Ensemble de 20 contrôles conçus pour aider les organisations à protéger leurs systèmes et leurs données des vecteurs d’attaque connus!!!!!

1. Inventaire des matériels autorisés et non autorisés. Les organisations doivent gérer activement tous les périphériques matériels sur le réseau, de sorte que seuls les périphériques autorisés soient autorisés à y accéder et que les périphériques non autorisés puissent être rapidement identifiés et déconnectés avant qu’ils ne causent des dommages. Pourquoi est-ce si important? Les […]

Continue Reading

Qu’est-ce qu’AndroRAT?

Les nouveaux logiciels malveillants Android sont dotés de capacités étendues d’espionnage et de vol de données Une nouvelle variante d’un malware Android a été découverte, qui vient avec des capacités étendues de vol de données et d’espionnage, permettant aux pirates informatiques d’accéder à presque toutes les données sur les périphériques infectés. Le malware, surnommé AndroRAT, […]

Continue Reading

WannaCry: Decryptor permet à certains utilisateurs de Windows XP de récupérer des données sans avoir à payer de rançon

WannaCry: Decryptor permet à certains utilisateurs de Windows XP de récupérer des données sans avoir à payer de rançon Adrien Guinet, un chercheur de Quarkslab, a publié un outil de décryptage qu’il dit  être en mesure de récupérer  la clé de déchiffrement nécessaire pour restaurer les données de l’utilisateur sous Windows XP.   “Ce logiciel […]

Continue Reading

Propagation de virus avec Windows Defender

Deux chercheurs en sécurité du Project Zero de Google, Tavis Ormandy et Natalie Silvanivich ont découvert ce lundi une faille dans le Microsoft Malware Protection Engine ou MsMpEng, c’est-à-dire le moteur d’analyse de l’outil de sécurité Windows Defender. Pour infiltrer une machine via cette faille, il suffit que l’attaquant y amène un fichier malicieux, par […]

Continue Reading

Les utilisateurs de Windows 10 piratés à distance en raison de la vulnérabilité de mise à jour logicielle déclarent Microsoft

Une équipe de recherche, qui fait partie du système Windows Defender Advanced Threat Protection, a détecté plusieurs tentatives de piratage contre les utilisateurs de Windows 10. Les pirates informatiques ont utilisé une vulnérabilité dans le système de mise à jour logicielle Windows 10 pour accéder à distance à certains ordinateurs ciblés. Ils ont ensuite alimenté […]

Continue Reading

Linux.Rex.1 Nouveau Botnet p2p

Les chercheurs en sécurité de la firme Dr. Web ont découvert un nouveau Linux.Rex.1 surnommé Linux Trojan qui est capable d’auto-propagation par des sites Web infectés composant un botnet peer-to-peer. La menace a été conçu pour infecter les serveurs web qui utilisent certains systèmes de gestion de contenu (CMS). Le Linux.Rex.1 Trojan a été écrit […]

Continue Reading