Pour gérer vos consentements :

Malwares

Un nouveau malware téléchargé toutes les 4 secondes

Selon Check Point, les téléchargements de logiciels malveillants inconnus ont été multipliés par 9 dans les entreprises. La faute aux…

8 années ago

Ransomware : un gang engrange 121 millions de dollars en 6 mois

L'exploitation de ransomware a rapporté 94 millions de dollars en six mois, se vante un cybercriminel.

8 années ago

Ransomware : Locky active le mode pilotage automatique

Une nouvelle variante de Locky ajoute un mode autopilote qui proscrit les connexions aux serveurs de commandes et contrôles. Un…

8 années ago

NoPen, un malware du groupe Equation pour les systèmes Unix

En fouillant dans les archives publiées par Shadow Brokers, un chercheur a découvert un outil du groupe Equation baptisé NoPen…

8 années ago

Trend Micro ausculte la cybercriminalité underground en France

L’éditeur de sécurité a dressé un état des lieux de l’underground de la cybercriminalité en France. Méfiance, bitcoins et forte…

8 années ago

La backdoor Mokes s’invite sur Mac OS X

Un chercheur de Kaspersky a découvert une variante de la backdoor Mokes sur OS X. Elle permet d’espionner ou d’exécuter…

8 années ago

Un rootkit Linux se cache derrière le Pokémon Umbreon

Umbreon n'est pas qu'un Pokémon légendaire. C'est désormais aussi le nom d'un rootkit qui s'attaque aux systèmes Linux x86 et…

8 années ago

Attaque Flip Feng Shui : Et les VM du Cloud deviennent poreuses

Des chercheurs ont peaufiné la technique de l’attaque « Rowhammer » visant la mémoire vive des serveurs pour attaquer des…

8 années ago

L’Internet des objets au service des attaques DDoS

Les attaques DDoS depuis un réseau d'objets connectés se multiplient. Level 3 a détecté un botnet composé d'un million de…

8 années ago

FairWare, un ransomware qui supprime les fichiers des serveurs Linux

FairWare s'attaque aux serveurs Linux en supprimant les fichiers du système. Ce qui n'empêche pas ses auteurs de réclamer une…

8 années ago

Non, Telegram, WhatsApp et autre Viber ne sont pas inviolables

La découverte de Pegasus montre qu’aucune application de communication, fut-elle chiffrée de bout en bout comme Telegram, n’est à l’abri…

8 années ago

Donald Trump va-t-il gagner les élections grâce aux pirates russes ?

Le piratage de systèmes informatiques relatifs aux inscriptions des électeurs, que vient de détecter le FBI, fait peser une menace…

8 années ago

Une variante de Locky se fait passer pour un fichier système Windows

Une variante du ransomware Locky se fait passer pour un fichier DLL dans l'espoir de tromper les filtres de sécurité.

8 années ago

Inédit : un malware commandé par… Twitter

Les concepteurs du malware Android Twittor se servent du réseau social pour envoyer des instructions à la souche infectieuse. Une…

8 années ago

Télégrammes : Arrestation dans l’affaire Sage, Locky reprend le chemin de l’hôpital, Nokia et BT ensemble sur la 5G, Wikileaks truffé de malwares

Week-end pluvieux, télégrammes spongieux ! L’essentiel de l’actualité à l’aube d’un break qui s’annonce presque automnal.

8 années ago

Pokémon Go, le nouveau jeu favori des spammeurs

La distribution de malwares à travers Pokémon Go est aujourd'hui supplantée par des campagnes de spam par SMS.

8 années ago

Télégrammes : Brexit blues, Malware intrusif au Vietnam, La France dans le Top 10 du DDoS, Google condamné en Russie

Comme sur les Volkswagen, pas besoin de clefs pour s’ouvrir les portes de l’actualité IT grâce à nos télégrammes du…

8 années ago

Comment le Machine Learning aide à débusquer les failles de sécurité

Des chercheurs américains ont eu l’idée d’appliquer des analyses de type Big Data, dont du Machine Learning, aux forums et…

8 années ago

Logiciels indésirables : 3 fois plus répandus que les malwares

Google génère 60 millions d'alertes aux logiciels indésirables chaque semaine. Les injecteurs de publicités et autres scarewares se cachent, le…

8 années ago

QuadRooter, 4 vulnérabilités qui menacent des millions de smartphones Android

Selon Check Point, un ensemble de vulnérabilités critiques menacent les terminaux Android équipés de puces Qualcomm. Des failles corrigées, mais…

8 années ago

Projet Sauron : anatomie d’une plateforme de cyberespionnage avancée

Kaspersky détaille le fonctionnement d’une plateforme avancée de cyberespionnage, baptisée Projet Sauron. Un outil remarquablement sophistiqué et probablement aux mains…

8 années ago

Comment un chercheur français a infecté des arnaqueurs avec Locky

Un chercheur en sécurité a contacté le « support » d'escrocs en ligne. Il a obtenu que les arnaqueurs ouvrent…

8 années ago

Le WiFi des locations Airbnb est plus risqué que le WiFi public

Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte.…

8 années ago

No More Ransom : coordination européenne contre les ransomwares

Autorités policière européennes et éditeurs de sécurité allient leurs forces pour contrer les ransomwares à travers un portail.

8 années ago

SFG : un malware cousin de Furtim cible les énergéticiens européens

SentinelOne a découvert une variante du malware Furtim qui vise les sociétés européennes dans le domaine de l’énergie. Un Etat…

8 années ago

Le succès de Pokemon Go fait la joie des cybercriminels

Les cybercriminels sont des opportunistes et profitent du succès de l’application Pokemon Go pour en proposer une infectée par un…

8 années ago

Wendy’s : un piratage à la sauce Target et Home Depot

La chaîne de restauration américaine a été victime d’un piratage de grande ampleur de ses caisses. Plus de 1000 magasins…

8 années ago

Satana, un ransomware pire que Petya

Le nouveau rançomware Satana cumule chiffrement des fichiers et remplacement du secteur d'amorçage du disque.

8 années ago