Une enquête met en lumière les défis auxquels sont confrontées les organisations qui découvrent des composants contrefaits dans leur infrastructure informatique.
Search Results for: Backdoor
Une vague de spams ciblés infecte actuellement les ordinateurs Windows via une backdoor, permettant aux cybercriminels de dérober des informations sensibles d’entreprises. Backdoor dans...
A l’occasion du Forum international sur la cybercriminalité, le gouvernement a réaffirmé sa prise position contre la mise en place d’une « porte dérobée...
Nous vous expliquions, en octobre, comment une backdoor, une porte cachée donnant accès à l’administration d’un espace informatique, avait été découvert dans plusieurs routeurs...
Accéder, sans mot de passe, dans un routeur D Link, facile grâce à une backdoor. Craig, du blog Dev TTys 0, vient d’analyser le routeur...
Un code malveillant enfoui depuis 2019 dans des extensions Magento vient d’être activé, affectant entre 500 et 1 000 boutiques en ligne, dont une...
Une faille critique dans PHP menace la sécurité mondiale : les experts appellent à une action immédiate.
Une vulnérabilité zero-day critique affecte les appliances Ivanti Connect Secure VPN (ICS), largement utilisées pour assurer la connectivité sécurisée des entreprises.
Les développeurs et les experts en sécurité informatique ont récemment été secoués par une tentative d'attaque contre la chaîne d'approvisionnement logicielle, ciblant l'utilitaire de...
Des experts révèlent une campagne de cyberattaques visant les domaines éducatifs et technologiques en Israël.
Des parlementaires européens proposent une alternative à la loi contre la pédopornographie, qui aurait contraint les entreprises du secteur technologique à surveiller massivement les...
Le cryptojacking via des vulnérabilités existantes : un problème croissant. Les cybercriminels exploitent-ils souvent des vulnérabilités pour faire du minage ?
Analyse des attaques ayant ciblé des « honeypots » simulant des objets intelligents durant 3 ans. Des attaques qui ont augmenté de 13 497%....
Des chercheurs découvrent une backdoor dotée de fonctionnalités intéressantes et apparentée au logiciel malveillant utilisé par le tristement célèbre groupe Stealth Falcon Stealth Falcon...
Des failles de sécurité dans des traceurs GPS, plus d’un demi-million d’enfants et de personnes âgées concernés. a découvert de sérieuses failles de sécurité...
TajMahal, une rare plate-forme de cyberespionnage forte de 80 modules malveillants, avec des fonctionnalités inédites et sans liens connus avec des menaces existantes. Des...
La notion de confiance est aujourd’hui au centre de nombreux débats dans le secteur de la cybersécurité. Elle revêt une dimension stratégique qui amène...
Des pirates informatiques ont réussi à s’infiltrer dans les mises à jour du constructeur Coréen ASUS. Ils ont installé, durant plusieurs semaines, des backdoors...
Organe en perpétuelle évolution, le cerveau et son fonctionnement posent de nombreuses questions. Ainsi, les scientifiques travaillent sur la découverte du mode de création...
Chaque jour, les chercheurs analysent plus de 5 milliards de messages électroniques, des centaines de millions de messages sur les réseaux sociaux, et plus...
APT
backdoor
Communiqué de presse
Cyber-attaque
Cybersécurité
Mise à jour
Piratage
Securite informatique
Des chercheurs en cybersécurité viennent de découvrir ZooPark, une campagne élaborée de cyberespionnage. ZooPark cible depuis plusieurs années les utilisateurs d’appareils Android dans divers...
Android
Apple
backdoor
Chiffrement
Communiqué de presse
cryptage
Cyber-attaque
Cybersécurité
ios
Linux
Logiciels
Piratage
Sécurité
Securite informatique
Smartphone
Téléphonie
Découverte de deux nouvelles menaces, l’une agissant sous macOS et l’autre sous Android. Le malware sous macOS a fait 1 000 victimes. Quant à...
Base de données
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Securite informatique
Suite aux récentes déclarations de madame Amber Rudd, ministre de l’Intérieur britannique, sur la question du chiffrement, Craig Stewart, VP EMEA chez Venafi, donne...
Argent
Arnaque
backdoor
Chiffrement
Communiqué de presse
Cybersécurité
Espionnae
ID
Identité numérique
Mise à jour
Particuliers
Patch
Securite informatique
Des chercheurs ont découvert un nouveau malware baptisé Joao, qui se répand par le biais de jeux informatiques diffusés sur des sites non officiels....
Apple
backdoor
Cyber-attaque
Cybersécurité
Espionnae
ios
Logiciels
OS X
Particuliers
Piratage
Sécurité
Securite informatique
Smartphone
Le malware, nommé Fruitfly, a été détecté en janvier 2017. Le chercheur en sécurité pour Synack, Patrick Wardle, a récemment détecté une variante du...
backdoor
Chiffrement
Cyber-attaque
Cybersécurité
Entreprise
Paiement en ligne
Patch
Piratage
ransomware
ransomware
Securite informatique
La cyberattaque dite « Petya » pourrait être attribuée au groupe TeleBots. Il existe des similitudes entre les nombreuses campagnes menées contre l’Ukraine, l’amélioration des outils...
Communiqué de presse
Cybersécurité
Entreprise
Fraude au président
Fuite de données
Social engineering
« Le Facteur Humain 2017 » indique que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour...
Le groupe de cyber-espions Turla détourne les liaisons Internet par satellite pour infecter leurs victimes. Un rapport détaillé porte sur l’analyse des techniques et...
À la poursuite de « Lazarus » : sur les traces du groupe chasseur de grandes banques internationales Kaspersky Lab vient de publier les conclusions d’une enquête...
Les auteurs d’attaques ciblées emploient un éventail de plus en plus vaste de techniques de leurre afin de brouiller les pistes, en implantant dans...
Les chercheurs ESET annoncent la publication d’un vaste document de recherche en 3 parties « En route with Sednit ». L’observation de l’utilisation simultanée...
La police néerlandaise a saisi deux serveurs appartenant à la société suisse Perfect Privacy dans le cadre d’une enquête. Les logs VPN concernés. Récemment,...
Mardi 23 août, le ministre de l’Intérieur Bernard Cazeneuve a rencontré son homologue allemand pour soutenir une initiative européenne de lutte contre le terrorisme...
Skimer, un groupe russophone, force les distributeurs automatiques de billets (DAB) à l’aider à dérober de l’argent. Découvert en 2009, Skimer a été le...
Plus de 45% d’augmentation, selon IBM Security, de la présence du fichier Pagat.txt dans les machines de ses clients. Le programme, une porte cachée...
La filiale de Facebook, WhatsApp, permet de converser dorénavant en mode chiffré de bout en bout. Les messages et les conversations ne pourront plus...
Argent
Base de données
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Particuliers
Piratage
Sauvegarde
Social engineering
Un internaute a tenté de revendre les données de 270 000 amateurs de sites pornographiques dans le blackmarket. Le business du Porn Account pour...
Android
Chiffrement
cryptage
Cybersécurité
Fuite de données
ios
Justice
loi
Mise à jour
OS X
Smartphone
Téléphonie
Apple vs. FBI – Suites du jugement rendu mardi 16 février par la Cour fédérale du Riverside en Californie, dans lequel cette dernière exigeait...
Le Trojan Acecard menace les utilisateurs de plus de 30 applications bancaires et de paiement sur Android. La France dans le top 5 des...
Cryptsy, l’une des bourses d’échanges de Bitcoins piratée. Une porte cachée installée dans le code du porte-monnaie de cette crypto-monnaie. Voilà un piratage impressionnant....
Retour à la normale pour le Patch Tuesday de Novembre 2015. Douze bulletins concernent un large éventail de produits, depuis Internet Explorer (MS15-112) jusqu’à...
Fort d’une expérience de plus de 10 ans dans la visioconférence et d’une R&D 100% française, Tixeo introduit une innovation majeure dans sa dernière...
backdoor
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Espionnae
Fuite de données
Identité numérique
Leak
Particuliers
Piratage
Propriété Industrielle
Sauvegarde
Un pirate informatique a visité le réseau PacNet de la société TelStra. Plusieurs organismes gouvernementaux, dont la police fédérale australienne infiltrés. Courriels, réseaux, serveurs,...
backdoor
Chiffrement
cryptage
Cybersécurité
Entreprise
Espionnae
Fuite de données
Justice
Particuliers
Sauvegarde
Téléphonie
Vie privée
La NSA collecte, à la tonne, les données téléphoniques. Mission officielle, traquer les terroristes. 338 députés, sur 88, ont décidé que cet espionnage devait...
Comme chaque trimestre, Sophos mesure le volume de spam envoyé dans le monde et publie le résultat des douze pays ayant émis le plus...
Lors du White Hat Camp de Marrakech (20 au 26 avril 2015), Jérôme Ridet, chercheur en informatique et membre de l’association ACISSI, a démontré...
Un groupe de pirates s’attaque à un concurrent. De cette confrontation sont apparues les guerres des menaces persistantes avancées (APT). L’éditeur de solution de...
Android
backdoor
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Propriété Industrielle
Sécurité
Smartphone
Téléphonie
DeathRing et CoolReaper, des portes cachées installées dans des téléphones Android. Ils ont pu toucher des millions d’utilisateurs. Palo Alto Networks a révélé des...
CyberArk, l’entreprise qui protège les organisations contre les cyberattaques ayant réussi à pénétrer dans le périmètre réseau, a annoncé la publication d’un nouveau rapport qui...
Argent
Chiffrement
Cyber-attaque
Cybersécurité
Entreprise
Espionnae
Fuite de données
Identité numérique
Leak
Mise à jour
Particuliers
Patch
Piratage
Propriété Industrielle
Vie privée
Un malware complexe, connu sous le nom de Regin, a été utilisé dans le cadre de campagnes d’espionnage systématique envers des cibles internationales depuis...
En Septembre 2014, les spécialistes de Doctor Web ont analysé plusieurs nouvelles menaces ciblant Mac OS X. L’une d’entre elles est un backdoor multifonctions...
L’opération « Epic » sert de phase de démarrage à la campagne d’infection Turla, qui comporte plusieurs étapes. Turla, également connue sous le nom...
Des chercheurs de chez Securir, qui avaient déjà mis la main sur plusieurs autres failles visant des applications WordPress, viennent de tirer la sonnette...
Des chercheurs découvrent que les implants MiniDuke mis à jour en 2013 n’ont pas disparu et sont même utilisés dans le cadre de cyber attaques...
Une campagne de cyber espionnage qui serait toujours en cours a été révélée par l’éditeur de solution de sécurité informatique Symantec. D’après l’entreprise américaine,...
Le Canada se penche sur les possibilités de pirater un avion de ligne. Avec la disparition du Boeing 777, le 8 mars dernier, plusieurs...
L’équipe de chercheurs en sécurité d’ESET, en collaboration avec le CERT-Bund (Allemagne), l’agence nationale suédoise de recherche sur les infrastructures réseau (SNIC) et d’autres...
Vous possedez un smartphone Galaxy de Samsung ? Vous allez apprécier l’annonce effectuée par la Free Software Foundation qui vient d’annoncer la découverte d’une...
Cette semaine, 300 000 routeurs installés dans des foyers ou des petites et moyennes entreprises ont été piratés et utilisés pour réaliser des envois...
Attention, ceci peut vous concerner car il s’agit de routeur « grand public » ou utilisés par certains opérateurs. Sur du matériel personnel, il est conseillé...
La National Security Agency, la NSA, aurait payé RSA Security 10 millions de dollars pour affaiblir la sécurité d’un algorithme de chiffrement. Voilà une...
Le pic de ces envois a été enregistré dans la première moitié de novembre 2013. BackDoor.Caphaw est capable de voler les identifiants d’accès aux...
Le tout premier cas de cheval Troie infectant les mobiles via « alien botnets ». Depuis trois mois, les analystes de Kaspersky Lab étudient...
Bitdefender relève l’existence d’un Cheval de Troie ciblant les joueurs trop impatients de découvrir l’un des jeux les plus attendus de l’année. Bitdefender, éditeur...
La société Doctor Web a annoncé, il y a quelques jours, la détection d’un nouveau programme malveillant ciblant Linux : Linux.Hanthie. Selon les résultats...
Vous avez peut-être/sûrement déjà pris connaissance de ce document interne du FBI et du Département de la Sécurité Intérieure des Etats-Unis, repris par l’agence...
Le spam reprend sa marche en avant avec une part de 72,2% du trafic de messagerie selon Kaspersky Lab. DataSecurityBreach.fr vient de recevoir le...
Le vers Linux/Cdorked.A ouvre une porte dérobée affectant des milliers de sites Web sous Apache.