En six ans, No More Ransom a permis à 1,5 million de victimes de retrouver leurs données

Image : Jon Moore / Unsplash. Six ans après son lancement, l’initiative No More Ransom d’Europol vient de publier son bilan actualisé. Cette agence européenne, qui coordonne les polices de l’Union européenne, avait lancé ce projet en 2016 avec la police néerlandaise et des sociétés de sécurité informatique. Selon Europol, avec plus de 10 millions de téléchargements, les […]

Read More

Microsoft reprend le blocage des macro dans Office

Microsoft a repris le déploiement de la fonctionnalité d’Office qui bloque les macros non fiables provenant d’Internet. L’entreprise a brusquement supprimé le blocage par défaut des macros Internet au début du mois, ce qui en a surpris plus d’un, car il s’agissait d’une protection efficace pour les utilisateurs. Les macros sont déjà désactivées par défaut, […]

Read More

Microsoft reprend le blocage des macros dans Office

Microsoft a repris le déploiement de la fonctionnalité d’Office qui bloque les macros non fiables provenant d’Internet. L’entreprise a brusquement supprimé le blocage par défaut des macros Internet au début du mois, ce qui en a surpris plus d’un, car il s’agissait d’une protection efficace pour les utilisateurs. Les macros sont déjà désactivées par défaut, […]

Read More

Cet intriguant dépôt en masse de noms de domaine en .fr

Image d’illustration. Crédit photo: Jason Leung / Unsplash.  Mais que cherche à faire cet internaute? Selon l’ingénieur Nicolas Pawlak, une personne a déposé en masse le 20 juillet près d’un millier de noms de domaines en .fr. Des adresses qui relèvent du typosquatting, comme par exemple c0nforama.fr ou encore ca-centtreloire.fr. Soit près d’un tiers des […]

Read More

L’industriel de la surveillance Candiru surpris en train d’exploiter une faille de Google Chrome

Des anciens bureaux de Candiru, selon l’ONG canadienne Citizen Lab. Des journalistes d’une agence de presse libanaise auraient été ciblés par l’un des logiciels espion de la société Candiru, vient de signaler l’éditeur Avast. Si cette société d’antivirus tchèque ignore les raisons de cette surveillance, elle précise de manière générale que l’espionnage de journalistes permet […]

Read More

Le nom des choses : comment la sécurité informatique nomme les groupes malveillants

Pour lutter contre les attaquants, encore faut-il savoir les nommer. Dans le monde de la sécurité informatique, les noms pullulent. Qu’il s’agisse de noms de malwares, des groupes ou à d’opérations, le secteur a recours depuis une vingtaine d’années à des noms de code pour désigner les groupes d’attaquants. publicité Une tradition bien ancrée Très […]

Read More

Ukraine : Une fausse application utilisée pour tromper les partisans ukrainiens

L’équipe du Threat Analysis Group de Google offre un coup de projecteur sur les tactiques déployées pour viser les ukrainiens dans le conflit qui oppose le pays à la Russie, en mettant notamment en lumière le développement d’une fausse application baptisée CyberAzov. Comme l’expliquent les chercheurs dans un post de blog, cette application se présente […]

Read More

Christine Lagarde échappe à une tentative de phishing

L’espionnage de haut responsables européens est une réalité rarement mise en lumière, mais un récent article de l’édition allemande de Business Insider raconte la façon dont la présidente de la BCE a échappée de peu à une tentative de phishing. L’attaque racontée par le media allemand passait par l’envoi de faux SMS sur le téléphone […]

Read More

L’IoT industriel est encore un grand chantier en matière de sécurité

Les infrastructures critiques sont de plus en plus la cible des cybercriminels – et si les responsables de l’exploitation des réseaux industriels savent que la sécurisation de la technologie opérationnelle (OT – Operationnal Technology) et de l’internet industriel des objets (IIoT) est vitale, ils ont du mal à gérer tout cela. Ce qui fait que […]

Read More

Qu’est-ce qu’un hacker éthique ?

Alors que de plus en plus d’entreprises investissent dans le renforcement de leur sécurité informatique, la plupart des pratiques de cybersécurité sont encore basées sur la réaction, s’appuyant sur des outils logiciels pour identifier le moment où une attaquée a eu lieu – ou a été tentée – et réagir en conséquence. Mais comme les […]

Read More

Cloudflare alerte sur l’héritier du botnet Meris

La société Cloudflare, spécialisée dans les réseaux de distribution de contenu (CDN), indique que le botnet à l’origine des plus grandes attaques par déni de service distribué (DDoS) qu’elle a enregistrées a ciblé près de 1 000 de ses clients au cours des dernières semaines. Le botnet, que Cloudflare baptisé Mantis a généré une attaque […]

Read More

Cyberattaques : les retex forts instructifs de deux victimes

Les entreprises se font plus que jamais pirater. Selon une analyse récente, près de la moitié (45 %) des entreprises américaines ont subi une violation de données au cours de l’année écoulée. “La question n’est pas de savoir si vous allez être attaqué, mais plutôt quand et quelle sera la prochaine attaque”, explique à ZDNet […]

Read More

ZD Tech : tout comprendre aux enjeux de la cybersécurité

La sécurité informatique n’est plus que l’affaire des techniciens et des experts. Les employés sont eux aussi incités à découvrir une hygiène numérique nécessaire. Voici des épisodes du podcast de la rédaction de ZDNet sur ces thèmes, à écouter sans modération. publicité Metaverse : ne vous inquiétez pas, la police est déjà sur place Une opération […]

Read More

La Poste Mobile prise en otage, et ses clients volés

L’opérateur mobile La Poste Mobile a été victime, le 4 juillet, d’une attaque informatique de type ransomware qui bloque les opérations en cours et l’accès à la plateforme par les clients. « Les services administratifs et de gestion de La Poste Mobile ont été victimes, lundi 4 juillet, d’un virus malveillant de type rançongiciel » […]

Read More

Python : PyPl déploie le système 2FA et distribue 4 000 clés de sécurité

PyPI, ou Python Package Index, distribue 4 000 clés de sécurité Google Titan dans le cadre de son initiative visant à rendre obligatoire l’authentification à deux facteurs (2FA) pour les projets critiques réalisés en langage de programmation Python. Python est l’un des langages de programmation les plus populaires au monde, apprécié pour l’étendue de ses […]

Read More

Python : PyPI déploie le système 2FA et distribue 4 000 clés de sécurité

PyPI, ou Python Package Index, distribue 4 000 clés de sécurité Google Titan dans le cadre de son initiative visant à rendre obligatoire l’authentification à deux facteurs (2FA) pour les projets critiques réalisés en langage de programmation Python. Python est l’un des langages de programmation les plus populaires au monde. Il est apprécié pour l’étendue de ses […]

Read More

Liunx : ce nouveau logiciel malveillant “évasif” crée une porte dérobée pour voler des mots de passe, etc.

Une forme de logiciel malveillant (malware) Linux récemment découverte crée une porte dérobée (backdoor) dans les machines et serveurs infectés, permettant aux cybercriminels de voler discrètement des informations sensibles tout en maintenant leur présence sur le réseau. Détaillé par les chercheurs en cybersécurité d’Intezer, le malware non détecté jusqu’à présent a été appelé Orbit d’après […]

Read More

Linux : ce nouveau logiciel malveillant “évasif” crée une porte dérobée pour voler des mots de passe, etc.

Une forme de logiciel malveillant (malware) Linux récemment découverte crée une porte dérobée (backdoor) dans les machines et serveurs infectés, permettant aux cybercriminels de voler discrètement des informations sensibles tout en maintenant leur présence sur le réseau. Détaillé par les chercheurs en cybersécurité d’Intezer, le malware non détecté jusqu’à présent a été appelé Orbit d’après […]

Read More

Linux : ce nouveau logiciel malveillant “évasif” crée une porte dérobée pour voler des mots de passe

Une forme de logiciel malveillant (malware) Linux récemment découverte crée une porte dérobée (backdoor) dans les machines et serveurs infectés, permettant aux cybercriminels de voler discrètement des informations sensibles tout en maintenant leur présence sur le réseau. Détaillé par les chercheurs en cybersécurité d’Intezer, le malware non détecté jusqu’à présent a été appelé Orbit d’après […]

Read More

ZDTech : Les premiers élus de la cryptographie post quantique

Bonjour à tous et bienvenue dans le ZDTech, le podcast quotidien de la rédaction de ZDNet. Je m’appelle Louis ADAM et aujourd’hui, je vais vous expliquer comment les États Unis entendent définir les normes de la cryptographie post quantique. L’institut américain des standards technologiques, le NIST, a annoncé cette semaine les quatre premiers algorithmes de […]

Read More