Alors que la pandémie prend chaque jour plus d’ampleur sur le territoire français, Kaspersky offre dès aujourd’hui des licences de ses solutions de sécurisation des postes de travail pour les établissements de santé, afin d’aider ceux-ci à se protéger contre les cybermenaces.
Source de l’article sur UNDERNEWS

La cellule d’accompagnement cybersécurité des structures de santé (ACSS) de l’Agence du numérique en santé (ANS) a publié le 16 mars une alerte signalant que « le coronavirus est utilisé pour réaliser des cyberattaques ». Les cybercriminels tentent en effet d’exploiter la peur liée à la pandémie pour s’infiltrer sur les réseaux informatiques, y compris sur ceux des établissements de santé.
Source de l’article sur UNDERNEWS

For the first time ever, the Apache Pulsar PMC team is publishing a user survey report. The 2020 Apache Pulsar User Survey Report reveals Pulsar’s accelerating rate of global adoption, details how organizations are leveraging Pulsar to build real-time streaming applications, and highlights key features on Pulsar’s product roadmap. Apache Pulsar is a cloud-native, distributed open source
Source de l’article sur The Hacker News

A new version of the infamous Mirai botnet is exploiting a recently uncovered critical vulnerability in network-attached storage (NAS) devices in an attempt to remotely infect and control vulnerable machines. Called « Mukashi, » the new variant of the malware employs brute-force attacks using different combinations of default credentials to log into Zyxel NAS, UTM, ATP, and VPN firewall
Source de l’article sur The Hacker News

Multiple zero-day vulnerabilities in digital video recorders (DVRs) for surveillance systems manufactured by Taiwan-based LILIN have been exploited by botnet operators to infect and co-opt vulnerable devices into a family of denial-of-service bots. The findings come from Chinese security firm Qihoo 360’s Netlab team, who say different attack groups have been using LILIN DVR zero-day
Source de l’article sur The Hacker News

En raison du confinement de la population française, notre vie quotidienne repose plus que jamais sur les outils en ligne. Il convient cependant de faire preuve de prudence car cette situation peut profiter aux cybercriminels. A la veille du premier weekend de confinement, certaines activités nécessitent une attention particulière et le respect de quelques règles pour une protection optimale.
Source de l’article sur UNDERNEWS

Tik Tok, l’application et réseau social préféré des préadolescents et adolescents, leur permettant de parler, d’échanger, et partager des vidéos, n’est pas sans risques.
Source de l’article sur UNDERNEWS

Alors que des centaines d’applications dédiées au COVID-19 ont vu le jour au cours de la semaine passée, et que d’autres vont suivre, les utilisateurs auront de plus en plus de difficultés à distinguer le vrai du faux, le légitime de l’illégitime. Le nombre de cyberattaques et d’actes malveillants liés au coronavirus se sont en effet multipliés ces derniers jours.
Source de l’article sur UNDERNEWS

As the world comes to grips with the coronavirus pandemic, the situation has proven to be a blessing in disguise for threat actors, who’ve taken advantage of the opportunity to target victims with scams or malware campaigns. Now, according to a new report published by Check Point Research today and shared with The Hacker News, hackers are exploiting the COVID-19 outbreak to spread their own
Source de l’article sur The Hacker News

Etude Bitglass « Healthcare Breach Report 2020” – Plus de 27 millions d’utilisateurs touchés par les failles de sécurité dans le secteur de la santé l’année dernière. Le nombre de dossiers de santé exposés a plus que doublé entre 2018 et 2019.
Source de l’article sur UNDERNEWS