Catégorie : #SECURITE
L’actualité de la sécurité informatique et de la cybersécurité, traitant de l’actualité francophone et anglophone de la sécurité informatique, du hacking et des programmes informatiques à visée malveillante.
Vulnerability Summary for the Week of August 3, 2020
The CISA Weekly Vulnerability Summary Bulletin is created using information from the NIST NVD. Source : https://us-cert.cisa.gov/ncas/bulletins/sb20-223 Date : August 10, 2020 at 07:27PM Tag(s) : US GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
A mysterious group has hijacked Tor exit nodes to perform SSL stripping attacks
At one point, the group ran almost a quarter of all Tor exit nodes. Group still controls 10% of all Tor exit nodes today. Source : https://www.zdnet.com/article/a-mysterious-group-has-hijacked-tor-exit-nodes-to-perform-ssl-stripping-attacks/#ftag=RSSbaffb68 Date : August 10, 2020 at 09:44PM Tag(s) : Médias internationaux Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cybersecurity legislation critical for Macao’s smart city biometrics plans, Deloitte says
Cybersecurity legislation is mandatory for Macau’s further development of its Smart City projects with biometric facial recognition, and their inclusion in … Source : https://www.biometricupdate.com/202008/cybersecurity-legislation-critical-for-macaos-smart-city-biometrics-plans-deloitte-says Date : August 10, 2020 at 11:41PM Tag(s) : #SMARTCITY ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cyber-règle n°7 : placer la sécurité au coeur des projets SI
SERIE D’ETE : « Les règles d’or de la cybersécurité » (7/10). Face au renforcement de la menace cyber, « Les Echos Executives » prodigue tout l’été une série de conseils pour contrer l’ingéniosité des fraudeurs. Aujourd’hui : placer la sécurité au coeur des projets SI. Source : http://business.lesechos.fr/directions-numeriques/technologie/cybersecurite/0603573021696-cyber-regle-n-7-placer-la-securite-au-coeur-des-projets-si-339171.php#xtor=RSS-117 Date : August 11, 2020 at 08:06AM…
Le e-commerce de nos jours : comment s’en sortir sans hacking ?
Véritable bras opérationnel de l’e-commerce, la prise de la commande du client est une étape importante qui précède celle de l’achat et vente en ligne. Il s’agit d’une étape cruciale qui se doit d’être totalement sécurisée quand l’on connaît l’allure grandissante des piratages sur la toile. Comment donc choisir un…
400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions
L’alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l’intervention des propriétaires, explique Slava Makkaveev de Check Point. Source : https://www.undernews.fr/undernews/400-vulnerabilites-pourraient-transformer-3-milliards-de-telephones-android-en-espions.html Date : August 10, 2020 at 11:27AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp…
Le hacker bulgare Instakilla a été arrêté
Les forces de l’ordre bulgares ont mis Instakilla derrière les barreaux. Accusé de piratage informatique, d’extorsion d’entreprises et de vente de données piratées en ligne, le hacker bulgare, a été arrêté mercredi dernier. Ses deux résidences basées à Plodiv ont été récemment perquisitionnées par la police. Ses ordinateurs, smartphones, clés…
Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”
Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l’État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion. Source : https://www.undernews.fr/malwares-virus-antivirus/le-gouvernement-americain-met-en-garde-contre-une-nouvelle-souche-du-virus-chinois-taidoor.html Date : August 10, 2020 at 10:05AM…
A week in security (August 3 – 9)
Last week on Malwarebytes Labs, on our Lock and Code podcast, we talked about identity and access management technology. We also wrote about business email compromises to score big, discussed how the Data Accountability and Transparency Act of 2020 looks beyond consent, and we analyzed how the Inter skimming kit…
30 per cent of cyberattacks on organisations in 2019 leveraged legitimate tools: Report
… almost 30 per cent of cyber attacks investigated by the cybersecurity firm … most popular tool used by cyber attackers was PowerShell, which was used … Source : https://it.einnews.com/article/523606270/6qF8385B0zYb-nVj?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : August 9, 2020 at 02:31PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Un sous-traitant du gouvernement américain aurait intégré du code de pistage dans plus de 500 applications, pour pister des centaines de millions de personnes
Un nouveau rapport du WSJ indique qu’un sous-traitant du gouvernement américain a intégré un logiciel dans plus de 500 applications, suivant des millions de personnes dans le monde. Anomaly Six LLC, basée en Virginie, a installé son kit logiciel propriétaire sur des centaines d’applications qui n’ont pas été nommés dans…
Cyber Attacks Against Websites of Belorussian State Bodies Repelled, Response Team Says
… .com/europe/202008091080112531-cyber-attacks-against-websites-of-belorussian-state … -says/ MINSK (Sputnik) – Cyber attacks against Belorussian state websites have … Source : https://it.einnews.com/article/523614757/tHK8qHprt13CrKCz?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : August 9, 2020 at 06:39PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Australian Cyber Security Strategy 2020 mentions the threat of sophisticated cyber-attacks from ‘some nation-states’
On August 6, 2020, the Australian government released the country’s Cyber Security Strategy 2020, replacing the 2016 Cyber Security Strategy. The Strategy identifies malicious cyber activity as one of the significant threats impacting Australia and … Source : https://it.einnews.com/article/523640326/qjI6GDGjLyMIZEpN?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : August 10, 2020 at 07:34AM Tag(s) : #SECURITE ENG…
Le besoin crucial de sécuriser l’IoT aiguise l’appétit des fournisseurs de sécurité
Malgré les cas d’usage qui se multiplient et une croissance à peine ralentie par la crise actuelle, l’IoT risque de rester pour longtemps le maillon faible de la sécurité des SI et des données des entreprises. En effet, le modèle économique et la chaîne de valeur de cette industrie ne…
En 2019, 30% des cyberattaques ont eu lieu via des détournements d’outils légitimes
Kaspersky publie les résultats de son rapport mondial Incident Response Analyst pour l’année 2019… Source : http://www.mtom-mag.com/article10970.html Date : August 9, 2020 at 01:49AM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Les attaques de logiciels malveillants utilisant l’identité des machines continuent d’augmenter selon Venafi, ces attaques ont été multipliées par huit au cours des dix dernières années
Selon l’analyse de Venafi portant sur les menaces cybernétiques, les campagnes de cyberattaques par malwares utilisant l’identité des machines se multiplient à un rythme élevé. En effet, les attaques par malwares utilisant des identités de machines ont doublé de 2018 à 2019, y compris les campagnes très médiatisées… Source :…
Cybersecurity legislation essential for Smart City development – Deloitte
In 2017, local authorities signed a four-year partnership agreement with the Alibaba Group to help Macau transform itself into a ‘smart city‘ via cloud- … Source : https://www.macaubusiness.com/cybersecurity-legislation-essential-for-smart-city-development-deloitte/ Date : August 9, 2020 at 08:24AM Tag(s) : #SMARTCITY ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Intel s’est fait voler une belle quantité de données sensibles, certaines concernent de futurs processeurs
Hack ou abus de confiance ? Le géant des processeurs doit faire face à une fuite conséquente d’informations techniques sur ses produits. Source : https://www.01net.com/actualites/intel-s-est-fait-voler-une-belle-quantite-de-donnees-sensibles-certaines-concernent-de-futurs-processeurs-1958507.html Date : August 7, 2020 at 07:13PM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
eGuide: Overcoming the Industrial Cybersecurity Skills Gap Facing the Process Industries
… through the roof and fresh cyber-attack vectors abound. With an abundance … Source : https://it.einnews.com/article/523502927/qninKMCkA_KKy0–?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : August 7, 2020 at 07:58PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Les entreprises encore trop vulnérables face aux cybermenaces
Quels sont les défis que les entreprises doivent relever pour mettre en place des défenses efficaces contre les cyber-menaces ? Quelles sont les solutions dont elles disposent pour surmonter ces défis ? Source : https://www.journaldunet.com/solutions/dsi/1493339-les-entreprises-encore-trop-vulnerables-face-aux-cybermenaces/ Date : August 6, 2020 at 06:09PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin…