Cryptojacking – Halte au détournement de vos PC !
L’art de l’exploitation minière, ou du minage remonte à la préhistoire, à l’époque où les premières civilisations utilisaient la céramique et la pierre pour fabriquer des outils et des armes indispensables à leur survie. Des [...]
Un spyware Android open-source bien connu s’infiltre pour la première fois sur Google Play
Les chercheurs ESET ont découvert le premier logiciel espion basé sur l’outil d’espionnage open-source « AhMyth » à infiltrer le Google Play Store. Ce spyware se présente sous la forme d’une application de radio Internet spécialisée [...]
Le FBI opère une arrestation massive de 80 cybercriminels pour une escroquerie par email
Le ministère de la Justice a déclaré ce jeudi avoir inculpé environ 80 personnes pour leur participation à une escroquerie massive par email, et à une affaire de fraude et blanchiment d’argent.<imgsrc="" height="1" width="1" [...]
Comment récupérer des fichiers supprimés sur Mac ?
Voici une présentation détaillée d'un logiciel de récupération de données pour Mac, très utile si une suppression accidentelle de données se produit : EaseUS Data Recovery Wizard for Mac Free. Consulter la source originale [...]
VPN – Alerte aux faux sites NordVPN exploités par des pirates
Les chercheurs en sécurité de Dr. Web ont lancé une alerte concernant une campagne de phishing très active visant NordVPN dans le but de piéger et d'infecter les utilisateurs. Consulter la source originale [...]
Cybersécurité : des connaissances et compétences cruciales aussi bien dans le cadre du travail que dans la vie quotidienne
Selon la direction des études et statistique du ministère du Travail, il existe plus de 60 000 formations et 32 milliards d’euros par an y sont consacrés. Malgré des améliorations, en sciences cognitives notamment, la [...]
Les pirates et les vacances… de parfaits étrangers les uns pour les autres
Les vacances, une période attendue et appréciée par des millions de français, des vacances qui toutefois ne veulent pas dire déconnexion. Quelques astuces simples de FireEye pour finir ses vacances en paix à l'abri des [...]
Phishing : Facebook et Microsoft en tête des cibles privilégiées
Le phishing visant Facebook monte en flèche au 2e trimestre 2019, tandis que Microsoft demeure la marque la plus ciblée. Le rapport Phishers’ Favorites T2 2019 publié par Vade Secure analyse les stratégies adoptées par [...]
Les cybercriminels s’attaquent au Cloud d’Amazon Web Services (AWS) et Microsoft Azure
Les chercheurs de Proofpoint ont détecté une nouvelle campagne de phishing fin juillet, toujours active aujourd’hui. Cette attaque usurpe la marque Docusign en copiant le formatage des e-mails pour cibler des individus spécifiques au sein [...]
Technologies de réplication des données : à l’intérieur ou à l’extérieur du système de stockage ?
Au moment de choisir la meilleure technologie de réplication des données, donc de stockage, il s’agit d’être particulièrement attentif. C’est une décision difficile à prendre au vu du grand nombre d’options sur le marché et [...]
L’APT « Cloud Atlas » renforce sa dangerosité en se dotant de codes malveillants polymorphes
Cloud Atlas, une menace persistante sophistiquée (APT), également connue sous le nom d’Inception, a fait évoluer son arsenal avec de nouveaux outils qui lui permettent d’éviter d’être détectée à l’aide d’Indicateurs de Compromission standards. Cette [...]
Bitdefender découvre une faille majeure dans les processeurs Intel de dernière génération
A l’occasion de la conférence Black Hat 2019 de Las Vegas, Bitdefender a révélé l’existence d’une nouvelle faille majeure affectant les processeurs Intel de dernière génération. Consulter la source originale


