Ensemble de 20 contrôles conçus pour aider les organisations à protéger leurs systèmes et leurs données des vecteurs d’attaque connus!!!!!

1. Inventaire des matériels autorisés et non autorisés. Les organisations doivent gérer activement tous les périphériques matériels sur le réseau, de sorte que seuls les périphériques autorisés soient autorisés à y accéder et que les périphériques non autorisés puissent être rapidement identifiés et déconnectés avant qu’ils ne causent des dommages. Pourquoi est-ce si important? Les […]

Continue Reading

WannaCry: Decryptor permet à certains utilisateurs de Windows XP de récupérer des données sans avoir à payer de rançon

Adrien Guinet, un chercheur de Quarkslab, a publié un outil de décryptage qu’il dit  être en mesure de récupérer  la clé de déchiffrement nécessaire pour restaurer les données de l’utilisateur sous Windows XP.   “Ce logiciel a été testé et fonctionne sous Windows XP”, écrit-il à propos de la soi-disant decryptor qu’il appelle WannaKey. “Pour […]

Continue Reading

Propagation de virus avec Windows Defender

Deux chercheurs en sécurité du Project Zero de Google, Tavis Ormandy et Natalie Silvanivich ont découvert ce lundi une faille dans le Microsoft Malware Protection Engine ou MsMpEng, c’est-à-dire le moteur d’analyse de l’outil de sécurité Windows Defender. Pour infiltrer une machine via cette faille, il suffit que l’attaquant y amène un fichier malicieux, par […]

Continue Reading

Les utilisateurs de Windows 10 piratés à distance en raison de la vulnérabilité de mise à jour logicielle déclarent Microsoft

Une équipe de recherche, qui fait partie du système Windows Defender Advanced Threat Protection, a détecté plusieurs tentatives de piratage contre les utilisateurs de Windows 10. Les pirates informatiques ont utilisé une vulnérabilité dans le système de mise à jour logicielle Windows 10 pour accéder à distance à certains ordinateurs ciblés. Ils ont ensuite alimenté […]

Continue Reading

Comment faire pour récupérer les fichiers cryptés par toutes les variantes Teslacrypt Ransomware

Les experts de l’ équipe Cisco Talos ont amélioré leur outil de décrypteur pour permettre la récupération des fichiers cryptés par toutes les variantes Teslacrypt Ransomware En mai, les criminels derrière le ransomware TeslaCrypt publient  la masterkey de chiffrement qui a permis aux experts de sécurité de développer un outil de décryptage pour la dernière […]

Continue Reading