Ensemble de 20 contrôles conçus pour aider les organisations à protéger leurs systèmes et leurs données des vecteurs d’attaque connus!!!!!

Ensemble de 20 contrôles conçus pour aider les organisations à protéger leurs systèmes et leurs données des vecteurs d’attaque connus!!!!!   1. Inventaire des matériels autorisés et non autorisés. Les organisations doivent gérer activement tous les périphériques matériels sur le réseau, de sorte que seuls les périphériques autorisés soient autorisés à y accéder et que […]

Continue Reading

Qu’est-ce qu’AndroRAT?

Les nouveaux logiciels malveillants Android sont dotés de capacités étendues d’espionnage et de vol de données Une nouvelle variante d’un malware Android a été découverte, qui vient avec des capacités étendues de vol de données et d’espionnage, permettant aux pirates informatiques d’accéder à presque toutes les données sur les périphériques infectés. Le malware, surnommé AndroRAT, […]

Continue Reading

WannaCry: Decryptor permet à certains utilisateurs de Windows XP de récupérer des données sans avoir à payer de rançon

WannaCry: Decryptor permet à certains utilisateurs de Windows XP de récupérer des données sans avoir à payer de rançon Adrien Guinet, un chercheur de Quarkslab, a publié un outil de décryptage qu’il dit  être en mesure de récupérer  la clé de déchiffrement nécessaire pour restaurer les données de l’utilisateur sous Windows XP.   “Ce logiciel […]

Continue Reading

Propagation de virus avec Windows Defender

Propagation de virus avec Windows Defender!! Deux chercheurs en sécurité du Project Zero de Google, Tavis Ormandy et Natalie Silvanivich ont découvert ce lundi une faille dans le Microsoft Malware Protection Engine ou MsMpEng, c’est-à-dire le moteur d’analyse de l’outil de sécurité Windows Defender. Pour infiltrer une machine via cette faille, il suffit que l’attaquant […]

Continue Reading

Les utilisateurs de Windows 10 piratés à distance en raison de la vulnérabilité de mise à jour logicielle déclarent Microsoft

Les utilisateurs de Windows 10 piratés à distance en raison de la vulnérabilité de mise à jour logicielle déclarent Microsoft. Une équipe de recherche, qui fait partie du système Windows Defender Advanced Threat Protection, a détecté plusieurs tentatives de piratage contre les utilisateurs de Windows 10. Les pirates informatiques ont utilisé une vulnérabilité dans le […]

Continue Reading

Linux.Rex.1 Nouveau Botnet p2p

Les chercheurs en sécurité de la firme Dr. Web ont découvert un nouveau Linux.Rex.1 surnommé Linux Trojan qui est capable d’auto-propagation par des sites Web infectés composant un botnet peer-to-peer. La menace a été conçu pour infecter les serveurs web qui utilisent certains systèmes de gestion de contenu (CMS). Le Linux.Rex.1 Trojan a été écrit […]

Continue Reading