Protection

Cyberattaques des serveurs de fichiers

1 245 Les serveurs de fichiers sont la cible des nombreuses cyberattaques. Les cyberattaques visant les serveurs de fichiers sont assez courantes et peuvent avoir des conséquences graves pour les entreprises, les organisations et les particuliers.  Les types de cyberattaques sont multiples, ransomware, accès non autorisé, déni de service et injections de code malveillant. Ransomware (Rançongiciel) : Les attaquants chiffrent les fichiers sur le serveur et demandent une rançon pour les déchiffrer. Accès non autorisé : Les pirates informatiques peuvent accéder aux fichiers sensibles stockés sur le serveur et les voler ou les compromettre. Injections de code malveillant (RCE) : Les pirates insèrent du code malveillant dans les fichiers du serveur, ce qui peut compromettre la sécurité des utilisateurs qui y accèdent. […]

Cyberattaques des serveurs de fichiers Lire la suite »

Cyberattaque, Phishing, Protection, Sécurité, Système

Démantèlement d’un gang de cybercriminels.

177 Microsoft démantèle un gang de cybercriminels avec 750 millions de comptes frauduleux. L’unité de lutte contre les crimes numériques de Microsoft a saisi plusieurs domaines utilisés par un groupe de cybercriminalité basé au Vietnam (Storm-1152) qui a enregistré plus de 750 millions de comptes frauduleux et engrangé des millions de dollars en les vendant en ligne à d’autres cybercriminels. Storm-1152 est un important fournisseur de services de cybercriminalité et le premier vendeur de comptes Outlook frauduleux, ainsi que d’autres « produits » illégaux. y compris un service de résolution automatique de CAPTCHA pour contourner les défis CAPTCHA de Microsoft et enregistrer des comptes de messagerie Microsoft plus frauduleux. Perturber les services de passerelle vers la cybercriminalité. Storm-1152 gère des sites

Démantèlement d’un gang de cybercriminels. Lire la suite »

Cyberattaque, Piratage, Protection

Contournement de l’Authentification Windows Hello.

167 Contournement réussie de l’Authentification Microsoft Windows Hello. L’Authentification Windows Hello contournée sur les ordinateurs portables Microsoft, Dell et Lenovo. Les chercheurs en sécurité ont contourné l’authentification par empreinte digitale Windows Hello sur les ordinateurs portables Dell Inspiron, Lenovo ThinkPad et Microsoft Surface Pro X lors d’attaques exploitant les failles de sécurité trouvées dans les capteurs d’empreintes digitales intégrés. Les chercheurs en sécurité de Blackwing Intelligence ont découvert des vulnérabilités de sécurité sur les trois principaux capteurs d’empreintes digitales intégrés utilisés pour l’authentification par empreinte digitale Windows Hello. Le groupe Blackwing Intelligence a révélé ses découvertes en octobre dans le cadre de la conférence de sécurité BlueHat de Microsoft, mais n’a publié ses résultats sur son propre site que cette semaine.

Contournement de l’Authentification Windows Hello. Lire la suite »

Authentification, Faille, Protection, Sécurité

Lancement de Microsoft Defender Bounty.

104 Lancement du programme Microsoft Defender Bounty. Microsoft lance le programme Defender Bounty avec des récompenses de 20 000 $. Microsoft a dévoilé un nouveau programme de bug bounty destiné à la plateforme de sécurité Microsoft Defender, avec des récompenses comprises entre 500 et 20 000 dollars. Bien que des récompenses plus élevées soient possibles, Microsoft se réserve l’entière discrétion de déterminer le montant final de la récompense en fonction de la gravité de la vulnérabilité, de son impact et de la qualité de la soumission. Aujourd’hui, Microsoft a également révélé avoir versé 58,9 millions de dollars en récompenses à 1 147 chercheurs en sécurité dans le monde entier qui ont signalé 446 vulnérabilités éligibles dans 22 programmes de bug bounty. Selon Madeline Eckert

Lancement de Microsoft Defender Bounty. Lire la suite »

Faille, Protection, Sécurité

Dangerzone Convertisseur

293 Dangerzone, un logiciel qui désinfecte les fichiers malwares. Transformer les pièces jointes en toute sécurité. Dans le monde numérique d’aujourd’hui, la sécurité des données est une préoccupation croissante. Les pièces jointes dans les e-mails sont souvent des vecteurs potentiels d’attaques, de logiciels malveillants et de vulnérabilités. C’est dans ce contexte que des outils comme Dangerzone ont émergé pour offrir une protection supplémentaire aux utilisateurs. Dangerzone était un logiciel open source conçu pour rendre plus sûr la conversion de documents potentiellement dangereux, tels que les fichiers PDF, Word, et autres, en convertissant ces fichiers dans une zone sécurisée. À mesure que la technologie évolue, la sécurité en ligne devient une préoccupation majeure. La manipulation de documents et de fichiers peut comporter

Dangerzone Convertisseur Lire la suite »

Convertisseur, Détection, Protection, Sécurité, Utilitaire

ESET SysRescue Live

388 ESET SysRescue Live : Votre Bouclier de Sauvetage Numérique La sécurité informatique est devenue une préoccupation majeure à l’ère numérique. Avec une augmentation constante des menaces en ligne, la protection de vos données et de votre système est essentielle. ESET SysRescue Live est un logiciel de sécurité puissant conçu pour vous aider à faire face à ces menaces en fournissant un bouclier de sauvetage numérique pour votre ordinateur. Qu’est-ce qu’ESET SysRescue Live ? ESET SysRescue Live est un logiciel de sécurité développé par ESET, une entreprise renommée dans le domaine de la cybersécurité. Il se distingue en tant qu’outil de secours avancé conçu pour réagir aux menaces graves qui peuvent compromettre votre système. Lorsque vous êtes confronté à des infections

ESET SysRescue Live Lire la suite »

News, Protection, Restauration, Sécurité, Système, Utilitaire
Retour en haut