codes PIN

Les capteurs des smartphones permettent de contourner la sécurité des codes PIN

Les capteurs des smartphones permettent de contourner la sécurité des codes PIN Selon des chercheurs de l’Université de Newcastle, les capteurs de mouvement intégrés dans les smartphones pourraient offrir aux cybercriminels un moyen de contourner la sécurité des codes PIN. De nos jours, les smartphones sont truffés de capteurs, qui vont des plus connus tels…

malwares android

Les créateurs de malwares Android partent en guerre contre les “good guys” !

Les créateurs de malwares Android partent en guerre contre les “good guys” ! Les experts en sécurité ont considéré les bancs d’essai d’émulation comme un outil utile pour mener des exercices de cybersécurité opérationnelle, ainsi que d’autres études et recherches. Pendant presque aussi longtemps, les développeurs de malwares ont cherché à contrer ces outils. Le…

sites de phishing

Let’s Encrypt fourni des certificats à des sites de phishing « PayPal » : comment se protéger ?

Let’s Encrypt fourni des certificats à des sites de phishing « PayPal » : comment se protéger ? Le mode opératoire des attaques par phishing est simple : les cybercriminels envoient des messages spams à l’allure officielle avec des liens malveillants qui, lorsque l’on clique dessus, incitent la victime à fournir ses mots de passe, ses numéros de…

malwares android

Les malwares Android, une réalité : comment se protéger ?

Les malwares Android, une réalité : comment se protéger ? Les prévisions 2017 du SophosLabs concernant les malwares prévoyaient que les infections visant les smartphones allaient littéralement exploser, les équipements Android étant particulièrement concernés. Le dernier rapport sur les menaces cybersécurité de Nokia confirme cette hypothèse, et montre comment les malwares mobiles se sont propagés…

AKBuilder et MWI exploitent une vulnérabilité dans le traitement des fichiers RTF

AKBuilder et MWI exploitent une vulnérabilité dans le traitement des fichiers RTF En octobre dernier, Microsoft a publié le bulletin de sécurité MS16-121, qui corrigeait une vulnérabilité Office, que des cybercriminels pouvaient exploiter pour exécuter des malwares sur des ordinateurs infectés. Ceux qui ne l’ont pas encore installé devraient le faire immédiatement : les experts…

clé USB killer

La clé USB Killer : et si elle tombait dans de mauvaises mains ?

La clé USB Killer : et si elle tombait dans de mauvaises mains ? Les cybercriminels développent des trésors d’ingéniosité pour vous mener la vie dure. Cette cybercriminalité s’attaque désormais directement à votre matériel informatique. En septembre dernier, de nombreuses publications technologiques ont parlé d’une clé USB tueuse : une clé USB commercialisée pour les…

ingenierie sociale

Nouvelle attaque par ingénierie sociale diffusée par SPAM

Nouvelle attaque par ingénierie sociale diffusée par SPAM Si un email arrive dans votre boîte de réception et vous demande de payer une redevance télévisuelle, faites attention : une nouvelle attaque par ingénierie sociale est en circulation et utilise des spams pour inciter les victimes à télécharger un malware qui supprime les fichiers. SophosLabs a observé…

exploits

Des exploits à l’assaut d’une nouvelle faille dans Flash

Des exploits à l’assaut d’une nouvelle faille dans Flash Utilisez-vous toujours Flash dans votre navigateur ? Si c’est le cas, assurez-vous d’avoir la dernière mise à jour d’Adobe, même si celle-ci est finalement très récente. Idéalement, vous aurez la version 18.0.0.194, annoncée dans Adobe Security Bulletin APSB15-14, et publiée le 23 Juin dernier. Adobe continue…