Patch Tuesday Mars 2016 – Microsoft publie 13 bulletins, dont 5 sont considérés comme critiques. Même ambition de correction pour Adobe. Ce mois-ci, la...
Logiciels
Actualités liées logiciels de sécurité informatique et protections numériques des entreprises et particuliers.
Android
Argent
Arnaque
backdoor
Banque
Chiffrement
cryptage
cryptolocker
Cybersécurité
escroquerie
Logiciels
Particuliers
Smartphone
Social engineering
Le volume de malwares ciblant les utilisateurs d’appareils mobiles a plus que triplé en 2015, comparé à 2014. Les menaces les plus dangereuses observées...
Antivirus
backdoor
cryptolocker
Cyber-attaque
Cybersécurité
escroquerie
Logiciels
Mise à jour
Particuliers
Piratage
Sécurité
Smartphone
Social engineering
Les menaces qui pèsent sur les réseaux des entreprises s’aggravent de jour en jour : le risque d’infection par des logiciels malveillants augmente de...
Ransomware – Récemment des chercheurs ont mis à jour une nouvelle campagne d’envergure impliquant le cheval de Troie Dridex, aux caractéristiques plutôt inhabituelles, mais...
Argent
Arnaque
Bitcoin
Chiffrement
cryptage
cryptolocker
Cybersécurité
Entreprise
escroquerie
Logiciels
Paiement en ligne
Particuliers
ransomware
Social engineering
Les experts de Kaspersky Lab auraient découvert une nouvelle variante du ransomware CTB-Locker3 Baptisé Citroni / Onion, il s’attaque aussi aux serveurs web. A...
Durant plusieurs jours, de faux SMS ont tenté de piéger les utilisateurs de téléphones portables sous Android. Étonnante attaque informatique découverte par une société...
La nouvelle version pour Android propose une nouvelle interface et des fonctionnalités additionnelles pour encore plus de sécurité. Avast Software, l’éditeur des solutions de...
Retour à des valeurs normales pour ce Patch Tuesday. Après un démarrage en douceur avec 9 bulletins en janvier, 12 (dont 5 critiques) sont...
Plusieurs failles de sécurité visant le logiciel anti malwares Malwarebytes en cours de correction. Un pirate aurait pu s’inviter entre un client et l’éditeur...
Cacher un site Internet via TOR est simple. Au lieu d’un 92829.com, vous vous retrouvez avec un 92829.onion. Impossible, normalement, de trouver la moindre...
Apple
Cybersécurité
ID
Identité numérique
ios
iOS
Logiciels
Mise à jour
Particuliers
Smartphone
Téléphonie
Vie privée
Un client de l’opérateur Telstra se retrouve avec les messages du répondeur de l’ancien propriétaire d’un iPhone 5. Richard Thornton est Australien. Ce client...
Le problème des ransomwares se développe à grande vitesse. Ces derniers sont de plus en plus utilisés par les pirates informatiques car ceux-ci ont...
Adobe
backdoor
Chiffrement
cryptage
cryptolocker
Cyber-attaque
Cybersécurité
Logiciels
Piratage
Virus
Le code malveillant Angler aurait déjà infecté plus de 90.000 sites Internet dont 30 présents dans le top 100.000 d’Alexa. AEK, connu aussi sous...
Microsoft vient d’indiquer que les nouveaux ordinateurs ne fonctionneront que sous Windows 10. Les « vieux » Windows n’y auront plus y évoluer. Microsoft vient d’annoncer...
Kaspersky Lab a découvert une vulnérabilité « Zero Day » dans Silverlight, une technologie web servant à visualiser des contenus multimédias. Cette faille offrirait à un pirate...
Les temps changent ! Apple OS X aurait été l’environnement informatique le le plus vulnérable en 2015, selon le CVE. Le CVE détails est...
Un mail envoyé vers Outlook permettait de prendre la main sur le système informatique du récepteur de la missive. Un chercheur en sécurité informatique,...
G DATA CLEAN UP s‘attaque aux barres d’outils, PUP et adwares L’outil de nettoyage anti PUP est disponible gratuitement. Les adwares et autres logiciels...
Dans un livre blanc, l’Unité 42 explique le mode opératoire des attaques BackStab qui visent des terminaux iOS à l’aide de malwares. Palo Alto...
Un total de 12 bulletins de mises à jour, dont 8 critiques, en ce mois de décembre. Il est donc urgent d’appliquer les correctifs...
Plusieurs centaines d’utilisateurs de Twitter alertés par le site de micro blogging suite à une attaque informatique qui aurait été fomentée par un gouvernement...
Un informaticien Français lance le défit d’un système capable de sécuriser les sites web, quelque soit le niveau du propriétaire, face aux malveillances numériques....
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Leak
Logiciels
Microsoft
Mise à jour
Patch
Piratage
Un jeune Belge, aujourd’hui basé au Canada, a inventé PowerMemory, un outil qui a pour mission d’empêcher que Windows Active Directory diffuse vos identifiants...
BYOD
Cloud
Cyber-attaque
Cybersécurité
Entreprise
Espionnae
Leak
Logiciels
Microsoft
Particuliers
Piratage
Social engineering
Des pirates Chinois utiliseraient DropBox dans leurs attaques informatiques. Loin d’être une nouveauté, Dropbox est apprécié par les malveillants pour sa simplicité « cloudesque » !...
Argent
Arnaque
cryptolocker
Cybersécurité
Entreprise
escroquerie
Logiciels
Particuliers
ransomware
Social engineering
De faux courriels annonçant aux entreprises qu’elles sont de potentielles cibles de terroristes cachent un fichier malveillant. Un mail inquiétant a été diffusé au...
backdoor
Cybersécurité
Entreprise
Logiciels
Microsoft
Mise à jour
Patch
Propriété Industrielle
Sauvegarde
Sécurité
Smartphone
i-Guard s’annonce comme une solution innovante de protection de votre informatique fondée sur la nouvelle technologie Endpoint Detection and Response. Pas un jour sans...
Android
Chiffrement
cryptage
Cybersécurité
ID
Identité numérique
ios
Logiciels
Mise à jour
Particuliers
Patch
Sécurité
Smartphone
Windows phone
Wordpress
Wordpress
Vous avez un site web ? En plus de votre mot de passe d’accès à votre espace d’administration utilisez la double authentification. Après les...
Chiffrement
cryptage
Cybersécurité
Facebook
ID
Identité numérique
Logiciels
Mise à jour
Particuliers
Patch
Phishing
Wordpress
Wordpress
Le site communautaire Facebook propose la double authentification. A utiliser sans modération ! Après les modes d’emplois pour mettre en place la double authentification...
Le site de vente en ligne Amazon propose une nouvelle sécurité, la double authentification. Explication ! Comme DataSecurityBreach.fr a déjà pu vous le proposer...
Des documents judiciaires utilisés par le gouvernement américain à l’encontre de réseaux de BlackMarket font référence à un groupe de recherche universitaire qui aurait...