Pour gérer vos consentements :

Malwares

Mikko Hypponen : « Le hacking des élections américaines ? Oui, ce sont bien les Russes »

Croisé lors du Forum international de la cybersécurité à Lille, Mikko Hypponen, le directeur de la recherche de F-Secure et…

7 années ago

Quimitchin, le premier malware Mac OS de l’année

Si Malwarebytes déclare avoir découvert le premier malware Mac de 2017, son code et sa diffusion datent de plusieurs années…

7 années ago

Obama gracie aussi un ex-général qui avait révélé Stuxnet

En plus de la grâce accordée à Chelsea Manning, le président américain sortant accorde son pardon à James Cartwright, général…

7 années ago

Les services Cloud en entreprises ne sont pas entreprise ready

Les services Cloud prolifèrent toujours dans les entreprises mais ne sont, pour une majorité, pas conçus pour les contraintes des…

8 années ago

La moitié des écoles de Bordeaux victimes d’un ransomware

Les ransomwares font de nouvelles victimes. Un établissement de santé gérant 5 hôpitaux de l’est de Londres et une quarantaine…

8 années ago

Clap de fin pour les Shadow Brokers : pas assez d’acheteurs ou mission terminée ?

Les Shadow Brokers, ces pirates qui depuis 6 mois diffusent des outils de hacking provenant probablement de la NSA, tirent…

8 années ago

La cybercriminalité décryptée : objets détournés, élections perturbées et Blockchain dépouillée

Le panorama dressé par le Club de la sécurité de l’information français (Clusif) montre comment la cybersécurité est devenue un…

8 années ago

Spora : le ransomware qui chiffre hors connexion et qui se pique de marketing

Des spécialistes ont trouvé un ransomware, nommé Spora, qui chiffre les fichiers en mode déconnecté. La rançon peut être variable…

8 années ago

Hacking de Moscou contre les Etats-Unis ? Les experts ne sont pas convaincus

L’administration américaine s’emploie à démontrer l’implication du Kremlin dans les piratages qui ont ciblé le camp démocrate. Mais les experts…

8 années ago

Des tonnes de brouillons de mails font crasher les Mac

Un malware cible les Mac d’Apple en saturant la mémoire de l’ordinateur. Pour cela, il génère à foison des brouillons…

8 années ago

Après les ransomwares, la prochaine menace est le ransomworm

Plusieurs spécialistes de la sécurité informatique sont formels les ransomwares vont évoluer pour s’en prendre au réseau à travers des…

8 années ago

Switcher, le malware Android qui s’attaque aux réseaux Wifi

Le malware Switcher s'attaque aux DNS des routeurs Wifi auxquels se connectent les smartphones Android infectés.

8 années ago

Leet : un botnet IoT plus effrayant que Mirai arrive

Imperva a découvert un botnet concurrent de Mirai. Nommé Leet, il mène des attaques DDoS de plus de 650 Gbps…

8 années ago

Koolova, un ransomware donneur de leçons

Un chercheur en sécurité a trouvé un ransomware qui demande à la victime de lire 2 articles sur les rançongiciels…

8 années ago

Rakos, un nouveau botnet IoT en constitution

Après Mirai, voici venir Rakos, un malware infectant des serveurs et des réseaux d'objets connectés, tournant sous Linux, afin de…

8 années ago

RansomFree, l’application qui leurre les ransomwares

Cybereason propose RansomFree, une application qui attire les ransomwares sur de fausses pistes pour mieux les détecter et les éradiquer.

8 années ago

Comment le ransomware est devenu le gagne-pain des cybercriminels

Le ransomware est sans conteste la « star » des menaces pour l’année 2016. Une plaie pour les entreprises, un…

8 années ago

SecNumCloud : le référentiel ANSSI sur les Cloud de confiance publié

L’ANSSI vient de publier un premier référentiel pour qualifier les prestataires Cloud. Rebaptisé SecuNumCloud, il est largement inspiré de la…

8 années ago

Des routeurs WiFi Netgear à la portée des pirates

Au moins, deux modèles de routeurs de marque Netgear peuvent être enrôlés très simplement dans un botnet suite à un…

8 années ago

Popcorn Time : le ransomware qui se refile aux amis pour éviter de payer

Popcorn Time est un ransomware qui demande à sa victime d’envoyer un lien malveillant à des amis, pour les infecter…

8 années ago

L’utilisation malveillante de Windows PowerShell augmente

L'interpréteur de ligne de commande conçu par Microsoft séduit aussi les attaquants. Plus de 95 % des scripts Windows PowerShell…

8 années ago

Sécurité : Stegano se camoufle dans les pixels des bannières de pub

Des chercheurs ont découvert un kit d’attaques s’appuyant sur la stéganographie pour cacher du code malveillant dans les images des…

8 années ago

Shamoon, le nettoyeur de disque dur revient à la charge

Après 4 ans de silence, le tueur de disque dur Shamoon vient de reprendre du service en Arabie Saoudite. L’Iran…

8 années ago

Les autorités Allemandes débranchent le botnet Avalanche

Les autorités allemandes en coopération avec les Etats-Unis et Europol ont démantelé le botnet Avalanche.

8 années ago

Le malware Gooligan terrorise des millions de terminaux Android

Le malware Gooligan dérobe les comptes Google Android et clique sur des publicités pour installer abusivement des applications.

8 années ago

Avec Proteus, le malware tout-en-un débarque

Les experts de sécurité de Fortinet ont découvert un malware multifonction nommé Proteus. Il vérifie notamment les comptes e-commerce piratés.

8 années ago

Apple veut résoudre le problème des spams Calendar

Le phénomène des invitations Calendar indésirables devient d’une ampleur inédite. Apple prend enfin ce problème à bras le corps et…

8 années ago

Le FBI a-t-il exploité une faille inconnue pour traquer les utilisateurs de Tor ?

Pour identifier et suivre des utilisateurs du réseau d'anonymisation Tor, le Bureau fédéral d'enquête américain (FBI) a utilisé une «…

8 années ago