Ransomware 2.0 : les cybercriminels sont passés du cryptage des données à la publication d’informations confidentielles
Ces dernières années, les attaques ciblées contre des entreprises spécifiques ont remplacé les attaques généralisées par ransomwares, au cours desquelles les criminels chiffraient préalablement les données et communiquaient la clé contre le paiement d’une rançon. [...]
SAD DNS : Une nouvelle vulnérabilité des résolveurs ?
Alors que l'attaque DNS Cache Poisoning date de 2008 et a été corrigée depuis le temps, des chercheurs viennent de trouver une nouvelle faille qui permettrait d'usurper l'identité de n’importe quel site. The post SAD [...]
Surfshark VPN : Offre exclusive à -83 % + 3 mois offerts !
Connaissez-vous le fournisseur VPN Surfshark ? Plus récent que certains, il reste encore méconnu en France. Pourtant, le service est de très haute qualité et les prix imbattables en période de promotion. Tour de visite [...]
Apple corrige trois failles du jour zéro activement exploitées dans iOS
Les vulnérabilités, qui sont toutes utilisées pour des attaques ciblées, affectent une longue liste d'appareils. Quelques jours à peine après que Google a révélé une faille activement exploitée dans Windows et découvert et éliminé deux [...]
La société de jeux Capcom victime d’une cyberattaque
Le développeur japonais de franchises de jeux vidéo populaires a pris des mesures rapides pour empêcher l'attaque de se propager davantage au sein de ses systèmes. The post La société de jeux Capcom victime d'une [...]
Tuto : Utiliser Tor avec Python
Dans ce petit tutoriel court mais efficace, vous allez apprendre comment utiliser TOR Onion et Python ensemble. Après ce tutoriel, vous pourrez visiter les sites TOR via votre application Python. The post Tuto : Utiliser [...]
Des applications frauduleuses liées à Minecraft trompent des millions d’utilisateurs de Google Play
Plusieurs applications « fleeceware », se présentant comme des mods pour Minecraft, soutirent des centaines de dollars par mois à leurs utilisateurs pour des services aussi basiques que de nouveaux fonds d’écran. The post Des applications frauduleuses [...]
Bitdefender dévoile son rapport sur les menaces 2020
Bitdefender, entreprise internationale leader de la cybersécurité protégeant plus de 500 millions de systèmes dans le monde, présente les résultats de son rapport sur l’évolution du paysage des menaces informatiques pour l’année 2020. The post Bitdefender [...]
Les villes françaises au cœur des cybermenaces
La semaine dernière, plusieurs villes et collectivités françaises ont fait l’objet de cybermenaces. Mardi 3 novembre, la ville de Vincennes annonce avoir été victime « d’une cyberattaque organisée » de type ransomware atteignant un certain [...]
Pourquoi le Software-Defined Storage est important pour le CIO et le CTO
De la réduction du TCO à l’augmentation du retour sur investissement, en passant par les avantages de l’automatisation et de l’analyse prédictive, le SDS est un must pour chaque organisation informatique, le CTO et le [...]
Comment les opérateurs de Ryuk Ransomware ont gagné 34 millions de dollars grâce à une victime
Un groupe de cybercriminels qui cible les entreprises à revenus élevés avec le ransomware Ryuk a reçu 34 millions de dollars d'une victime en échange de la clé de déchiffrement qui a déverrouillé leurs ordinateurs. [...]
Localiser un portable gratuitement sans autorisation
Peut-on localiser un portable sans que son propriétaire ne s’en rende compte et sans avoir son autorisation au préalable ? Si l’on se réfère aux règlementations en vigueur de la CNIL, cet acte implique le traitement [...]