Ensemble de 20 contrôles conçus pour aider les organisations à protéger leurs systèmes et leurs données des vecteurs d’attaque connus!!!!!

1. Inventaire des matériels autorisés et non autorisés. Les organisations doivent gérer activement tous les périphériques matériels sur le réseau, de sorte que seuls les périphériques autorisés soient autorisés à y accéder et que les périphériques non autorisés puissent être rapidement identifiés et déconnectés avant qu’ils ne causent des dommages. Pourquoi est-ce si important? Les […]

Continue Reading

Qu’est-ce qu’AndroRAT?

Les nouveaux logiciels malveillants Android sont dotés de capacités étendues d’espionnage et de vol de données Une nouvelle variante d’un malware Android a été découverte, qui vient avec des capacités étendues de vol de données et d’espionnage, permettant aux pirates informatiques d’accéder à presque toutes les données sur les périphériques infectés. Le malware, surnommé AndroRAT, […]

Continue Reading

Petrwarp cyberattaque mondiale

Selon les experts de Cisco, le patient zéro a été contaminé en Ukraine. Le réseau de MeDoc, une entreprise qui conçoit des systèmes de comptabilité. L’épidémie s’est ensuite propagée à ses nombreux clients. Le transporteur Maersk, notamment, utilise MeDoc en Ukraine sur un réseau connecté à celui de son siège au Danemark, Selon  Nicholas Weaver, […]

Continue Reading

Test du RDTA Box Mini

La RDTA Box Mini 100 W d’Ijoy est la version compacte de la RDTA Box 200 W. La particularité de cette box est d’embarquer un réservoir de 6 ml intégré.               point technique Dimensions : 45×25×100 mm (atomiseur inclus) Poids : 205 g avec atomiseur + plateau 1 coil […]

Continue Reading

WannaCry: Decryptor permet à certains utilisateurs de Windows XP de récupérer des données sans avoir à payer de rançon

Adrien Guinet, un chercheur de Quarkslab, a publié un outil de décryptage qu’il dit  être en mesure de récupérer  la clé de déchiffrement nécessaire pour restaurer les données de l’utilisateur sous Windows XP.   “Ce logiciel a été testé et fonctionne sous Windows XP”, écrit-il à propos de la soi-disant decryptor qu’il appelle WannaKey. “Pour […]

Continue Reading

Propagation de virus avec Windows Defender

Deux chercheurs en sécurité du Project Zero de Google, Tavis Ormandy et Natalie Silvanivich ont découvert ce lundi une faille dans le Microsoft Malware Protection Engine ou MsMpEng, c’est-à-dire le moteur d’analyse de l’outil de sécurité Windows Defender. Pour infiltrer une machine via cette faille, il suffit que l’attaquant y amène un fichier malicieux, par […]

Continue Reading