Actualité sécurité Informatique

AdBlockPlus bloque désormais les scripts qui minent de la cryptomonnaie

AdBlockPlus bloque désormais les scripts qui minent de la cryptomonnaie

Face à l'utilisation croissante de scripts de minage de moneros qui peuvent ralentir votre ordinateur, il est préférable d'activer une solution de blocage au travers d'une extension du navigateur.

Consulter cet article

Piratage CCleaner : la Chine se cache-t-elle derrière cette attaque ?

Piratage CCleaner : la Chine se cache-t-elle derrière cette attaque ?

Plusieurs indices techniques pointent vers le groupe de hackers chinois APT17, spécialisé dans le cyberespionnage et le vol de données au travers de moyens sophistiqués.

Consulter cet article

CCleaner : un deuxième malware trouvé, une mise à jour ne suffira pas à vous protéger

CCleaner : un deuxième malware trouvé, une mise à jour ne suffira pas à vous protéger

Les chercheurs de Cisco Talos Intelligence ont découvert un deuxième malware dans la version corrompue de CCleaner. En plus de la mise à jour du logiciel, ils recommandent de restaurer votre PC.

Consulter cet article

L'intelligence artificielle permet de mieux casser les mots de passe

L'intelligence artificielle permet de mieux casser les mots de passe

Des chercheurs sont en train de mettre au point des outils basés sur des réseaux neuronaux pour deviner des mots de passe. Ils ne dépassent pas forcément les outils actuels des hackers, mais cela ne saurait tarder.

Consulter cet article

Le DRM pour le Web a été adopté sur fond de polémique

Le DRM pour le Web a été adopté sur fond de polémique

Après une singulière procédure d'appel et des débats houleux, l'interface pour les verrous de contenus EME vient d'être officialisée. Les fournisseurs de contenu ont finalement obtenu gain de cause après une guerre de tranchée contre les anti-DRM.

Consulter cet article

CCleaner: des hackers ont planqué un malware dans le célèbre utilitaire

CCleaner: des hackers ont planqué un malware dans le célèbre utilitaire

Un code malveillant a été diffusé depuis mi-août au sein du logiciel de nettoyage Windows, au nez et à la barbe de l'éditeur Piriform. Plus de 2 millions d'utilisateurs ont été infectés.

Consulter cet article

Play Store et App Store : 5 astuces pour éviter les applis à risque

Play Store et App Store : 5 astuces pour éviter les applis à risque

Si Android semble plus exposé aux menaces qu'iOS du fait du nombre de produits en circulation, les deux environnements sont en réalité aussi vulnérables. Voici quelques astuces pour identifier les menaces.

Consulter cet article

Comment la Corée du Nord détrousse les places de marché bitcoin

Comment la Corée du Nord détrousse les places de marché bitcoin

Après les arnaques aux transactions Swift, les hackers de Kim Jong-un se penchent de plus en plus sur les acteurs de cryptomonnaies, qui ne sont pas forcément très à cheval sur la sécurité.

Consulter cet article

Sécurité sur mobile : le top 5 des menaces les plus courantes

Sécurité sur mobile : le top 5 des menaces les plus courantes

Le trafic web mondial se fait désormais en majorité sur des smartphones. Il est donc logique que les cybercriminels en aient fait leur nouvel eldorado. Voici leurs cinq techniques favorites.

Consulter cet article

Protection des données : ce que la GDPR va changer au 25 mai 2018

Protection des données : ce que la GDPR va changer au 25 mai 2018

En 2016, le Parlement européen adoptait l'ensemble des nouvelles dispositions associées à la protection des données. L'échéance fixée au 25 mai 2018 s'approche. Êtes-vous en conformité avec les règles imposées par la GDPR (General Data Protection Regulation) ?

Consulter cet article

Cybercriminalité sur mobile : quels sont les OS les plus touchés ?

Cybercriminalité sur mobile : quels sont les OS les plus touchés ?

Documents, identifiants et mots de passe de services en ligne, moyens de paiement... votre smartphone contient des informations personnelles et professionnelles qui intéressent au plus haut point les cybercriminels. Quel OS est le plus exposé ?

Consulter cet article

La NSA a déchiffré les échanges peer-to-peer de Kazaa et eDonkey

La NSA a déchiffré les échanges peer-to-peer de Kazaa et eDonkey

Des documents d'Edward Snowden montrent que la NSA a commencé à surveiller les réseaux P2P au moins depuis 2005, y compris au sein du ministère américain de la défense.

Consulter cet article

Viré, il a piraté son ex-employeur pour se commander 11 iPad

Viré, il a piraté son ex-employeur pour se commander 11 iPad

Un administrateur système s'est vengé de son licenciement en installant une porte dérobée dans le réseau de son ancienne entreprise et en procédant à des achats frauduleux. Résultat des courses : 27 mois de prison.

Consulter cet article

Usage du mobile perso en entreprise: ce que vous pouvez faire? ou pas !

Usage du mobile perso en entreprise: ce que vous pouvez faire? ou pas !

Votre smartphone personnel ne vous quitte sans doute jamais. Il vous accompagne probablement au bureau et vous sert même de support de travail. Mais attention, lorsque vous êtes dans votre entreprise, vous n'êtes pas parfaitement libre de vos faits et gestes.

Consulter cet article

Cette faille zero-day dans Windows était utilisée par un puissant logiciel d'espionnage

Cette faille zero-day dans Windows était utilisée par un puissant logiciel d'espionnage

Des chercheurs ont découvert, une fois de plus, une faille zero-day utilisée pour diffuser FinSpy, un produit vendu par l'éditeur Gamma aux agences gouvernementales pour faire de « l'interception légale ».

Consulter cet article