Le SANS Institute of Research a dévoilé les résultats d’une étude sponsorisée par RSA, la division sécurité de EMC, portant sur les menaces et...
Search Results for: attaque
Qu’a pu voler le pirate informatique du Dev Center d’Apple ? Apple ne le dit pas, mais la grosse pomme a été suffisamment inquiète...
« L’attaque est le secret de la défense, la défense permet de planifier une attaque. », voilà un adage qui plait à l’oreille de...
Lookout – leader des solutions de protection des particuliers et des professionnels utilisant des appareils mobiles – a dévoilé à Data Security Breach une...
Les malversations téléphoniques représentent un phénomène récurrent. Le montant estimé des pertes, en 2011, liées à des piratages de PBX a été chiffré par...
La Syrian Electronic Army, qui a fait pas mal parler d’elle en piratant d’importants comptes Twitter, vient de ressortir de son trou numérique pour...
Le fondateur d’iPredator, un service de VPN qui permet de sécuriser et anonymiser ses connexions sur la toile, Data Security Breach vous vantait dernièrement...
Un pirate informatique du nom de Lewis, du groupe SamouraiZ, a diffusé il y a quelques jours un document reprenant ce qui semble être...
Citadel, WinSpy, Zeus … La fuite du code source de Citadel annonce des jours sombres sur Internet ? Il nous aura fallu pas moins...
Le Ponemon Institute et FireEye ®, Inc., spécialiste de la lutte contre les cyber-attaques de nouvelle génération, datasecuritybreach.fr vous en parle souvent avec le...
Par Jean-Philippe Sanchez, pour DataSecurityBreach.fr, Consultant chez NetIQ France – Chaque professionnel de l’informatique consacre beaucoup de temps et d’argent à s’équiper de pare-feux...
Ce livre s’adresse à toute personne souhaitant s’initier ou se perfectionner dans le domaine de la sécurité informatique et du hacking, et désireuse de...
Ces dernières années, datasecuritybreach.fr vous en parle assez, cyberdéfense et cybersécurité ont pris une place considérable dans la vie des entreprises et des particuliers....
Que signifie le fait d’être la cible d’une Menace Persistante Avancée (APT ou Advanced Persistent Threat en anglais) ? Comme vous l’indique souvent DataSecurityBreach.fr,...
Une résurgence des vers sur les réseaux sociaux et une augmentation spectaculaire du spam. Les attaques ciblées continuent d’augmenter; retour des spams “Pump and...
Une série d’attaques particulièrement préparées, basées sur un mécanisme d’ingénierie sociale et d’infection par cheval de Troie, et ciblant des entreprises françaises a été...
Norman Shark, fournisseur leadeur mondial de solutions d’analyse malware pour entreprises, fournisseurs de services et gouvernements, a communiqué à Datasecuritybreach.fr un rapport détaillant l’infrastructure...
Un pirate informatique aurait découvert comment diffuser de faux articles sur le site américain CNN. Le pirate informatique Reckz0r, 25 ans, originaire d’Arabie Saoudite, vient...
Datasecuritybreach.fr vient d’apprendre qu’avec une augmentation des attaques de 11% entre Février et Mars 2013, et de 27% d’une année sur l’autre, les pirates...
Suite à la nouvelle de la toute récente acquisition de Tumblr pour 1,1 milliard de dollars, Yahoo est devenue une cible privilégiée des pirates...
Suffisamment rare pour être noté, des pirates s’attaquent à la Russie et à l’université de Moscou. Voilà une attaque informatique qui intrigue sur plusieurs...
Un compte email du ministère de la défense d’Arabie Saoudite infiltré par des pirates Syriens. Le groupe de pirates Syrian Electronic Army a délaissé,...
Privacy France présente la 11ème édition des Big Brothers Awards le 26 juin 2013 à la Parole Errante à à Montreuil. Les Big Brother...
Le compte en banque de l’entreprise de télécommunication RPG piraté. Plus de 32.000 euros transférés. Des pirates informatiques ont réussi, en 3 heures, à...
Le dernier Rapport sur les Menaces Mobiles de F-Secure que Datasecuritybreach.fr a pu consulter rapporte une série de nouveaux malware Android, qui utilisent par...
Par Thierry Karsenti, Directeur Technique Europe Check Point pour DatasecurityBreach.fr. Nous voulons tous croire que nos réseaux sont entièrement protégés, que nos procédures et...
Piratage des Twitters de la FIFA, Justin Bieber, Angelina Joli, Guy Birenbaum, … mais comment font les pirates ? Explication ! Depuis quelques semaines,...
Des experts en sécurité informatique de la société américaine Cylance viennent de remettre au goût du jour le piratage des systèmes de gestion des...
Le code malveillant pousse l’utilisateur à valider l’UAC pour infecter le système et désinstaller l’antivirus présent. Ce nouveau bot appelé « Beta Bot » est récemment...