Nouvelles Cyber - Page 39 - FR

Accueil > Cyber ​​Actualités

Cette catégorie contient des articles informatifs et nouvelles.
Nouvelles Cyber sur les violations de données, la confidentialité en ligne et de la sécurité, menaces de sécurité informatique, rapports de cybersécurité, rapports de vulnérabilité. Nouvelles sur les dernières attaques de logiciels malveillants.
Nouvelles Hot de la sécurité de Microsoft (Patch Tuesdays), Google, Androïde, Pomme, Linux, et d'autres grandes entreprises et les fournisseurs de logiciels.

CYBER NOUVELLES

CVE-2020-5902 exploité par Mirai Botnet: F5 BIG-IP Failles ciblées

Le Mirai Botnet cible désormais une faille dans l'implémentation BIG-IP, menant à la production de l'avis CVE-2020-5902. Cette faille de sécurité a été identifiée au cours de la première semaine de juillet 2020 et a été identifié comme un…

CYBER NOUVELLES

CVE-2020-10713: La faille BootHole affecte pratiquement toutes les distributions Linux

BootHole est une nouvelle vulnérabilité dans le chargeur de démarrage GRUB2 utilisé par la plupart des distributions Linux. La vulnérabilité, CVE-2020-10713, peut être exploité pour l'exécution de code arbitraire pendant le processus de démarrage, même avec Secure Boot activé. Si elle est exploitée avec succès, la vulnérabilité pourrait donner…

CYBER NOUVELLES

Le Vatican a peut-être été piraté par des pirates chinois expérimentés

Le Vatican a souffert d'une attaque de hacker, les réseaux de l’État ont été infiltrés et on soupçonne que les coupables sont des hackers chinois. Cette information a été révélée par un groupe de surveillance de la sécurité privée qui a révélé l'intrusion. Suivant…

CYBER NOUVELLES

Violation de données Avon: 7Fuite de Go de données personnelles et techniques

Des chercheurs en sécurité ont récemment découvert une base de données non sécurisée appartenant à Avon. Le serveur ne disposait d'aucune mesure de sécurité de base, et pourrait être facilement accessible. Grâce à cette faiblesse de sécurité, chercheurs de SafetyDetectives dévoilés 19 millions d'enregistrements d'individus…

CYBER NOUVELLES

VHD Ransomware lié aux pirates de la Corée du Nord du groupe Lazarus

Un nouveau rapport a été publié, révélant des détails sur le dangereux Ransomware VHD qui aurait été créé par le groupe Lazarus, un collectif de Corée du Nord. Ce que l'on sait des intrusions, c'est que des tactiques avancées ont été…

CYBER NOUVELLES

Comment vous utilisez votre smartphone peut prédire vos traits de personnalité

Une nouvelle étude de l'Université de Princeton met en évidence l'interrelation de l'utilisation des smartphones, associer des données comportementales, et traits de personnalité. Titré “Prédire la personnalité à partir de modèles de comportement collectés avec les smartphones“, l'étude se penche sur la mesure dans laquelle les individus’ dimensions de la personnalité (évalué…

CYBER NOUVELLES

Garmin se remet de l'attaque dévastatrice du ransomware WastedLocker

Garmin se remet maintenant activement d'un sabotage total du système causé par le ransomware WastedLocker il y a plusieurs jours. Une panne mondiale a été causée par le groupe criminel derrière elle. Garmin se remet maintenant du ransomware WastedLocker: Retour…

CYBER NOUVELLES

Code source du cheval de Troie Android Cerberus offert à la vente: Le prix commence à 50 K $

Le cheval de Troie Android Cerberus, l'un des meilleurs exemples de logiciels malveillants mobiles, est maintenant en vente! Les pirates potentiels et les groupes criminels à la recherche d'une nouvelle arme peuvent désormais mettre aux enchères le code source complet de la menace en tant que…

CYBER NOUVELLES

Nouveau bogue dans Windows Sandbox et Windows Defender Application Guard

Un nouveau problème affectant Windows 10 versions 1903, 1909, et 2004 a été découvert. Le problème empêche l'ouverture de Windows Sandbox et Windows Defender Application Guard, ce qui conduit à l'un des messages d'erreur suivants: «ERROR_VSMB_SAVED_STATE_FILE_NOT_FOUND (0xC0370400)’ ou «E_PATHNOTFOUND…

CYBER NOUVELLES

À la vitesse de la lumière: Une IA puissante peut être réalisée en utilisant des photons

Une nouvelle découverte révolutionnaire en matière d'intelligence artificielle (AI) a été récemment introduit dans un document de recherche. Des chercheurs de l'Université George Washington aux États-Unis ont découvert que l'utilisation de la lumière plutôt que de l'électricité pour l'informatique peut créer une IA plus puissante. Utiliser la lumière…

CYBER NOUVELLES

Le framework MATA Malware peut cibler Windows, Linux, et macOS

Les chercheurs en sécurité de Kaspersky Labs ont récemment détecté un nouveau framework de logiciels malveillants qu'ils ont appelé MATA. Les chercheurs pensent que le framework MATA est lié au groupe Lazarus APT. Le framework MATA contient plusieurs composants, y compris le chargeur, orchestrateur, et plugins, et…

CYBER NOUVELLES

Blackrock Trojan est un malware Android censé être un descendant de Lokibot

Le cheval de Troie BlackRock est l'un des plus récents chevaux de Troie Android, considéré par beaucoup comme l'une des menaces les plus dangereuses à avoir été développées pour le système d'exploitation mobile de Google.. Ceci est un cheval de Troie bancaire que l'on croit…

CYBER NOUVELLES

Wattpad a été violé: Données d'utilisateurs sensibles exposées en ligne

Un groupe de piratage inconnu a pu pirater et violer la populaire communauté en ligne Wattpad, en conséquence, les données des utilisateurs ont été détournées et exposées. C'est l'une des intrusions les plus dangereuses de ces derniers temps…

CYBER NOUVELLES

Groupe de travail sur la cyber-fraude créé par les services secrets américains

Les services secrets prennent des mesures contre les menaces de cybersécurité en créant une agence spéciale appelée Cyber ​​Fraud Task Force. Il s'agit d'une nouvelle force spécialement chargée de détecter et de prévenir les crimes graves, en particulier ceux qui sont classés…

CYBER NOUVELLES

Stolen LiveAuctioneers Passwords Put On Sale By Hacker

Les analystes de la sécurité informatique ont découvert que les pirates informatiques qui ont détourné la base de données LiveAuctioneers offrent les données volées en vente. Cela se fait sur les marchés de piratage souterrains. LiveAuctioneers est un grand portail pour mettre en place l'art et…

CYBER NOUVELLES

CVE-2020-6287: Vulnérabilité RECON utilisée pour pirater des systèmes SAP

Un bug RECON dangereux est utilisé par les pirates informatiques pour pénétrer dans les systèmes SAP. Cette vulnérabilité a été corrigée par SAP dans sa dernière mise à jour de sécurité, et est également suivi dans l'avis CVE-2020-6287. Cette nouvelle vague d'intrusions est…

CYBER NOUVELLES

Téléphones Android infectés par des virus vendus via un programme subventionné aux États-Unis

Les téléphones Android vendus dans le cadre d'un programme subventionné du gouvernement américain contiennent des logiciels malveillants. Le code dangereux est très difficile à détecter et il est profondément intégré dans les fonctionnalités Paramètres du système d'exploitation. À bas prix…

CYBER NOUVELLES

Google Dunzo violé par des pirates inconnus: Les données ont été piratées

Google Dunzo, qui est une start-up de livraison à la demande, a publié une annonce indiquant qu'elle avait été violée par des criminels. Le message de l'incident a été publié samedi et donne de plus amples informations sur l'événement. Des pirates informatiques pénètrent Google…

CYBER NOUVELLES

Evilnum Hacking Group utilise des outils fabriqués par Cobalt, FIN6 et autres

Le groupe de piratage Evilnum utilise des outils de piratage avancés d'autres collectifs criminels bien connus comme Cobalt, FIN6 et autres. Ce groupe de piratage en particulier a mené des campagnes à fort impact dans le passé et est actif depuis au…

CYBER NOUVELLES

Les attaques Conti Ransomware se poursuivent avec la prise en charge des threads multi-CPU

Le ransomware Conti, depuis sa sortie initiale, a eu un impact sur de nombreux systèmes informatiques et contrairement à d'autres logiciels malveillants courants, il inclut la possibilité d'utiliser tous les threads CPU disponibles pendant son exécution. Comme de plus en plus d'échantillons sont collectés,…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord