Protection

Démantèlement d’un gang de cybercriminels.

158 Microsoft démantèle un gang de cybercriminels avec 750 millions de comptes frauduleux. L’unité de lutte contre les crimes numériques de Microsoft a saisi plusieurs domaines utilisés par un groupe de cybercriminalité basé au Vietnam (Storm-1152) qui a enregistré plus de 750 millions de comptes frauduleux et engrangé des millions de dollars en les vendant en ligne à d’autres cybercriminels. Storm-1152 est un important fournisseur de services de cybercriminalité et le premier vendeur de comptes Outlook frauduleux, ainsi que d’autres « produits » illégaux. y compris un service de résolution automatique de CAPTCHA pour contourner les défis CAPTCHA de Microsoft et enregistrer des comptes de messagerie Microsoft plus frauduleux. Perturber les services de passerelle vers la cybercriminalité. Storm-1152 gère des sites […]

Démantèlement d’un gang de cybercriminels. Lire la suite »

Cyberattaque, Piratage, Protection

Contournement de l’Authentification Windows Hello.

145 Contournement réussie de l’Authentification Microsoft Windows Hello. L’Authentification Windows Hello contournée sur les ordinateurs portables Microsoft, Dell et Lenovo. Les chercheurs en sécurité ont contourné l’authentification par empreinte digitale Windows Hello sur les ordinateurs portables Dell Inspiron, Lenovo ThinkPad et Microsoft Surface Pro X lors d’attaques exploitant les failles de sécurité trouvées dans les capteurs d’empreintes digitales intégrés. Les chercheurs en sécurité de Blackwing Intelligence ont découvert des vulnérabilités de sécurité sur les trois principaux capteurs d’empreintes digitales intégrés utilisés pour l’authentification par empreinte digitale Windows Hello. Le groupe Blackwing Intelligence a révélé ses découvertes en octobre dans le cadre de la conférence de sécurité BlueHat de Microsoft, mais n’a publié ses résultats sur son propre site que cette semaine.

Contournement de l’Authentification Windows Hello. Lire la suite »

Authentification, Faille, Protection, Sécurité

Lancement de Microsoft Defender Bounty.

94 Lancement du programme Microsoft Defender Bounty. Microsoft lance le programme Defender Bounty avec des récompenses de 20 000 $. Microsoft a dévoilé un nouveau programme de bug bounty destiné à la plateforme de sécurité Microsoft Defender, avec des récompenses comprises entre 500 et 20 000 dollars. Bien que des récompenses plus élevées soient possibles, Microsoft se réserve l’entière discrétion de déterminer le montant final de la récompense en fonction de la gravité de la vulnérabilité, de son impact et de la qualité de la soumission. Aujourd’hui, Microsoft a également révélé avoir versé 58,9 millions de dollars en récompenses à 1 147 chercheurs en sécurité dans le monde entier qui ont signalé 446 vulnérabilités éligibles dans 22 programmes de bug bounty. Selon Madeline Eckert

Lancement de Microsoft Defender Bounty. Lire la suite »

Faille, Protection, Sécurité

Dangerzone Convertisseur

255 Dangerzone, un logiciel qui désinfecte les fichiers malwares. Transformer les pièces jointes en toute sécurité. Dans le monde numérique d’aujourd’hui, la sécurité des données est une préoccupation croissante. Les pièces jointes dans les e-mails sont souvent des vecteurs potentiels d’attaques, de logiciels malveillants et de vulnérabilités. C’est dans ce contexte que des outils comme Dangerzone ont émergé pour offrir une protection supplémentaire aux utilisateurs. Dangerzone était un logiciel open source conçu pour rendre plus sûr la conversion de documents potentiellement dangereux, tels que les fichiers PDF, Word, et autres, en convertissant ces fichiers dans une zone sécurisée. À mesure que la technologie évolue, la sécurité en ligne devient une préoccupation majeure. La manipulation de documents et de fichiers peut comporter

Dangerzone Convertisseur Lire la suite »

Convertisseur, Détection, Protection, Sécurité, Utilitaire

ESET SysRescue Live

385 ESET SysRescue Live : Votre Bouclier de Sauvetage Numérique La sécurité informatique est devenue une préoccupation majeure à l’ère numérique. Avec une augmentation constante des menaces en ligne, la protection de vos données et de votre système est essentielle. ESET SysRescue Live est un logiciel de sécurité puissant conçu pour vous aider à faire face à ces menaces en fournissant un bouclier de sauvetage numérique pour votre ordinateur. Qu’est-ce qu’ESET SysRescue Live ? ESET SysRescue Live est un logiciel de sécurité développé par ESET, une entreprise renommée dans le domaine de la cybersécurité. Il se distingue en tant qu’outil de secours avancé conçu pour réagir aux menaces graves qui peuvent compromettre votre système. Lorsque vous êtes confronté à des infections

ESET SysRescue Live Lire la suite »

News, Protection, Restauration, Sécurité, Système, Utilitaire

Microsoft s’oriente vers l’authentification Kerberos.

318 Microsoft s’oriente vers l’authentification Kerberos. Microsoft prévoit de supprimer l’authentification NTLM dans Windows 11. Microsoft a annoncé plus tôt cette semaine que le protocole d’authentification NTLM serait supprimé dans le futur dans Windows 11. NTLM (abréviation de New Technology LAN Manager) est une famille de protocoles utilisés pour authentifier les utilisateurs distants et assurer la sécurité des sessions. Kerberos, un autre protocole d’authentification, a remplacé NTLM et constitue désormais le protocole d’authentification par défaut actuel pour les appareils connectés au domaine sur toutes les versions de Windows supérieures à Windows 2000. NTLM et KERBEROS : NTLM est un protocole d’authentification. C’était le protocole par défaut utilisé dans les anciennes versions de Windows, mais il est toujours utilisé aujourd’hui. Si, pour

Microsoft s’oriente vers l’authentification Kerberos. Lire la suite »

Mot de Passe, Protection, Sécurité, Système, windows

Exploitation active d’une faille critique OpenFire

125 Les pirates exploitent une faille critique des serveurs OpenFire. Des pirates exploitent activement la faille OpenFire pour chiffrer potentiellement des milliers de serveurs. Les pirates exploitent activement une vulnérabilité de haute gravité dans les serveurs de messagerie OpenFire pour chiffrer les serveurs avec un ransomware et déployer des cryptomineurs. OpenFire est un serveur de chat open source basé sur Java (XMPP) largement utilisé, téléchargé 9 millions de fois et largement utilisé pour des communications de chat sécurisées et multiplateformes. Cette faille est identifiée par par la CISA sous la dénomination “Ignite Realtime OpenFire Path Traversal Vulnerability“. CVE-2023-32315 : OpenFire est un serveur XMPP sous licence Open Source Apache et créé par la communauté Ignite Realtime. Le serveur Openfire est livré

Exploitation active d’une faille critique OpenFire Lire la suite »

CISA, Cyberattaque, Elévation privilèges, Faille, Protection, Ransomware

Le TAG révèle de nouvelles cyberattaques.

138 Le TAG de Google révèle de nouvelles cyberattaques via des failles Zero Day. Des pirates informatiques d’État attaquent les chercheurs en sécurité avec un nouveau zero-day. Le groupe d’analyse des menaces (TAG – Threat Analysis Group) de Google affirme que les pirates informatiques de l’État nord-coréen ciblent à nouveau les chercheurs en sécurité dans le cadre d’attaques utilisant au moins un jour zéro dans un logiciel populaire non divulgué. Les chercheurs attaqués dans cette campagne sont impliqués dans la recherche et le développement de vulnérabilités, selon l’équipe d’experts en sécurité de Google qui protège les utilisateurs de l’entreprise contre les attaques parrainées par l’État.

Le TAG révèle de nouvelles cyberattaques. Lire la suite »

Faille, Google, Protection, Sécurité, Zero Day

Les Avantages et les Inconvénients d’un VPN

371 Les Avantages et les Inconvénients d’un VPN : Protégez Votre Vie Numérique Dans un monde de plus en plus connecté, la protection de notre vie numérique est devenue une préoccupation majeure. Les Virtual Private Networks (VPNs), ou réseaux privés virtuels, se sont imposés comme des outils essentiels pour sécuriser nos activités en ligne. Cependant, comme toute technologie, les VPN présentent à la fois des avantages et des inconvénients. Examinons de plus près ce que les VPN ont à offrir ainsi que les limites qu’ils peuvent présenter. Avantages des VPN : Sécurité des données : L’un des principaux avantages d’un VPN est la sécurité renforcée qu’il offre. Les VPN cryptent les données échangées entre votre appareil et le serveur VPN, ce

Les Avantages et les Inconvénients d’un VPN Lire la suite »

Chiffrement, News, Protection, Réseau, VPN
Retour en haut