dimanche 25 octobre 2020
Promotion Meilleur VPN 2020
Accueil Hacking

Hacking

Cybersécurité / COVID 19 et Dénis de Service : un cocktail explosif ?

Le monde connaît probablement la plus grave crise sanitaire de son histoire moderne. Face à la menace majeure de contamination des populations par un virus particulièrement actif et pathogène, les gouvernements ont mis en place un système de confinement des individus.

10 cyberattaques marquantes et 10 statistiques clés liées aux Menaces Internes

Aujourd’hui, plus d’une fuite de données sur deux dans le monde résulte de l’action d’un collaborateur de l’entreprise (involontaire ou intentionnelle). Tribune Proofpoint - Les...

Vague de cyberattaques en France visant magistrats et institutions de l’Etat

Plusieurs magistrats et avocats chargés de dossiers sensibles ainsi que certains services du Ministère de l’Intérieur ont été ces derniers jours la cible de cyberattaques, s’appuyant sur la technique dite de « spear phishing » ciblant les messageries professionnelles.

Des cybercriminels chinois ciblent l’OMS et l’Europe via des campagnes de phishing sur le thème du COVID-19

Quel est le point commun entre le Tibet, l'OMS et les diplomates européens ? Ils sont tous dans le viseur du groupe de cybercriminels chinois APT TA413.

Quand les cybercriminels se font passer pour la police (TA2719)

Outil d’Administration à Distance, Chevaux de Troie, Trojan, RAT… il existe de nombreuses manières de qualifier cette technique d’attaque particulièrement efficace dont les cybercriminels raffolent. Pour rappel, le Cheval de Troie est un programme d’apparence sans danger, qui cache en fait un programme malveillant.

Ledger, victime d’une violation de données

Le fabricant français de crypto-wallets Ledger a été victime d’une violation de données. Un tiers non autorisé a eu accès à une partie de la base de données e-commerce et marketing via une clé API. La clé API a depuis été désactivée et n’est plus accessible. Environ 1 million d’adresses mail de clients ont été détournées.

Cyberattaque – Garmin victime d’un ransomware

Depuis le 22 juillet dernier, Garmin est victime d’un ransomware, empêchant la synchronisation des smartwatch avec les téléphones des utilisateurs. Les données de ces derniers ne seraient pas affectées.

Piratage – Doctolib victime d’une fuite de données

La plateforme de prise de rendez-vous médicaux Doctolib a annoncé avoir été victime d’un piratage. Un attaquant est parvenu à accéder aux données administratives de 6 218 rendez-vous le mardi 21 juillet.

Piratage Twitter : Grosse arnaque au Bitcoin

De nombreux comptes Twitter de personnalités ont été touchés mercredi par un piratage qui s'est avéré être une vaste arnaque aux cryptomonnaies. Scandale d'envergure pour...

Cyberattaques : des attaques post Covid-19 à anticiper

Les cyberattaques durant le confinement ont permis un travail de récolte de données (campagnes de phishing, spear phishing, etc.) et d’infection initiale dans les réseaux d’entreprise (par le biais de malwares, keylogger, etc.) qui pourrait donner lieu à des attaques sophistiquées très prochainement. Les cyberattaquants pourraient tout à fait, par exemple, attendre le retour au bureau des télétravailleurs pour activer des ransomwares dormants, installés plusieurs semaines plus tôt.

La cyberattaque mondiale NotPetya fête ses 3 ans : analyse et enseignements à tirer

Le samedi 27 juin 2020 marquera les trois ans de la cyberattaque NotPetya, qui s’était répandue massivement dans les réseaux informatiques des organisations à travers le monde. La rapidité de sa propagation et les vulnérabilités utilisées en ont fait un malware redoutable qui est, encore aujourd’hui, un cas d’école pour les équipes IT.

Les logiciels pour espionner un téléphone à distance

Les meilleurs logiciels que vous devez avoir pour espionner un téléphone à distance.
- Publicité -Express VPN

Most Read

Les dirigeants s’invitent dans les questions de cybersécurité

Le rapport ISG Provider Lens™ révèle que de nombreuses entreprises françaises améliorent leurs moyens de cyberdéfense en réponse au GDPR et au COVID-19.

IAmTheKing : qui se cache derrière le malware SlothfulMedia ?

Kaspersky délivre son analyse sur une nouvelle génération de malwares appelée SlothfulMedia identifié en juin 2018 et baptisé "IAmTheKing". Les  chercheurs français du GReAT ont notamment identifié que le groupe était sponsorisé par un État et avait pour objectif principal de collecter des renseignements sur des entités publiques et/ou sensibles notamment en Russie.

Quelle est la sécurité de votre clé USB ?

Quels sont les principaux risques de sécurité à prendre en compte lors de l'utilisation de clés USB et comment pouvez-vous atténuer les menaces liées ?

Quelles sont les principales fonctions des tableaux électriques ?

Les tableaux électriques sont constitués de différents composants électroniques qui servent à faire fonctionner les circuits électriques. La fonction d’un tableau électrique est de diriger l’énergie électrique d’une source vers une autre.