Pour gérer vos consentements :

Malwares

Ghost : une faille dans glibc menace les serveurs Linux

Les OS basés sur un noyau Linux sont atteints par une faille critique. En cause, un bug dans la glibc.…

9 années ago

FIC 2015 : les hackers ont gagné une bataille, pas la guerre

Consensus sur le Forum International de la Cybercriminalité, qui a fermé ses portes hier : les hackers ont gagné une…

9 années ago

Des millions d’ordinateurs potentiellement infectés par #JesuisCharlie

Le malware DarkComet caché dans une photo taguée #JeSuisCharlie et largement relayé sur la Toile pourrait avoir infecté des millions…

9 années ago

Flash Player victime d’une faille zero day exploitée

Un chercheur indépendant met au jour l'existence d'un kit d'exploitation tirant parti d'une faille non répertoriée de Flash Player sous…

9 années ago

Correctifs de sécurité en pagaille pour Google Chrome 40

62 failles de sécurité ont été éliminées dans Chrome 40. Google a versé plusieurs dizaines de milliers de dollars aux…

9 années ago

IOT, Ransomware, ShellShock, Heartbleed au menu du Clusif en 2014

Comme chaque année, le Clusif a dressé son panorama de la cybersécurité en 2014. Sans surprise, il reprend les grandes…

9 années ago

Adobe lance la vague Flash 16 et corrige les failles de son greffon

Flash 16 apporte de nouvelles fonctionnalités, et élimine 9 failles de sécurité critiques. La mise à jour du greffon est…

9 années ago

Sécurité : le ransomware Cryptowall 2.0 contourne les antivirus

Cryptowall 2.0 est capable de détecter si un antivirus cherche à l’identifier. Il communique également avec les pirates au travers…

9 années ago

Trois installations PHP sur 4 seraient non sécurisées

Seules 25,94 % des installations de PHP présentes sur la Toile sont sécurisées. Un triste record pour le célèbre langage…

9 années ago

Scada : un virus infecte le nucléaire sud coréen

Un ver présenté comme inoffensif a été retrouvé sur des machines connectées à des systèmes de contrôle de centrales nucléaires.

9 années ago

Les MacBooks d’Apple vulnérables aux périphériques Thunderbolt

En connectant un périphérique Thunderbolt à votre Mac, vous pourriez infecter le micrologiciel de votre machine, sans possibilité de la…

9 années ago

Le malware SoakSoak s’attaque à WordPress

Le malware SoakSoak a infecté plus de 100 000 sites WordPress. Un taux d'infection encore faible pour un risque réel…

9 années ago

Encore un patch de sécurité défectueux pour Windows !

Un des derniers correctifs proposés pour Windows 7 et Windows Server 2008 R2 empêchera l’installation de toute mise à jour…

9 années ago

Sony Pictures : l’Empire contre-attaque… avec du DDoS

La presse américain affirme que Sony Pictures utilise l’arme des attaques par déni de service pour rendre inaccessibles les données…

9 années ago

Destover : le malware revient… et il est signé Sony !

Le malware utilisé pour pirater Sony Pictures rôde encore. Et il est cette fois signé par un certificat… précisément volé…

9 années ago

Données personnelles et objets connectés au centre des attaques en 2015

En 2015, les menaces sur la mobilité, l'Internet des objets et l'usage des ransomwares vont s'accentuer, selon McAfee. Les vols…

9 années ago

Piratage Sony Pictures : entre intimidations et localisation

L’épisode du piratage de Sony Pictures continue de produire ses effets avec des messages de menaces aux employés de la…

9 années ago

Des applications frauduleuses s’infiltrent sur l’App Store d’Apple

Certains éditeurs peu scrupuleux ont réussi à publier des applications frauduleuses sur l’App Store d’Apple, pourtant présenté comme très surveillé…

9 années ago

Piratage de Sony Pictures : les hackers cherchaient à détruire

En plus d’avoir dérobé des informations personnelles sur les salariés, les hackers de Sony Pictures semblent avoir déployé un malware…

9 années ago

Alcatel-Lucent protège les terminaux mobiles des abonnés des opérateurs

Avec la solution virtualisée Motive Security Guardian, Alcatel-Lucent propose aux opérateurs une solution automatisée anti-malwares pour les terminaux mobiles de…

9 années ago

Plongée dans le monde des cybercriminels

La cybercriminalité est un marché… comme un autre. Avec ses foires, ses codes et même ses monnaies. En Israël, une…

9 années ago

Quand Stuxnet ou Flame deviennent des œuvres d’art

Les malwares créés par des Etats inspirent un artiste américain, qui a décidé d’intégrer des bouts de code de Stuxnet…

9 années ago

Fuite de données chez Home Depot : déjà 43 M$ de coûts

En un trimestre, Home Depot a dépensé 43 millions de dollars pour tenter de juguler la fuite de données dont…

9 années ago

Adobe corrige une faille critique dans son greffon Flash

Une faille critique, mais sans exploit connu, a été éliminée du plug-in Flash d’Adobe. Une mise à jour de ce…

9 années ago

Regin : le malware d’un Etat à l’espionnite aigüe

Des chercheurs de Symantec ont trouvé une série de malwares très élaborés probablement développés par un ou des Etats. Englobé…

9 années ago

Phishing : le chiffrement s’invite dans les liens malicieux (avis d’expert)

Pour Sébastien Goutal, responsable de la R&D du spécialiste de la protection de messagerie Vade Retro, le phishing – ou…

9 années ago

Microsoft corrige en urgence une faille critique de Windows

Une vulnérabilité dans Kerberos permet une élévation de privilèges au sein de Windows. Microsoft met son composant à jour en…

9 années ago

Wirelurker, Masque : la sécurité d’iOS ébranlée ?

Deux attaques, Wirelurker et Mask, sèment le doute sur la sécurité d’iOS, menacés par le téléchargement d'applications malicieuses.

9 années ago

A3, un antivirus Open Source qui s’adapte à la menace

Un groupe de chercheurs a élaboré une suite logicielle, A3, embarquée dans une machine virtuelle pour détecter, réparer et protéger…

9 années ago

Home Depot : 53 millions d’adresses e-mail également dérobées

Les 53 millions de vols d'adresses e-mail que Home Depot vient de reconnaître font suite à 56 millions de numéros…

9 années ago