Locky : le ransomeware qui attaque ses victimes via de fausses factures Free mobile
Locky est un ransomware qui commence à sévir en France après avoir fait parler de lui aux États-Unis ces derniers jours. L’une de ses méthodes de propagation consiste à envoyer de fausses factures Free mobile infectées. Lire également: Android : Un ransomware pourrait divulguer votre historique web à tous vos contacts Les virus de type ransomeware sévissent de plus en plus sur internet ces deniers temps. Locky est un virus de ce type qui a été récemment découvert. Il n’aura pas fallu longtemps au malware pour traverser l’atlantique. Ce rançongiciel se propage de manière générale en incitant ses victimes à télécharger une pièce jointe envoyée par mail. Comme la plupart des ransomware, un fichier texte est laissé par les hackers, avertissent les victimes que leurs fichiers ont été cryptés et que pour les récupérer, ils devront visiter un site spécial, puis payer une certaine somme d’argent.
3 bonnes raisons d'éviter d'utiliser le cloud
Avant d'expliquer pourquoi je n'aime pas le système du cloud, il est quand-même important de préciser une chose : je ne conteste absolument pas son aspect pratique. L'espace de stockage est très largement supérieur à celui que l'on peut trouver sur un support physique. Pourtant, je tiens à l'utiliser le moins possible pour les raisons qui sont présentées ci-dessous. Comme vous avez pu le voir, le label Opinion est affiché sur cet article. Il signifie que les propos que vous y lirez ne concernent que leur auteur. 1. Par définition, mes données personnelles n'appartiennent qu'à moi. Je trouve assez triste que la technologie nous pousse (volontairement ou non) à devoir renoncer à un droit aussi basique. Le smartphone Robin de Nextbit exploite le système du cloud, mais il y a quand-même une mémoire interne minimum. Le smartphone Robin de Nextbit exploite le système du cloud 2. Vu l'usage que je fais de mon smartphone, une carte microSD est largement suffisante à mes besoins. 3.
Mac OS X touché par un ransomware propagé par Transmission
Un nouveau type de malware fleurit de plus en plus sur le web, peut être en avez-vous entendu parler ou même l'avez-vous vécu, ce logiciel malveillant s'installe et chiffre toutes vos données puis vous réclame de l'argent pour vous rendre vos données. Tout le monde est touché, les serveurs des entreprises, les particuliers, les NAS (un épisode sur les Synology fut douloureux pour certains utilisateurs) et aujourd'hui se rajoutent les Mac. Pas parce que l'OS est mauvais, et la sécurité de Mac OS X n'est pas remise en question mais le résultat reste le même : le parc est aussi touché. Comment cela est-il possible ? Comme le rapporte paloalto networks, le malware KeRanger s'est glissé dans des installeurs de Transmission dans sa version 2.90. Gatekeeper a été mis à jour pour bloquer cette version particulière de Transmission 2.90 et Apple a révoqué le certificat en plus de mettre à jour XProtect.
Tour des menaces informatiques en 2016 et à l’horizon 2020
Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques. Il fournit également un aperçu prédictif de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces. Les menaces à venir en 2016 L’éventail des risques à anticiper en 2016 s’étend des probables attaques de ransomwares aux risques d’attaques contre les véhicules connectés, en passant par des attaques contre des infrastructures, ou encore la vente de données volées, etc. Différents types d’attaques en matière de menaces sont à prévoir : -Matérielle. -Ransomware. -Ciblées sur les accessoires connectés. -Par des OS des salariés. -Services Cloud. -Voitures. -Stockage de données volées. -Contre l’intégrité de système. Les prévisions à l’horizon 2020
Locky, le logiciel malveillant qui se fait passer pour Free
Un nouveau logiciel rançon a vu le jour récemment et il est plutôt pervers car il se fait passer pour une facture Free Mobile pour pouvoir vous piéger. Le logiciel malveillant Locky, apparu pour la première fois le mois dernier s’introduit partout où il veut. Pour se faire et pour passer inaperçu, il serait distribué sous deux formes différentes. Locky se fait passer pour une facture éditée par l’opérateur Free Mobile et pour un pilote d’impression Epson. En se faisant passer pour Free, le logiciel vous envoie un mail avec une pièce jointe et si vous l’ouvrez, alors c’est la catastrophe. C’est pourquoi il est nécessaire de toujours vérifier la provenance du message et de ne pas ouvrir les pièces jointes qui sont à l’intérieur avant. Ce ransomware (logiciel rançon) est relativement dangereux car il se répand sur internet en utilisant l’apparence de n’importe quel autre fichier.
Windows 10 build 10158
Top 10 Secret Agent Security Tips and Tricks
When dealing with computer security, an often overlooked security risk is so-called "deleted files". When files are deleted, nothing is actually done to them aside from marking them as "free-space". The OS may get around to overwriting them sometime when it needs the space, but a deleted file could sit on a drive completely intact for weeks of usage (the bigger it is the bigger the chance it will be at least partially overwrited). Encryption applications that do not involve real-time decoding (a special driver decrypting files on-the-go vs an application decrypting and re-encrypting files), often do not have secure methods of wiping files (or the user is unaware of them), and hence the files are left in an unencrypted state on the drive when deleted. The only way to assure deleted files remain that way (or at least make their recovery very difficult and time-consuming) is to have an application overwrite the drives free-space with random 0s/1s, ideally multiple times.
Attaques informatiques : comment les repérer ?
Deux cent jours, c'est en moyenne le temps nécessaire à une entreprise pour découvrir qu'elle a été victime d'une attaque informatique. Et encore, à condition qu'elle le découvre. A cela s'ajoute le temps de réparation, qui est presque aussi long. Pourquoi une telle durée ? Parce qu'au fil des années, les attaques se sont sophistiquées et les objectifs des pirates ont évolué. S'il y a dix ou quinze ans, les hackers voulaient absolument montrer leurs exploits, ils sont aujourd'hui plus discrets. Mais comment, lorsque l'on est une PME, que l'on n'a pas d'expert en interne, déceler une attaque informatique et la distinguer par exemple d'une panne de machines ou de réseau ? L'entreprise sera également attentive au rapport que lui envoie son anti-virus, car, même si celui-ci n'arrête pas toutes les attaques, il demeure le premier rempart. Heureusement, les entreprises, même les plus petites, disposent d'une palette d'outils pour se protéger. A CONSULTER Le site de l’ANSSI.