Les menaces de sécurité pendant la Coupe du monde de football ont déjà commencé. La Coupe du monde et d’autres grands événements sont généralement corrélés à une augmentation des attaques malveillantes et des attaques réseau. Avec des milliards de personnes qui regardent, presque la moitié du monde, il y en aura certainement qui profiteront de cette occasion pour mettre en place des campagnes d’hameçonnage.

En début de semaine, les agences de sécurité israéliennes ont annoncé que l’organisation terroriste du Hamas avait installé des logiciels espions sur les smartphones de soldats israéliens durant une tentative de collecte d’informations sur son ennemi de longue date.

Huit chercheurs de l’université de Bologne et de l’institut universitaire européen de Florence en Italie ont publié une recherche (…)
Source de l’article sur Le Monde Informatique (Sécurité)

A former employee of one of the world’s most powerful hacking companies NSO Group has been arrested and charged with stealing phone hacking tools from the company and trying to sell it for $50 million on the Darknet secretly. Israeli hacking firm NSO Group is mostly known for selling high-tech malware capable of remotely cracking into Apple’s iPhones and Google’s Android devices to


Source de l’article sur The Hacker News

Claranet poursuit ses investissements dans la cybersécurité. Après avoir mis la main sur la société britannique SEC-1 (…)
Source de l’article sur Le Monde Informatique (Sécurité)

À la différence d’un rançongiciel, ou ransomware, qui exige la participation des victimes, le cryptominage pirate, ou cryptojacking,est très difficile à détecter et s’exécute sur les systèmes informatiques quasiment à l’insu de leurs utilisateurs.

Réalisant – d’après nos informations – près de 300 millions d’euros de chiffre d’affaires dans le cloud, Orange Business Services (…)
Source de l’article sur Le Monde Informatique (Sécurité)

Security researchers have discovered an interesting piece of malware that infects systems with either a cryptocurrency miner or ransomware, depending upon their configurations to decide which of the two schemes could be more profitable. While ransomware is a type of malware that locks your computer and prevents you from accessing the encrypted data until you pay a ransom to get the decryption


Source de l’article sur The Hacker News

Cette centralisation rapide de la surveillance de l’IT et de la gestion des événements autour des outils Splunk permet aux équipes (…)
Source de l’article sur Le Monde Informatique (Sécurité)

Les cyberattaques avancées peuvent rester indétectées sur un réseau durant plus de 200 jours en moyenne. Cela laisse amplement le temps aux cybercriminels de collecter et voler des données privées, de surveiller les communications et de cartographier le réseau. Tribune Bomgar – Comme toute entreprise ambitieuse, une cyberattaque réussie exige une planification soignée et une exécution précise. […]
Source de l’article sur UNDERNEWS