AlaUne

Intego Antivirus

502 Intego Antivirus   Intego propose un antivirus axé sur trois éléments majeurs, une protection en temps réel, un arsenal d’analyses de virus et une détection ultra-rapide. Grâce aux dernières technologies, à son moteur de malware et à son analyse de comportement, cet antivirus protège votre système 24 heures sur 24. Il bloque les Malware, Spyware, Adware, Ransomware et autres menaces en amont avant qu’ils n’attaquent. Avec son module d’analyse flexible, vous pourrez analyser des fichiers, des dossiers et différentes zones de votre système pour vous assurer en quelques minutes de l’absence d’éléments nuisibles. Le temps est votre plus grande ressource, aussi vous apprécierez un produit rapide et performant qui ne ralenti pas votre PC. L’interface utilisateur très intuitive, rapide et simple, …

Intego Antivirus Lire la suite »

Possible compromission des mots de passe LastPass.

136 Possible compromission des mots de passe LastPass. Possible compromission des mots de passe LastPass. LastPass avertit les clients que quelqu’un d’autre semble avoir leur mot de passe principal et essaie d’accéder à leur coffre-fort de mots de passe à partir d’un emplacement différent. Les utilisateurs sont furieux sur les forums et les réseaux sociaux, car certains voient même de nouveaux mots de passe compromis dès qu’ils sont modifiés. ( Bitdefender ) Le pilote automatique pour tous vos mots de passe. Une fois que vous avez enregistré un mot de passe dans LastPass, il est toujours disponible au bon moment pour une authentification simple et rapide. Lorsque vous êtes prêts à passer commande, votre profil remplit les informations de paiement et d’expédition. …

Possible compromission des mots de passe LastPass. Lire la suite »

Faux positifs Log4j de Microsoft Defender for Endpoint

109 Faux positifs Log4j de Microsoft Defender for Endpoint   Bleeping Computer, Le scanner Microsoft Defender Log4j déclenche de fausses alertes positives. Microsoft Defender for Endpoint affiche actuellement des alertes de « falsification du capteur » liées au nouveau scanner Microsoft 365 Defender de l’entreprise pour les processus Log4j. Les alertes seraient principalement affichées sur les systèmes Windows Server 2016 et avertiraient d’”une altération possible du capteur dans la mémoire a été détectée par Microsoft Defender for Endpoint” créée par un processus OpenHandleCollector.exe. Jeffrey Appel, Log4j et CVE-2021-44228 : utilisez Microsoft Defender for Endpoint pour l’investigation des logiciels/menaces. Ce blog se concentrera principalement sur le côté Defender for Endpoint (MDE) et non sur les détails techniques de Log4j. Quelques sources recommandées pour …

Faux positifs Log4j de Microsoft Defender for Endpoint Lire la suite »

Cyberattaque du rancongiciel ech0raix sur les appareils NAS QNAP.

227 Cyberattaque du rancongiciel ech0raix sur les appareils NAS QNAP. Les appareils NAS QNAP touchés par une vague d’attaques de ransomware ech0raix. Les utilisateurs de périphériques de stockage en réseau (NAS) QNAP signalent des attaques sur leurs systèmes avec le ransomware eCh0raix, également connu sous le nom de QNAPCrypt. L’acteur de la menace derrière ce malware particulier a intensifié son activité environ une semaine avant Noël, prenant le contrôle des appareils avec des privilèges d’administrateur. ( Bleeping computer ) Le Ransomware ECh0raix Cible Les NAS De QNAP Et Synology. Bien qu’il ait ciblé à la fois les appareils QNAP et Synology dans le passé dans le cadre de campagnes distinctes, les chercheurs en sécurité de l’Unité 42 de Palo Alto Networks ont …

Cyberattaque du rancongiciel ech0raix sur les appareils NAS QNAP. Lire la suite »

Rook, un rançongiciel de nouvelle gérération Babuk

163 Rook, un rançongiciel de nouvelle gérération Babuk Rook ransomware est encore une autre génération du code Babuk divulgué. Une nouvelle opération de ransomware nommée Rook est apparue récemment sur l’espace de la cybercriminalité, déclarant un besoin désespéré de gagner “beaucoup d’argent” en violant les réseaux d’entreprise et en cryptant les appareils. Bien que les déclarations d’introduction sur leur portail de fuite de données aient été légèrement amusantes, les premières annonces de victimes sur le site ont clairement indiqué que Rook ne jouait pas à des jeux. (Bleeping Computer) Le rançongiciel Rook se propage par messagerie via des campagnes de phishing, par l’outil de sécurité légitime Cobalt Strike employé par les experts en tests d’intrusion, par certains logiciels de partage torrent PeerToPeer. Comme …

Rook, un rançongiciel de nouvelle gérération Babuk Lire la suite »

Retour en haut