Surveillance de sécurité

Mobile menace lundi: de faux fonds d'écran Disney

Mobile menace lundi: de faux fonds d'écran Disney

Comme Appthority l'a découvert dans la liste des applications Android dangereuses de cette semaine, de nombreuses applications de papier peint sur Google Play collectaient les informations des utilisateurs sans consentement et envoyaient des publicités par spam. Ils ont également profité des marques populaires, telles que Disney et divers constructeurs automobiles.

Chevaux de Troie exploitant la faille de la clé principale android trouvée dans la nature

Chevaux de Troie exploitant la faille de la clé principale android trouvée dans la nature

Des chercheurs de Symantec ont découvert que deux applications distribuées sur les marchés chinois exploitent la vulnérabilité de la clé principale d'Android

Menace mobile lundi: attention aux chevaux de Troie furtifs et aux applications qui coulent

Menace mobile lundi: attention aux chevaux de Troie furtifs et aux applications qui coulent

La liste des applications Android de cette semaine que vous ne voulez probablement pas sur votre appareil mobile inclut des applications qui collectent vos informations et les envoient à des serveurs distants. Vous pensez peut-être que la divulgation de votre adresse e-mail est sans danger, mais vous devez au moins savoir quelles données ces applications envoient.

Mac os trojan injecte des annonces en chrome, safari, firefox

Mac os trojan injecte des annonces en chrome, safari, firefox

Trojan.Yontoo, une variante d'OS X d'abord identifiée par la société antivirus russe Dr. Web, s'installe comme complément à une autre application et infecte les publicités dans Safari, Chrome et Firefox.

Apple corrige un bug fondamental de SSL dans iOS 7

Apple corrige un bug fondamental de SSL dans iOS 7

Apple a publié tranquillement iOS 7.06 tard vendredi après-midi, corrigeant un problème concernant la validation des certificats SSL par iOS 7. Le problème peut être exploité pour lancer une attaque avec un homme du milieu; mettre à jour immédiatement.

Fake tor application de navigateur pour iOS pleine de adware, spyware

Fake tor application de navigateur pour iOS pleine de adware, spyware

Préoccupé par le suivi en ligne et l'espionnage? Considérant TOR? Si tel est le cas, ne téléchargez pas l'application iOS pour le navigateur Tor à partir de l'App Store d'Apple.

L'authentification à deux facteurs de Twitter ne peut pas arrêter les détournements de compte

L'authentification à deux facteurs de Twitter ne peut pas arrêter les détournements de compte

SecurityWatch recommande aux utilisateurs d'activer l'authentification à deux facteurs pour leurs comptes Twitter. Toutefois, deux facteurs ne doivent pas être traités comme une panacée, car les adversaires peuvent toujours prendre le contrôle de votre compte.

Yahoo ne mérite pas d'éloges pour une sécurité renforcée

Yahoo ne mérite pas d'éloges pour une sécurité renforcée

Yahoo a finalement activé HTTPS par défaut pour tous ses utilisateurs Yahoo Mail. Malheureusement, cela n'a pas fait du bon travail. Si vous voulez faire quelque chose à propos de la sécurité des utilisateurs, vous pouvez aussi bien le faire correctement.

Les utilisateurs de Dailymotion affectés par une attaque de publicité malveillante

Les utilisateurs de Dailymotion affectés par une attaque de publicité malveillante

De mauvaises publicités frappent à nouveau, affectant cette fois les visiteurs du site de partage de vidéos DailyMotion. Le site diffusait des annonces malveillantes aux visiteurs et les dirigeait vers un autre site, poussant ainsi une fausse arnaque antivirus. La société affirme que le problème a été résolu, mais est-ce que nous le croyons?

Kickstarter piraté: cartes de crédit en sécurité, mots de passe volés

Kickstarter piraté: cartes de crédit en sécurité, mots de passe volés

Le site de crowdfunding populaire Kickstarter a été piraté plus tôt cette semaine. Il est temps de changer votre mot de passe et commencez à penser à la sécurité par mot de passe si vous ne l'avez pas déjà été.

Apple met à jour 21 bugs dans os x mountain lion

Apple met à jour 21 bugs dans os x mountain lion

Apple a corrigé une grave faille Java dans OS X Mountain Lion dans une gigantesque mise à jour d'OS X publiée jeudi dernier. Apple a fermé 21 failles de sécurité dans Mac OS X Mountain Lion, dont 11 failles dans l'exécution de code à distance, a annoncé la société. La mise à jour OS X Mountain Lion 10.8.3 intervient juste un mois après qu'une précédente mise à jour volumineuse ait corrigé 30 problèmes en suspens dans Java 6 sous Mac OS X.

Éloignez les attaquants de votre site wordpress

Éloignez les attaquants de votre site wordpress

En tant que plate-forme de gestion de contenu, WordPress est extrêmement populaire parmi les utilisateurs car il est si facile à utiliser. Le fait est que c'est une cible populaire pour les criminels et les attaquants, aussi. Si vous avez un site WordPress, vous devez suivre quelques étapes élémentaires pour sécuriser votre site.

Donc vous pensez que les macs n'ont pas de malware? repense

Donc vous pensez que les macs n'ont pas de malware? repense

Les utilisateurs de Mac aiment parler à leurs homologues utilisant Windows de la prétendue protection de leur système d’exploitation sur le thème des chats contre les logiciels malveillants et les attaques basées sur le Web. Cependant, plusieurs astuces de malware Windows se sont récemment révélées sur les Mac. Il est temps de protéger vos Mac.

Microsoft n'a pas besoin d'une ordonnance du tribunal pour rechercher votre hotmail

Microsoft n'a pas besoin d'une ordonnance du tribunal pour rechercher votre hotmail

Les autorités chargées de l'application de la loi ont arrêté un ancien employé de Microsoft pour avoir divulgué des secrets commerciaux. L'arrestation a eu lieu parce que Microsoft a effectué une recherche dans le compte Hotmail du destinataire. Était-ce légal? Oui, mais toujours pas cool.

Les sites Web surveillant les activités des enfants peuvent violer la Coppa

Les sites Web surveillant les activités des enfants peuvent violer la Coppa

Dans une analyse de 40 sites Web populaires auprès des enfants, les chercheurs ont découvert que la majorité d'entre eux suivaient de manière agressive l'activité des utilisateurs, ce qui pourrait constituer une violation de la loi fédérale sur la protection de la vie privée.

Cinq plugins wordpress à mettre à jour dès maintenant

Cinq plugins wordpress à mettre à jour dès maintenant

Si vous possédez un site WordPress, assurez-vous de rester au-dessus des mises à jour, pas seulement pour la plate-forme principale, mais également pour tous les thèmes et plug-ins. MailPoet, TimThumb, le pack SEO tout en un, le reconstructeur de connexion et JW Player ont tous été mis à jour le mois dernier. Vérifiez votre tableau de bord administrateur et assurez-vous que les dernières versions sont installées.

Avec autant de bugs plus anciens, pourquoi s'embêter avec zéro jour?

Avec autant de bugs plus anciens, pourquoi s'embêter avec zéro jour?

Ne soyez pas obsédé par les vulnérabilités «jour zéro» et les attaques hautement sophistiquées et ciblées. Les attaquants sont plus susceptibles d'exploiter les failles plus anciennes et connues des applications Web. Par conséquent, concentrez-vous sur les correctifs de base et l'hygiène de sécurité.

Le portail Apple n'attaque pas malicieusement, mais les développeurs restent une cible

Le portail Apple n'attaque pas malicieusement, mais les développeurs restent une cible

Bien que l'intrus qui a accédé au Centre de développement Apple se soit avéré être un simple testeur de pénétration, les attaques contre les sites de développement peuvent avoir des conséquences plus graves que le simple vol d'informations personnelles.

Le portail des développeurs Apple est de nouveau partiellement en ligne

Le portail des développeurs Apple est de nouveau partiellement en ligne

Bonne nouvelle pour les développeurs Apple. Le portail de développement Apple est partiellement remis en ligne.

En cas de perte de votre ordinateur portable, chiffrez et sauvegardez vos données

En cas de perte de votre ordinateur portable, chiffrez et sauvegardez vos données

En dépit de toutes les rumeurs sur le fait que nous vivions actuellement dans un monde post-PC où règnent smartphones et tablettes, les entreprises dépendent encore beaucoup des ordinateurs, notamment des ordinateurs portables. Ils sont portables et permettent aux employés de continuer à travailler même sur la route. Voici ce qu'il faut faire pour que votre entreprise ne soit pas touchée en cas de perte de l'ordinateur portable.

Prédictions: plus de violations de la vente au détail, Bitcoin va planter

Prédictions: plus de violations de la vente au détail, Bitcoin va planter

À la fin de l’année, il y a beaucoup de discussions sur ce que l’année 2014 réserve à la sécurité de l’information. Avons-nous appris les leçons de 2013? Comment allons-nous acheter et vendre des choses en ligne et avec nos appareils mobiles?

Une attaque de phishing s'attaque aux craintes de violation de données par jpmorgan

Une attaque de phishing s'attaque aux craintes de violation de données par jpmorgan

Les spammeurs utilisent la violation de données JPMorganChase du mois dernier dans une nouvelle attaque de phishing visant à amener les victimes à transmettre des informations confidentielles. Ne tombez pas dans ces attaques sur le dos.

Lire les fichiers pdf en toute sécurité: voici comment

Lire les fichiers pdf en toute sécurité: voici comment

Les cyberattaques incitent souvent les utilisateurs à ouvrir des fichiers PDF contenant du code malveillant. Une fois ouvert, le code déclenche des failles de sécurité dans Adobe Reader et Acrobat et compromet l’ensemble de l’ordinateur de la victime. Lisez la suite pour obtenir des conseils sur la sécurité lors de l'ouverture de fichiers PDF.

La fondation Raspberry Pi repousse les attaques de millions de zombies

La fondation Raspberry Pi repousse les attaques de millions de zombies

Les attaquants ont brièvement frappé le site Web de la fondation du populaire Raspberry Pi offline avec une attaque par déni de service distribuée mardi soir. L'attaque semblait être assez importante, car les serveurs ont été touchés par une inondation SYN provenant d'un botnet qui semble avoir environ un million de nœuds, selon un autre article.

Comment un programme malveillant de ram ramassage a volé des données à la cible, Neiman Marcus

Comment un programme malveillant de ram ramassage a volé des données à la cible, Neiman Marcus

Alors que Target ignore toujours la manière dont les attaquants ont réussi à violer son réseau et à transmettre des informations appartenant à plus de 70 millions d'acheteurs, nous savons maintenant que des logiciels malveillants grattant la mémoire vive ont été utilisés lors de l'attaque. Qu'est-ce qu'un racleur RAM?

Comment activer l'authentification à deux facteurs pour facebook

Comment activer l'authentification à deux facteurs pour facebook

Facebook a déployé Approbations de connexion, sa version de l'authentification à deux facteurs, pour aider les utilisateurs à protéger leurs comptes des tentatives de prise de contrôle. Le mot de passe à usage unique est envoyé par SMS à un téléphone non Android ou iOS, ou généré sur l'application mobile Facebook pour les appareils Android et iOS.

L'antivirus détecte mieux les logiciels malveillants de courrier électronique que les menaces Web

L'antivirus détecte mieux les logiciels malveillants de courrier électronique que les menaces Web

Bien que le courrier électronique continue d’être la principale source de programmes malveillants, la grande majorité des programmes malveillants inconnus sont transmis via des applications Web, a révélé Palo Alto Networks dans son rapport publié lundi par Modern Malware Review. Près de 90% des utilisateurs de «programmes malveillants inconnus» rencontrés venaient de la navigation sur le Web, contre seulement 2% du courrier électronique.

Comment activer l'authentification à deux facteurs pour votre courrier électronique

Comment activer l'authentification à deux facteurs pour votre courrier électronique

Google et Yahoo offrent une authentification à deux facteurs pour leurs services de messagerie Web. Si vous utilisez Yahoo Mail ou Gmail, voici comment activer cette fonctionnalité de sécurité.

Cette pompe à essence peut voler vos données de carte de crédit

Cette pompe à essence peut voler vos données de carte de crédit

Une bande criminelle a installé des récupérateurs de cartes compatibles Bluetooth dans des stations-service au Texas, en Géorgie et en Caroline du Sud, jeté de l'argent volé dans des banques de New York et retiré les fonds en Californie et au Nevada. Ces attaques sont presque impossibles à détecter, mais voici certaines choses que vous pouvez faire pour vous protéger.

Les attaquants de Facebook ont ​​exploité le bogue du jour zéro Java

Les attaquants de Facebook ont ​​exploité le bogue du jour zéro Java

La réputation de Java a de nouveau été mise à mal, après que Facebook ait révélé que des attaquants s'étaient infiltrés dans ses systèmes internes après avoir exploité une vulnérabilité de type «jour zéro».

Apple.com en tête de la sécurité par mot de passe, jouets r us, amazon, walmart parmi les pires

Apple.com en tête de la sécurité par mot de passe, jouets r us, amazon, walmart parmi les pires

Bien sûr, les utilisateurs sont réputés pour la sélection de mots de passe faibles, mais si les sites Web adoptaient de meilleures politiques de mot de passe, nous en profiterions tous. La nature humaine en fait juste assez pour s'en sortir. Par conséquent, si les grands détaillants en ligne relevaient la barre, cela contribuerait grandement à améliorer la sécurité des données personnelles.

La conformité n'est pas une vraie sécurité. nos cartes de crédit méritent mieux

La conformité n'est pas une vraie sécurité. nos cartes de crédit méritent mieux

Les récentes atteintes à la sécurité des données chez Target, Neiman Marcus et dans d’autres points de vente ont prouvé que le fait de se plaindre de PCI ne se traduisait pas par une sécurité accrue. Alors, pourquoi perdons-nous notre temps avec une liste de contrôle?

Rsac: votre banque est peut-être sécurisée, mais ses fournisseurs tiers ne le sont pas

Rsac: votre banque est peut-être sécurisée, mais ses fournisseurs tiers ne le sont pas

Les institutions en ligne utilisent divers fournisseurs tiers, chacun d'entre eux constituant potentiellement un point d'entrée pour les escrocs. Une étude de Lookingglass a mis en évidence des problèmes de sécurité chez 100% des fournisseurs tiers.

Rsac: achat, vente de cartes de crédit volées en ligne

Rsac: achat, vente de cartes de crédit volées en ligne

Ce qui frappe dans les sites de cartographie où les criminels vendent et achètent des cartes de crédit et de débit volées, c’est le fait que tout le processus est si convivial et facile à utiliser.

Votre mastercard suspendue pour fraude? c'est une arnaque.

Votre mastercard suspendue pour fraude? c'est une arnaque.

Les fraudeurs téléphonent à des consommateurs sans méfiance pour leur voler des numéros de carte de crédit. Si vous recevez un tel appel, raccrochez et ne vous engagez pas.

Des cyber-attaquants volent 3 000 documents au ministère japonais

Des cyber-attaquants volent 3 000 documents au ministère japonais

Selon des informations rapportées, le ministère japonais de l'Agriculture, des Forêts et des Pêches a été victime d'une cyber-attaque au cours de laquelle plus de 3 000 documents classifiés ont été volés.

Un pirate mène la police japonaise à un chat avec une chaîne d'indices

Un pirate mène la police japonaise à un chat avec une chaîne d'indices

Les forces de l'ordre japonaises seraient apparemment engagées dans un jeu de chat et de souris bizarre avec un pirate informatique impliquant récemment un vrai chat. Comme une sortie de film, la Police nationale japonaise était obligée de suivre une série d'indices menant à une carte mémoire attachée au collier d'un chat.

Résultat cyber-heist massif de la sécurité des terminaux insuffisante

Résultat cyber-heist massif de la sécurité des terminaux insuffisante

Un cyber-gang a déboursé 45 millions de dollars en cash lors d'une cyber-attaque audacieuse au début de l'année, selon des documents judiciaires non dévoilés cette semaine.

Des chercheurs déchiffrent les mots de passe des points d'accès personnels ios

Des chercheurs déchiffrent les mots de passe des points d'accès personnels ios

Si vous utilisez Personal Hotspot sur l'iPhone pour configurer un point d'accès sans fil, pensez à générer votre propre phrase secrète au lieu de vous fier à la phrase secrète générée automatiquement.

Bullguard lance une analyse antivirus en ligne gratuite

Bullguard lance une analyse antivirus en ligne gratuite

Votre programme antivirus fait probablement du bon travail, mais comment pouvez-vous en être sûr? Le nouveau logiciel BullGuard Virus Scan offre une seconde opinion en ligne rapide, ainsi qu'une réduction ou un essai gratuit de la suite de sécurité de BullGuard.