Les certificats de signature de code sont des identités machines qui permettent aux développeurs de prouver qu’un programme logiciel est authentique.
Actualités Malwares
Ransomware : l’essor de la cybercriminalité en tant que service
En France, le nombre d'attaques par rançongiciels (ransomwares) a augmenté de 255% en une année, selon un rapport de l'ANSSI et du BSI.
Malwares : les codeurs surveillent leur langage
BlackBerry attire l'attention sur ce qui pousse les concepteurs de malwares à basculer entre langages de programmation.
Logiciels : le top 25 des problèmes de sécurité
MITRE a actualisé son top 25 CWE. L'écriture hors limites et le XSS y apparaissent comme les plus dangereuses catégories de faiblesses logicielles.
Malwares : Apple admet une recrudescence sur Mac
Le responsable de l'activité logiciel d'Apple, Craig Federighi, admet que les Mac contiennent une "quantité inacceptable" de logiciels malveillants.
En cas de cyberattaque, le temps est compté pour protéger son entreprise
Au cours de l’année écoulée, différents modes opératoires ont été observés : certaines attaques ont été lancées à partir de failles dans des dispositifs VPN, de serveurs d’accès à distance ou encore de serveurs de transfert de fichiers ...
Emotet démantelé : le cas juridique des botnets
Emotet s'est autodétruit dimanche. La conséquence d'une bombe à retardement que les forces de l'ordre avaient lâchée fin janvier. Une opération qui soulève des questions d'ingérence et d'extraterritorialité.
PHP s’en remet à GitHub après une attaque
Le dépôt primaire de PHP est désormais sur GitHub. Le projet a tiré un trait sur son serveur Git après une probable compromission.
Apple Silicon : les malwares aussi arrivent en natif
Un chercheur attire l'attention sur un adware adapté aux puces Apple Silicon. Les antivirus le détectent moins bien que sa version conçue pour les Mac Intel.
TrickBot : la nouvelle vie d’un botnet qu’on croyait démantelé
Dernièrement perturbé à la suite d'une opération visant à le démanteler, TrickBot reprend du service... et sous de nouvelles formes.
Poste de travail : anatomie d’une attaque
Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis.
Comment renforcer la sécurité des terminaux face à une attaque avancée en utilisant la solution FortiEDR
Les techniques innovantes de test de sécurité pour le développement de logiciels modernes
Kubeflow : une arme de gros calibre pour les cybercriminels ?
L'équipe Azure Security Center attire l'attention sur le détournement de clusters Kubeflow à des fins de minage de cryptomonnaies.
Cybersécurité : les 10 vulnérabilités les plus exploitées
Les vulnérabilités d'exécution de code à distance de produits phares, Microsoft Office et Windows en tête, captent toujours l'attention d'attaquants. Ces derniers profitent d'une gestion trop souvent attentiste des correctifs, selon la ...
Box renforce sa composante antimalware
Box s'apprête à faire évoluer ses capacités de détection et de gestion des fichiers malveillants.
Comment la pandémie du COVID-19 a radicalement changé le monde de la cybersécurité
Ayant passé les deux dernières décennies à travailler dans le monde de la cybersécurité, j’ai pu observer que le chaos provoqué par les catastrophes naturelles et les périodes de troubles civils ou d’instabilité politique entraînaient ...
Botnet : Emotet évolue pour s’attaquer au Wi‑Fi
Un ajout récent au botnet Emotet, découvert par Binary Defense, permet à ce malware de se propager via les réseaux Wi‑Fi.
Cybersécurité : 5 points à retenir du rapport IBM X-Force
Plus de 8,5 milliards de dossiers ont été compromis et signalés en 2019. Un chiffre en hausse de 200% en un an, selon le rapport d'IBM X-Force.
Faille Citrix : gare aux effets secondaires
FireEye attire l'attention sur l'exploitation des serveurs Citrix comme points d'ancrage en vue d'attaques ultérieures.
LibMiner : le malware qui infectait les conteneurs Redis
Qualys attire l'attention sur LibMiner, un mineur de cryptomonnaie qui tire parti des conteneurs Redis mal sécurisés.
Cybersécurité : 7 tendances à retenir pour 2020 et au-delà
La montée en puissance du cloud et le détournement de mises à jour automatiques de logiciels devraient marquer l'année 2020, selon BeyondTrust.
Perte de données dans Office 365 : protégez votre entreprise
Pour de nombreuses entreprises, la migration vers Office 365 élimine toute nécessité de réaliser des sauvegardes. Mais il s’agit là d’une idée fausse qui peut s’avérer dangereuse. Les données d’Office 365 sont globalement exposées aux ...
Streaming : quel danger pour la cybersécurité des entreprises ?
Le streaming illégal représente une réelle menace pour les particuliers comme pour les entreprises. Attention donc à ne pas sous-estimer la portée et les conséquences de l’utilisation de ce type de plateformes
App Defense Alliance : Google trouve des alliés pour sécuriser le Play Store
Sous la bannière App Defense Alliance, Google s'associe à des éditeurs de sécurité pour lutter contre les menaces sur le Play Store.
Graboid : un ver cryptomineur qui se propage via Docker
Palo Alto Networks attire l'attention sur Graboid, ver cryptomineur qui se propage par l'intermédiaire de conteneurs Docker.
De Sasser à WannaCry, ces menaces qui ont marqué les RSSI
En marge des Assises de la sécurité, deux RSSI reviennent sur les virus qui ont marqué l'exercice de leur fonction. De Sasser à WannaCry, regards croisés sur des évènements qui ont façonné la vision du risque cyber.
Nodersok et Divergent : des malware garantis sans fichiers malveillants
Microsoft et Cisco Talos ont observé, sous deux formes, une campagne qui exploite plusieurs outils légitimes sur les systèmes Windows.