Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierWeLiveSecurity

Des mises à jour de Chrome et Firefox corrigent de graves bogues de sécurité

Par Amer Owaida

L'exploitation réussie de certaines de ces failles pourrait permettre aux attaquants de prendre le contrôle de systèmes vulnérables

L'article Des mises à jour de Chrome et Firefox corrigent de graves bogues de sécurité a d'abord été publié sur WeLiveSecurity

Nouvelle politique WhatsApp: plus de données partagées avec Facebook

Par Amer Owaida

De nombreux utilisateurs ont jusqu'au 8 février pour accepter les nouvelles règles - sinon ils perdent l'accès à l'application.

L'article Nouvelle politique WhatsApp: plus de données partagées avec Facebook a d'abord été publié sur WeLiveSecurity

Les utilisateurs de PayPal ciblés par une campagne de phishing via SMS

Par Amer Owaida

Des escrocs ciblent les utilisateurs de PayPal avec une nouvelle campagne de phishing par SMS qui tente de leur faire révéler des informations personnelles.

L'article Les utilisateurs de PayPal ciblés par une campagne de phishing via SMS a d'abord été publié sur WeLiveSecurity

Le vol d’informations d’accès employés menace des sociétés de jeux vidéo

Par Amer Owaida

Le plaisir n’est pas de la partie pour les grandes sociétés de jeux vidéo et leurs clients, alors qu’un demi-million de cartes d'identité d'employés sont mises en vente sur le dark Web.

L'article Le vol d’informations d’accès employés menace des sociétés de jeux vidéo a d'abord été publié sur WeLiveSecurity

Mordriez‑vous à l’hameçon? Répondez à notre quiz sur l’hameçonnage!

Par Tony Anscombe

Vrai message, ou tentative de phishing? Répondez à notre quiz « Phishing Derby » afin de tester vos connaissances en matière d’hameçonnage.

L'article Mordriez‑vous à l’hameçon? Répondez à notre quiz sur l’hameçonnage! a d'abord été publié sur WeLiveSecurity

Calendrier de l’Avent de la cybersécurité: Gardez le contact avec vos proches… En sécurité!

Par Amer Owaida

Cette année, nous serons nombreux à célébrer Noël avec nos proches de manière virtuelle, mais nous ne devons pas sous-estimer l'importance de sécuriser nos communications en ligne.

L'article Calendrier de l’Avent de la cybersécurité: Gardez le contact avec vos proches… En sécurité! a d'abord été publié sur WeLiveSecurity

Le Patch Tuesday de Microsoft corrige 58 failles

Par Amer Owaida

Le dernier Patch Tuesday de l'année apporte un nouveau lot de correctifs pour les produits Microsoft et même si le nombre de ces correctifs est inférieur, ils ne sont pas moins importants.

L'article Le Patch Tuesday de Microsoft corrige 58 failles a d'abord été publié sur WeLiveSecurity

Calendrier de l’Avent de la cybersécurité : Laissez le Père Noël entrer, pas les pirates!

Par Gabrielle Ladouceur Despins

Le Père Noël passera bientôt par la cheminée, mais il existe des points d'entrée potentiels dans votre maison et votre vie numérique que vous ne devez jamais laisser ouverts.

L'article Calendrier de l’Avent de la cybersécurité : Laissez le Père Noël entrer, pas les pirates! a d'abord été publié sur WeLiveSecurity

Opération StealthyTrident: des logiciels d’entreprise sont attaqués

Par Mathieu Tartare

LuckyMouse, TA428, HyperBro, Tmanger et ShadowPad liés dans une attaque de la chaîne d'approvisionnement mongole.

L'article Opération StealthyTrident: des logiciels d’entreprise sont attaqués a d'abord été publié sur WeLiveSecurity

iPhone: une faille permettait la prise de contrôle de l’appareil via la Wi Fi

Par Amer Owaida

Grâce à un exploit zero-day, un attaquant aurait pu prendre le contrôle complet de n'importe quel iPhone à portée Wi-Fi en quelques secondes.

L'article iPhone: une faille permettait la prise de contrôle de l’appareil via la Wi Fi a d'abord été publié sur WeLiveSecurity

Turla Crutch: garder une backdoor ouverte

Par Matthieu Faou

Les chercheurs d'ESET découvrent une nouvelle porte dérobée utilisée par Turla pour exfiltrer des documents volés de Dropbox.

L'article Turla Crutch: garder une backdoor ouverte a d'abord été publié sur WeLiveSecurity

Les certifications de sécurité informatique les plus en demande

Par Juan Manuel Harán

Nous passons en revue certaines des certifications les plus populaires et recherchées en ce moment ainsi que les organisations qui les proposent.

L'article Les certifications de sécurité informatique les plus en demande a d'abord été publié sur WeLiveSecurity

Les pires mots de passe de 2020 sont là… Les vôtres figurent‑ils sur la liste?

Par Amer Owaida

Ces infâmes mots de passe sont communs, extrêmement faciles à retenir et à déchiffrer. Voici comment améliorer la sécurité de vos mots de passe.

L'article Les pires mots de passe de 2020 sont là… Les vôtres figurent‑ils sur la liste? a d'abord été publié sur WeLiveSecurity

Attaque de la chaîne d’approvisionnement de Lazarus en Corée du Sud

Par Anton Cherepanov

Les chercheurs d'ESET découvrent une nouvelle attaque de la chaîne d'approvisionnement de Lazarus utilisant le logiciel WIZVERA VeraPort

L'article Attaque de la chaîne d’approvisionnement de Lazarus en Corée du Sud a d'abord été publié sur WeLiveSecurity

Des bogues de Bumble pourraient avoir exposé les données des utilisateurs

Par Amer Owaida

Les informations susceptibles d'avoir été volées en raison des failles de l'API comprenaient les photos des personnes, leurs lieux de résidence, leurs préférences en matière de rencontres et les données de Facebook.

L'article Des bogues de Bumble pourraient avoir exposé les données des utilisateurs a d'abord été publié sur WeLiveSecurity

Trouvez votre nouvelle carrière en cybersécurité

Par Amer Owaida

La recherche de vulnérabilités, la sécurisation ou le démantèlement de systèmes sont autant de carrières possibles dans le secteur de la cybersécurité. L'une d'entre elles pourrait-elle vous convenir?

L'article Trouvez votre nouvelle carrière en cybersécurité a d'abord été publié sur WeLiveSecurity

Pourquoi vous devriez garder votre mot de passe Netflix pour vous

Par Jake Moore

Partager, c’est faire le bonheur autour de soi. Il y a quelques cas où c’est néanmoins un choix peu judicieux. Découvrez pourquoi vous ne devriez pas partager votre mot de passe pour les services de médias en ligne avec d'autres personnes.

L'article Pourquoi vous devriez garder votre mot de passe Netflix pour vous a d'abord été publié sur WeLiveSecurity

Apple corrige trois vulnérabilités zero‑day activement exploitées dans iOS

Par Amer Owaida

Les vulnérabilités, qui sont toutes utilisées pour des attaques ciblées, touchent une longue liste de dispositifs.

L'article Apple corrige trois vulnérabilités zero‑day activement exploitées dans iOS a d'abord été publié sur WeLiveSecurity

Google révèle un bogue du jour zéro de Windows exploité dans la nature

Par Amer Owaida

La faille de sécurité ne devrait pas être comblée avant la prochaine série de correctifs de sécurité du prochain Patch Tuesday.

L'article Google révèle un bogue du jour zéro de Windows exploité dans la nature a d'abord été publié sur WeLiveSecurity

La société de jeux Capcom victime d’une cyberattaque

Par Amer Owaida

Le développeur de populaires franchises de jeux vidéo a pris des mesures rapides pour empêcher l'attaque de se propager davantage à travers ses systèmes.

L'article La société de jeux Capcom victime d’une cyberattaque a d'abord été publié sur WeLiveSecurity

Êtes‑vous fait pour une carrière en cybersécurité?

Par Juan Manuel Harán

Les opportunités ne manquent pas pour les professionnels de la cybersécurité et les personnes qui cherchent à percer dans ce domaine. Serait-ce aussi le bon cheminement de carrière pour vous?

L'article Êtes‑vous fait pour une carrière en cybersécurité? a d'abord été publié sur WeLiveSecurity

Plus de 100 000 machines restent vulnérables à l’exploitation de SMBGhost

Par Amer Owaida

Un correctif pour la faille critique qui permet aux logiciels malveillants de se propager sur les machines sans aucune interaction de l'utilisateur a été publié il y a plusieurs mois.

L'article Plus de 100 000 machines restent vulnérables à l’exploitation de SMBGhost a d'abord été publié sur WeLiveSecurity

Rapport sur les menaces d’ESET pour le 3e trimestre de 2020

Par Roman Kovac

Un aperçu de l’ensemble des menaces au troisième trimestre 2020 tel que vu par la télémétrie ESET et du point de vue des experts de la détection des menaces et de la recherche d’ESET.

L'article Rapport sur les menaces d’ESET pour le 3e trimestre de 2020 a d'abord été publié sur WeLiveSecurity

Les fraudeurs en quête de vos points de fidélité durant la pandémie de COVID‑19

Par Amer Owaida

Les arnaqueurs gèrent même leurs propres « agences de voyage » sur le dark web, en utilisant abusivement des points de fidélité et des numéros de cartes de crédit volés.

L'article Les fraudeurs en quête de vos points de fidélité durant la pandémie de COVID‑19 a d'abord été publié sur WeLiveSecurity

Google corrige une faille zero day Chrome utilisée par les attaquants

Par Amer Owaida

En plus de corriger le bogue activement exploité, la mise à jour apporte également des corrections pour quatre autres failles de sécurité.

L'article Google corrige une faille zero day Chrome utilisée par les attaquants a d'abord été publié sur WeLiveSecurity

Vous pensez que vos données personnelles ont été supprimées? Pas si vite!

Par Tony Anscombe

Il peut être impossible de supprimer vos informations personnelles de Houseparty et d'autres services de médias sociaux - malgré les législations sur la vie privée!

L'article Vous pensez que vos données personnelles ont été supprimées? Pas si vite! a d'abord été publié sur WeLiveSecurity

Microsoft publie deux correctifs urgent pour Windows

Par Amer Owaida

Les défauts, dont aucun n'est activement exploité, ont été corrigés quelques jours seulement après le lancement mensuel du Patch Tuesday.

L'article Microsoft publie deux correctifs urgent pour Windows a d'abord été publié sur WeLiveSecurity

55 failles de sécurité trouvées dans divers services Apple

Par Amer Owaida

Cinq pirates éthiques se sont partagés près de 300 000 dollars US en prime au bogue - jusqu'à présent.

L'article 55 failles de sécurité trouvées dans divers services Apple a d'abord été publié sur WeLiveSecurity

Capsule cybersécurité: Rapport sur les menaces d’ESET

Par Gabrielle Ladouceur Despins

ESET a publié son rapport sur les cyber-menaces au second trimestre 2020. Découvrez les grandes lignes de ce rapport en 3 minutes.

L'article Capsule cybersécurité: Rapport sur les menaces d’ESET a d'abord été publié sur WeLiveSecurity

XDSpy et le vol de secrets gouvernementaux depuis 2011

Par Matthieu Faou

Les chercheurs d'ESET découvrent un nouveau groupe APT qui vole des documents sensibles à plusieurs gouvernements d'Europe de l'Est et des Balkans depuis 2011.

L'article XDSpy et le vol de secrets gouvernementaux depuis 2011 a d'abord été publié sur WeLiveSecurity

Le gouvernement américain met en garde contre le paiement de rançons

Par Amer Owaida

Les entreprises qui facilitent le paiement de rançons risquent de se voir infliger des sanctions sévères pour avoir enfreint la réglementation américaine.

L'article Le gouvernement américain met en garde contre le paiement de rançons a d'abord été publié sur WeLiveSecurity

La cybercriminalité en Amérique latine: collaboration entre les attaquants

Par ESET Research

Les chercheurs d'ESET analysent les signes d'une coopération étroite entre les auteurs de chevaux de Troie bancaires d'Amérique latine.

L'article La cybercriminalité en Amérique latine: collaboration entre les attaquants a d'abord été publié sur WeLiveSecurity

Le mois de la sensibilisation à la cybersécurité est arrivé!

Par Amer Owaida

Un mois pour prendre conscience que lorsque tout le monde participe et fait sa part, presque tout le monde est protégé.

L'article Le mois de la sensibilisation à la cybersécurité est arrivé! a d'abord été publié sur WeLiveSecurity

La société mère de Ray Ban victime d’une importante attaque de rançongiciel

Par Amer Owaida

Rien n’indique pour le moment que les cybercriminels aient pu voler les données des clients pendant l’attaque.

L'article La société mère de Ray Ban victime d’une importante attaque de rançongiciel a d'abord été publié sur WeLiveSecurity

Un outil pour analyser les réactions des employés face au hameçonnage

Par Amer Owaida

L'outil du NIST peut aider les organisations à améliorer le test des prouesses de leurs employés en matière de détection du hameçonnage.

L'article Un outil pour analyser les réactions des employés face au hameçonnage a d'abord été publié sur WeLiveSecurity

Emotet frappe le Ministère de la justice du Québec : Une analyse d’ESET

Par Gabrielle Ladouceur Despins

La cyberattaque touche 14 boites de réceptions appartenant au ministère, a été décelée par les chercheurs d’ESET.  

L'article Emotet frappe le Ministère de la justice du Québec : Une analyse d’ESET a d'abord été publié sur WeLiveSecurity

Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux

Par Anton Cherepanov

Les chercheurs d'ESET ont découvert et analysé des logiciels malveillants qui ciblent les commutateurs logiciels de voix sur IP (VoIP).

L'article Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux a d'abord été publié sur WeLiveSecurity

Jumelage familial de TikTok: Supervisez le contenu de vos enfants et plus

Par Amer Owaida

TikTok faisant fureur, en particulier chez les adolescents, nous nous intéressons à une fonctionnalité qui permet aux parents de mieux contrôler la façon dont leurs enfants interagissent avec l'application.

L'article Jumelage familial de TikTok: Supervisez le contenu de vos enfants et plus a d'abord été publié sur WeLiveSecurity

Comment sécuriser votre compte TikTok

Par Amer Owaida

De la sécurité de votre compte à la gestion des contacts, apprenez renforcer votre sécurité et votre vie privée sur TikTok.

L'article Comment sécuriser votre compte TikTok a d'abord été publié sur WeLiveSecurity

Une campagne d’extorsion DDoS vise plusieurs sociétés

Par Amer Owaida

Les arnaqueurs tentent de faire payer les cibles en prétendant représenter certains des groupes d'APT les plus infâmes.

L'article Une campagne d’extorsion DDoS vise plusieurs sociétés a d'abord été publié sur WeLiveSecurity

Cyberattaques : Plusieurs services gouvernementaux canadiens paralysés

Par Gabrielle Ladouceur Despins

Plusieurs services gouvernementaux canadiens, dont l'agence du revenu, ont dû être fermés suite à une série cyberattaques de type credential stuffing.

L'article Cyberattaques : Plusieurs services gouvernementaux canadiens paralysés a d'abord été publié sur WeLiveSecurity

Des clients du Ritz fraudés suite à une potentielle brèche de données

Par Amer Owaida

Armés de données personnelles volées dans le système de réservation des restaurants de l'hôtel, les fraudeurs trompent les clients en leur demandant de fournir les détails de leur carte de crédit

L'article Des clients du Ritz fraudés suite à une potentielle brèche de données a d'abord été publié sur WeLiveSecurity

Instagram: l’attaque des clones

Par Jake Moore

Vos profils sur les médias sociaux pourraient-ils être usurpés, pourquoi quelqu'un ferait une telle chose et que pouvez-vous faire pour éviter d'avoir un double?

L'article Instagram: l’attaque des clones a d'abord été publié sur WeLiveSecurity

La cyber‑intimidation : un problème qui affecte également les adultes

Par Gabrielle Ladouceur Despins

La cyberintimidation peut affecter tout le monde, à tout moment - et à tout âge. Comment les adultes peuvent-ils faire face aux différentes formes d'abus et de harcèlement en ligne?

L'article La cyber‑intimidation : un problème qui affecte également les adultes a d'abord été publié sur WeLiveSecurity

Mekotio: Ce ne sont pas les mises à jour de sécurité que vous recherchez…

Par ESET Research

La suite de notre série d’articles occasionnels démystifiant les chevaux de Troie bancaires latino-américains.

L'article Mekotio: Ce ne sont pas les mises à jour de sécurité que vous recherchez… a d'abord été publié sur WeLiveSecurity

Twitter tente de résoudre un problème touchant sa fonction 2FA

Par Amer Owaida

Un pépin apparent empêche certains utilisateurs de se connecter à leur compte.

L'article Twitter tente de résoudre un problème touchant sa fonction 2FA a d'abord été publié sur WeLiveSecurity

Les PME: cibles privilégiées des attaques de rançongiciel

Par Amer Owaida

Pourquoi les PME sont-elles une cible pour les attaques de rançongiciel et que peuvent-elles faire pour se protéger contre la cyber-extorsion?

L'article Les PME: cibles privilégiées des attaques de rançongiciel a d'abord été publié sur WeLiveSecurity

Stadeo – Désobfusquer Stantinko et plus encore

Par Vladislav Hrčka

Nous présentons Stadeo – un ensemble de scripts pour aider nos collègues chercheurs en détection de menaces et en rétro-ingénierie à désobfusquer le code de Stantinko et d’autres logiciels malveillants.

L'article Stadeo – Désobfusquer Stantinko et plus encore a d'abord été publié sur WeLiveSecurity

❌