Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierWeLiveSecurity

Google corrige quatre failles gravissime dans Chrome

La nouvelle version corrige un total de huit vulnérabilités affectant les versions de bureau du navigateur populaire.

L'article Google corrige quatre failles gravissime dans Chrome a d'abord été publié sur WeLiveSecurity

iPhone: une faille permettait la prise de contrôle de l’appareil via la Wi Fi

Grâce à un exploit zero-day, un attaquant aurait pu prendre le contrôle complet de n'importe quel iPhone à portée Wi-Fi en quelques secondes.

L'article iPhone: une faille permettait la prise de contrôle de l’appareil via la Wi Fi a d'abord été publié sur WeLiveSecurity

Tendances en cybersécurité 2021 : Rester en sécurité malgré l’incertitude

Les experts d'ESET reviennent sur certains des thèmes clés qui ont défini le paysage de la cybersécurité en 2020 et les tendances à surveiller en 2021.

L'article Tendances en cybersécurité 2021 : Rester en sécurité malgré l’incertitude a d'abord été publié sur WeLiveSecurity

Une cyberattaque pourrait entrainer des scientifiques à produire des substances dangereuses

Sans jamais mettre les pieds dans un laboratoire, un acteur de la menace pourrait duper les chercheurs en ADN pour créer des agents pathogènes, selon une étude décrivant une cyber-attaque biologique de bout en bout.

L'article Une cyberattaque pourrait entrainer des scientifiques à produire des substances dangereuses a d'abord été publié sur WeLiveSecurity

Turla Crutch: garder une backdoor ouverte

Les chercheurs d'ESET découvrent une nouvelle porte dérobée utilisée par Turla pour exfiltrer des documents volés de Dropbox.

L'article Turla Crutch: garder une backdoor ouverte a d'abord été publié sur WeLiveSecurity

Violences faites aux femmes et outils numériques, quelles réalités ?

Pour souligner la journée internationale de lutte contre les violences faites aux femmes, voici un regard croisé
Elle Cætera et ESET sur les violences faites aux femmes et les outils numériques.

L'article Violences faites aux femmes et outils numériques, quelles réalités ? a d'abord été publié sur WeLiveSecurity

Des sonnettes de porte connectées restent vulnérables au piratage

La tranquillité d'esprit que procurent les gadgets de sécurité domestiques connectés peut être factice. Votre sonnette intelligente peut faire de vous une cible attrayante pour les visiteurs indésirables.

L'article Des sonnettes de porte connectées restent vulnérables au piratage a d'abord été publié sur WeLiveSecurity

Les certifications de sécurité informatique les plus en demande

Nous passons en revue certaines des certifications les plus populaires et recherchées en ce moment ainsi que les organisations qui les proposent.

L'article Les certifications de sécurité informatique les plus en demande a d'abord été publié sur WeLiveSecurity

Premiers constats de l’étude 2020 (ISC) 2 sur le marché de l’emploi en cybersécurité

De l'impact de la pandémie sur les carrières dans le domaine de la cybersécurité à la satisfaction professionnelle des travailleurs, le rapport présente un certain nombre de conclusions intéressantes.

L'article Premiers constats de l’étude 2020 (ISC) <sup>2</sup> sur le marché de l’emploi en cybersécurité a d'abord été publié sur WeLiveSecurity

Les pires mots de passe de 2020 sont là… Les vôtres figurent‑ils sur la liste?

Ces infâmes mots de passe sont communs, extrêmement faciles à retenir et à déchiffrer. Voici comment améliorer la sécurité de vos mots de passe.

L'article Les pires mots de passe de 2020 sont là… Les vôtres figurent‑ils sur la liste? a d'abord été publié sur WeLiveSecurity

Attaque de la chaîne d’approvisionnement de Lazarus en Corée du Sud

Les chercheurs d'ESET découvrent une nouvelle attaque de la chaîne d'approvisionnement de Lazarus utilisant le logiciel WIZVERA VeraPort

L'article Attaque de la chaîne d’approvisionnement de Lazarus en Corée du Sud a d'abord été publié sur WeLiveSecurity

Des bogues de Bumble pourraient avoir exposé les données des utilisateurs

Les informations susceptibles d'avoir été volées en raison des failles de l'API comprenaient les photos des personnes, leurs lieux de résidence, leurs préférences en matière de rencontres et les données de Facebook.

L'article Des bogues de Bumble pourraient avoir exposé les données des utilisateurs a d'abord été publié sur WeLiveSecurity

Trouvez votre nouvelle carrière en cybersécurité

La recherche de vulnérabilités, la sécurisation ou le démantèlement de systèmes sont autant de carrières possibles dans le secteur de la cybersécurité. L'une d'entre elles pourrait-elle vous convenir?

L'article Trouvez votre nouvelle carrière en cybersécurité a d'abord été publié sur WeLiveSecurity

Microsoft corrige 17 failles critiques au Patch Tuesday, dont une faille zero‑day

Le deuxième mardi du mois apporte un nouveau lot de correctifs pour les vulnérabilités de sécurité dans divers produits Microsoft.

L'article Microsoft corrige 17 failles critiques au Patch Tuesday, dont une faille zero‑day a d'abord été publié sur WeLiveSecurity

Les données de millions de clients d’hôtels exposés suite à une fuite de stockage dans le nuage

Le cache de données qui se trouvait sur un serveur était constitué de noms, de numéros d'identification nationaux et de données relatives aux cartes de crédit.

L'article Les données de millions de clients d’hôtels exposés suite à une fuite de stockage dans le nuage a d'abord été publié sur WeLiveSecurity

Pourquoi vous devriez garder votre mot de passe Netflix pour vous

Par : Jake Moore

Partager, c’est faire le bonheur autour de soi. Il y a quelques cas où c’est néanmoins un choix peu judicieux. Découvrez pourquoi vous ne devriez pas partager votre mot de passe pour les services de médias en ligne avec d'autres personnes.

L'article Pourquoi vous devriez garder votre mot de passe Netflix pour vous a d'abord été publié sur WeLiveSecurity

Apple corrige trois vulnérabilités zero‑day activement exploitées dans iOS

Les vulnérabilités, qui sont toutes utilisées pour des attaques ciblées, touchent une longue liste de dispositifs.

L'article Apple corrige trois vulnérabilités zero‑day activement exploitées dans iOS a d'abord été publié sur WeLiveSecurity

Google révèle un bogue du jour zéro de Windows exploité dans la nature

La faille de sécurité ne devrait pas être comblée avant la prochaine série de correctifs de sécurité du prochain Patch Tuesday.

L'article Google révèle un bogue du jour zéro de Windows exploité dans la nature a d'abord été publié sur WeLiveSecurity

La société de jeux Capcom victime d’une cyberattaque

Le développeur de populaires franchises de jeux vidéo a pris des mesures rapides pour empêcher l'attaque de se propager davantage à travers ses systèmes.

L'article La société de jeux Capcom victime d’une cyberattaque a d'abord été publié sur WeLiveSecurity

Êtes‑vous fait pour une carrière en cybersécurité?

Les opportunités ne manquent pas pour les professionnels de la cybersécurité et les personnes qui cherchent à percer dans ce domaine. Serait-ce aussi le bon cheminement de carrière pour vous?

L'article Êtes‑vous fait pour une carrière en cybersécurité? a d'abord été publié sur WeLiveSecurity

Les joueurs d’Among Us touchés par une importante attaque de spam

Les fils de clavardage du jeu ont été inondés de messages de quelqu'un qui a essayé de contraindre les joueurs à s'abonner à une chaîne YouTube douteuse.

L'article Les joueurs d’Among Us touchés par une importante attaque de spam a d'abord été publié sur WeLiveSecurity

Sécurité électorale : Ce qui vous a peut‑être échappé

À l'approche des élections américaines, un aperçu de plusieurs des problèmes de cybersécurité entourant le processus électoral.

L'article Sécurité électorale : Ce qui vous a peut‑être échappé a d'abord été publié sur WeLiveSecurity

5 brèches de données qui ont terrifié le monde

Pour Halloween, un aperçu des plus terrifiantes brèches de données, dont cinq histoires qui ont effrayé la planète en ligne et hors-ligne.

L'article 5 brèches de données qui ont terrifié le monde a d'abord été publié sur WeLiveSecurity

Plus de 100 000 machines restent vulnérables à l’exploitation de SMBGhost

Un correctif pour la faille critique qui permet aux logiciels malveillants de se propager sur les machines sans aucune interaction de l'utilisateur a été publié il y a plusieurs mois.

L'article Plus de 100 000 machines restent vulnérables à l’exploitation de SMBGhost a d'abord été publié sur WeLiveSecurity

Rapport sur les menaces d’ESET pour le 3e trimestre de 2020

Un aperçu de l’ensemble des menaces au troisième trimestre 2020 tel que vu par la télémétrie ESET et du point de vue des experts de la détection des menaces et de la recherche d’ESET.

L'article Rapport sur les menaces d’ESET pour le 3e trimestre de 2020 a d'abord été publié sur WeLiveSecurity

Les fraudeurs en quête de vos points de fidélité durant la pandémie de COVID‑19

Les arnaqueurs gèrent même leurs propres « agences de voyage » sur le dark web, en utilisant abusivement des points de fidélité et des numéros de cartes de crédit volés.

L'article Les fraudeurs en quête de vos points de fidélité durant la pandémie de COVID‑19 a d'abord été publié sur WeLiveSecurity

Sécurisation des dispositifs médicaux: Un hacker peut‑il vous briser le cœur?

Pourquoi les dispositifs médicaux connectés sont-ils vulnérables aux attaques et quelle est la probabilité qu'ils soient piratés? Voici cinq failles numériques qui peuvent menacer votre santé.

L'article Sécurisation des dispositifs médicaux: Un hacker peut‑il vous briser le cœur? a d'abord été publié sur WeLiveSecurity

Google corrige une faille zero day Chrome utilisée par les attaquants

En plus de corriger le bogue activement exploité, la mise à jour apporte également des corrections pour quatre autres failles de sécurité.

L'article Google corrige une faille zero day Chrome utilisée par les attaquants a d'abord été publié sur WeLiveSecurity

Vous pensez que vos données personnelles ont été supprimées? Pas si vite!

Il peut être impossible de supprimer vos informations personnelles de Houseparty et d'autres services de médias sociaux - malgré les législations sur la vie privée!

L'article Vous pensez que vos données personnelles ont été supprimées? Pas si vite! a d'abord été publié sur WeLiveSecurity

Votre clé USB est‑elle aussi sûre que vous le croyez?

Quels sont les principaux risques de sécurité à prendre en compte lors de l'utilisation de clés USB et comment pouvez-vous atténuer les menaces?

L'article Votre clé USB est‑elle aussi sûre que vous le croyez? a d'abord été publié sur WeLiveSecurity

Microsoft publie deux correctifs urgent pour Windows

Les défauts, dont aucun n'est activement exploité, ont été corrigés quelques jours seulement après le lancement mensuel du Patch Tuesday.

L'article Microsoft publie deux correctifs urgent pour Windows a d'abord été publié sur WeLiveSecurity

5 choses que vous pouvez faire pour sécuriser votre bureau à domicile sans faire appel à un expert

Il n'est pas nécessaire d'être diplômé en cybersécurité ou de disposer d'un budget illimité pour bien maîtriser les bases de la sécurité - voici cinq éléments qui vous mettront sur la bonne voie

L'article 5 choses que vous pouvez faire pour sécuriser votre bureau à domicile sans faire appel à un expert a d'abord été publié sur WeLiveSecurity

Capsule cybersécurité: Verrouillage sécuritaire de smartphone

Du code PIN à l'authentification biométrique, de nombreuses options permettent de verrouiller votre smartphone. Quelle méthode est la plus sécuritaire?

L'article Capsule cybersécurité: Verrouillage sécuritaire de smartphone a d'abord été publié sur WeLiveSecurity

Zoom commence à déployer le chiffrement de bout en bout

La plateforme de vidéoconférence met cette fonctionnalité à la disposition des utilisateurs des niveaux gratuits et payants.

L'article Zoom commence à déployer le chiffrement de bout en bout a d'abord été publié sur WeLiveSecurity

50 000 caméras domestiques auraient été piratées, des images mises en ligne

Certaines séquences sont déjà apparues sur des sites pour adultes, les cybercriminels offrant un accès à vie à l'intégralité des vidéos volées pour 150 $ US.

L'article 50 000 caméras domestiques auraient été piratées, des images mises en ligne a d'abord été publié sur WeLiveSecurity

55 failles de sécurité trouvées dans divers services Apple

Cinq pirates éthiques se sont partagés près de 300 000 dollars US en prime au bogue - jusqu'à présent.

L'article 55 failles de sécurité trouvées dans divers services Apple a d'abord été publié sur WeLiveSecurity

Capsule cybersécurité: Rapport sur les menaces d’ESET

ESET a publié son rapport sur les cyber-menaces au second trimestre 2020. Découvrez les grandes lignes de ce rapport en 3 minutes.

L'article Capsule cybersécurité: Rapport sur les menaces d’ESET a d'abord été publié sur WeLiveSecurity

ESET participe à une opération mondiale de perturbation ciblant Trickbot

Tout au long de sa participation, ESET a analysé des milliers d'échantillons malveillants chaque mois pour contribuer à cet effort.

L'article ESET participe à une opération mondiale de perturbation ciblant Trickbot a d'abord été publié sur WeLiveSecurity

XDSpy et le vol de secrets gouvernementaux depuis 2011

Les chercheurs d'ESET découvrent un nouveau groupe APT qui vole des documents sensibles à plusieurs gouvernements d'Europe de l'Est et des Balkans depuis 2011.

L'article XDSpy et le vol de secrets gouvernementaux depuis 2011 a d'abord été publié sur WeLiveSecurity

Le gouvernement américain met en garde contre le paiement de rançons

Les entreprises qui facilitent le paiement de rançons risquent de se voir infliger des sanctions sévères pour avoir enfreint la réglementation américaine.

L'article Le gouvernement américain met en garde contre le paiement de rançons a d'abord été publié sur WeLiveSecurity

La cybercriminalité en Amérique latine: collaboration entre les attaquants

Les chercheurs d'ESET analysent les signes d'une coopération étroite entre les auteurs de chevaux de Troie bancaires d'Amérique latine.

L'article La cybercriminalité en Amérique latine: collaboration entre les attaquants a d'abord été publié sur WeLiveSecurity

A‑ton récemment volé votre visage?

Facile de réinitialiser votre mot de passe ou votre NIP après un vol de données. Mais réinitialiser votre visage après un vol de données biométriques? Ouf!

L'article A‑ton récemment volé votre visage? a d'abord été publié sur WeLiveSecurity

5 étapes pour sécuriser vos appareils connectés

Alors que nous adoptons progressivement des appareils intelligents dans notre vie, nous ne devrions pas oublier de les sécuriser et de protéger nos données.

L'article 5 étapes pour sécuriser vos appareils connectés a d'abord été publié sur WeLiveSecurity

Le mois de la sensibilisation à la cybersécurité est arrivé!

Un mois pour prendre conscience que lorsque tout le monde participe et fait sa part, presque tout le monde est protégé.

L'article Le mois de la sensibilisation à la cybersécurité est arrivé! a d'abord été publié sur WeLiveSecurity

5 conseils pour améliorer la sécurité de votre Google Drive

Les solutions de stockage dans le nuage étant de plus en plus populaires, voici quelques mesures simples que pour sécuriser vos fichiers sur Google Drive.

L'article 5 conseils pour améliorer la sécurité de votre Google Drive a d'abord été publié sur WeLiveSecurity

La société mère de Ray Ban victime d’une importante attaque de rançongiciel

Rien n’indique pour le moment que les cybercriminels aient pu voler les données des clients pendant l’attaque.

L'article La société mère de Ray Ban victime d’une importante attaque de rançongiciel a d'abord été publié sur WeLiveSecurity

Un outil pour analyser les réactions des employés face au hameçonnage

L'outil du NIST peut aider les organisations à améliorer le test des prouesses de leurs employés en matière de détection du hameçonnage.

L'article Un outil pour analyser les réactions des employés face au hameçonnage a d'abord été publié sur WeLiveSecurity

Mozilla corrige une faille permettant de détourner Firefox pour Android

Les attaquants ont pu exploiter cette faille pour voler des identifiants de connexion ou installer des logiciels malveillants sur les appareils des victimes.

L'article Mozilla corrige une faille permettant de détourner Firefox pour Android a d'abord été publié sur WeLiveSecurity

Brancher une clé USB inconnue – Pas de danger, n’est‑ce pas?

Vous avez trouvé une clé USB? Évitez de prendre des risques inutiles, de peur que votre appareil ne soit infecté et que vos données ne soient compromises.

L'article Brancher une clé USB inconnue – Pas de danger, n’est‑ce pas? a d'abord été publié sur WeLiveSecurity

Zoom met la 2FA à la disposition de tous ses utilisateurs

Zoom prend désormais en charge les appels téléphoniques, les messages texte et les applications d'authentification pour l'authentification à deux facteurs.

L'article Zoom met la 2FA à la disposition de tous ses utilisateurs a d'abord été publié sur WeLiveSecurity

❌