Un chercheur en sécurité informatique conseille aux utilisateurs des navigateurs Dolphin et Mercury de passer sous un butineur web. Des failles 0Day découvertes. Un...
Search Results for: code malveillant
Android
Argent
Arnaque
backdoor
Cybersécurité
escroquerie
Espionnae
ID
Identité numérique
Leak
Particuliers
Piratage
Sécurité
Smartphone
Une nouvelle version de Porn Clicker vient d’apparaitre sur Google Play. Des pirates Turcs seraient derriére cette nouvelle version. En avril 2015, l’éditeur de...
Apple
backdoor
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Logiciels
Microsoft
Mise à jour
OS X
Patch
Piratage
Propriété Industrielle
Sauvegarde
Des chercheurs découvrent comment corrompre le firmware des appareils Apple avec un worm dédié. La fin des MAC ? Quand vous parlez informatique, les...
Argent
Arnaque
Bitcoin
Chiffrement
cryptage
cryptolocker
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
Logiciels
Paiement en ligne
Particuliers
Piratage
ransomware
Social engineering
Le ransomware crypteur TeslaCrypt 2.0 travestit son identité pour réclamer une rançon de 500 dollars La plupart des infections par TeslaCrypt se produisent aux...
Voilà qui reste étonnant. Un étudiant ayant mis en place une démonstration qui a mal tourné ? Le code malveillant Locker touche des centaines de machines....
La Yemeni Electronic Army vient de mettre une sacré pagaille dans l’informatique du Ministère des Affaires étrangères d’Arabie Saoudite. Des milliers de données diffusées,...
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Logiciels
Mise à jour
Patch
Piratage
Wordpress
Wordpress
Voilà une attaque informatique possible qui tombe en pleine période de vacances et autres ponts de ce début mai. Une faille permet de jouer...
Jeudi 9 avril, la chaîne de télévision française TV5 Monde a été piratée par des partisans de l’État islamique. Peu de renseignements ont été...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Piratage
Social engineering
Virus
Les attaques de cyber espionnage commanditées par des Etats gagnent en complexité pour échapper au radar de systèmes de détection de plus en plus...
L’exercice annuel interarmées DEFNET se déroule du 16 au 27 mars 2015 au sein de sept sites militaires implantés sur le territoire national (Rennes,...
backdoor
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Piratage
Sécurité
Smartphone
Social engineering
Gemalto a présenté ce mercredi 25 février les conclusions de ses investigations sur le possible piratage de clés d’encryptage de cartes SIM diffusé par...
backdoor
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Piratage
Propriété Industrielle
Sauvegarde
Depuis plusieurs années, l’équipe GReAT (Global Research & Analysis Team) suivrait étroitement plus de 60 menaces avancées responsables de différentes cyber attaques à travers...
Argent
Arnaque
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
Leak
Logiciels
Microsoft
Mise à jour
Particuliers
Patch
Piratage
Social engineering
Une faille vise le navigateur de Microsoft, Internet Explorer 11. Un XSS qui permet d’injecter des cochonneries numériques lors de votre visite d’un site...
Sale ambiance numérique pour le dernier trimestre de 2014. Akamai indique que le nombre d’attaques DDoS a pratiquement doublé en un an ; le...
Android
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Sécurité
Smartphone
Téléphonie
Une faille sérieuse découverte dans le téléphone portable ultra sécurisé BlackPhone. Le smartphone qui protège des écoutes peut être infiltré ! Un hacker australien...
L’opération « Epic » sert de phase de démarrage à la campagne d’infection Turla, qui comporte plusieurs étapes. Turla, également connue sous le nom...
Une étude montre que 470 millions de sites Web ont une durée de vie inférieure à 24 heures, et que 22 % de ces...
Depuis quelques semaines, des utilisateurs de NAS de la marque Synology, des boitiers de stockages, ont été visés par un logiciel malveillant qui chiffre...
Un consortium composé d’éditeur d’antivirus, d’agences de répression, dot la police Française, et de plusieurs entreprises du secteur bancaire a choisi de renforcer la...
Que vous soyez une personne importante ou non, aux yeux d’un pirate informatique vous n’êtes rien d’autre qu’un cloud vivant dans lequel il pourra...
Une campagne de cyber espionnage qui serait toujours en cours a été révélée par l’éditeur de solution de sécurité informatique Symantec. D’après l’entreprise américaine,...
Les experts de l’éditeur de solutions de sécurité G DATA ont analysé un smartphone livré en sortie d’usine avec un programme espion. Le code...
Les experts savaient depuis un moment que les cybercriminels tenteraient de s’attaquer à la flotte mobile, une cible très en vogue dans un monde....
Une nouvelle vulnérabilité de sécurité majeure a été découverte dans la bibliothèque cryptographique populaire GnuTLS qui laisse penser que Linux serait vulnérable à la...
Un code malveillant s’adresse aux utilisateurs de manière courtoise et crypte une partie de son code avec des versets de la Bible, pour être...
Selon deux enquêtes commandées par IBM auprès de l’institut Ponemon, le coût moyen de la violation des données a augmenté de 15%, pour atteindre...
La faille a été annoncée par un expert en sécurité informatique, ce week-end. Le 0day, vulnérabilité utilisée par des pirates mais qui n’est pas...
L’équipe de chercheurs en sécurité d’ESET, en collaboration avec le CERT-Bund (Allemagne), l’agence nationale suédoise de recherche sur les infrastructures réseau (SNIC) et d’autres...
L’auteur du code malveillant SpyEye jugé par l’Oncle Sam. Il connaitre son sort fin avril. SpyEye, un virus informatique qui avait infecté depuis 2009...
L’entreprise de sécurité Intel Crawler a analysé les récentes violations de données massives ayant visé les sociétés Target et Neiman Marcus. Les enquêteurs de...