Nouvelles Cyber - Page 38 - FR

Accueil > Cyber ​​Actualités

Cette catégorie contient des articles informatifs et nouvelles.
Nouvelles Cyber sur les violations de données, la confidentialité en ligne et de la sécurité, menaces de sécurité informatique, rapports de cybersécurité, rapports de vulnérabilité. Nouvelles sur les dernières attaques de logiciels malveillants.
Nouvelles Hot de la sécurité de Microsoft (Patch Tuesdays), Google, Androïde, Pomme, Linux, et d'autres grandes entreprises et les fournisseurs de logiciels.

CYBER NOUVELLES

CVE-2020-1464: Microsoft n'a pas mis à jour Zero-Day pour 2 Années

La vulnérabilité CVE-2020-1464 faisait partie du 120 failles de sécurité corrigées dans le patch mardi d'août. Cette vulnérabilité se distingue particulièrement car elle a été activement exposée dans des attaques malveillantes pendant au moins deux ans avant que Microsoft ne la corrige.. Qu'est-ce que CVE-2020-1464?…

CYBER NOUVELLES

Logiciel malveillant Drovorub Linux utilisé à des fins d'espionnage par des pirates informatiques russes

Un dangereux malware Linux appelé Drovorub a récemment été découvert comme étant un outil d'espionnage utilisé par des pirates informatiques russes dans des campagnes d'attaque.. Des nouvelles récentes à son sujet révèlent que la portée des intrusions pourrait avoir un impact particulièrement élevé. Détails à ce sujet…

CYBER NOUVELLES

Instagram surpris en train de conserver les données utilisateur supprimées malgré le RGPD

Instagram a violé la vie privée de ses utilisateurs en fidélisant les gens’ photos et messages privés privés sur ses serveurs même après que les gens les ont supprimés. La vulnérabilité a été découverte par le chercheur Saugat Pokharel lors du dernier téléchargement de ses données sur Instagram.…

CYBER NOUVELLES

Alexa d'Amazon piratée, Contient des vulnérabilités menaçantes

Actuellement, plus que 200 millions d'appareils alimentés par Alexa sont utilisés dans le monde. L'assistant virtuel intelligent d'Amazon occupe les premières places sur la plupart des marchés. Aux Etats-Unis. seul, une analyse prédictive eMarketer pour 2021 montre que 70% de tous les propriétaires d'enceintes intelligentes…

CYBER NOUVELLES

Windows facilement piraté révèle août 2020 Patch Tuesday

Le dernier pack Microsoft Windows Patch Tuesday a été publié, apportant des correctifs pour 120 vulnérabilités. Ils révèlent comment les pirates auraient pu utiliser des exploits pour pirater les systèmes en utilisant de nombreuses méthodes et composants de…

CYBER NOUVELLES

L'application TikTok Android collecte les données des utilisateurs même après l'interdiction de Google

Il a été constaté que l'application TikTok Android exploitait les services du Play Store afin de regrouper des publicités personnalisées sans le consentement des utilisateurs.. Cette pratique est officiellement interdite par Google pour toutes les applications téléchargées sur leur référentiel. TikTok recueille le privé…

CYBER NOUVELLES

Le service Find My Mobile de Samsung présente plusieurs failles de sécurité

La fonction Find My Mobile de Samsung, qui fait partie de la série de smartphones Galaxy, s'est avérée inclure plusieurs vulnérabilités de sécurité. Selon le rapport disponible, en profitant d'eux, les pirates peuvent manipuler les appareils pour qu'ils exécutent des logiciels malveillants…

CYBER NOUVELLES

Les pirates volent du Bitcoin sur le réseau Tor en dépassant les nœuds de sortie

Un groupe de piratage a trouvé un moyen de voler des actifs Bitcoin en redirigeant les transactions, cela se fait en tirant parti des vulnérabilités du réseau Tor. De plus en plus de groupes de hackers profitent activement de cette opportunité, la crypto-monnaie Bitcoin est détectée…

CYBER NOUVELLES

La vulnérabilité d'Achilles Android affecte les appareils équipés de Qualcomm

Une nouvelle vulnérabilité Android dangereuse a été identifiée par des experts en sécurité et nommée Achille. Les rapports indiquent que les appareils alimentés par des chipsets Qualcomm sont affectés: plus que 400 des bugs ont été découverts. La vulnérabilité d'Achille Android trouvée dans les appareils Qualcomm…

CYBER NOUVELLES

Des logiciels malveillants poussés sur les sites du gouvernement et des collèges américains piratés

Une très grande campagne de piratage a pénétré les sites gouvernementaux et universitaires aux États-Unis, et a finalement livré des logiciels malveillants dangereux. Les groupes criminels dégradent le téléchargement en téléchargeant des tutoriels de piratage pour les services en ligne populaires. Quand les visiteurs les ouvrent…

CYBER NOUVELLES

La plateforme Have I been Pwned de Troy Hunt devient Open Source

Le projet bien connu Have I been Pwned passe à l'open source. Le moteur de recherche sur les violations de données avec des centaines de milliers d'enregistrements exposés a été développé et maintenu par Troy Hunt, un expert en sécurité et confidentialité respecté. Qui est Troie…

CYBER NOUVELLES

CVE-2020-13699: La faille critique de TeamViewer permet aux pirates d'exploiter les appareils des utilisateurs

TeamViewer présente une vulnérabilité de sécurité dangereuse répertoriée dans l'avis CVE-2020-13699. Il permet aux utilisateurs malveillants d'exploiter les instances en cours d'exécution installées. Au moment où la version Windows de l'application est affectée. Version Windows de TeamViewer trouvée…

CYBER NOUVELLES

Intel a été violé: 20 Go de données à fuir en ligne via des pirates inconnus

Des pirates anonymes ont apparemment violé Intel lors d'une intrusion de sécurité dans le passé, sous forme de documents sensibles totalisant les fichiers 20 GB qui doivent être divulgués sur Internet. La nouvelle de cet incident a été reçue après qu'un développeur a reçu…

CYBER NOUVELLES

Systèmes de reconnaissance faciale contournés par la faiblesse de l'apprentissage automatique

Des experts en sécurité ont publié des résultats sur la façon dont les technologies modernes de reconnaissance faciale peuvent être trompées par des utilisateurs malveillants en utilisant une faiblesse découverte dans les algorithmes d'apprentissage automatique utilisés. L’exploitation réussie de cette technique fera penser au système qu’il voit la cible…

CYBER NOUVELLES

CVE-2019-1457: Utilisateurs de macOS piratés via des attaques de documents infectés par des macros

Les experts en sécurité informatique mettent en garde contre une attaque dangereuse et continue contre les utilisateurs de macOS en utilisant une faille décrite dans l'avis CVE-2019-1457. Les groupes de piratage abusent de cette faille pour planifier et exécuter des infections complexes. Ceci est considéré comme…

CYBER NOUVELLES

Ensiko Malware peut cibler Linux, Fenêtres, et macOS

Des chercheurs en cybersécurité ont récemment découvert une menace avancée avec un ensemble de capacités malveillantes, y compris ransomware. Surnommé Ensiko, le malware est un shell web PHP avec des capacités de ransowmare, qui est capable de cibler Linux, Fenêtres, et machines macOS. Cependant, ça peut…

CYBER NOUVELLES

Firefox 79 pour se protéger contre le suivi de redirection

Mozilla ajoute une nouvelle fonctionnalité de protection à son navigateur Firefox qui est conçue pour empêcher le suivi des redirections. En d'autres termes, Firefox 79 a ajouté une protection contre le suivi des redirections. Le suivi de redirection est une nouvelle technique de suivi des utilisateurs utilisée en ligne…

CYBER NOUVELLES

295 Extensions Chrome malveillantes installées par 80 millions d'utilisateurs

Les chercheurs en sécurité ont signalé une liste de 295 Extensions Chrome qui détournent les résultats de recherche Google et Bing, et injecter des publicités. Les extensions ont été installées par plus de 80 millions d'utilisateurs du navigateur de Google. Les chercheurs en sécurité d'AdGuard ont récemment découvert…

CYBER NOUVELLES

Les noms de domaine expirés sont enregistrés pour pointer vers des logiciels malveillants

Il a été constaté que les cybercriminels abusaient des noms de domaine expirés en les enregistrant à nouveau et en pointant les visiteurs vers des logiciels malveillants. C'était une tactique couramment utilisée par les spécialistes du marketing et les spécialistes du référencement qui n'utilisaient que des noms pour indiquer l'atterrissage.…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord