TA505 lance le logiciel malveillant AndroMut
Proofpoint, entreprise spécialisée dans la cybersécurité, publie aujourd'hui une nouvelle étude sur l'activité de l'acteur prolifique TA505, menée sous la forme d'un nouveau téléchargeur de logiciels malveillants destiné aux banques commerciales des Emirats Arabes Unis, [...]
Ransomware : la Floride paye
En l’espace de dix jours, deux villes de Floride, victimes d’attaques informatiques ont dû payer une rançon pour rétablir leurs systèmes d'information touchés par des rançongiciels. Consulter la source originale
Un faux chef de guerre sur Facebook utilisé pour propager des logiciels malveillants
Check Point Research a récemment découvert une campagne à grande échelle utilisant des pages Facebook depuis des années pour propager des logiciels malveillants dans les environnements de bureautique et mobiles, en ciblant un seul pays : [...]
Botnet Scranos : le retour !
En avril dernier, Bitdefender a révélé l’émergence d’un botnet appelé Scranos. Originaire de Chine, celui-ci s’est propagé en Europe et aux États-Unis, piégeant des appareils Windows et Android dans le cadre de fraudes publicitaires et [...]
Proofpoint dévoile son rapport sur la fraude aux noms de domaine
Le rapport Proofpoint sur la fraude au nom de domaine révèle des millions de nouveaux domaines frauduleux. Plus de 90% restent actifs. Le leader de la cybersécurité recommande aux sociétés de protéger leurs domaines, leur [...]
La génération Z plus inquiète de l’omniprésence des nouvelles technologiques que ses aînés
Une nouvelle enquête de Kaspersky révèle l’ambivalence dans laquelle se trouve les jeunes face à la technologie. Consulter la source originale
Opération Soft Cell : une cyberattaque cible des opérateurs télécoms pendant 7 ans
Une cyberattaque cible des opérateurs télécoms pendant 7 ans. Surnommée Opération Soft Cell, l’offensive a permis l’extraction de centaines de giga-octets d'informations. Une situation qui aurait pu être encore bien pire si les attaquants avaient [...]
Smartphone et données, comment reprendre le contrôle de la géolocalisation
L’UFC-Que Choisir vient d’annoncer le lancement d’une action de groupe contre Google, devant le Tribunal de grande instance de Paris. L’association de consommateurs veut en effet obliger le géant américain à demander le consentement sur [...]
Comment dresser votre « dragon de stockage »
Ma fille adore le livre « Comment dresser votre dragon », qui a inspiré la série de films « Dragons ». J’adore regarder ces films avec elle, ne serait-ce que parce qu’on y apprend des choses très instructives sur [...]
Check Point Research et CyberInt ont découvert une vulnérabilité majeure dans Origin d’Electronic Arts
La chaine de vulnérabilités aurait pu exposer plus de 300 millions de joueurs d'EA à des prises de contrôle de comptes et des usurpations d’identité. Consulter la source originale
Soldes : 5 conseils pour profiter des bons plans en toute sérénité !
Vous les attendiez, les soldes sont enfin là ! Vous avez hâte de renouveler votre garde-robe à moindre coût et n’avez qu’une envie : sauter sur les bonnes affaires avant qu’elles ne vous échappent, comme [...]
Rapport – Forte augmentation des attaques par ingénierie sociale
L’étude FireEye révèle une augmentation de 26% des attaques utilisant des URLs malicieuses en HTTPS, une hausse de 17% des tentatives d’hameçonnage (Phishing), un net accroissement de l’exploitation des services de partage de fichiers, et [...]