Orangeworm, le groupe de hackers se focalise sur le secteur médical

À l'origine, Orangeworm a été découvert en 2015 après qu'une large cyberattaque ait été lancée contre les plusieurs entités, dont des prestataires de soins de santé, des industries pharmaceutiques ainsi que des fabricants d'équipements au service de l'industrie des soins. Selon Symantec, l'objectif de … Source: Orangeworm, le groupe de hackers se focalise sur le secteur […]

Les cinq nouvelles cyberattaques les plus dangereuses

1/ Piratage de données stockées dans le Cloud. Ed Skoudis, expert en « exploits » informatiques au SANS Institute : « Aujourd'hui, la conception des logiciels est très différente de ce qu'elle était il y a 10 ou même seulement 5 ans de cela, avec de gigantesques référentiels de code en ligne dans une … Source: […]

Cyberattaque : quelles sont les 5 techniques les plus dangereuses

5 > Perturbation des systèmes de contrôle industriel et des services essentiels (attaques non motivées par l'appât du gain). James Lyne, responsable de la recherche et du développement au SANS Institute et expert en cyber-menaces au Royaume-Uni : « Au quotidien, il est indéniable que l'immense … Source: Cyberattaque : quelles sont les 5 techniques les […]

Aujourd'hui, plusieurs satellites fonctionnent encore sous Windows 95,

Les satellites sont les principaux acteurs du positionnement GPS, d'émission de signaux cellulaires, de la fourniture d'internet et bien d'autres. Malheureusement plusieurs de ces équipements situés à des milliers de kilomètres de la terre sont exposés à des cyberattaques qui pourraient avoir de … Source: Aujourd'hui, plusieurs satellites fonctionnent encore sous Windows 95,

Cyberattaque : quelles sont les 5 techniques les plus dangereuses

1 > Le piratage de données stockées dans le Cloud. Les professionnels de la sécurité doivent se concentrer sur les inventaires de données, en désignant un curateur des données pour leur organisation et en formant les architectes système et les développeurs à la sécurisation des données dans le … Source: Cyberattaque : quelles sont les 5 […]

Crypto-monnaie : des techniques de piratage “déconnecté” de plus en plus élaborées

Si vous avez décidé de miner, ou plus simplement, d'acheter des BitCoins, méfiez-vous des pirates, qui peuvent récupérer en quelques seconde toute votre cyber-monnaie.En effet, les clefs privées (garantissant l'authenticité de vos valeurs) sont généralement stockées dans des enclaves sécurisées … Source: Crypto-monnaie : des techniques de piratage “déconnecté” de plus en plus élaborées

Canal + salue le plan anti-piratage du gouvernement français

La ministre française de la Culture, Françoise Nyssen, qui a dévoilé son plan anti-piratage, lors d'une réception en l'honneur des films français sélectionnés à Cannes n'a pas dévoilé les détails de ce plan, mais il est clair que c'est surtout une aide financière globale pour les chaînes françaises qui … Source: Canal + salue le plan […]

Top