Sécurité informatique - Page 6 sur 16 -

Ces hackers découpent et cachent leurs malwares… dans les logs de Windows

Pour rester sous les radars, des pirates découpent leur code malveillant en petits bouts de 8 ko et les éparpillent dans les logs Windows de la machine infectée. C’est la première fois qu’une telle technique est observée. L’inventivité des pirates est parfois sans limites. Les chercheurs en sécurité de Kaspersky ont détecté une nouvelle campagne de

Read More...

Québec craint une cyberattaque russe, les risques sont réels, selon un expert

Le gouvernement du Québec resserre ses mesures de sécurité informatique en raison de menaces « sérieuses » d’une cyberattaque de la part de la Russie. « Tous les pays de l’OTAN sont des cibles potentielles d’attaque », affirme Paul Laurier, ex-enquêteur spécialisé en fraude et en cybersécurité à la Sûreté du Québec. Il décrit trois types d’attaques informatiques possibles

Read More...

Cyberattaques : une étude révèle pourquoi les salariés sont si peu prudents

Dans une étude publiée l’an dernier, le Conseil de stabilité financière (CSF), une organisation internationale qui regroupe les autorités financières nationales des pays du G20 ainsi que six autres grandes économies, a tiré la sonnette d’alarme. Cette instance s’inquiète en effet du nombre croissant de cyberattaques qui visent les entreprises. Or, ces pratiques seraient en grande partie

Read More...

Microsoft met à jour OneDrive sur macOS… et efface tous vos documents stockés localement

N’installez surtout pas la dernière mise à jour de OneDrive sur macOS Monterey. Elle active par défaut une nouvelle option qui risque de vous mettre dans l’embarras. Censée faire gagner de l’espace sur votre disque dur, elle supprime en réalité tous les documents stockés localement pour ne les proposer qu’à la demande. Vous utilisez un

Read More...

Les hackers contournent l’authentification à deux facteurs avec outils de phishing

L’authentification à deux facteurs est-elle en passe de devenir obsolète face aux hackers qui améliorent continuellement leurs techniques d’attaque ? Cette défense semble ne plus les arrêter plus grâce à des outils de phishing qui leur permettraient de la contourner. Des boîtes à outils de phishing mis à disposition des hackers Les hackers utilisent largement

Read More...

Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth

Un manque d’étanchéité entre les composants radio crée un nouveau vecteur d’attaque dans des milliards de terminaux. Pour l’instant, aucune parade n’est à l’horizon. Optimiser la performance peut parfois diminuer le niveau de sécurité. C’est le constat d’un groupe de chercheurs qui a analysé des composants Bluetooth et Wi-Fi de smartphones par rétro-ingénierie. Ces modules

Read More...

Comment éviter de devenir une victime de rançongiciels

Les responsables de cybercriminalité se tournent de plus en plus vers l’utilisation de rançongiciels. Cette tactique lucrative consiste à tenir en otage les fichiers numériques cruciaux d’entreprises jusqu’à ce que celles-ci paient une rançon élevée, souvent en monnaie virtuelle difficile à retracer. Le gouvernement fédéral affirme qu’au cours des six premiers mois de l’année, plus

Read More...