Nouvelles Cyber - Page 49 - FR

Accueil > Cyber ​​Actualités

Cette catégorie contient des articles informatifs et nouvelles.
Nouvelles Cyber sur les violations de données, la confidentialité en ligne et de la sécurité, menaces de sécurité informatique, rapports de cybersécurité, rapports de vulnérabilité. Nouvelles sur les dernières attaques de logiciels malveillants.
Nouvelles Hot de la sécurité de Microsoft (Patch Tuesdays), Google, Androïde, Pomme, Linux, et d'autres grandes entreprises et les fournisseurs de logiciels.

CYBER NOUVELLES

On-Premise vs Cloud-à-Cloud sauvegarde: la meilleure solution pour votre SaaS

Software-as-a-service est devenu une pratique banale pour les entreprises à l'échelle mondiale au cours des dernières années, avec un signalé 78% augmentation de SaaS dépenses en seulement un an entre la 2017 et 2018. En dépit de cette nette croissance dans le cloud computing, grandes entreprises…

CYBER NOUVELLES

Emotet Noël attaques d'hameçonnage Lancé Parti Faux Via Menus

Les pirates Emotet envoient rapidement des messages de phishing e-mail avec l'intention de escroquer les destinataires en leur faisant croire qu'ils reçoivent des menus de fête de Noël. Dans les messages il y a des fichiers attachés qui conduiront à des infections logiciels malveillants. Divers types…

CYBER NOUVELLES

“Gangnam style industriel” Attaque contre les réseaux d'entreprise par les pirates informatiques Out Carried

La “Gangnam style industriel” est une attaque bien planifiée contre les réseaux d'entreprise de haut niveau, la plupart d'entre eux situés en Corée du Sud. Les rapports indiquent qu'un groupe de piratage connu capitalise les tentatives d'intrusion contre industrielle, sociétés d'ingénierie et de fabrication, aussi…

CYBER NOUVELLES

Pourquoi Remote Desktop est pas aussi sûr que vous le pensez

Remote Desktop pose une dichotomie intéressante pour les entreprises. D'une part,, il offre un moyen simple de maximiser l'efficacité du bureau. Il peut augmenter les marges de profit et économiser de l'argent avec un investissement simple dans la bonne technologie. Il peut stimuler l'employé…

CYBER NOUVELLES

Momentum Botnet Infecte grand nombre de périphériques Linux et IdO

Le botnet Momentum est l'un des plus entités d'attaque en ligne au moment. Ceci est un grand réseau d'hôtes Linux et IdO contaminés qui peuvent être utilisées pour des campagnes de sabotage à grande échelle. Un groupe de piratage inconnu est derrière son…

CYBER NOUVELLES

Juice Jacking Malware Attaques de charge peut conduire à des infections graves

Jus jacking est la pratique d'avoir abusé de ports de chargement USB public pour insérer des logiciels malveillants sur les appareils intelligents introduits. Il semble que cette technique malveillant peut permettre aux pirates de livrer une large gamme de logiciels malveillants dangereux. La fin…

CYBER NOUVELLES

Magecart Hackers Violation Faux Marque E-Commerce Sites

Le tristement célèbre groupe de piratage Magecart a été fonds d'être derrière une attaque à grande échelle contre les sites e-commerce. Ils ont été trouvés pour remplacer le code JavaScript dans de nombreux sites qui liste contrefaits grands produits de marques. Les exemples incluent les goûts de Nike,…

CYBER NOUVELLES

Attaque Plundervolt (CVE-2019-11157) Intel Affecte SGX

Des chercheurs de trois universités européennes ont découvert un nouveau type d'attaque qui affecte les processeurs Intel, ou plus précisément, les données situées dans Intel SGX (Intel Software Guard Extensions). Intel SGX est considéré comme une zone hautement sécurisée, mais les chercheurs ont pu…

CYBER NOUVELLES

Nginx Bureau Raided par la police russe: Co-fondateurs ont été placés en détention

Le bureau de l'un des la plupart des serveurs web les plus populaires du monde Nginx situé à Moscou, a été perquisitionné par la police russe. Plusieurs médias rapportent indiquent que les autorités ont également arrêté plusieurs des employés, dont deux des co-fondateurs…

CYBER NOUVELLES
cryptocurrency miner image

Processus de creusage Technique utilisée pour installer des mineurs crypto-monnaie

Une équipe de chercheurs en sécurité a rapporté la découverte d'une nouvelle technique utilisée pour installer des mineurs de sensibilisation sans crypto-monnaie qui est appelé processus de creusage. Cela se fait à l'aide d'un compte-gouttes sophistiqué capable de fournir les logiciels malveillants destinés. Le principal…

CYBER NOUVELLES

Microsoft Security Essentials Cycle de vie arrive à sa fin en Janvier

Microsoft a poussé de Windows 10 depuis délibérément 2015. Une partie de cette stratégie est la fin de vie de Windows 7 qui est fixé le 14 Janvier, 2020. Microsoft Security Essentials Cycle de vie arrive à sa fin Apparemment, la société n'a pas…

CYBER NOUVELLES

460,000 Dossiers carte __gVirt_NP_NN_NNPS<__ paiement en vente sur Stash Joker

Le commerce avec des détails carte de crédit et de débit volés prolifère. Une recherche flambant neuf indique que plus de 460,000 Paiement (à la fois de débit et de crédit) dossiers de cartes ont été proposés à la vente sur le populaire forum souterrain Stash Joker. L'information a été…

CYBER NOUVELLES

Google Gmail Patches sévère “DOM clobbering” Bug de sécurité

Google a corrigé une vulnérabilité dangereuse dans Gmail qui est lié à une instance dans laquelle les navigateurs web d'exécuter du code riche, également connu sous le nom “DOM clobbering”. Le bug a été signalé à l'entreprise en Août 2019 par un expert en sécurité.…

CYBER NOUVELLES

Guide de la cybersécurité: Comment faire une transformation numérique sécurisée

Atteindre le succès en tant que propriétaire de petite entreprise est beaucoup plus difficile que la plupart des gens se rendent compte. Les consommateurs modernes ont plus d'options que jamais en ce qui concerne les entreprises qu'ils peuvent utiliser. Si vous voulez mettre votre avance sur la concurrence de l'entreprise,…

CYBER NOUVELLES

Phishing en cours Hybrid Solutions de sécurité Les attaques peuvent Bypass

stratégies de phishing sont parmi les stratégies les plus utilisées utilisées pour escroquerie et de manipuler l'utilisateur destiné à être victime de virus et divers crimes. Cependant, la plupart des stratégies de phishing peuvent être facilement détectés et contournés. À ce moment…

CYBER NOUVELLES

Mal Corp Les pirates informatiques qui a volé $100 Millions Inculpé par DoJ

Au fil des années, il y a eu des attaques constantes avec divers logiciels malveillants, l'un des principaux coupables semble être un groupe hacking russe appelé Mal Corp. Le sont auraient pris en otage plus de $100 millions dans diverses campagnes de mise au point…

CYBER NOUVELLES

Est-ce votre entreprise Besoin de tests Pen?

Avec les menaces de cybersécurité augmente chaque jour, la nécessité d'identifier régulièrement et corriger les vulnérabilités pour protéger contre les dernières menaces est plus critique que jamais. Tests de pénétration, un type populaire d'évaluation de piratage éthique, est un moyen crucial de l'aide…

CYBER NOUVELLES

New Lazarus macOS cheval de Troie utilise des techniques Fileless

Un nouveau cheval de Troie macOS a été découvert, laquelle, chercheurs croient, a été développé par le groupe de piratage Lazarus. Le logiciel malveillant a été analysé par Patrick Wardle. Cependant, il a été découvert par un autre chercheur de sécurité, Dinesh Devadoss, qui a partagé ses conclusions dans…

CYBER NOUVELLES

Pyxie RAT peut-il voler des mots de passe, Enregistrement vidéo et Get You Ransomware

Un nouveau Python RAT (Remote Access Trojan) vient d'être découvert par des chercheurs de sécurité. appelé pyxie, le cheval de Troie a été observé dans la nature depuis 2018, ou peut-être même plus tôt, mais n'a pas été analysé en profondeur jusqu'à présent. pyxie RAT: Présentation technique…

CYBER NOUVELLES

Des millions de messages SMS privés exposés dans TrueDialog Data Breach

Une autre grande violation de données a été découvert par des chercheurs Noam Rotem et Ran Locar de vpnMentor. L'équipe a rencontré une base de données non protégées TrueDialog hébergé par Microsoft Azure, qui contenait des dizaines de millions de messages SMS. TrueDialog Data Breach: les utilisateurs…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord