Catégorie : #SECURITE
L’actualité de la sécurité informatique et de la cybersécurité, traitant de l’actualité francophone et anglophone de la sécurité informatique, du hacking et des programmes informatiques à visée malveillante.
Russian hacker pleads guilty in massive data theft scheme
NEW YORK (AP) – A Russian hacker has admitted to his involvement in one of the biggest thefts of consumer data from a U.S. financial institution. Manhattan U.S. Attorney Geoffrey S. Berman said Monday that Andrei Tyurin pleaded guilty to computer intrusion, wire fraud, bank fraud and illegal online gambling…
Microsoft Releases Out-of-Band Security Updates
Original release date: September 23, 2019 Microsoft has released out-of-band security updates to address vulnerabilities in Microsoft software. A remote attacker could exploit of these vulnerabilities to take control of an affected system. Source : https://www.us-cert.gov/ncas/current-activity/2019/09/23/microsoft-releases-out-band-security-updates Date : September 23, 2019 at 09:03PM Tag(s) : US GOV Share this… Email…
Taiwan to test cyber defense in first joint exercise with US
… in the wake of increasing cyber attacks targeting Taiwan’s government … the most common form of cyber attack. The second part of the … public and private sectors to cyber attacks launched from foreign and local … Source : https://it.einnews.com/article/497160028/tEjCJZIi-yeCgE1z?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : September 23, 2019 at 12:23PM Tag(s) :…
By the numbers: How common are data breaches — and what can you do about them?
… of Personnel Management. RELATED: Largest cyber attack in history? Huckabee claims it … Source : https://it.einnews.com/article/497176802/ekJe2G8JzSOC2xUz?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : September 23, 2019 at 03:55PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
CERTFR-2019-AVI-457 : Vulnérabilité dans le noyau Linux de Red Hat (23 septembre 2019)
Une vulnérabilité a été découverte dans le noyau Linux de Red Hat. Elle permet à un attaquant de provoquer une élévation de privilèges. Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-457/ Date : September 23, 2019 at 03:40PM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
CERTFR-2019-AVI-456 : Multiples vulnérabilités dans Postfix (23 septembre 2019)
De multiples vulnérabilités ont été découvertes dans Postfix. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur et un déni de service à distance. Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-456/ Date : September 23, 2019 at 03:40PM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin…
CERTFR-2019-AVI-455 : Multiples vulnérabilités dans le noyau Linux de SUSE (23 septembre 2019)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire et un contournement de la politique de sécurité. Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-455/ Date : September 23, 2019…
Comment la compromission de la messagerie en entreprise peut vous faire perdre des millions
En général, les comptes piratés sont utilisés pour distribuer des spams et contourner les filtres. Cependant, une boîte e-mail piratée peut être utilisée pour des choses plus désagréables encore, comme une attaque BEC (compromission de la messagerie en entreprise). Le mois dernier, une filiale de Toyota Boshoku Corporation a été…
More Hidden App Malware Found on Google Play with over 2.1 Million Downloads
Malicious apps hide themselves after installation and aggressively display full-screen advertisements. Source : https://www.symantec.com/blogs/threat-intelligence/hidden-adware-google-play Date : September 23, 2019 at 11:53AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Hackers target transportation and shipping companies in new trojan malware campaign
Previously unknown malicious tools are being deployed in cyber attacks being conducted by a group researchers have named xHunt – after anime references used in their campaigns. Source : https://www.zdnet.com/article/hackers-target-transportation-and-shipping-industries-in-new-trojan-malware-campaign/#ftag=RSSbaffb68 Date : September 23, 2019 at 05:07PM Tag(s) : Médias internationaux Share this… Email Facebook Twitter Linkedin Whatsapp Print
Vulnerability Summary for the Week of September 16, 2019
Original release date: September 23, 2019 The CISA Weekly Vulnerability Summary Bulletin is created using information from the NIST NVD. In some cases, the vulnerabilities in the Bulletin may not yet have assigned CVSS scores. Please visit NVD for updated vulnerability entries, which include CVSS scores once they are available….
How digital security with cloud technology can help automobile industry
… the emergence of 5G technology, IT teams of … rapidly adopting the 5G technology for three reasons, namely … This fifth-generation wireless technology will render the communications … data analytics. Network and technology evolution birth remarkable and … Source : http://www.einnews.com/article/497173386/tPJNcN6m_-cP-mFR?ref=rss&ecode=PYi2QJVSqjGyBi3v Date : September 23, 2019 at 03:32PM Tag(s)…
4 conseils pour réduire les complexités de cybersécurité et gérer les risques
Positionner la cybersécurité comme un objectif stratégique et maintenir un positionnement unifié, identifier les données critiques, encourager les équipes IT à être proactives, dans cette tribune Pierre-Louis Lussan, de Netwrix, explique comment réduire la complexité de la sécurité informatique. Source : https://www.zdnet.fr/actualites/4-conseils-pour-reduire-les-complexites-de-cybersecurite-et-gerer-les-risques-39890987.htm#xtor=RSS-1 Date : September 23, 2019 at 03:46PM Tag(s)…
RPA : la sécurité passe par le contrôle d’accès et l’intégration de systèmes
Source : https://www.lemagit.fr/conseil/RPA-la-securite-passe-par-le-controle-dacces-et-lintegration-de-systemes Date : September 23, 2019 at 04:24PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Analyse forensique : l’ANSSI propose un outil de collecte libre
L’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) partage avec la communauté l’outil qu’elle utilise depuis 8 ans dans ses missions d’investigation et de réponse à incident. Source : https://www.solutions-numeriques.com/securite/analyse-forensique-lanssi-propose-un-outil-de-collecte-libre/ Date : September 23, 2019 at 04:33PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Destination Rennes : Wallix dans le sillage du nouvel essor Cyber-Breton
Source : https://itsocial.fr/actualites/destination-rennes-wallix-sillage-nouvel-essor-cyber-breton/ Date : September 23, 2019 at 09:40AM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Can you support the NCSC Cyber Schools Hub?
We are looking for forward-thinking organisations to help inspire students and increase cyber security skills in schools. Source : https://www.ncsc.gov.uk/blog-post/can-you-support-the-ncsc-cyber-schools-hubs Date : September 23, 2019 at 09:44AM Tag(s) : UK GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
Good governance? Why it’s time for Australian public sector agencies to examine their network visibility
… as February 2019’s successful cyber- attack on the federal Department of … Source : https://it.einnews.com/article/497144475/WaR3jpkIP8eeu8h_?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : September 23, 2019 at 07:49AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
3 Types of Network Attacks to Watch Out For
Cybersecurity is becoming more of a common tongue term in today’s industry. It is being passed around the executive meetings along with financial information and projected marketing strategies. Here are some common attack vectors plaguing the industry when it comes to network infrastructure. It does not really matter the infrastructure…
Building a Foundation for “Smart” Steel Factories with Fog Computing, the Cloud and Cybersecurity
Digital technologies have been transforming our world for the past few decades. For instance, the Internet of Things (IoT) and cloud computing have induced an evolution in the way we as society live our everyday lives as well as how many enterprises conduct business. This evolution has started to enter…