FortiAPP Définir votre emplacement géographique

Définir votre emplacement géographique La puissance d’émission maximale autorisée et les canaux radio autorisés pour les réseaux WiFi dépendent de la région dans laquelle se trouve le réseau. Par défaut, le contrôleur WiFi est configuré pour les États-Unis. Si vous êtes situé dans une autre région, vous devez définir votre emplacement avant de commencer à […]

Continue Reading

Le Rootkit Pokemon cibles les systèmes Linux

Les chercheurs de chez Trend Micro ont découvert une nouvelle famille de rootkit furtif nommé d’ après le caractère Pokemon Umbreon qui pourrait permettre à des pirates de contrôler à distance les périphériques ciblés. Le rootkit a été conçu pour cibler les systèmes Linux – y compris ceux qui exécutent Intel et ARM  – ce […]

Continue Reading

Linux.Rex.1 Nouveau Botnet p2p

Les chercheurs en sécurité de la firme Dr. Web ont découvert un nouveau Linux.Rex.1 surnommé Linux Trojan qui est capable d’auto-propagation par des sites Web infectés composant un botnet peer-to-peer. La menace a été conçu pour infecter les serveurs web qui utilisent certains systèmes de gestion de contenu (CMS). Le Linux.Rex.1 Trojan a été écrit […]

Continue Reading

Dropbox réinitialise les mots de passe des utilisateurs qui n’auraient pas été modifié depuis 2012

La plate-forme de stockage en ligne Dropbox réinitialise les mots de passe des utilisateurs qui n’ont pas été modifié depuis 2012. Le mouvement est une mesure de précaution plutôt que le résultat d’un nouvel incident de sécurité à annoncé la société. Dans un billet de blog décrivant le mouvement, Patrick Heim, responsable de la sécurité, […]

Continue Reading

Comment faire pour récupérer les fichiers cryptés par toutes les variantes Teslacrypt Ransomware

Les experts de l’ équipe Cisco Talos ont amélioré leur outil de décrypteur pour permettre la récupération des fichiers cryptés par toutes les variantes Teslacrypt Ransomware En mai, les criminels derrière le ransomware TeslaCrypt publient  la masterkey de chiffrement qui a permis aux experts de sécurité de développer un outil de décryptage pour la dernière […]

Continue Reading