Catégorie : #SECURITE
L’actualité de la sécurité informatique et de la cybersécurité, traitant de l’actualité francophone et anglophone de la sécurité informatique, du hacking et des programmes informatiques à visée malveillante.
Paramètres Twitter : comment protéger votre compte et vos données
Le réseau social le plus dynamique au monde regroupe tout type de personnes : célébrités, hommes politiques, journalistes, experts en informatique et juste des gens sociables. Malheureusement, comme toute communauté importante sur Internet, Twitter n’est pas immunisé contre les bots, les fauteurs de troubles, les spams et les escrocs. Source…
#Privacy: How fintechs can stay in control of data governance and cybersecurity
Fintechs have to jump through numerous hoops when it comes to data governance and ensuring they are cyber secure. Data and processes are subject to regular scheduled compliance checks from internal auditors, plus spot checks without warning from external regulators. Source : https://gdpr.report/news/2020/02/17/privacy-how-fintechs-can-stay-in-control-of-data-governance-and-cybersecurity/ Date : February 17, 2020 at 05:35PM…
Coronavirus outbreak used by hackers to spread malware
One sophisticated attack method takes advantage of the trusted World Health Organization name to distribute an attachment that will install the AgentTesla Keylogger. Source : https://www.healthcareitnews.com/news/coronavirus-outbreak-used-hackers-spread-malware Date : February 17, 2020 at 05:56PM Tag(s) : #eSANTE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
La cryptomonnaie IOTA ferme ses réseaux après un piratage d’ampleur
Des pirates informatiques ont exploité une vulnérabilité du portefeuille officiel de l’IOTA pour voler des millions d’unités de cette cryptomonnaie. Son cours a fondu, en toute logique, depuis l’annonce de cette attaque d’ampleur. Source : https://www.zdnet.fr/actualites/la-cryptomonnaie-iota-ferme-ses-reseaux-apres-un-piratage-d-ampleur-39899163.htm#xtor=123456 Date : February 17, 2020 at 01:20PM Tag(s) : Médias spécialisés Share this… Email…
IoT et sécurité : vers une certification européenne ?
Avec les cyberattaques et l’érosion de la confiance des utilisateurs, les questions de sécurité des objets connectés commencent à se faire jour. L’Union européenne s’est déjà saisi du problème et a entamé l’élaboration de certifications dans le domaine. Source : http://blog-french-iot.laposte.fr/iot-et-securite-vers-une-certification-europeenne/ Date : February 17, 2020 at 07:51AM Tag(s) :…
Toll admits some customers still suffering delays on day 18 of ransomware attack
… precaution after a « suspected cyber attack ». An updated message on … Australasia’s largest every cyber-attack, though Dean Williams, an engineer … or individuals hit by a cyber-attack are advised to contact Crown … Source : https://it.einnews.com/article/509842428/T7sAua8geYRnPLWJ?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : February 17, 2020 at 03:52AM Tag(s) : #SECURITE ENG Share this……
Australian cyber policy-makers to face Audit Office probe
… to flush February’s cyber attackers from Australia’s parliamentary … Source : https://it.einnews.com/article/509839223/ndhLivNAHk2MjJdP?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : February 17, 2020 at 12:50AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
How to protect home networks from malicious attacks
… denial of service (DDoS) attacks. Cyber attackers continue to probe and take … provides peace of mind As cyber attackers continue to target residential gateways … Source : https://it.einnews.com/article/509847932/oNdpuEfZwn6yWQJX?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : February 17, 2020 at 07:24AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
4 companies that safeguard your mobile phone
… consumers against everything from advanced cyber attacks and data breaches to widespread … Source : https://it.einnews.com/article/509783048/PASRE4YKqXanRNoG?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : February 15, 2020 at 04:41AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Stuff happens: Four months after ransomware attack, Johnson City shoring up defenses
… needs to obsess over. But cyber attacks are a problem that impact … said there were 140 reported cyber attacks in 2019 targeting governments and … Source : https://it.einnews.com/article/509786316/TMaKh_uPNN3vbk1Z?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : February 15, 2020 at 06:41AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
CyberGuard 360 introduces proprietary “Deep Diver,” a Dark Web Monitoring and Prospecting Engine
… detect and mitigate threats from cyber attacks, today announced the launch of … Source : https://it.einnews.com/pr_news/509768934/cyberguard-360-introduces-proprietary-deep-diver-a-dark-web-monitoring-and-prospecting-engine?ref=rss&ecode=Pzxpqm_mVieIWF8G&utm_source=RSSNews&utm_medium=rss&utm_campaign=Cyber+Attacks+News&utm_content=article Date : February 14, 2020 at 10:40PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Solving the time-to-value data challenge
… involves warfighter safety, insider threats, cyber attacks or veteran health. Turning data … Source : https://it.einnews.com/article/509767996/iHO-bfJ5e6maxd6q?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : February 14, 2020 at 09:39PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Les incidents liés aux rançongiciels dans les structures de santé en hausse de 40% en 2019
Source : https://www.ticsante.com/story.php?story=5023 Date : February 14, 2020 at 03:56PM Tag(s) : #eSANTE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Ce malware Android est si coriace qu’il se réinstalle même après une réinitialisation
Les chercheurs de Malwarebytes ont fait face à un nouveau type de malware Android. Nettoyé à plusieurs reprises, il se réinstallait toutes les heures. Pour mettre fin à la boucle infernale, ils ont dû pousser leurs manipulations au-delà de la réinitialisation complète du smartphone. [Lire la suite] Source : https://cyberguerre.numerama.com/3035-ce-malware-android-est-si-coriace-quil-se-reinstalle-meme-apres-une-reinitialisation.html#utm_medium=distibuted&utm_source=rss&utm_campaign=3035 Date…
Payment Card Data Security Incident Disclosed by Rutter’s
Convenience store and gas station chain Rutter’s disclosed a security incident that might have affected customers’ payment card data. According to a notice posted on its website, Rutter’s launched an investigation after receiving a report from a third-party of someone having gained unauthorized access to its customers’ payment cards data….
AI Weekly: Machine learning could lead cybersecurity into uncharted territory
Security firms are coming to rely on more AI, but we don’t know how things will escalate once the perpetrators of cyberattacks start using machine learning.Read More Source : https://venturebeat.com/2020/02/14/ai-weekly-machine-learning-could-lead-cybersecurity-into-uncharted-territory/ Date : February 14, 2020 at 10:28PM Tag(s) : #Financements Share this… Email Facebook Twitter Linkedin Whatsapp Print
Weekly Threat Report 14th February 2020
The NCSC’s weekly threat report is drawn from recent open source reporting. Source : https://www.ncsc.gov.uk/report/weekly-threat-report-14th-february-2020 Date : February 14, 2020 at 04:12PM Tag(s) : UK GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cyber-talent shortage can put healthcare organizations at risk
Although there’s a massive shortage of cybersecurity professionals, healthcare CISOs can take three steps to mitigate the shortage in their organizations. Source : https://www.healthcareitnews.com/news/cyber-talent-shortage-can-put-healthcare-organizations-risk Date : February 15, 2020 at 12:41AM Tag(s) : #eSANTE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
La cybersécurité, clé de la confiance dans la 5G
En Finlande, pays en pointe dans les télécoms, les experts se sont penchés sur la question. Source : http://www.lefigaro.fr/secteur/high-tech/la-cybersecurite-cle-de-la-confiance-dans-la-5g-20200214 Date : February 14, 2020 at 11:16PM Tag(s) : #5G FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Pour mieux protéger vos données, soyez un peu sceptiqueLaurence Pitt, Juniper Networks
L’une des règles d’or de la cybersécurité est la protection des données. Elle figure donc en tête de liste des points à aborder lorsque les équipes de sécurité se réunissent. Celles-ci doivent tout faire pour que les données restent dans l’entreprise et procèdent donc au déploiement de multiples couches de…