Author: UnderNews.fr

Doctor Web examine le Trojan bancaire Flexnet qui menace les utilisateurs d’appareils Android. Ce malware vole de l’argent non seulement des cartes bancaires, mais également des comptes de téléphones mobiles. En utilisant ce programme malve…

Read more

Coup dur pour les utilisateurs d’Android suite à la découverte d’une faille de sécurité critique existant depuis 2013, ouvrant des possibilités d’infection du smartphone à des fins d’espionnage à distance. Toutes les versions d&…

Read more

Suite à un test d’un chercheur sur un modèle de smartphone Nokia 7 Plus, ce dernier a découvert que l’appareil envoyait en cachette des données personnelles directement vers la Chine. La CNIL finlandaise a ouvert une enquête suite à la révélation.

Read more

Forcepoint a récemment publié un livre blanc qui vise à décrypter les “browser attack”, ces attaques méconnues qui infectent les réseaux internes par le biais d’un navigateur internet. Nous vous proposons en exclusivité un compte-rendu en français des …

Read more

Le rapport Q4 2018 de WatchGuard en matière de sécurité Internet souligne également l’utilisation croissante d’un nouveau malware de « sextorsion phishing », individuellement personnalisé pour chaque victime.

Read more

NETSCOUT SYSTEMS, fournisseur majeur de solutions d’assurance qualité, de sécurité et d’analyse, publie sa 14ème étude annuelle sur la sécurité des infrastructures IP mondiales (WISR, Worldwide Infrastructure Security Report), offrant des points de vue…

Read more

Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité compromises, les rendant virtuellement indécelables par les moyens classiques, grâce aux mécanismes du jetons OAuth utilisé …

Read more

FireEye a identifié des activités de cyber-espionnage de deux groupes de cyber menaces russes ciblant plusieurs gouvernements européens en amont des élections à venir en 2019. Les activités observées, toujours en cours, se concentrent sur des états mem…

Read more

Trouver les malfaiteurs qui ont fait un détournement de données est une tâche particulièrement difficile, surtout s’il fait suite au piratage d’un compte d’un employé ou à un comportement malveillant. C’est à cela que sert l’analyse comportementale (UE…

Read more

Proofpoint, Inc., leader de la cybersécurité et de la mise en conformité, publie aujourd’hui les résultats de sa recherche sur les attaques d’applications Cloud (« Cloud Application Attack ») pour le 1er trimestre 2019, qui examine plus de 100 000 atta…

Read more

Les chercheurs de Check Point confirment que Coinhive occupe toujours la première place de l’indice des logiciels malveillants en février pour le quinzième mois consécutif, et que les campagnes de diffusion de GandCrab s’intensifient.

Read more

Les informations sur la cyberattaque d’envergure ayant touchée la société Citrix commence à tomber… C’est le FBI qui aurait contacté l’entreprise afin de donner l’alerte sur une potentielle brèche au sein des systèmes internes.

Read more

L’équipe de recherche sur la sécurité de Varonis a découvert une cyberattaque mondiale de malwares exploitant une nouvelle souche du malware bancaire Qbot. La campagne cible activement les entreprises américaines, mais a également touché des réseaux da…

Read more

Alors que le dossier médical partagé (DMP) est désormais généralisé en France, les chercheurs de Check Point alertent aujourd’hui dans un article de blog sur les dangers que représentent des dispositifs médicaux connectés mal protégés tels que les post…

Read more

Alors que les individus sont de plus en plus connectés, le nombre de données personnelles, voir intimes partagées en ligne ne cesse de croître, ce qui multiplie les risques de pertes de données, ou pire, de piratage. Si les résultats de l’étude de Kasp…

Read more

Venafi®, fournisseur de la protection des identités machines, a dévoilé les premières conclusions d’une étude universitaire portant sur la disponibilité des certificats SSL/TLS sur le Dark Web ainsi que leur rôle au sein de l’économie du cybercrime….

Read more

Alors que Coinhive vient de déclarer que sa solution de minage ne sera plus utilisable à partir du 8 mars 2019, les experts s’interrogent : les cybercriminels vont-ils se détourner des cryptomonnaies ? Et quelles vont-être les conséquences de la fermet…

Read more

Yubico, le principal fournisseur de clés matérielles de sécurité pour authentification, se joint au World Wide Web Consortium (W3C) pour annoncer la normalisation de WebAuthn, une étape importante dans l’histoire des normes d’authentification ouverte e…

Read more

Avec la sortie l’an dernier de l’iPhone X, Apple a une nouvelle fois créé l’événement en introduisant la reconnaissance faciale sur ses téléphones, permettant d’utiliser Apple Pay et certaines autres applications en n’utilisant que son visage pour s’id…

Read more

En coopération avec d’autres membres de l’Industrial Internet Consortium (IIC), les experts de Kaspersky Lab ont rédigé le Guide professionnel consacré au modèle de maturité en matière de sécurité (SMM), à destination des acteurs de l’Internet des obje…

Read more

Le dernier rapport en date de NETSCOUT en matière de veille des menaces révèle de nouvelles découvertes sur les vulnérabilités IoT, les acteurs étatiques ainsi que l’augmentation de la fréquence et de l’ampleur des attaques DDoS.

Read more

Dans la 5e édition de leur rapport « State of The Phish », les experts de Proofpoint ont réalisé une étude issue de l’analyse de plus d’un milliard d’e-mails par jour et sont arrivés à la conclusion que les auteurs de cyberattaques ciblent les individu…

Read more

A l’occasion du Mobile World Congress 2019, qui se tiendra du 25 au 28 février prochain à Barcelone, Avast dévoilera un rapport complet sur la sécurité de la maison connectée, et établira à quel point celle-ci est aisément piratable, par le biais d’une…

Read more