décembre 2021

La CNIL sanctionne SLIMPAY pour manque d’information auprès de ses utilisateurs.

122 La CNIL sanctionne SLIMPAY pour manque d’information auprès de ses utilisateurs. Violation de données : sanction de 180 000 euros à l’encontre de la société SLIMPAY. Le 28 décembre 2021, la formation restreinte de la CNIL a sanctionné la société SLIMPAY d’une amende de 180 000 euros notamment pour avoir insuffisamment protégé les données personnelles des utilisateurs et ne pas les avoir informés d’une violation de données. La CNIL a effectué un contrôle auprès de la société SLIMPAY en 2020. Elle a constaté plusieurs manquements concernant le traitement de données personnelles des clients. (CNIL ) Violation de données : 180 000€ de sanction CNIL pour SLIMPAY. Fin d’année difficile pour la société Slimpay qui se retrouve face à une sanction …

La CNIL sanctionne SLIMPAY pour manque d’information auprès de ses utilisateurs. Lire la suite »

Possible compromission des mots de passe LastPass.

136 Possible compromission des mots de passe LastPass. Possible compromission des mots de passe LastPass. LastPass avertit les clients que quelqu’un d’autre semble avoir leur mot de passe principal et essaie d’accéder à leur coffre-fort de mots de passe à partir d’un emplacement différent. Les utilisateurs sont furieux sur les forums et les réseaux sociaux, car certains voient même de nouveaux mots de passe compromis dès qu’ils sont modifiés. ( Bitdefender ) Le pilote automatique pour tous vos mots de passe. Une fois que vous avez enregistré un mot de passe dans LastPass, il est toujours disponible au bon moment pour une authentification simple et rapide. Lorsque vous êtes prêts à passer commande, votre profil remplit les informations de paiement et d’expédition. …

Possible compromission des mots de passe LastPass. Lire la suite »

Faux positifs Log4j de Microsoft Defender for Endpoint

109 Faux positifs Log4j de Microsoft Defender for Endpoint   Bleeping Computer, Le scanner Microsoft Defender Log4j déclenche de fausses alertes positives. Microsoft Defender for Endpoint affiche actuellement des alertes de « falsification du capteur » liées au nouveau scanner Microsoft 365 Defender de l’entreprise pour les processus Log4j. Les alertes seraient principalement affichées sur les systèmes Windows Server 2016 et avertiraient d’”une altération possible du capteur dans la mémoire a été détectée par Microsoft Defender for Endpoint” créée par un processus OpenHandleCollector.exe. Jeffrey Appel, Log4j et CVE-2021-44228 : utilisez Microsoft Defender for Endpoint pour l’investigation des logiciels/menaces. Ce blog se concentrera principalement sur le côté Defender for Endpoint (MDE) et non sur les détails techniques de Log4j. Quelques sources recommandées pour …

Faux positifs Log4j de Microsoft Defender for Endpoint Lire la suite »

Cyberattaque du rancongiciel ech0raix sur les appareils NAS QNAP.

227 Cyberattaque du rancongiciel ech0raix sur les appareils NAS QNAP. Les appareils NAS QNAP touchés par une vague d’attaques de ransomware ech0raix. Les utilisateurs de périphériques de stockage en réseau (NAS) QNAP signalent des attaques sur leurs systèmes avec le ransomware eCh0raix, également connu sous le nom de QNAPCrypt. L’acteur de la menace derrière ce malware particulier a intensifié son activité environ une semaine avant Noël, prenant le contrôle des appareils avec des privilèges d’administrateur. ( Bleeping computer ) Le Ransomware ECh0raix Cible Les NAS De QNAP Et Synology. Bien qu’il ait ciblé à la fois les appareils QNAP et Synology dans le passé dans le cadre de campagnes distinctes, les chercheurs en sécurité de l’Unité 42 de Palo Alto Networks ont …

Cyberattaque du rancongiciel ech0raix sur les appareils NAS QNAP. Lire la suite »

Rook, un rançongiciel de nouvelle gérération Babuk

163 Rook, un rançongiciel de nouvelle gérération Babuk Rook ransomware est encore une autre génération du code Babuk divulgué. Une nouvelle opération de ransomware nommée Rook est apparue récemment sur l’espace de la cybercriminalité, déclarant un besoin désespéré de gagner “beaucoup d’argent” en violant les réseaux d’entreprise et en cryptant les appareils. Bien que les déclarations d’introduction sur leur portail de fuite de données aient été légèrement amusantes, les premières annonces de victimes sur le site ont clairement indiqué que Rook ne jouait pas à des jeux. (Bleeping Computer) Le rançongiciel Rook se propage par messagerie via des campagnes de phishing, par l’outil de sécurité légitime Cobalt Strike employé par les experts en tests d’intrusion, par certains logiciels de partage torrent PeerToPeer. Comme …

Rook, un rançongiciel de nouvelle gérération Babuk Lire la suite »

Retour en haut