Advertisements

Des montres connectées pointées du doigt pour des failles de sécurité majeures

Intouchables les montres connectées ? Pas vraiment, comme le prouve une étude publiée récemment. Elle met en lumière un ensemble de problèmes de sécurité critiques dans les traqueurs des montres connectées comprenant des services destinés à l’assistance aux personnes âgées et vulnérables. Une étude publiée ce jeudi par la société Pen Test Partners vient en effet […]

Advertisements
Read More

Zoom travaille sur le correctif d’une faille “zero-day” divulguée sur Windows

Le logiciel de vidéoconférence Zoom travaille à la correction d’une vulnérabilité de type “zero-day” qui a été révélée en ligne plus tôt dans la journée dans un article de blog par la société de cybersécurité Acros Security. L’entreprise de sécurité a déclaré que le “zero-day” a un impact sur le client Windows de Zoom, mais […]

Read More

Un décrypteur gratuit pour les victimes du ransomware ThiefQuest

La société de cybersécurité SentinelOne a publié aujourd’hui une application de décryptage gratuite qui peut aider les victimes du logiciel de rançon ThiefQuest à récupérer leurs fichiers verrouillés. Le logiciel de rançon ThiefQuest – nommé à l’origine EvilQuest – cible uniquement les utilisateurs de Mac. La classification de ThiefQuest comme une souche de ransomware n’est pas évidente. […]

Read More

Firefox suspend son service Firefox Send, exploité par des cybercriminels

Mozilla a temporairement suspendu le service de partage de fichiers Firefox Send. Le navigateur enquête en effet sur des rapports d’abus provenant d’opérateurs de logiciels malveillants et travaille à l’ajout d’un bouton “Signaler un abus”. Le navigateur a supprimé ce service après des demandes d’informations de la part de ZDNet concernant la prévalence croissante de […]

Read More

BlueLeaks : Berlin saisit un serveur hébergeant des données sur des policiers américains

Les autorités allemandes ont saisi ce mercredi un serveur web qui hébergeait BlueLeaks, un site web qui donnait accès à des documents internes volés aux services de police américains. Le serveur appartenait à DDoSecrets (Distributed Denial of Secrets), un groupe d’activistes qui a publié les fichiers en question à la mi-juin, dans la continuité du […]

Read More

Microsoft cible six domaines utilisés dans des opérations de phishing en lien avec la pandémie

Microsoft a obtenu ce mois-ci une ordonnance de la cour lui permettant de prendre le contrôle de six domaines qui ont été utilisés dans des opérations de phishing contre des clients d’Office 365, y compris dans des campagnes qui utilisaient des leurres sur la Covid-19. Selon des documents judiciaires obtenus par ZDNet, Microsoft a ciblé une […]

Read More

Le gang Keeper, un groupe à l’origine du piratage de 570 magasins en ligne

Un groupe de pirates informatiques connu sous le nom de “Keeper” est responsable de violations de sécurité sur plus de 570 portails de commerce électronique en ligne au cours des trois dernières années. Ce gang s’est introduit dans les back-end des magasins en ligne, a modifié leur code source et a inséré des scripts malveillants qui […]

Read More

Le cheval de Troie bancaire Cerberus s’infiltre dans Google Play

Des chercheurs en sécurité ont découvert le cheval de Troie bancaire Cerberus déguisé en application de calculateur de taux de change sur Google Play. L’équipe de cybersécurité d’Avast a déclaré ce mardi que l’application malveillante en question se présentait comme une application de conversion de devises conçue pour les utilisateurs espagnols. Au total, l’application Calculadora […]

Read More

Plus une entreprise déploie d’outils de cybersécurité, moins sa sécurité est efficace

Les entreprises améliorent lentement leur réponse aux incidents de cybersécurité, mais dans le même temps, elles continuent à investir dans un trop grand nombre d’outils qui peuvent en fait réduire l’efficacité de la sécurité du système d’information. IBM vient de publier les résultats d’une enquête mondiale, menée par le Ponemon Institute, à laquelle ont répondu […]

Read More

Le monde de la cybersécurité refuse l’abandon des termes “black hat” et “white hat”

Les acteurs de la cybersécurité ont réagi avec colère aux appels à l’abandon des termes “black hat” et “white hat” sur fond de mouvement pour les droits civiques. Pour ces derniers, ces deux termes et en particulier “black hat” n’ont rien à voir avec les stéréotypes raciaux. La controverse sur le sujet a débuté ce […]

Read More

Vols de données bancaires : la Corée du nord pointée du doigt

La Corée du nord continue à soutenir des équipes de cybercriminels. C’est ce qu’a confirmé la société néerlandaise de cybersécurité SanSec dans un rapport publié ce lundi, selon lequel des équipes de pirates soutenus par Pyongyang continuent leurs campagnes dans les magasins en ligne pour y insérer des codes malveillants capables de subtiliser des données […]

Read More

Vol de données bancaires : la Corée du Nord pointée du doigt

La Corée du Nord continue à soutenir des équipes de cybercriminels. C’est ce qu’a confirmé la société néerlandaise de cybersécurité SanSec dans un rapport publié ce lundi, selon lequel des équipes de pirates soutenues par Pyongyang continuent leurs campagnes dans les magasins en ligne pour y insérer des codes malveillants capables de subtiliser des données […]

Read More

Windows 10 : Microsoft Defender ATP évalue désormais vos configurations de sécurité

Microsoft Defender Advanced Threat Protection (ATP) donne désormais à vos appareils et à votre réseau un score de sécurité qui indique aux administrateurs la santé de leur environnement en fonction de sa configuration. Un score élevé signifie que la configuration de la sécurité collective est en bon état pour les applications, les systèmes d’exploitation, le […]

Read More

Une étude brosse l’anatomie d’une attaque au ransomware

Les chercheurs en sécurité ont révélé l’anatomie d’une attaque au ransomware afin d’illustrer la manière dont des cybercriminels ont accédé à un réseau pour y installer un rançongiciel, le tout en l’espace de seulement deux mois. Les chercheurs de la société de sécurité technologique Sentinel One ont ainsi examiné un serveur utilisé par des cybercriminels […]

Read More

Encrochat : les autorités infiltrent un réseau de téléphones chiffrés

Encrochat a du plomb dans l’aile : la marque, dont le site était toujours en ligne, désignait une société non déclarée en France qui proposait à ses clients des téléphones chiffrés visant à garantir la confidentialité des échanges. Une solution « majoritairement utilisée par des criminels » selon les autorités, qui viennent d’annoncer dans un communiqué publié par […]

Read More

Un hacker tente de rançonner 23 000 bases de données MongoDB

Un hacker a uploadé des notes de rançon sur 22 900 bases de données MongoDB laissées exposées en ligne sans mot de passe, un chiffre qui représente environ 47% de toutes les bases de données MongoDB accessibles en ligne, a appris ZDNet. publicité Le pirate utilise un script automatisé pour rechercher les bases de données […]

Read More

Android : un malware vole des informations en prétendant livrer un colis

Une forme puissante de malware Android, capable de voler des données bancaires, des informations personnelles, des communications privées et autres, est de retour avec une nouvelle campagne de phishing qui se propage par SMS. publicité Aux origines du malware Le malware FakeSpy est actif depuis 2017. A l’origine, il concernait surtout le Japon et la Corée […]

Read More

Un mot de passe sur 142 est “123456”

Dans l’une des plus grandes études sur la réutilisation de mots de passe de ce type, une analyse de plus d’un milliard d’informations d’identification divulguées a révélé qu’un mot de passe sur 142 est la chaîne classique “123456”. L’étude, réalisée le mois dernier par l’étudiant en génie informatique Ata Hakçıl, a analysé les combinaisons de […]

Read More

Sécurité informatique : la réglementation fait son effet

Pour motiver les entreprises à mieux prendre en compte les problématiques liées à la sécurité, il y a visiblement deux solutions, le bâton… ou le bâton. Comme l’écrivent les auteurs du rapport « Menaces informatiques et Pratiques de Sécurité » (MIPS) : «  pour les entreprises de plus de 100 salariés, s’il est clair que le niveau […]

Read More

THESEE : le projet de plainte en ligne a le vent en poupe

THESEE redonne de ses nouvelles : la plateforme de plainte en ligne pour les escroqueries ayant eu lieu sur internet a fait l’objet d’un arrêté publié hier au Journal officiel et autorisant la création d’un traitement de données spécifique. Un second arrêté encadrant plus spécifiquement la question de l’identification en ligne sur la plateforme THESEE a […]

Read More