Surveillance de sécurité

La neige de Nsa après 60 minutes ne révèle rien de nouveau

La neige de Nsa après 60 minutes ne révèle rien de nouveau

Les 60 minutes de CBS ont obtenu un accès sans précédent aux sources de la NSA et ont utilisé cet accès pour créer un publi-reportage publicitaire pour la NSA. Bravo, CBS!

Surenchérir sur les escrocs: un moyen de mettre fin aux exploits

Surenchérir sur les escrocs: un moyen de mettre fin aux exploits

Les cybercriminels comptent sur un accès rapide aux failles de sécurité pour commettre leurs crimes. Une proposition audacieuse de NSS Labs suggère un moyen de soustraire cet outil aux escrocs.

Utilisez-vous l'un des pires mots de passe de 2013?

Utilisez-vous l'un des pires mots de passe de 2013?

123456 a tranchant le mot de passe en tant que pire mot de passe pour 2013, et singe est en voie de disparition. La liste des 25 pires mots de passe comprend de vrais perdants. Hé, vous n'utilisez aucun de ces mots de passe, n'est-ce pas?

Snapchat spam causé par une sécurité laxiste, pas par une croissance rapide

Snapchat spam causé par une sécurité laxiste, pas par une croissance rapide

Selon la société, la récente augmentation du spam de Snapchat est une conséquence naturelle de la croissance. Andrew Conway, expert en spam chez Cloudmark, dit que c'est une conséquence de mauvaises pratiques de sécurité.

Android le windows xp du mobile

Android le windows xp du mobile

Grâce à un réseau de partenaires fournisseurs d’accès Internet, Kindsight recueille un flot d’informations sur les logiciels malveillants détectés dans les réseaux domestiques et sur les appareils mobiles. Les chercheurs de Kindsight ont mis ces données en forme, révélant les dernières informations sur l'industrie des logiciels malveillants.

Réponse de sécurité en 2013 plus rapide, pas encore assez rapide

Réponse de sécurité en 2013 plus rapide, pas encore assez rapide

Selon des chercheurs de High Tech Bridge, le délai moyen de correction d'une faille de sécurité critique est passé de 17 jours en 2012 à 11 jours en 2013. C'est certainement mieux, mais il reste encore beaucoup à faire.

Le masque pirate au-delà de tout ce que nous avons vu jusqu'à présent

Le masque pirate au-delà de tout ce que nous avons vu jusqu'à présent

Stuxnet? Duqu? Flamme? Tu n'as encore rien vu. Kaspersky décrit The Mask, une menace récemment découverte, au-delà de tout ce que nous avons vu jusqu'à présent.

Les pirates peuvent-ils pirater votre maison? brûler votre pain grillé?

Les pirates peuvent-ils pirater votre maison? brûler votre pain grillé?

Un système domotique vous permet de surveiller et de contrôler vos appareils électroniques à distance. Cependant, si un cyber-escroc s'introduit dans le système, vous avez de gros problèmes.

Rsac: la voiture connectée, en difficulté?

Rsac: la voiture connectée, en difficulté?

Les voitures high-tech modernes se synchronisent avec votre téléphone, écoutent votre musique et se connectent à Internet. Mais quelle est la sécurité de ces centres de données mobiles?

Pastebin est une poubelle de comptes compromis

Pastebin est une poubelle de comptes compromis

Les cybercriminels utilisent Pastebin.com pour stocker des informations volées et démontrer leurs prouesses en matière de piratage.

Rsac: à quoi ressemblera la sécurité en 2020?

Rsac: à quoi ressemblera la sécurité en 2020?

L'Internet des objets, avec chaque appareil connecté, est un sujet important à la conférence RSA. Trend Micro propose un aperçu de ce que nous pourrions vivre en 2020.

Rsac: la sécurité à puce offre le meilleur rapport qualité-prix

Rsac: la sécurité à puce offre le meilleur rapport qualité-prix

À l’heure actuelle, les États-Unis sont le seul marché géant à s’appuyer sur les cartes bancaires à bande magnétique. Le prochain passage aux cartes à puce à puce contribuera à la sécurité aux États-Unis et en Europe.

Les logiciels malveillants d'Uroburos détruisent le patchguard de Microsoft

Les logiciels malveillants d'Uroburos détruisent le patchguard de Microsoft

PatchGuard de Microsoft empêche les logiciels malveillants (et les outils antivirus) de modifier le noyau Windows 64 bits. Un nouveau rapport explique comment un outil de cyberespionnage subvertit PatchGuard et dérobe des informations.

Une formation bricolage sur la détection du phishing se retourne contre l'armée

Une formation bricolage sur la détection du phishing se retourne contre l'armée

Vos employés doivent reconnaître les attaques de phishing et les éviter. Une façon de les former est d'envoyer votre propre courrier frauduleux, mais vous devez être très, très sûr de savoir ce que vous faites.

Un chercheur chinois fait état d'une nouvelle attaque d'androïdes de Troie cachés

Un chercheur chinois fait état d'une nouvelle attaque d'androïdes de Troie cachés

La semaine dernière, l'attaque par clé principale d'Android a réussi à contourner la vérification de signature numérique d'Android en utilisant une bizarrerie au format de fichier APK. Un chercheur chinois rapporte maintenant une nouvelle attaque basée sur une autre bizarrerie au format APK.

Un bogue Ssl menace des communications sécurisées

Un bogue Ssl menace des communications sécurisées

Heartbleed signifie que HTTPS dans la barre d'adresse n'est pas une garantie de sécurité. Ce bogue dans une bibliothèque de chiffrement largement utilisée permet à un attaquant de voler des clés de chiffrement, des informations de connexion et le contenu supposé sécurisé.

Heartbleed fallout: changez tous vos mots de passe

Heartbleed fallout: changez tous vos mots de passe

Le bogue Heartbleed permet aux cybercriminels de voler vos informations d’identité sur des sites sécurisés. Peu importe la longueur ou la force de votre mot de passe, les malfaiteurs peuvent simplement le lire en mémoire. Prenez ceci comme un réveil. changer tout votre mot de passe maintenant.

Gmail est tout crypté maintenant, mais vous n'êtes pas encore protégé contre Nsa

Gmail est tout crypté maintenant, mais vous n'êtes pas encore protégé contre Nsa

Il est bon que Google crypte maintenant tout le trafic Gmail. Mais ne croyez pas naïvement que cela rend votre correspondance totalement à l'épreuve de la NSA.

Ne vous laissez pas avoir par les escroqueries du support technique de la saison des impôts

Ne vous laissez pas avoir par les escroqueries du support technique de la saison des impôts

La date limite pour le dépôt de l'impôt sur le revenu approche. Les fraudeurs se faisant passer pour un support technique pour les programmes de fiscalité et de comptabilité sont à la traîne pour les retardataires frénétiques. Ne les laissez pas vous tromper.

Heartbleed rend-il le dépôt électronique de votre déclaration de revenus dangereux?

Heartbleed rend-il le dépôt électronique de votre déclaration de revenus dangereux?

La date limite pour le dépôt des taxes fédérales est presque arrivée. Mais le bogue Heartbleed signifie-t-il qu'il n'est pas sûr de produire votre déclaration de revenus par voie électronique?

Quelle est l'étendue de la punaise?

Quelle est l'étendue de la punaise?

Certains experts affirment que les deux tiers de tous les serveurs Web auraient pu être affectés par le bogue Heartbleed. Nous avons fait une petite recherche pratique pour voir ce que cela donne.

Défense contre les attaques ciblées à l'ère du cyberespionnage

Défense contre les attaques ciblées à l'ère du cyberespionnage

Lors du récent sommet sur la cybersécurité Kaspersky à San Francisco, le cyber-tsar Howard Schmidt a dirigé un groupe d'experts du secteur pour expliquer aux entreprises et aux gouvernements modernes comment faire face à la menace du cyberespionnage.

Les utilisateurs de Xp vulnérables en permanence au nouvel exploit d'Internet Explorer

Les utilisateurs de Xp vulnérables en permanence au nouvel exploit d'Internet Explorer

Une nouvelle vulnérabilité alarmante dans Internet Explorer permet aux cybercriminels de contourner les protections essentielles et d'exécuter du code malveillant sur votre ordinateur. Naturellement, Microsoft publiera un correctif, mais si vous utilisez toujours XP, vous ne l'obtiendrez pas.

Infographie: votre entreprise est-elle à l'abri des cyberattaques?

Infographie: votre entreprise est-elle à l'abri des cyberattaques?

Nous espérons tous que les entreprises disposent des ressources nécessaires pour protéger les informations de leurs employés. Après tout, un flux constant de données sensibles circule au sein de l'entreprise, allant des numéros de cartes de crédit personnelles aux enregistrements d'entreprise. Cependant, le fait est que les pirates informatiques sont devenus très intelligents. Au lieu de cibler l'entreprise dans son ensemble, de nombreuses attaques compromettent désormais des employés individuels. La société de sécurité des données Imperva a publié une infographie expliquant le

Des kits maison intelligents facilement piratés

Des kits maison intelligents facilement piratés

Les kits domotiques intelligents vous permettent de surveiller votre maison et ses appareils où que vous soyez et d'effectuer des tâches pratiques à l'aide d'une télécommande. Mais lorsque ces systèmes ne sont pas correctement sécurisés, ils peuvent offrir aux méchants un accès facile à tout ce que vous avez.

Microsoft corrige un mauvais bug, même pour Windows XP

Microsoft corrige un mauvais bug, même pour Windows XP

Microsoft a corrigé un très mauvais bug qui affectait toutes les versions d'Internet Explorer de 6 à 11. Mieux encore, ils ont étendu la mise à jour à Windows XP, tout en affirmant que XP n'obtiendrait plus de mises à jour.

Les menaces persistantes avancées ne sont pas si avancées après tout

Les menaces persistantes avancées ne sont pas si avancées après tout

Nous les appelons menaces avancées persistantes avancées, mais un nouveau rapport d'Imperva révèle que ce type d'attaque peut très bien fonctionner à l'aide de techniques très simples.

Quand les services de sécurité vont mal

Quand les services de sécurité vont mal

Monter une attaque DDoS non amplifiée nécessite des ressources bien au-delà de ce qu'un gang de cybercriminels peut rassembler. Qui a l'infrastructure nécessaire? Eh bien, les services visant à prévenir les attaques DDoS le font.

Le flux de domaine aide les violations de données à rester cachées

Le flux de domaine aide les violations de données à rester cachées

Lorsqu'une atteinte à la sécurité se produit, le réseau enregistre généralement de nombreuses alertes. Le problème, c’est que ces alertes se cachent parmi d’autres événements anormaux qui n’indiquent pas une violation. Si l’on utilise l’analyse humaine pour distinguer les deux, ce processus prendra inévitablement du retard.

Textkey anti-piratage tourne l'authentification par sms sur sa tête

Textkey anti-piratage tourne l'authentification par sms sur sa tête

Les systèmes d’authentification courants basés sur SMS envoient à l’utilisateur un code à saisir en ligne. TextKey inverse le processus et affiche un code PIN en ligne que l'utilisateur doit envoyer par SMS à un code abrégé spécifié. Le résultat? Une grande amélioration de la sécurité.

Patch toutes les choses! nouvelle technique de Cupidon exploite bug de heartbleed

Patch toutes les choses! nouvelle technique de Cupidon exploite bug de heartbleed

Le bogue Heartbleed exploite une bibliothèque de sécurité populaire et permet aux attaquants de récupérer de la mémoire sur des serveurs supposément sécurisés. Une nouvelle technique appelée Cupid exploite Heartbleed sur des appareils Linux et Android.

Le rapport de sécurité global de Trustwave regorge de données précieuses

Le rapport de sécurité global de Trustwave regorge de données précieuses

Le rapport global sur la sécurité exhaustif de Trustwave offre une mine d'informations sur tous les aspects des violations de données. Son style infographique le rend accessible même par des non-experts. Les responsables de la sécurité d'un site Web doivent absolument jeter un coup d'œil.

Une faille grave permet à des attaquants de détourner des ordinateurs Linux et Mac

Une faille grave permet à des attaquants de détourner des ordinateurs Linux et Mac

Un bogue découvert dans Bash, un interpréteur de commandes largement utilisé, pose un risque de sécurité critique pour les systèmes Unix et Linux, ont déclaré des experts en sécurité. Et de peur que le problème ne soit considéré comme un problème de serveur, rappelez-vous que Mac OS X utilise Bash. De nombreux experts l'appellent Heartbleed 2.0.

Ibm vous identifie par votre style de navigation

Ibm vous identifie par votre style de navigation

En analysant les manières dont vous interagissez avec le navigateur et le Web, la nouvelle technologie brevetée d’IBM peut indiquer quand un fraudeur utilise votre compte. D'un autre côté, il devient de plus en plus difficile de naviguer anonymement sur le Web.

Pourquoi OpenSL est à nouveau corrigé, bonne nouvelle

Pourquoi OpenSL est à nouveau corrigé, bonne nouvelle

Il y a une nouvelle version d'OpenSSL, et oui, il s'avère que les versions précédentes du paquet de sécurité présentaient de sérieuses vulnérabilités. Cependant, ces défauts sont une bonne chose; nous ne cherchons pas à un désastre de proportions Heartbleed.

Ne pas se faire pirater au chapeau noir et au defcon

Ne pas se faire pirater au chapeau noir et au defcon

Vous assistez aux conférences Black Hat et DefCon pour en savoir plus sur le piratage informatique, pas pour vous faire pirater. Voici quelques conseils pour vous aider à rester en sécurité.

Jpmorgan chase met en garde 465 000 détenteurs de cartes prépayées touchés par une violation de données

Jpmorgan chase met en garde 465 000 détenteurs de cartes prépayées touchés par une violation de données

Environ 465 000 personnes utilisant des cartes prépayées émises par JPMorgan Chase pourraient avoir vu leurs données personnelles révélées être une infraction, a annoncé le géant financier cette semaine. Les utilisateurs doivent vérifier leurs comptes pour des transactions inconnues et les signaler immédiatement.

Création gratuite d'un botnet d'extraction de bitcoins

Création gratuite d'un botnet d'extraction de bitcoins

Les bitcoins sont précieux, en grande partie parce que l'extraction de bitcoins nécessite beaucoup de ressources. Chez Black Hat, deux chercheurs ont démontré qu’il était possible d’avoir accès aux ressources nécessaires dans le cloud sans dépenser un centime.

Pirater des moniteurs et des porte-clés pour s'amuser

Pirater des moniteurs et des porte-clés pour s'amuser

Une présentation surprenante de Black Hat s'est concentrée sur le parcours d'un passionné de piratage d'appareils radio. Et faire des sacs de congélateur Faraday cages.

Peut-on lutter contre les programmes malveillants sponsorisés par le gouvernement?

Peut-on lutter contre les programmes malveillants sponsorisés par le gouvernement?

La cybercriminalité organisée peut donner lieu à de très mauvaises attaques, mais les États-nations peuvent consacrer beaucoup plus de ressources au développement de cyberarmes. Existe-t-il une défense contre les logiciels malveillants sponsorisés par le gouvernement?