabilités critiques, Google met l'accent sur l'une d'eux qui permet l'exécution de code à distance à partir…

8 années ago

Des tonnes de brouillons de mails font crasher les Mac

Un malware cible les Mac d’Apple en saturant la mémoire de l’ordinateur. Pour cela, il génère à foison des brouillons…

8 années ago

La FTC organise un concours pour prévenir les attaques IoT

La FTC invite les développeurs à trouver une solution pour empêcher les malwares de prendre le contrôle des objets connectés…

8 années ago

Des données sensibles de comptes Box en vadrouille sur Google et Bing

Des données confidentielles partagées sur des comptes Box par des entreprises ont été indexées par les moteurs de recherche. L’éditeur…

8 années ago

SNDS : la CNIL tousse sur la sécurité du grand fichier de santé

Dès avril, un nouveau fichier consolidera de nombreuses données de santé à des fins statistiques et de suivi des politiques…

8 années ago

Quand les ultrasons désanonymisent les utilisateurs de Tor

Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web…

8 années ago

La voiture connectée de PSA roule vers la 5G

Le groupe PSA, Orange et Ericsson vont mener une série d'expérimentations en France afin de valider les technologies 5G pour…

8 années ago

Après les ransomwares, les bases de données MongoDB prises en otage

Un ou plusieurs cybercriminels s’attaque aux bases MongoDB mal sécurisées. Ils en exfiltrent les données et réclament une rançon pour…

8 années ago

CES 2017 : un routeur WiFi sécurisé signé Norton

Norton Core est un routeur WiFi proposant du filtrage de paquets réseau et des fonctions de sécurité avancées. Un produit…

8 années ago