Lors d'une compétition organisée à Chengdu en Chine, de nombreux systèmes d'exploitation et navigateurs sont passés à la moulinette. Premier au rang des victimes, iOS 15 a fait l'objet de non pas un, mais deux exploits réussis, qui plus est dans sa version 15.0.2, qui ne date que d'une semaine…
Un rapport parlementaire sur le statut de la cyberassurance propose d'interdire aux assureurs de couvrir les rançons sous prétexte, entre autres, que ce sont ces mêmes rançons qui alimentent la cybercriminalité.
D’après de nouvelles accusations, Microsoft OneDrive serait un repaire à malwares depuis de nombreuses années.
Trois ans après son apparition, MyKings continue de faire des ravages. Le botnet implacable, actif depuis au moins 2016, s’attaque à tout, même aux presse-papiers.
Loin de la version fantasmée de l'anti-héros à l'âme torturée qui fait un usage éthique et/ou politique des technologies – oui c'est bien de toi qu'on parle Mr. Robot –, les hackers travaillent, pour très grande majorité dans une logique purement mercantile. Avec le gain personnel comme finalité, tous les moyens sont bons ; quelles sont leurs cibles et moyens privilégiés, nos réponses dans cet article.
Acer a confirmé que son service après-vente en Inde avait été hacké et que des données de clients, mais aussi de revendeurs ont été volées.
Le service de Cloud de la firme de Redmond annonce avoir bloqué une attaque DDoS d’une puissance sans précédent en termes de débit.
Dans un texte interne, la marque à la pomme se félicite de subir beaucoup moins de malwares que les appareils Android. Elle explique son succès grâce à sa politique stricte de contrôle.
Une vulnérabilité sur OpenSea a permis à des hackers de vider les portefeuilles de crypto-monnaies des utilisateurs et utilisatrices de la plateforme.
Les acteurs malveillants tentent de nouvelles méthodes dans leurs campagnes de phishing afin d'éviter la détection, comme l’utilisation de symboles mathématiques.
Microsoft a sorti son Patch Tuesday, qui corrige 81 vulnérabilités dont quatre zero-day.
L’annonce du hack de Twitch a secoué la communauté le 6 octobre dernier, quand une importante faille a révélé les revenus de ses plus grands streamers. La plateforme a donné la procédure à suivre pour sécuriser son compte après ce piratage massif.
Microsoft a sorti son rapport annuel et indique que la majorité des attaques provenant d'États-nations sont originaires de Russie.
Les chercheurs d'ESET ont décrit le fonctionnement d'un virus qu'ils ont surnommé « FontOnLake » et qui cible les systèmes sous Linux.
L’Assistance publique-Hôpitaux de Paris (AP-HP) a été victime d’une attaque informatique pendant l’été entraînant le vol de fichiers de certains de ses patients. L’auteur présumé des faits a été arrêté ce vendredi 8 octobre.
Google a alerté 14 000 de ses utilisateurs, en leur indiquant qu'ils étaient possiblement visés par des campagnes de phishing provenant « de personnes malveillantes soutenues par un gouvernement ».
Alors que les attaques informatiques se multiplient, un grand nombre de personnes négligent encore la sécurisation lors de l’authentification. Ainsi, selon une récente étude menée pour IBM, plus d’une personne sur huit affirme réutiliser les mêmes mots de passe et informations d’identification. Environ une sur trois notent leurs informations sur un papier.
ESET, principal éditeur européen en solutions de cybersécurité, a publié un nouveau rapport délivrant les principales statistiques issues de ses systèmes de détection.
Coinbase a prévenu ses utilisateurs qu'une faille dans leur système d'authentification par SMS avait permis à des pirates d'accéder à 6 000 comptes et d'y voler l'argent stocké.
Google annonce avoir corrigé deux failles zéro-day, exploitées par des pirates, sur son navigateur Chrome.
Les chercheurs de Zimperium zLabs ont découvert un trojan, présent sur plus de 200 applications du Google Play Store, qui vise à faire souscrire ses victimes des services payants récurrents.
Voilà un nouveau rapport qui fait froid dans le dos. Alors que de nombreux établissements médicaux font régulièrement face à des malwares les empêchant d'exécuter certaines de leurs missions efficacement, les virus vont bien au-delà que causer des perturbations et engendrer des pertes financières.
Les chercheurs de Kapersky ont découvert un trojan, nommé BloodyStealer, vendu sur le darknet et créé pour voler les comptes des joueurs sur les plateformes de jeux vidéo populaires.
Lundi, Microsoft a alerté de l'existence d'un nouveau malware sur mesure utilisé par Nobelium, surnommé « FoggyWeb ».
Le 24 septembre, l'Union européenne a déclaré dans un communiqué de presse associer la Russie à l'opération connue sous le nom de « Ghostwriter ».
Les cibles du groupe FamousSparrow, récemment découvert par ESET Research, sont multiples. Et parmi les hôtels, entreprises, gouvernements ou cabinets d'avocats visés, certains se trouvent en France.
WannaCry, Ryuk, Locky… Tous des ransomwares très connus qui ont fait de gros dégats dans des systèmes informatiques. Les ransomwares sont aujourd'hui un moyen populaire pour se faire de l'argent dans le monde de la cybercriminalité. Malgré tout, de plus en plus de victimes ne payent pas la rançon. Alors comment les criminels inversent la tendance en 2021 ? Analysons leurs nouvelles pratiques.
Le mode invité sur Chrome OS, le système d’exploitation de Google pour Chromebook, offrait la possibilité depuis des années aux utilisateurs malveillants d’avoir accès à l’historique de déplacements du propriétaire de l’appareil.
Près de 13 millions d'élèves français ont démarré un apprentissage à distance mardi matin. Mais avec plusieurs plateformes défaillantes, cette nouvelle expérience fut très difficile. Le gouvernement évoque une attaque informatique d'un côté, et les failles supposées d'un prestataire furieux (OVH), de l'autre. Retour sur une journée folle.