Catégorie : #SECURITE

L’actualité  de la sécurité informatique et de la cybersécurité, traitant de l’actualité francophone et anglophone de la sécurité informatique, du hacking et des programmes informatiques à visée malveillante.

0 230
Posted in #5G ENG #SECURITE ENG

5G health threat

… a special presentation on « research on the potential of the health impact of 5G technology » from Dr. Shane Speights, Jonesboro’s medical adviser. Source : https://www.jonesborosun.com/opinion/5g-health-threat/article_1778a8d9-811f-5b11-a57a-7acc5a958847.html Date : August 11, 2020 at 01:47PM Tag(s) : #5G ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print

0 321
Posted in #SECURITE FRA

Ripple20 : des vulnérabilités appelées à empoisonner Internet durablement

Source : https://www.lemagit.fr/actualites/252487491/Ripple20-des-vulnerabilites-appelees-a-empoisonner-Internet-durablement Date : August 11, 2020 at 06:48PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print

0 295
Posted in #SECURITE ENG #IOT ENG

Key security principles for IoT device manufacturers

Our world is becoming ever more connected. From smart speakers and thermostats in our homes to factories fitted with sensors for automation, connectivity can be found in practically every aspect of our lives. Source : https://dis-blog.thalesgroup.com/iot/2020/08/11/key-security-principles-for-iot-device-manufacturers/ Date : August 11, 2020 at 10:57AM Tag(s) : #IOT ENG Share this… Email…

0 373
Posted in #SECURITE ENG #AI ENG

How This Cybersecurity Startup Is Using Machine Learning To Enhance Threat Intelligence

The COVID pandemic has massively escalated the surge of cyberattacks and data breaches despite having robust security controls, software, and solutions abundantly available in the market. Source : https://analyticsindiamag.com/how-this-cybersecurity-startup-is-using-machine-learning-to-enhance-threat-intelligence/?utm_source=rss&utm_medium=rss&utm_campaign=how-this-cybersecurity-startup-is-using-machine-learning-to-enhance-threat-intelligence Date : August 11, 2020 at 09:49AM Tag(s) : #AI ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print

0 367
Posted in #IOT ENG #SECURITE ENG

Why is IoT Security Needed in Enterprises?

Source : https://www.enterprisesecuritymag.com/news/why-is-iot-security-needed-in-enterprises-nid-1904-cid-30.html Date : August 10, 2020 at 03:34PM Tag(s) : #IOT ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print

0 288
Posted in #SECURITE FRA

Le ransomware Nefilim épingle le groupe Spie

Décidément, il ne se passe pas une semaine sans qu’une grande entreprise ne soit victime d’un ransomware. Après Canon, LG, Xerox, Cognizant, c’est … Source : https://www.distributique.com/actualites/lire-le-ransomware-nefilim-epingle-le-groupe-spie-30444.html Date : August 10, 2020 at 06:43PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print

0 195
Posted in #SECURITE ENG

CM claims ignorance over cyber attack on journalists by CPM supporters

… minister claimed ignorance on the cyber attack by CPM supporters on journalists … Source : https://it.einnews.com/article/523714714/7Io2L6XoMR4OZloV?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : August 11, 2020 at 05:27AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print

0 223
Posted in #SECURITE ENG US GOV

Vulnerability Summary for the Week of August 3, 2020

The CISA Weekly Vulnerability Summary Bulletin is created using information from the NIST NVD. Source : https://us-cert.cisa.gov/ncas/bulletins/sb20-223 Date : August 10, 2020 at 07:27PM Tag(s) : US GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print

0 199
Posted in #SECURITE ENG

A mysterious group has hijacked Tor exit nodes to perform SSL stripping attacks

At one point, the group ran almost a quarter of all Tor exit nodes. Group still controls 10% of all Tor exit nodes today. Source : https://www.zdnet.com/article/a-mysterious-group-has-hijacked-tor-exit-nodes-to-perform-ssl-stripping-attacks/#ftag=RSSbaffb68 Date : August 10, 2020 at 09:44PM Tag(s) : Médias internationaux Share this… Email Facebook Twitter Linkedin Whatsapp Print

0 278
Posted in #SECURITE ENG #SMARTCITY ENG

Cybersecurity legislation critical for Macao’s smart city biometrics plans, Deloitte says

Cybersecurity legislation is mandatory for Macau’s further development of its Smart City projects with biometric facial recognition, and their inclusion in … Source : https://www.biometricupdate.com/202008/cybersecurity-legislation-critical-for-macaos-smart-city-biometrics-plans-deloitte-says Date : August 10, 2020 at 11:41PM Tag(s) : #SMARTCITY ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print

0 194
Posted in #SECURITE FRA

Cyber-règle n°7 : placer la sécurité au coeur des projets SI

SERIE D’ETE : « Les règles d’or de la cybersécurité » (7/10). Face au renforcement de la menace cyber, « Les Echos Executives » prodigue tout l’été une série de conseils pour contrer l’ingéniosité des fraudeurs. Aujourd’hui : placer la sécurité au coeur des projets SI. Source : http://business.lesechos.fr/directions-numeriques/technologie/cybersecurite/0603573021696-cyber-regle-n-7-placer-la-securite-au-coeur-des-projets-si-339171.php#xtor=RSS-117 Date : August 11, 2020 at 08:06AM…

0 250
Posted in #SECURITE FRA

Le e-commerce de nos jours : comment s’en sortir sans hacking ?

Véritable bras opérationnel de l’e-commerce, la prise de la commande du client est une étape importante qui précède celle de l’achat et vente en ligne. Il s’agit d’une étape cruciale qui se doit d’être totalement sécurisée quand l’on connaît l’allure grandissante des piratages sur la toile. Comment donc choisir un…

0 206
Posted in #SECURITE FRA

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L’alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l’intervention des propriétaires, explique Slava Makkaveev de Check Point. Source : https://www.undernews.fr/undernews/400-vulnerabilites-pourraient-transformer-3-milliards-de-telephones-android-en-espions.html Date : August 10, 2020 at 11:27AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp…

0 246
Posted in #SECURITE FRA

Le hacker bulgare Instakilla a été arrêté

Les forces de l’ordre bulgares ont mis Instakilla derrière les barreaux. Accusé de piratage informatique, d’extorsion d’entreprises et de vente de données piratées en ligne, le hacker bulgare, a été arrêté mercredi dernier. Ses deux résidences basées à Plodiv ont été récemment perquisitionnées par la police. Ses ordinateurs, smartphones, clés…

0 176
Posted in #SECURITE FRA

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l’État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion. Source : https://www.undernews.fr/malwares-virus-antivirus/le-gouvernement-americain-met-en-garde-contre-une-nouvelle-souche-du-virus-chinois-taidoor.html Date : August 10, 2020 at 10:05AM…

0 317
Posted in #SECURITE ENG

A week in security (August 3 – 9)

Last week on Malwarebytes Labs, on our Lock and Code podcast, we talked about identity and access management technology. We also wrote about business email compromises to score big, discussed how the Data Accountability and Transparency Act of 2020 looks beyond consent, and we analyzed how the Inter skimming kit…

0 227
Posted in #SECURITE ENG

30 per cent of cyberattacks on organisations in 2019 leveraged legitimate tools: Report

… almost 30 per cent of cyber attacks investigated by the cybersecurity firm … most popular tool used by cyber attackers was PowerShell, which was used … Source : https://it.einnews.com/article/523606270/6qF8385B0zYb-nVj?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : August 9, 2020 at 02:31PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print

0 382
Posted in #SECURITE FRA #RGPD FRA

Un sous-traitant du gouvernement américain aurait intégré du code de pistage dans plus de 500 applications, pour pister des centaines de millions de personnes

Un nouveau rapport du WSJ indique qu’un sous-traitant du gouvernement américain a intégré un logiciel dans plus de 500 applications, suivant des millions de personnes dans le monde. Anomaly Six LLC, basée en Virginie, a installé son kit logiciel propriétaire sur des centaines d’applications qui n’ont pas été nommés dans…

0 189
Posted in #SECURITE ENG

Cyber Attacks Against Websites of Belorussian State Bodies Repelled, Response Team Says

… .com/europe/202008091080112531-cyber-attacks-against-websites-of-belorussian-state … -says/ MINSK (Sputnik) – Cyber attacks against Belorussian state websites have … Source : https://it.einnews.com/article/523614757/tHK8qHprt13CrKCz?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : August 9, 2020 at 06:39PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print

0 234
Posted in #SECURITE ENG

Australian Cyber Security Strategy 2020 mentions the threat of sophisticated cyber-attacks from ‘some nation-states’

On August 6, 2020, the Australian government released the country’s Cyber Security Strategy 2020, replacing the 2016 Cyber Security Strategy. The Strategy identifies malicious cyber activity as one of the significant threats impacting Australia and … Source : https://it.einnews.com/article/523640326/qjI6GDGjLyMIZEpN?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : August 10, 2020 at 07:34AM Tag(s) : #SECURITE ENG…