51% des mots de passe piratables en 24h
Sur un échantillon de près de 500 000 mots de passe, l’entreprise Trustwave a effectué différents tests de robustesse. Mais alors, qu’en ont-ils conclus ?
Lire cet articleSur un échantillon de près de 500 000 mots de passe, l’entreprise Trustwave a effectué différents tests de robustesse. Mais alors, qu’en ont-ils conclus ?
Lire cet articleSuite à une attaque le week-end dernier, les équipes de LastPass annonce que des pirates ont réussi à obtenir différentes données sur les utilisateurs.
Lire cet articleVous recevez un e-mail quant à une facture impayée et qui doit être réglée rapidement ? Alors, méfiez-vous ! La pièce jointe n’est autre qu’un document Word qui dissimule du code malveillant. Ce mail rédigé sur le ton de l’urgence incitera plus d’une personne à ouvrir le document en pièce jointe, par simple curiosité… Ces e-mails qui se ressemblent tous sont écrits dans un français tout à fait correct, ce qui ne met pas forcément la puce à l’oreille directement. Si vous ouvrez le document Word, il téléchargera un script en Visual Basic un code malveillant « Drixed ». Le malware peut évoluer sur votre machine sous différentes formes : trojan bancaire, cryptoware ou encore un logiciel espion. Il est à noter que Bitdefender détecte le malware en tant que « Trojan.Downloader.Drixed.C ». En aucun cas vous devez ouvrir cette pièce jointe, alors n’hésitez pas à prévenir vos utilisateurs. Gardez toujours à l’esprit qu’il faut se méfier des pièces jointes surtout lorsque l’on ne
Lire cet articleSi vous aimez Minecraft, méfiez-vous des applications que vous téléchargez notamment celles qui vous promettent d’accéder à des cheats pour ce jeu très populaire.
Lire cet articleBlue Coat a commandé une enquête mondiale sur la vigilance des employés face aux cybermenaces, qui bien qu’ils soient conscients et sensibilisés…
Lire cet articlePour un dollar pièce, vous pouvez acheter un compte Uber sur de nombreux sites de vente situés sur le Darknet, accessibles par l’intermédiaire de Tor. Des milliers de comptes seraient en vente.
Lire cet articleLa compétition de deux jours « Pwn2own » a pour objectif de mettre à mal les différents navigateurs web pour torturer leur sécurité.
Lire cet articleLe service « Otr.to », une application web et Open Source, qui offre une manière sécurisée d’échanger en utilisant le protocole Off-the-Record (OTR) Messaging.
Lire cet articleDroplock est un outil qui vous vient en aide lorsque quelqu’un dérobe votre ordinateur et qui se greffe à l’application Dropbox.
Lire cet articleLes virus se répandent partout et de manière très rapide. Ils s’attaquent à vos ordinateurs et autres périphériques sans que vous ne puissiez rien y faire.
Lire cet articleLa faille permet de récupérer des milliers de mots de passe correspondant au code d’accès du réseau Wi-Fi de la caméra GoPro de l’utilisateur.
Lire cet articleLe NAS Business Storage 2-Bay est vulnérable à cette faille qui permet d’exécuter du code à distance en tant que root. 2500 NAS sont concernés.
Lire cet articleUn rapport de GFI sur les failles de sécurité contient quelques statistiques intéressantes. Ces statistiques sont réalisées à partir de la National Vulnerability Database du NIST américain. De plus en plus de failles… En 2014, il y a 7 038 failles de sécurité répertoriées, alors qu’en 2013 on en comptait 4 794, et 4 347 failles en 2012. Un chiffre en hausse considérablement, comme le montre ce graphique : ..Et aussi de plus en plus de failles critiques Le nombre de failles a augmenté de façon significative, quant au nombre de failles critiques, il a également augmenté, mais de manière moins importante. Sur le total, presque un quart (24%) des vulnérabilités sont critiques, c’est moins qu’en 2013, mais c’est surtout, car il y a eu nettement plus de vulnérabilités en 2014 qu’en 2013. Au final, il y a tout de même une hausse si l’on compare les données quant aux vulnérabilités critiques découvertes : 1 492 (2011), 1 488 (2012),
Lire cet articleKaspersky Lab a publié aujourd’hui une nouvelle campagne de cybercriminalité internationale. Oui, internationale, car son équipe de chercheurs en sécurité est à l’origine des informations fournies, mais avec l’aide d’Interpol, d’Europol ainsi que les autorités de plusieurs pays. Ça ne rigole plus ! Des banques et institutions financières sont victimes d’attaques informatiques par un groupe inconnu, depuis fin 2013 et jusqu’à aujourd’hui. À chaque fois, le mode opératoire utilisé est le même et les attaques prennent entre 2 et 4 mois. La France fait partie de la trentaine de pays touchés par ces attaques. Des attaques qui auraient pu entraîner des pertes financières s’élevant à 1 milliard de dollars, et qui ont atteint au minimum 300 millions de dollars. Dans certains cas, une seule attaque aurait permis de dérober jusqu’à 10 millions de dollars. Les attaques sont longues, car il faut du temps pour pénétrer dans le réseau, et arriver sur le premier ordinateur de la banque. D’ailleurs, pour cela
Lire cet articleAprès iDict, qui permet une attaque brute force sur un compte iCloud, voici un nouvel outil nommé WiFiPhisher et qui s’attaque désormais au Wi-Fi ! Décidément, les développeurs sont en forme pour cette nouvelle année ! Un chercheur en sécurité grecque, nommé George Chatzisofroniou, a développé un outil de social engineering qui a pour objectif de voler la clé de sécurité d’un réseau Wi-Fi sécurisé et de capturer du trafic. Le fait qu’il s’agisse d’un outil de social engineering fait que l’on doit espérer la coopération de l’utilisateur cible pour arriver à notre fin. L’objectif n’est pas d’employer la force avec une attaque par brute force mais plutôt de forcer l’utilisateur à coopérer en lui tendant un piège. WiFiPhisher s’appuie sur différentes techniques de hacking liées au Wi-Fi pour fonctionner, notamment le scénario d’attaque « Evil Twin ». Comment ça marche ? L’outil crée tout d’abord un faux point d’accès (AP) Wi-Fi dans le but de se faire passer pour le point
Lire cet article