Disponible à peu de frais, Katyusha Scanner automatise la détection de serveurs web vulnérables et les attaques de leurs bases de données.
![](https://www.silicon.fr/wp-content/uploads/2016/10/code-ransomware-attaque-120x90.jpg)
Disponible à peu de frais, Katyusha Scanner automatise la détection de serveurs web vulnérables et les attaques de leurs bases de données.
Une étude montre que les failles de sécurité sont d’abord connues sur les médias ou sur le Dark Web avant d’être référencées dans une base officielle.
La diffusion planétaire de WanaCryptor résulte de l’union d’un ransomware standard et des outils de hacking qui ont fuité de la NSA. Un cocktail détonnant qui a pris au piège Renault, Telefonica ou le système de santé britannique, le N ...
Shodan se dote d’un outil, Malware Hunter, qui tente de débusquer les serveurs de commandes et contrôle des botnets.
Les experts en sécurité s’inquiètent des vulnérabilités SMB de Windows, mises au jour via la divulgation d’outils de hacking de la NSA promptement récupérés par les cybercriminels. Une menace du niveau du tristement célèbre Conficker ?
Un cybercriminel propose un ransomware en mode SaaS, Karmen, permettant de rançonner des utilisateurs de PC. Et l’outil ne coûte que 160 euros.
La commission chargée de tester et certifier les machines à voter américaines a, elle aussi, été piratée. Pour l’instant, aucun lien ne permet de relier cette attaque aux hacking de Moscou dénoncé par l’administration Obama.
Un pirate informatique de langue russe aurait tenté de vendre des identifiants d'accés de l'EAC, l'agence américaine en charge du système de certification volontaire de vote.
Une étude montre que Flash Player est le logiciel préféré des kits de piratage en raison de ses multiples failles critiques. Internet Explorer et Silverlight ferment le ban.
Selon Recorded Future, plus de 9 malwares et pages web malveillantes sur 10 échappent à la surveillance des sociétés diffusant des blacklists.
Un rapport montre que les identifiants et mots de passe de fonctionnaires sont disponibles sur le web. Il souligne l’absence d’authentification à deux facteurs pour plusieurs agences de gouvernement américain.
Dans un nouveau rapport, la FTC recommande au Congrès des États-Unis de légiférer pour mieux encadrer les pratiques « obscures » des courtiers en données.