iso27001

Basculer la navigation
  • Home
  • Hacking
    • Data Breach
    • Credit Card Hacking
    • Smartphone Hacking
    • SCADA System
    • Password Cracking
    • Browser Security
  • Tech
  • Cyber Attacks
    • DDoS Attack
  • Malware
  • Spying
    • Encryption Tools
  • About

La cyberdéfense au coeur de la loi de programmation militaire 2018

Détails
Catégorie : Cyber Attacks
Publication : 13 février 2018

Présenté ce jeudi en conseil des ministres, le projet de loi de programmation militaire 2018 (pour les 2019-2025) doit être soumis au Parlement cet été. Des moyens supplémentaires consacrés à la cyberdéfense de la France sont prévus dont 1 000 cybersoldats en plus d'ici 2025, ainsi que la livraison de drones, et des nouveaux satellites de surveillance et d'écoute.

Le projet de loi de programmation militaire 2019-2025 considère la cyberdéfense comme une nécessité pour lutter contre l'émergence de nouvelles formes de menaces. (crédit : D.R.)
Le projet de loi de programmation militaire 2019-2025 considère la cyberdéfense comme une nécessité pour lutter contre l'émergence de nouvelles formes de menaces. (crédit : D.R.)

Lire la suite : La cyberdéfense...

L'Esiea et Skema forment à l'IA, au code, à la sécurité et au big data

Détails
Catégorie : Hacking
Publication : 13 février 2018

Opérationnel dès la rentrée 2018, le parcours proposé par l'école d'ingénierie Esiea et Skema Business School permet aux étudiants d'acquérir des connaissances en intelligence artificielle, en développement, en cybersécurité et en traitement des données. Des cours de marketing et management figurent également au programme.

Les étudiants de l'école de management Skema Business School sont formés au code et a l'IA par des enseignants de L'Esiae. Crédit. D.R.
Les étudiants de l'école de management Skema Business School sont formés au code et a l'IA par des enseignants de L'Esiae. Crédit. D.R.

Lire la suite : L'Esiea et Skema...

Le réseau cybecriminel InFraud démantelé

Détails
Catégorie : Cyber Attacks
Publication : 12 février 2018

Les Etats-Unis aidés par six autres pays dont la France ont mis à terre un réseau de cybercriminel sévissant sur le dark web et responsable d'avoir causé à des entreprises, des institutions financières et des personnes individuelles plus de 430 millions d'euros de pertes. Parmi les 36 pirates mis en cause, un français a été arrêté.

Le réseau de cybecriminels InFraud installé dans le darkweb permettait notamment d'acheter des numéros de cartes bancaires volés. (crédit : D.R.)
Le réseau de cybecriminels InFraud installé dans le darkweb permettait notamment d'acheter des numéros de cartes bancaires volés. (crédit : D.R.)

Lire la suite : Le réseau...

Le début des JO 2018 perturbé par une cyberattaque

Détails
Catégorie : Cyber Attacks
Publication : 12 février 2018

Une cyberattaque a visé les systèmes informatiques des JO 2018 pendant la cérémonie d'ouverture vendredi à Pyeongchang en Corée du Sud. Les services Internet et Wi-Fi ont temporairement été coupés et des serveurs internes ont été mis hors service.

La cérémonie d'ouverture des JO 2018 a été perturbée par une cyberattaque ayant mis à plat les services Internet et Wi-Fi. (crédit : D.R.)
La cérémonie d'ouverture des JO 2018 a été perturbée par une cyberattaque ayant mis à plat les services Internet et Wi-Fi. (crédit : D.R.)

Lire la suite : Le début des JO...

Un ancien stagiaire d'Apple à l'origine de la fuite d'iBoot

Détails
Catégorie : Smartphone Hacking
Publication : 12 février 2018

La divulgation sur Github d'une partie du code source d'iOS 9 est attribuée à un petit groupe d'amis, dont un ancien stagiaire d'Apple, qui aurait perdu le contrôle sur les données dérobées au siège de la compagnie.

Un petit groupe d'amis a perdu le contrôle du code source iBoot, dérobé par un ancien stagiaire d’Apple. (crédit : D.R.)
Un petit groupe d'amis a perdu le contrôle du code source iBoot, dérobé par un ancien stagiaire d’Apple. (crédit : D.R.)

Lire la suite : Un ancien...

Des entreprises françaises infectées par un trojan minant du Bitcoin

Détails
Catégorie : Hacking
Publication : 12 février 2018

Exploitant une faille Microsoft au niveau du protocole SMB, le trojan PowerShell/Lonit.PA a infecté en France de nombreuses entreprises multi-sites dans le domaine de l'industrie automobile et de l'habitat social. La puissance de calcul des serveurs et postes clients est utilisée à leur insu pour de la vérification de minage de bitcoins.

Le port TCP 14444 est utilisé à l'insu des entreprises pour envoyer à la ferme nanopool.org les données de vérification de minage de transactions bitcoin. (crédit : Data-sup)

Le port TCP 14444 est utilisé à l'insu des entreprises pour envoyer à la ferme nanopool.org les données de vérification de minage de transactions bitcoin. (crédit : Data-sup)

Lire la suite : Des entreprises...

Skype Finally Adds End-to-End Encryption for Private Conversations

Détails
Catégorie : Encryption Tools
Publication : 25 janvier 2018
Good news for Skype users who are concerned about their privacy.

Microsoft is collaborating with popular encrypted communication company Signal to bring end-to-end encryption support to Skype messenger.

End-to-end encryption assured its users that no one, not even the company or server that transmits the data, can decrypt their messages.

Lire la suite : Skype Finally...

Here's How CIA Spies On Its Intelligence Liaison Partners Around the World

Détails
Catégorie : Spying
Publication : 25 janvier 2018
Wikileaks Exposes How CIA Spies On Its Intelligence Liaison Partners Around the World
WikiLeaks has just published another Vault 7 leak, revealing how the CIA spies on their intelligence partners around the world, including FBI, DHS and the NSA, to covertly collect data from their systems.

The CIA offers a biometric collection system—with predefined hardware, operating system, and software—to its intelligence liaison partners around the world that helps them voluntary share collected biometric data on their systems with each other.

But since no agency share all of its collected biometric data with others, the Office of Technical Services (OTS) within CIA developed a tool to secretly exfiltrate data collections from their systems.
 

Lire la suite : Here's How CIA...

Hackers Exploiting Three Microsoft Office Flaws to Spread Zyklon Malware

Détails
Catégorie : Malware
Publication : 25 janvier 2018
Hackers Exploiting Three Microsoft Office Flaws to Spread Zyklon Malware
Security researchers have spotted a new malware campaign in the wild that spreads an advanced botnet malware by leveraging at least three recently disclosed vulnerabilities in Microsoft Office.

Dubbed Zyklon, the fully-featured malware has resurfaced after almost two years and primarily found targeting telecommunications, insurance and financial services.

Active since early 2016, Zyklon is an HTTP botnet malware that communicates with its command-and-control servers over Tor anonymising network and allows attackers to remotely steal keylogs, sensitive data, like passwords stored in web browsers and email clients.
 

Lire la suite : Hackers...

New Mirai Okiru Botnet targets devices running widely-used ARC Processors

Détails
Catégorie : DDoS Attack
Publication : 25 janvier 2018
mirai-okiru-iot-botnet-elf-malware-arc-cpu
 
The cybersecurity threat landscape has never been more extensive and is most likely to grow exponentially in 2018.

Although the original creators of Mirai DDoS botnet have already been arrested and jailed, the variants of the infamous IoT malware are still in the game due to the availability of its source code on the Internet.

Lire la suite : New Mirai Okiru...

  1. EU Antitrust Regulators Fine Qualcomm $1.2 Billion Over Apple Deal
  2. Cryptocurrency Mining Scripts Now Run Even After You Close Your Browser
  3. [Bug] macOS High Sierra App Store Preferences Can Be Unlocked Without a Password
  4. TRITON Malware Targeting Critical Infrastructure Could Cause Physical Damage

Page 3 sur 5

  • 1
  • 2
  • 3
  • 4
  • ...
  • Vous êtes ici :  
  • Accueil

Search

Most Read Posts

  • Orange investit dans Morphisec et NGD Systems
  • Le SMSI en bref
  • Cette extension Chrome vous identifie par la façon dont vous tapez au clavier
  • Audit de Sécurité Organisationnel
  • 13 failles majeures découvertes dans les puces AMD Ryzen

Haut de page

© 2025 iso27001