Hajime, le malware IoT sous stéroïdes
Les chercheurs en sécurité s'interrogent sur le malware plus ou moins dormant dénommé Hajime, découvert en octobre pendant l'attaque DDoS massive lancée par le malware Mirai,...
Les chercheurs en sécurité s'interrogent sur le malware plus ou moins dormant dénommé Hajime, découvert en octobre pendant l'attaque DDoS massive lancée par le malware Mirai,...
Les derniers correctifs de Microsoft - dont l'un a été livré le mois dernier par l'éditeur - traitent presque toutes les vulnérabilités exploitées par les malwares retrouvées dans...
Pour sa 7ème édition, Hack In Paris réunira des professionnels de la sécurité informatique du 19 au 23 juin 2017 au Centre de Convention de l'Hôtel Newport Bay à Disneyland...
La firme de sécurité FireEye a repéré que la faille zéro-day de Word, récemment identifiée, avait été utilisée dès le 25 janvier sur des cibles russophones pour des tentatives de...
Une campagne de spams a distribué des documents Word malveillants qui installent le cheval de troie bancaire Dridex.
Une vulnérabilité non corrigée d'Office, présente sur toutes les versions de la suite bureautique de Microsoft, est utilisée par des pirates. Les premières attaques remontent à...
Des attaquants ont exploité une vulnérabilité dans la version 2 du framework open source Apache Struts pourtant corrigée en mars dernier pour installer le ransomware Cerber sur...
L'éditeur de solutions de sécurité F-Secure a mis la main sur Little Flocker, spécialisé dans les environnements Mac dans le domaine de la protection de fichiers et du contrôle...
Selon le chercheur israélien Amihai Neiderman de Equus Security, l'OS mobile de Samsung Tizen comporte actuellement pas moins de 40 failles de type zero day qui en font un...
Les spécialistes de la sécurité recommandent de ne pas négocier avec les pirates qui utilisent des ransomwares pour crypter les fichiers de leurs victimes et conseillent de ne pas...
Les spécialistes de la sécurité recommandent de ne pas négocier avec les pirates qui utilisent des ransomwares pour crypter les fichiers de leurs victimes et conseillent de ne pas...
En publiant une nouvelle série de documents baptisée « Marble », le site WikiLeaks porte un nouveau coup à la CIA. Les documents révèlent en effet les méthodes utilisées par...
L'auteur du malware Nuclear Bot a livré le code source de son cheval de Troie bancaire. Des cybercriminels mêmes novices pourraient l'utiliser pour lancer facilement des attaques...
Lors d'une conférence sur la cybersécurité organisée la semaine dernière à Boston par SecureWorld, un consultant a recommandé de ne pas régler la rançon réclamée par les...
Check Point a indiqué avoir détecté des logiciels malveillants dans 36 terminaux Android dont les Galaxy S7, Asus Zenfone 2 et Lenovo A850. Ces derniers ont été installés en...
Les clés de déchiffrement du ransomware Dharma ainsi que toutes ses variantes ont été mises en ligne par un utilisateur. Kaspersky et Eset ont mis à jour leurs outils de lutte...
L'agence nationale de la sécurité des systèmes d'information (Anssi) et le club des experts de la sécurité de l'information et du numérique (Cesin) ont publié leurs bonnes...