Fiat Chrysler rappelle à nouveau des Jeep susceptibles d’être piratées. De plus en plus de malwares pré-installés sur les terminaux Android. Une étude démontre que certains smartphones et tablettes arrivent dans les mains de leurs utilisateurs avec des programmes malveillants pré-installés.
Si les constructeurs ne sont généralement en cause, le problème semble venir de la chaîne de distribution et des intermédiaires. « Le nombre de nouveaux malwares sur Android a de nouveau connu une énorme croissance » explique G-Data dans son dernier rapport. « Lors du deuxième trimestre 2015, nos experts en sécurité ont analysé 560 671 nouveaux échantillons de programmes malveillants ». Des logiciels malveillants dans certains routeurs Cisco. Par Guillaume Périssat, le 16 septembre 2015 14:48 Une version malveillante du firmware de plusieurs modèles de routeurs professionnels de Cisco ouvre une backdoor dans les systèmes des entreprises.
Un antivirus collaboratif Made in France à 3€ La société d’édition AxBx annonce la sortie de la version « C.E » de son antivirus VirusKeeper.
VirusKeeper C.E (C.E pour Collaborative Edition) est un antivirus complet dont la licence est d’un genre nouveau. La Collaborative Edition de VirusKeeper propose une licence de la version complète de l’antivirus en échange d’une collaboration des utilisateurs à l’amélioration du produit et d’un coût de licence réduit au minimum. Windows Tracking Disable Tool : bloquer l’espionnage de Windows 10. Facebook ne corrige pas un problème de sécurité.
Cyber Défense pour entreprises & particuliers. Hacknet : le jeu qui vous immerge dans le hacking. Tentative de chantage à l’encontre de Bitdefender. VirusTotal - Free Online Virus, Malware and URL Scanner. Microsoft livre le 1er Patch Tuesday de l'ère Windows 10. Le Patch Tuesday du mois d'août apporte 5 correctifs pour l'OS Windows 10 et un pour le navigateur Edge.
(crédit : D.R.) La première mise à jour de sécurité mensuelle est arrivée pour Windows 10. Le Patch Tuesday du mois d'août contient des correctifs critiques pour Windows, Internet Explorer et Microsoft Office. Sorti il y a près de deux semaines, le nouveau système d'exploitation Windows 10 a reçu cette semaine sa première série mensuelle de correctifs de sécurité. Cinq d’entre eux concernent le système Windows 10 proprement dit et un correctif est destiné au nouveau navigateur Edge de Windows 10. Selon Wolfgang Kandek, directeur de la technologie (CTO) de l’entreprise de sécurité informatique Qualys, « Windows 10 a été conçu pour la sécurité et l’OS semble démarrer sur de bonnes bases ». Le trafic IP mondial va tripler d’ici 2019, prédit Cisco.
Une faille Android permet de manipuler les applications. Android se voit frappé d’une nouvelle vulnérabilité critique.
L’algorithme Edge Rank ou le filtrage selon Facebook. Si vous êtes adepte du réseau social Facebook, vous aurez sans doute remarqué que toutes les activités concernant vos « amis » n'apparaissent pas dans votre fil d'actualité.
Mais comment Facebook fait-il le tri dans cette masse d'informations ? Pourquoi afficher telle actualité plutôt que telle autre ? Facebook connecte près d'un milliard de personnes. Black Hat 2015: Funtenna transforme les appareils informatiques en mouchards indétectables. Certains d’entre vous se rappeleront sûrement du catalogue d’équipements ANT de la NSA.
Révélé par Edward Snowden, ce document étonnant contenait entre autres ces fameux « rétro-réflecteurs à radiofréquence », de petits mouchards matériels que l’on insère dans des ordinateurs et des câbles et qui, une fois bombardés avec des radars, permettent d’exfiltrer des données ni vu ni connu. Impressionnant? Pas tant que cela, estime Ang Cui. Ce chercheur en sécurité de l’université de Columbia pense que cette technique d’espionnage est un peu dépassée. Il vient de présenter, à l’occasion de la conférence Black Hat 2015, une méthode qui permet de faire à peu près la même chose avec n’importe quel équipement informatique, et sans avoir à mettre les mains dans le cambouis. Economie - Comment Microsoft veut tout savoir sur les utilisateurs de Windows 10.
Wild Neutron, un puissant logiciel espion aux cibles étonnantes. Le Monde.fr | • Mis à jour le | Par Damien Leloup Un puissant outil de piratage, déjà employé en 2013 dans des attaques contre Microsoft, Facebook, Twitter et Apple, a été de nouveau utilisé en 2015, dans une version modernisée, pour viser des entreprises dans plusieurs pays, dont la France.
C’est ce que révèlent les éditeurs d’antivirus Symantec et Kaspersky, mercredi 8 juillet ; ils notent que cet outil se distingue des logiciels couramment employés. Baptisé « Wild Neutron », le logiciel était actif depuis 2011. En 2013, il a été utilisé pour attaquer de très grandes entreprises du Web. Les voitures connectées : objets de convoitise pour les hackers ? « En 2018, 420 millions d’automobiles seront connectées, représentant une croissance annuelle de 57% par rapport au 45 millions de véhicules connectés en 2013 » mentionnait l’an passé Samuel Ropert, chef de projet d’une étude Idate consacrée au sujet.
Une croissance qui fait même passer la voiture dans la catégorie…des objets connectés. 1% des objets connectés seront des voitures en 2020 prédit le Gartner. Et qui dit objet connecté, dit risque de piratage. Dino, le nouveau programme-espion développé par des francophones. Le Monde.fr | • Mis à jour le | Par Martin Untersinger Que renferme l’arsenal des services secrets français en matière d’espionnage informatique ?
Si la loi sur le renseignement, adoptée le 24 juin à l’Assemblée, offre l’immunité aux agents menant des opérations d’espionnage électronique depuis la France, on ne connaît pas l’ampleur des moyens français en la matière. Lire aussi : L’Assemblée vote définitivement la loi sur le renseignement. Logiciel espion gratuit - Téléphone portable, SMS, Facebook et astuces. Solutions-numeriques.com - Informatique – Accès aux profils des médias sociaux : 7 employés français sur 10 ne contrôle rien.
La triade de la sécurité de l’information. On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales - disponibilité, confidentialité et intégrité - mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. Affaire Snowden : comment contrôler les droits d'administration.
Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. Les logiciels espions de Hacking Team intéressaient aussi la France. Le Monde.fr | • Mis à jour le | Par Damien Leloup, Florian Reynaud et Morgane Tual.
Sécurité informatique. La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs.