background preloader

Virus - Attack

Facebook Twitter

Sécurité : Explication et analyse de la vulnérabilité Spectre. En début d’année 2018, deux rapports concernant des failles de sécurité sont sortis et ont provoqué une panique dans le monde de la sécurité informatique.

Sécurité : Explication et analyse de la vulnérabilité Spectre

Deux failles touchant la quasi-totalité des ordinateurs depuis 20 ans sont rendues publiques. Comment détecter l’exploitation de Meltdown sous Linux. Faille de sécurité chez AliExpress : 100 millions de clients impactés. La faille de sécurité (vulnérabilité) découverte permet aux pirates de cibler les utilisateurs d’AliExpress en leur envoyant un mail de phishing avec un lien vers une page AliExpress contenant un code malicieux Javascript.

Faille de sécurité chez AliExpress : 100 millions de clients impactés

Quand la personne ouvre la page, le code s’exécute dans le moteur de recherche, et contourne les protections contre les attaques du type « cross-site scripting » (XSS), en utilisant une vulnérabilité dite « open redirect ». Une fois sur la page malicieuse, l’utilisateur ne se rend compte de rien et continue de faire son shopping. Cybersécurité : Uber encaisse un dérapage incontrôlé. Uber vient de reconnaître un important « incident de sécurité en 2016 ».

Cybersécurité : Uber encaisse un dérapage incontrôlé

Dans un billet de blog, le spécialiste du transport de personnes à bas coût explique avoir appris que, fin 2016, « deux personnes extérieures à l’entreprise ont accédé de manière inappropriée aux données stockées dans un service Cloud tiers que nous utilisons ». Selon Uber, à cette occasion, ces individus ont eu accès à des informations personnelles concernant 57 millions de clients dans le monde entier, ainsi que 600 000 conducteurs aux Etats-Unis. ShieldFS : la protection ultime contre les ransomwares ? Un groupe de chercheurs de l’institut polytechnique de Milan à créé un nouvel outil baptisé ShieldFS et qui devrait intéresser les professionnels de l'IT.

ShieldFS : la protection ultime contre les ransomwares ?

Les services Cloud au centre d'attaques d'entreprises par APT10. La maturité des attaques ciblées contre les entreprises est montée d’un cran. « Un groupe de piratage a mené l’une des campagnes d’espionnage les plus prolifiques depuis l’APT1 en 2013, employant de nouvelles tactiques pour atteindre une large audience », a alerté PwC (Pricewaterhouse Coopers) lundi 3 avril.

Les services Cloud au centre d'attaques d'entreprises par APT10

En collaboration avec BAE Systems et le National Cyber Security Centre (NCSC) britannique, la branche réseau du cabinet d’audit a découvert ce qu’il considère comme « l’une des plus importantes campagnes mondiales de cyber-espionnage jamais organisées ». Anatomie du malware super furtif, caché dans la mémoire des serveurs. A rash of invisible, fileless malware is infecting banks around the globe.

Two years ago, researchers at Moscow-based Kaspersky Lab discovered their corporate network was infected with malware that was unlike anything they had ever seen.

A rash of invisible, fileless malware is infecting banks around the globe

Virtually all of the malware resided solely in the memory of the compromised computers, a feat that had allowed the infection to remain undetected for six months or more. Kaspersky eventually unearthed evidence that Duqu 2.0, as the never-before-seen malware was dubbed, was derived from Stuxnet, the highly sophisticated computer worm reportedly created by the US and Israel to sabotage Iran’s nuclear program. Now, fileless malware is going mainstream, as financially motivated criminal hackers mimic their nation-sponsored counterparts. According to research Kaspersky Lab plans to publish Wednesday, networks belonging to at least 140 banks and other enterprises have been infected by malware that relies on the same in-memory design to remain nearly invisible.

The researchers don't yet know how the malware initially takes hold. Le business du chiffrement des données des entreprises - Data Security BreachData Security Breach. Les logiciels espions de Hacking Team intéressaient aussi la France. Leakedsource, le site qui met en danger votre vie privée - ZATAZ. Depuis quelques semaines, le site leakedsource engrange des centaines de millions de données volées par des pirates informatiques.

Leakedsource, le site qui met en danger votre vie privée - ZATAZ

Un business juteux qui met en danger des millions d’internautes. LeakedSource, nouvelle source d’informations pour pirates informatiques ? Souvenez-vous, je vous parlais, en juillet, de données volées appartenant à un ancien garde du corps de Vladimir Poutine, le Président Russe, ou encore de Nicolas Sarkozy, ancien Président de la République Française. Double authentification pour votre LinkedIn - Data Security BreachData Security Breach. Vos identifiants de connexion LinkedIn piratés par phishing, malveillance locale, piratage de l’entreprise ?

Double authentification pour votre LinkedIn - Data Security BreachData Security Breach

Pas de panique, le pirate ne pourra rien faire si vous avez installé la double authentification. Mode d’emploi. Comme vous avez pu le lire plus d’une fois, une base de données volée par un pirate comprend, très souvent, login et mots de passe. Même si le password est chiffré, cela ne veut pas dire que ce dernier ne sera pas « crackable » aujourd’hui, via des outils libres et rapides d’accès. Ransomware : 10 conseils pour les éviter - Data Security BreachData Security Breach. Le ransomware, une menace bien réelle.

Ransomware : 10 conseils pour les éviter - Data Security BreachData Security Breach

Une fois qu’ils ont infecté un ordinateur ou un réseau d’entreprise, ces malwares en cryptent toutes les données et exigent le paiement d’une rançon pour pouvoir récupérer la clé de cryptage. Les victimes d’un ransomware sont souvent démunies face à cet arrêt brutal de leurs systèmes, et se tournent vers différentes sources pour chercher de l’aide, mais il est déjà bien trop tard. Heureusement, il existe de nombreux moyens d’anticiper ce type d’attaques avancées afin réduire leur impact.