2 liens privés
La commande sudo est célèbre dans le monde Linux. Elle a été très largement popularisée par Ubuntu, mais on la trouve dans un très grand nombre de distributions. Microsoft, dans un billet daté du 7 février, annonce son arrivée dans Windows. La build 26052, disponible dans les canaux Insider Canary et Dev, contient la nouvelle […]
Almerys et Viamedis, deux opérateurs de tiers payants travaillant avec les mutuelles de santé, ont été victimes de cyberattaques fin janvier avec pour conséquence des intrusions et un vol de données concernant plus de 33 millions de personnes.
Quelques heures seulement après avoir sérieusement perturbé les activités internet de La Poste, des hackers s'en prennent cette fois au Crédit Agricole. La banque est asphyxiée par une cyberattaque depuis mercredi matin.
Le gouvernement chinois a validé une quarantaine de modèle d'IA pour une usage public au cours des six derniers mois. Une manière de montrer aux Etats-Unis l'inefficacité des restrictions imposées à la Chine.
Les menaces de sécurité persistent sur Android avec la découverte de 12 applications malveillantes, dont 6 sur Google Play, cachant un cheval de Troie d'accès à distance nommé VajraSpy. Ces applications, se faisant passer pour des outils de messagerie, ont été téléchargées plus de 1 400 fois et ont été utilisées par le groupe Patchwork APT pour l'espionnage ciblé, notamment en utilisant des escroqueries amoureuses. Bien que retirées de Google Play, elles restent disponibles sur des boutiques alternatives, affectant principalement des utilisateurs au Pakistan et en Inde. L'ESET met en garde contre le téléchargement d'applications de messagerie provenant de sources non fiables, soulignant la nécessité d'une vigilance accrue face aux tactiques évolutives des cybercriminels malgré les efforts de Google pour contrôler les malwares.
L‘année 2024 s’annonce comme une période charnière dans le monde de la cybersécurité, avec de nouvelles menaces émergentes et des défis croissants pour la protection en ligne.
Des allégations de fuite de données chez Binance suscitent des inquiétudes parmi les utilisateurs, mettant en lumière les risques de sécurité liés aux données KYC.
La démocratisation de l’IA générative dope l’escroquerie dite «sociale», notamment par courriels d’hameçonnage. Les acteurs de la cybersécurité s’attendent désormais à ce que l’IA serve à attaquer… l’IA elle-même.
L'Office of Foreign Assets Control (OFAC) du département du Trésor des États-Unis a déclaré dans un communiqué de presse que Sinbad avait été utilisé par le groupe Lazarus, un groupe de pirates informatiques parrainé par la République populaire démocratique de Corée (RPDC), pour blanchir des crypto-monnaies acquises lors de certains des plus grands hold-up de crypto-monnaies.
Le groupe Lazarus aurait utilisé Sinbad pour blanchir une grande partie des 100 millions de dollars de crypto-monnaie volés en juin 2023 aux utilisateurs d'Atomic Wallet. Sinbad a également été utilisé pour blanchir une grande partie des 620 millions de dollars volés à Axie Infinity en mars 2022 et des 100 millions de dollars volés à Harmony's Horizon Bridge en juin 2022.
Outre les entités sanctionnées telles que le Lazarus Group, Sinbad aurait été utilisé pour blanchir des fonds par des utilisateurs de plateformes d'abus d'enfants et de places de marché du darknet, ainsi que par leurs utilisateurs.
La sanction de Sinbad s'est accompagnée de la saisie de son domaine clearnet. Le domaine onion de Sinbad n'est plus opérationnel.
Le mélange de services permettant à des acteurs criminels, tels que le Lazarus Group, de blanchir des avoirs volés aura de graves conséquences. Le département du Trésor et ses partenaires du gouvernement américain sont prêts à déployer tous les outils à leur disposition pour empêcher les mélangeurs de monnaies virtuelles, comme Sinbad, de faciliter les activités illicites. Tout en encourageant l'innovation responsable dans l'écosystème des actifs numériques, nous n'hésiterons pas à prendre des mesures contre les acteurs illicites.
Nous sommes en 2024 et le Japon s'apprête à abandonner l'utilisation de la disquette. Pourquoi avoir attendu aussi longtemps ? Réponse dans cet article.
Locknest, c'est le nom du tout premier gestionnaire de mots de passe physique, lancé sur le marché par LockNest Group, une jeune entreprise française..
Une compromission du compte X de la commission des marchés financiers américaine survenue il y a une quinzaine de jours avait secoué le prix du bitcoin. Un tweet malintentionné a été publié provoquant une poussée du prix du bitcoin et soulevant une fois de plus la question des garde-fous de sécurité sur ce réseau social. On en sait aujourd'hui plus sur le mode opératoire de ce détournement effectué par une attaque de type SIM swapping.
Quelques jours seulement après avoir annoncé une attaque menée par un groupe identifié sous le nom de "Nobellium", Microsoft indique être une nouvelle fois victime des hackers supposément russes. Connus pour avoir compromis SolarWinds, les hackers de Nobellium ont cette fois ciblé les services d’assistance clients de Microsoft pour atteindre les coordonnées et les informations de facturation des clients.
Le groupe de Redmond a été touché par une cyberattaque fin novembre, qui a permis à des hackers, soupçonnés d'être affiliés aux services russes de renseignement, de mettre la main sur des courriers internes.
Selon cette réglementation, les fournisseurs de services cloud américains devront signaler à l’administration américaine tout client chinois qui utilise leurs services. Cette réglementation est une réponse aux préoccupations de sécurité nationale des États-Unis concernant les entreprises chinoises. L’article mentionne également que cette réglementation pourrait avoir des répercussions sur les relations commerciales entre les États-Unis et la Chine.
Deux infiltrations dans des réseaux d'entreprises depuis TeamViewer ont été détectées par une entreprise de cybersécurité. Les attaques de ce genre sont...
L’essentiel La société AMAZON FRANCE LOGISTIQUE gère les entrepôts de grande taille du groupe AMAZON en France, dans lesquels elle reçoit et stocke les articles, puis prépare les colis à livrer aux clients. Dans le cadre de son activité, chaque salarié des entrepôts est muni d’un scanner au moyen duquel il documente en temps réel l’exécution de certaines tâches qui lui sont assignées (stockage ou prélèvement d’un article dans les rayonnages, rangement ou emballage…).
La menace Lockbit s'accentue. Suite à une fuite d'ampleur, de nombreux cybercriminels ont mis au point leur propre version du ransomware. Comme Conti et Babuk, le virus a été adopté par des pirates avec peu de compétences techniques.
Le CHU de Nantes a été victime d'une cyberattaque dans la nuit du 14 au 15 janvier 2024 ! Cette fois-ci, il s'agit d'une attaque DDoS, et non d'un ransomware !
Google a mis en ligne un correctif de sécurité pour Chrome dans le but de corriger la première faille de sécurité zero-day de l'année 2024 : CVE-2024-0519.