Pour gérer vos consentements :

Malwares

Corkow : la cyberattaque qui a fait dévisser le rouble russe

En février 2015, des hackers qui avaient infecté une banque régionale russe sont parvenus à passer des ordres massifs sur…

8 années ago

Cyberattaques : un cru 2015 très actif et plus criminalisé

Selon un site, les cyberattaques de 2015 ont été plus soutenues qu’en 2014 et plus fortement en lien avec la…

8 années ago

Le ransomware prospère grâce à l’apathie des autorités

Une étude montre qu’il est possible de démonter l’infrastructure financière permettant aux cybercriminels de tirer profit des ransomware. Une faille…

8 années ago

Malware museum : la nostalgie des virus s’expose

Avec l’appui d’Internet Archive, le chercheur en sécurité Mikko Hypponen a ouvert un musée du malware. Un véritable catalogue vivant…

8 années ago

Télégrammes : Membres du CNNum pressentis, Bitcoin désanonymisé, Ebay non corrigé, Valtech racheté

Pendant que les rumeurs sur le prochain remaniement ministériel s’aiguisent, il est temps de lire les télégrammes du soir.

8 années ago

Joomla au top des attaques applicatives zero day

Victime d'une faille zero day, le système de gestion de sites Web Joomla a enregistré le volume le plus élevé…

8 années ago

Télégrammes : Hausse du phishing en France, Un iPhone 5se en mars, Numergy totalement racheté, TrumpScript pour rire

Avant de polémiquer sur la réforme du code du travail proposée dans le rapport Badinter, délassez-vous l'esprit avec les télégrammes…

8 années ago

Bounty Factory : la recherche de bugs made in Europe est née

Pendant que les programmes de recherches de vulnérabilités prospèrent aux Etats-Unis, l’Europe vient de se doter d’une première plateforme de…

8 années ago

La DGAC clouée au sol par un virus destructeur ?

Un malware s’est répandu, via la messagerie, sur le réseau de la Direction générale de l’aviation civile (DGAC). Cette dernière…

8 années ago

L’exploitation des vulnérabilités Flash ont explosé en 2015

Le nombre de vulnérabilité Adobe Flash ont progressé de plus de 300% en 2015 contre 60% en moyenne.

8 années ago

Spear phishing : des attaques à 1,6 million de dollars

En hausse, les attaques par spear phishing coûtent cher aux entreprises. En pertes directes et indirectes.

9 années ago

Le premier ransomware en JavaScript débusqué

Un chercheur a découvert un type de ransomware écrit en Javascript. Ransom32 a été codé à partir de la plateforme…

9 années ago

Les hôtels Hyatt victimes d’un malware

Un malware a été détecté dans les systèmes de paiement des hôtels Hyatt, a alerté l'entreprise. Une intrusion qui remonte…

9 années ago

Sécurité : l’avenir florissant des ATP SaaS

Selon IHS, le marché des solutions de protection contre les menaces réseaux avancées (ATP) devrait s'élever à 1,3 milliard de…

9 années ago

Tentative de distribution de malware sur les Raspberry Pi

La Fondation Raspberry Pi a reçu une proposition de partenariat visant soi-disant à promouvoir un site web via ses pico-ordinateurs.…

9 années ago

Télégrammes : Ford et Google font auto commune, malwares US contre Daesh, Cisco audite, HPE s’intéresse à Scality

Alors que nous avons basculé définitivement dans l’hiver sans en voir les frimas, il est temps de lire en toute…

9 années ago

Près de 6 400 nouveaux malwares Android par jour

Au troisième trimestre, le nombre de malwares Android affiche une hausse de 50%, selon G DATA qui s'inquiète également de…

9 années ago

La sécurité de Google perce les solutions de FireEye

L’équipe Project Zero de Google a découvert une faille de sécurité dans les produits anti-malware de FireEye autorisant l’exécution de…

9 années ago

Joomla victime d’une faille zero day exploitée

Utilisée par des entreprises comme Peugeot, Citibank ou Honda, la plate-forme de gestion de sites web Joomla est victime d'une…

9 années ago

Git.psi.i2p : un GitHub à la sauce Dark Web

Un développeur a créé un repository s’apparentant à GitHub sur le Dark Web. Une plateforme s’appuyant sur Tor et I2P…

9 années ago

Bloatware : des millions de PC Lenovo, Dell et Toshiba piratables

Décidément les logiciels préinstallés par les constructeurs ont mauvaises réputations. Un chercheur vient de découvrir plusieurs failles sur ces bloatwares…

9 années ago

Après eDellRoot, Dell de nouveau frappé par un certificat douteux

Des machines Dell sont victimes d'un nouveau certificat, DSDTestProvider, entrainant potentiellement une faille de sécurité.

9 années ago

Les Smart TV, prochaines cibles des pirates ?

Il est aisé d’installer un malware sur une Smart TV, et presque impossible de le retirer. Une cible de choix…

9 années ago

Télégrammes : Apple gobe FaceShift, Hilton piraté, Tor appelle aux dons, Knox décolle

A la différence de la COP 21, pas de mesures de sécurité particulières pour lire les télégrammes du soir.

9 années ago

Pour la Free Software Foundation, Windows… est un malware

La Free Software Foundation n’y va pas par quatre chemins : Windows est un malware qu’il est urgent de désinstaller des…

9 années ago

Microsoft protège Edge des malwares et adwares

Les malwares ne pourront plus modifier le comportement d’Edge, le butineur Microsoft de nouvelle génération fourni avec Windows 10.

9 années ago

Chrome sera plus strict avec les tentatives de phishing

Les pirates sont maintenant plus subtils dans leurs tentatives de phishing. Google adopte donc Chrome aux nouvelles stratégies d’hameçonnage.

9 années ago

Une faille dans Chrome installe à distance des applications sur Android

Tous les smartphones et tablettes équipés de Chrome, ou d’une version récente de l’OS, sont sous la menace d’une faille…

9 années ago

Flash Player, cible préférée des kits de piratage

Une étude montre que Flash Player est le logiciel préféré des kits de piratage en raison de ses multiples failles…

9 années ago