Google annonce avoir corrigé deux failles zéro-day, exploitées par des pirates, sur son navigateur Chrome.
Les chercheurs de Zimperium zLabs ont découvert un trojan, présent sur plus de 200 applications du Google Play Store, qui vise à faire souscrire ses victimes des services payants récurrents.
Voilà un nouveau rapport qui fait froid dans le dos. Alors que de nombreux établissements médicaux font régulièrement face à des malwares les empêchant d'exécuter certaines de leurs missions efficacement, les virus vont bien au-delà que causer des perturbations et engendrer des pertes financières.
Les chercheurs de Kapersky ont découvert un trojan, nommé BloodyStealer, vendu sur le darknet et créé pour voler les comptes des joueurs sur les plateformes de jeux vidéo populaires.
Lundi, Microsoft a alerté de l'existence d'un nouveau malware sur mesure utilisé par Nobelium, surnommé « FoggyWeb ».
Le 24 septembre, l'Union européenne a déclaré dans un communiqué de presse associer la Russie à l'opération connue sous le nom de « Ghostwriter ».
Les cibles du groupe FamousSparrow, récemment découvert par ESET Research, sont multiples. Et parmi les hôtels, entreprises, gouvernements ou cabinets d'avocats visés, certains se trouvent en France.
WannaCry, Ryuk, Locky… Tous des ransomwares très connus qui ont fait de gros dégats dans des systèmes informatiques. Les ransomwares sont aujourd'hui un moyen populaire pour se faire de l'argent dans le monde de la cybercriminalité. Malgré tout, de plus en plus de victimes ne payent pas la rançon. Alors comment les criminels inversent la tendance en 2021 ? Analysons leurs nouvelles pratiques.
Le mode invité sur Chrome OS, le système d’exploitation de Google pour Chromebook, offrait la possibilité depuis des années aux utilisateurs malveillants d’avoir accès à l’historique de déplacements du propriétaire de l’appareil.
Près de 13 millions d'élèves français ont démarré un apprentissage à distance mardi matin. Mais avec plusieurs plateformes défaillantes, cette nouvelle expérience fut très difficile. Le gouvernement évoque une attaque informatique d'un côté, et les failles supposées d'un prestataire furieux (OVH), de l'autre. Retour sur une journée folle.
Dans son dernier bulletin de sécurité, le fabricant américain a révélé l’existence d’une vulnérabilité de divulgation depuis le processeur, facilitant les attaques et l’espionnage.
Des milliers de croix gammées à la lecture de Wikipédia au petit-déjeuner : c'est la surprise, pour le moins désagréable, à laquelle ont été confrontés les adeptes de l'encyclopédie en ligne le lundi 16 août.
Telegram abriterait les communications d'un nombre toujours plus important de cybercriminels : c'est ce que dévoile une enquête menée par le Financial Times.
Voilà une excellente nouvelle pour les victimes du ransomware-as-a-service (RaaS) REvil. Bitdefender annonce avoir mis au point un outil de décryptage dès à présent utilisable par celles et ceux qui n'auraient pas eu l'opportunité de débloquer les données piratées par le malware.
C'est une excellente nouvelle : TikTok annonce avoir supprimé les résultats lorsqu'une recherche sur le #Anti2010 était lancée. Le réseau social a donc réagi après le tollé causé par cette tendance.
L'Assistance Publique - Hôpitaux de Paris (AP-HP) annonce avoir porté plainte après avoir constaté un vol de fichiers qui concernent des centaines de milliers de personnes testées dans le cadre du dépistage de la Covid-19. Des failles de sécurité ont facilité la cyberattaque.
Des hackers se présentant comme Anonymous ont déclaré avoir hacké l'hébergeur de sites Epik et récupéré dix ans de données sur l'entreprise et leurs clients.
Fidèle à son planning, Google a partagé en début de mois son bulletin de sécurité mensuel pour Android. Comme d’habitude, la firme de Mountain View s’attaque à un gros paquet de failles, puisque ce sont pas moins de 33 vulnérabilités qui ont été corrigées via la mise à jour d’août, qui arrivera au plus tard dans les semaines à venir selon le rythme de déploiement de chaque fabricant.
Citizen Lab a détaillé dans un article de blog le fonctionnement d'une faille zero day et zero click utilisée pour infecter des appareils Apple avec Pegasus.
L'OMG Cable est équipé d'une puce capable d'enregistrer jusqu'à 650 000 mots de passe et peut les envoyer à un pirate via un réseau Wi-Fi local.
Les sites liés à REvil sont soudainement redevenus actifs, deux mois après leur disparition du devant de la scène.
Un hacker connu sous le nom de « Orange » a diffusé une liste de 500 000 identifiants de connexion et mots de passe d'utilisateurs et utilisatrices des services de VPN de Fortinet.
Les publications scientifiques sont très nombreuses, mais beaucoup d’entre elles ne sont accessibles que si l’on accepte de sortir la carte bleue. Une situation qui n’a pas plu à la fondatrice de Sci-Hub, Alexandra Elbakyan, qui, en 2011, a décidé de lancer une plateforme pirate donnant accès à des millions d’articles scientifiques.
Décidément, la polémique internationale autour du logiciel espion Pegasus ne désenfle pas. C'est à présent en Allemagne qu'une nouvelle ne devrait aucunement faire plaisir à sa population : l'Office fédéral de la police criminelle s'est dotée du spyware et s'en est servi.
La plateforme France-Visas, qui permet aux ressortissants étrangers de déposer une demande en ligne pour séjourner en France, a été la cible d'une cyberattaque au début du mois d'août. Rapidement neutralisée, l'attaque a toutefois permis une fuite des données personnelles d'au moins 8 700 demandeurs.
Les abonnés Netflix doivent être particulièrement prudents en ce moment. En effet, certains ont déjà reçu un e-mail qui débouche en réalité sur une arnaque bien ficelée.
La technique est vieille comme Hérode mais fait encore ses preuves. Microsoft affirme continuer de lutter contre des tentatives d'extorsion de données des utilisateurs et utilisatrices de Microsoft 365. Les pirates utilisent la méthode du hameçonnage, ou phishing.
Le groupe criminel Ragnarok, à l'origine du ransomware éponyme, a tiré sa révérence… tout en mettant à disposition de ses victimes la clé de déchiffrement maîtresse.
Après les processeurs, ce sont les GPU des cartes graphiques qui sont à présent susceptibles d'être la cible de menaces de type malware. Fourbe, le virus se niche directement dans la mémoire cache de la puce et prospère incognito au sein de l'intégralité de votre appareil.