Pendant que Trump conteste les rapports des services de renseignements et Manuel Valls a été forcé d'utiliser le 49.3, pas de contraintes ni de contestations pour lire les télégrammes du soir.
Actualités Sécurité
IoT : La FTC attaque D-Link pour défauts de sécurité
La FTC a porté plainte contre D-Link pour ne pas avoir corrigé une succession de négligences de sécurité. Des brèches à l'origine du botnet Mirai.
Bases MongoDB rançonnées : l’infection se propage à vitesse grand V
Profitant de bases de données MongoDB librement accessibles sur le Net, des pirates rançonnent les utilisateurs. Plus de 10 000 bases MongoDB ont déjà été touchées ! Et la facilité de la technique suscite les vocations.
Google corrige 95 vulnérabilités Android dont 10 critiques
Parmi les 10 vulnérabilités critiques, Google met l'accent sur l'une d'eux qui permet l'exécution de code à distance à partir d'un fichier multimédia.
Télégrammes : Apple censure en Chine, Qlik rachète Idevio, Le chatbot docteur arrive, Le FBI se repose sur Crowdstrike
La grippe aviaire terrasse les canards et la grippe perdure en France. Sans virus, il est temps de lire les télégrammes du soir.
Des tonnes de brouillons de mails font crasher les Mac
Un malware cible les Mac d’Apple en saturant la mémoire de l’ordinateur. Pour cela, il génère à foison des brouillons de mails.
Sécurité : gare à la politique de la chaise vide
Laisser son poste de travail librement accessible quand on quitte son bureau peut avoir des conséquences allant bien au-delà de la classique blague de potache entre collègues.
La FTC organise un concours pour prévenir les attaques IoT
La FTC invite les développeurs à trouver une solution pour empêcher les malwares de prendre le contrôle des objets connectés résidentiels.
Des données sensibles de comptes Box en vadrouille sur Google et Bing
Des données confidentielles partagées sur des comptes Box par des entreprises ont été indexées par les moteurs de recherche. L’éditeur a rectifié le tir.
SNDS : la CNIL tousse sur la sécurité du grand fichier de santé
Dès avril, un nouveau fichier consolidera de nombreuses données de santé à des fins statistiques et de suivi des politiques de santé. Mais la CNIL estime que la sécurité de ce SNDS n’est pas suffisante.
Quand les ultrasons désanonymisent les utilisateurs de Tor
Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web pour désanonymiser les utilisateurs de Tor.
La voiture connectée de PSA roule vers la 5G
Le groupe PSA, Orange et Ericsson vont mener une série d'expérimentations en France afin de valider les technologies 5G pour la voiture connectée.
Après les ransomwares, les bases de données MongoDB prises en otage
Un ou plusieurs cybercriminels s’attaque aux bases MongoDB mal sécurisées. Ils en exfiltrent les données et réclament une rançon pour restituer l’information.
CES 2017 : un routeur WiFi sécurisé signé Norton
Norton Core est un routeur WiFi proposant du filtrage de paquets réseau et des fonctions de sécurité avancées. Un produit réussi, mais un peu cher.
Après les ransomwares, la prochaine menace est le ransomworm
Plusieurs spécialistes de la sécurité informatique sont formels les ransomwares vont évoluer pour s’en prendre au réseau à travers des vers.
Télégrammes : Galaxy S8 joue au Continuum, Landesk fusionne avec Heat, Bitcoin à plus de 1000 dollars, Atos acquiert Engage ESM
A l’heure où Valls et Peillon livrent leur programme pour la présidentielle, il est temps de lire les télégrammes du soir.
Android en tête des vulnérabilités de sécurité référencées en 2016
Si Android arrive en tête du nombre de CVE en 2016, Oracle s'inscrit comme le premier éditeur touché par les vulnérabilités référencées.
Akamai renforce ses défenses anti bot avec Cyberfend
En rachetant Cyberfend, Akamai renforce son offre Bot Manager pour détecter les attaques provenant d'identifiants de connexion dérobés.
Comment la Russie crée des unités d’élite de pirates informatiques
La Russie s'appuie sur les médiaux sociaux pour appeler de jeunes recrues à intégrer des « escadrons scientifiques » capables d'accéder à des systèmes et réseaux, à l'insu des cibles.
Télégrammes : Dell un XPS 13 hybride, Golan Telecom vendu ?, Firefox inspiré par Tor, Microsoft attentif aux conducteurs
Fini les cotillons, le champagne, retour à la réalité de début d'année 2017 et l'occasion de retrouver les télégrammes du soir.
Avocats spécialistes en fusions et acquisitions : une cible pour les cybercriminels
Trois Chinois sont accusés par les Etats-Unis de piratage de cabinets d’avocats spécialisés en fusions et acquisitions. Objectif des cybercriminels : glaner des informations pour faire des opérations boursières rentables.
Le site du FBI victime d’une faille Zero Day
Un pirate déclare avoir profité d'une faille zero day pour pénétrer le site du FBI et dérober des données privées sur ses agents.
Piratage des élections U.S. : tout a commencé par du spearphishing
Les services de sécurité américains détaillent ce qu’ils appellent l’opération Grizzly Steppe, soit le piratage du parti démocrate lors de la dernière campagne présidentielle. Une opération attribuée aux renseignements russes et qui a ...
Télégrammes : Ecouteurs sans fil pour Galaxy S8, Des DRM made in Facebook, CVE à 5 chiffres, Taxe Google sanctionnée
Dernière ligne droite avant de basculer dans l'année 2017, il reste encore un peu de temps pour lire les derniers télégrammes de 2016.
Switcher, le malware Android qui s’attaque aux réseaux Wifi
Le malware Switcher s'attaque aux DNS des routeurs Wifi auxquels se connectent les smartphones Android infectés.
Regain de confiance des entreprises face aux cyberattaques
Ils étaient 36% l'an dernier. Désormais, 50% des DSI et dirigeants interrogés par le cabinet EY ont confiance en leur capacité à détecter des cyberattaques complexes. Mais la gestion du risque reste problématique.
Obama engage la cyberguerre froide contre la Russie
Barack Obama a annoncé jeudi des mesures de rétorsion contre la Russie, qu'il accuse d'avoir influencé l'élection présidentielle américaine 2016 remportée par Donald Trump. Des services de renseignement, des pirates informatiques et de ...
Données personnelles : Meetic et Attractive World sanctionnés par la CNIL
La CNIL a sanctionné Attractive World et Meetic pour absence de consentement exprès sur le traitement des données personnelles sensibles.
Les billets d’avion, que du bonheur pour les pirates
Les systèmes de réservation de billets d’avion, GDS, ne sont pas des parangons de la sécurité informatique. Des chercheurs en ont fait la démonstration.