Pour gérer vos consentements :

Politique de sécurité

L’ESM, tour de contrôle de la transformation digitale et de la sécurité

Une étude menée par Easyvista montre que l’ESM devient une vigie pour la digitalisation des entreprises et pour la sécurité.

7 années ago

Interpol identifie près de 9000 serveurs infectieux en Asie

Les milliers de serveurs identifiés par Interpol peuvent servir à distribuer des malwares, des ransomwares ou lancer des attaques DDoS,…

7 années ago

L’antivirus Webroot classe les fichiers Windows comme des malwares

Une mise à jour des signatures sur l’antivirus Webroot a considéré des fichiers Windows comme des malwares, bloquant les PC.

7 années ago

Par crainte d’être licencié, un devops pirate son employeur

Un devops d’une firme de sécurité, a piraté son employeur par peur, dit-il, d'être prochainement licencié. Il a volé au…

7 années ago

En Marche est la cible d’attaques de phishing des services russes

Un rapport de Trend Micro montre qu'En Marche a été la cible de Pawn Storm, un groupe de hackers soupçonné…

7 années ago

Avec Android O, Google veut éteindre les ransomwares

Google entend réduire les surfaces d'attaque des ransomwares en supprimant certaines fonctionnalités de Android 8.0.

7 années ago

Le bruit ambiant comme aide à l’authentification

Des chercheurs suisses ont découvert un moyen original pour s’authentifier : le bruit ambiant. Une application a été créée pour…

7 années ago

Skype, la messagerie préférée des cybercriminels

Selon une étude, les cybercriminels auraient une appétence à utiliser le service de Microsoft Skype pour échanger entre eux.

7 années ago

Un patch se rie du bridage de Windows 7 et 8.1 sur les puces récentes

Un développeur propose un patch avec 4 scripts sur GitHub pour contourner le blocage des updates sur Windows 7 et…

7 années ago

Quand le protocole CLDAP amplifie les DDoS

Akamai a observé pour la première fois des attaques en déni de service utilisant le protocole CLDAP avec un fort…

7 années ago

Oracle colmate près de 300 failles pour son Critical Patch Update

Dans son bulletin d'avril, Oracle corrige la vulnérabilité Apache Struts ainsi que ExtremParr des Shadow Brokers, notamment.

7 années ago

François Lavaste, Airbus Cybersecurity : « Investir dans les certifications OIV, c’est rentable »

Le Pdg d’Airbus Cybersecurity estime que la législation française sur les OIV sert de poisson pilote à l’Europe. Et milite…

7 années ago

Un sysadmin plastique la base Oracle de son ex-employeur

Un administrateur système aurait placé une bombe à retardement dans la base de données de son ex-employeur. Ce dernier a…

7 années ago

Plus de mises à jour pour Windows 7 et 8.1 sur les puces récentes

Microsoft passe à l’acte en coupant les mises à jour fonctionnelles pour Windows 7 ou 8.1 sur les PC équipés…

7 années ago

Télégrammes : CNNum inquiet sur le chiffrement, La rumeur Apple-Disney de retour, Zero Day pour Magento

Avant d'aller faire la chasse aux œufs - ou aux voix pour les politiques -, il est temps de partir…

7 années ago

Shadow Brokers : et maintenant des exploits visant Swift !

Les Shadow Brokers publient une nouvelle collection d’outils de hacking dérobés à la NSA. Parmi eux, une foule de données…

7 années ago

Des prisonniers bidouillent des PC et piratent le réseau de la prison

Des détenus ont construit des ordinateurs de fortune et sont parvenus à pirater le réseau de la prison. Objectif :…

7 années ago

A partir des données des capteurs, une IA subtilise les codes PIN des smartphones

Gyroscope, GPS, accéléromètre, autant de capteurs présents dans les smartphones que des chercheurs ont utilisés pour deviner mots de passe…

7 années ago

Adieu Patch Tuesday et bienvenue aux Security Updates

Après un retard à l’allumage, Microsoft lance officiellement son système de Security Update. 45 failles sont corrigées dont la zero…

7 années ago

Le botnet IoT Mirai tente une incursion dans le bitcoin

Des experts ont découvert un module dans le botnet Mirai capable de miner des bitcoins sur des objets connectés piratés.…

7 années ago

La transition vers IPv6 fait le lit des exfiltrations de données

La migration vers IPv6 permet à certains cybercriminels de créer des canaux d’exfiltration de données difficiles à détecter, explique l’OTAN.

7 années ago

Attaque DNS : quand des cybercriminels remplacent une banque sur le Net

En détournant le DNS de multiples services bancaires simultanément, des hackers sont littéralement parvenus à remplacer un établissement financier brésilien…

7 années ago

Quand les scanners se font complices des vols de données

Des chercheurs israéliens ont trouvé un moyen de pirater les scanners de bureau. Ils deviennent des relais pour commander des…

7 années ago

Marble Framework : le double jeu perfide des hackers de la CIA

Wikileaks a déniché Marble Framework, une méthode employée par la CIA pour masquer ses piratages et même orienter les soupçons…

7 années ago

600 000 serveurs Web Microsoft IIS 6.0 menacés par un exploit zero day

Deux chercheurs publient le code d’exploitation d’une faille zero day du serveur Web ISS 6.0. Une version que Microsoft ne…

7 années ago

Apple corrige plus de 300 failles dans ses systèmes et applications

Les corrections de failles de sécurité sont nombreuses chez Apple, qui renouvelle l’ensemble de ses systèmes d’exploitation et plusieurs de…

7 années ago