A new simple but dangerous strain of Android malware has been found in the wild that steals users’ authentication cookies from the web browsing and other apps, including Chrome and Facebook, installed on the compromised devices. Dubbed « Cookiethief » by Kaspersky researchers, the Trojan works by acquiring superuser root rights on the target device, and subsequently, transfer stolen cookies to
Source de l’article sur The Hacker News

Microsoft today finally released an emergency software update to patch the recently disclosed very dangerous vulnerability in SMBv3 protocol that could let attackers launch wormable malware, which can propagate itself from one vulnerable computer to another automatically. The vulnerability, tracked as CVE-2020-0796, in question is a remote code execution flaw that impacts Windows 10 version
Source de l’article sur The Hacker News

Le premier tour des élections municipales aura lieu dans quelques jours. Si la sécurité du citoyen est au cœur du débat actuel, quid de sa cybersécurité ? Après une année ponctuée en France de cyberattaques ayant immobilisé des établissements hospitaliers, des universités, des entreprises du CAC 40, des villes et des régions, McAfee note l’absence de la cyberdéfense au sein des programmes des candidats aux élections municipales.
Source de l’article sur UNDERNEWS

Alors que le Coronavirus s’étend en Europe et menace d’entrer en pandémie, les entreprises subissent les conséquences de cette épidémie.
Source de l’article sur UNDERNEWS

Cybercriminals will stop at nothing to exploit every chance to prey on internet users. Even the disastrous spread of SARS-COV-II (the virus), which causes COVID-19 (the disease), is becoming an opportunity for them to likewise spread malware or launch cyber attacks. Reason Cybersecurity recently released a threat analysis report detailing a new attack that takes advantage of internet users’
Source de l’article sur The Hacker News

Sound security budget planning and execution are essential for CIO’s/CISO’s success. Now, for the first time, the Ultimate Security Budget Plan and Track Excel template (download here) provide security executives a clear and intuitive tool to keep track of planned vs. actual spend, ensuring that security needs are addressed while maintaining the budgetary frame. The dynamic nature of the
Source de l’article sur The Hacker News

Les solutions Microsoft reposent sur un grand nombre de services réseau dont un service de partage de ressources (fichiers, imprimantes, …) dénommé SMB. Ce service est présent à la fois sur les postes de travail et sur les serveurs Windows.

Microsoft a ajouté une extension …
Source de l’article sur CERT-FR

A l’approche des élections municipales les 15 et 22 mars prochains, les administrations municipales doivent se préparer à la possibilité selon laquelle une cyberattaque compromettrait les scrutins. En établissant en amont une méthodologie claire pour se préparer à la cybermenace, les municipalités seront en mesure de rebondir rapidement et de minimiser les impacts, protégeant ainsi la […]
Source de l’article sur UNDERNEWS

Remember rowhammer vulnerability? A critical issue affecting modern DRAM (dynamic random access memory) chips that could allow attackers to obtain higher kernel privileges on a targeted system by repeatedly accessing memory cells and induce bit flips. To mitigate Rowhammer vulnerability on the latest DDR4 DRAM, many memory chip manufacturers added some defenses under the umbrella term Target
Source de l’article sur The Hacker News

Bien-être, régime alimentaire sain, exercices quotidiens, la santé est une préoccupation majeure. Pour 46% des Français, elle est même devenue prioritaire, devant l’emploi (40%), l’éducation nationale (34%) et l’environnement (31%).
Source de l’article sur UNDERNEWS