Nvidia a récemment été victime d’une cyberattaque pendant laquelle deux certificats de signature de code ont été volés par le gang de ransomware Lapsus$. Des hackers utilisent aujourd’hui ces certificats pour signer des Malwares. Des Malwares reconnus comme légitimes Le 24 février dernier, Nvidia a subi une cyberattaque revendiquée par …
En savoir plusRésultats de la recherche pour :
Kraken, un nouveau botnet en développement et à évolution rapide
Kraken est un nouveau botnet en cours de développement mais déjà très actif. Les hackers l’utilisent pour déployer des portes dérobées et des voleurs d’informations sensibles. Les chercheurs ont déjà identifié plusieurs variantes, toujours avec de nouvelles capacités. Un botnet basé sur Golang Ce botnet en cours de développement a …
En savoir plusLe Malware Roaming Mantis arrive en France
Le Malware Roaming Mantis cible pour la première fois les utilisateurs en Europe, notamment en France et en Allemagne depuis son déploiement en 2018. Les utilisateurs Android et d’iPhone européens dans son collimateur Le Malware Roaming Mantis a été découvert pour la première fois en 2018 au Japon. Le logiciel …
En savoir plusAlphaCode : la nouvelle IA DeepMind surpasse les programmeurs humains
AlphaCode est la nouvelle intelligence artificielle d’Alphabet DeepMind. Ce système est capable de produire du code informatique, et rivalise avec les meilleurs programmeurs humains. Une nouvelle avancée pavant la voie vers une IA généraliste et autonome… Jusqu’où ira l’intelligence artificielle ? Le nouveau système IA de DeepMind, baptisé AlphaCode, est …
En savoir plusLes administrateurs systèmes et réseaux toujours en proie aux vulnérabilités Log4j
Les derniers jours de l’année 2021 ont été difficiles pour les responsables informatiques à cause des vulnérabilités Log4j. Les risques ne sont toujours pas écartés en sachant que des souches de logiciels malveillants supplémentaires exploitent les failles. Une hausse des tentatives d’exploitation des failles La société de sécurité Check Point …
En savoir plus[ENQUETE] Pass sanitaire : mais qui récupère nos données personnelles ?
Le Pass Sanitaire est désormais obligatoire dans toute la France. Quels sont les dangers en termes de confidentialité et de cybersécurité ? Nos données personnelles sont-elles réellement protégées et supprimées comme le promet le gouvernement ? S’agit-il vraiment d’un outil de lutte contre l’épidémie, ou est-ce en réalité un dispositif …
En savoir plusSécurité endpoint : qu’est-ce que c’est et à quoi ça sert ?
La sécurité Endpoint consiste à protéger les points d’accès au réseau informatique : ordinateurs, laptops, smartphones… cette approche de cybersécurité gagne en popularité à l’heure du télétravail et du BYOD. Découvrez tout ce que vous devez savoir : avantages, fonctionnement, histoire… La sécurité endpoint est une approche de cybersécurité consistant …
En savoir plusFuite de données : qu’est-ce que c’est, et comment l’éviter ? Le guide ultime
Les fuites de données représentent l’une des principales menaces de cybersécurité du XXIème siècle. Découvrez tout ce que vous devez savoir à ce sujet : définition, causes, conséquences, situation en France, liste des pires » Data Leaks » de tous les temps ou encore des conseils pour s’en protéger et …
En savoir plus5G : la NSA tire la sonnette d’alarme sur les vulnérabilités du réseau
Selon un rapport, les organismes de normalisation pour la technologie 5G sont vulnérables à une influence indue des pays concurrents qui veulent renforcer les technologies propriétaires et limiter l’interopérabilité future avec d’autres technologies. 5G : nécessité d’une norme et d’une politique internationale ouvertes et transparentes Le rapport, publié par la …
En savoir plusDark Web : une vulnérabilité de Tor permet le vol de Bitcoin
Un chercheur en sécurité a découvert des vulnérabilités dans le réseau Tor. Ces failles de sécurité ont permis à des hackers de dérober du Bitcoin en interceptant des transactions sur le Dark Web… Le navigateur Tor est conçu pour permettre de surfer sur le web de façon anonyme et sécurisée. …
En savoir plusCOVID-19 : le labo P4 de Wuhan piraté, des milliers de données en fuite
L’OMS, l’Institut de Virologie de Wuhan et la Gates Foundation ont été piratés. Plus de 25 000 adresses mail et leurs mots de passe sont en fuite sur 4Chan. Plusieurs documents intrigants sur l’origine du coronavirus Sars-CoV-2 et du Covid-19 commencent à émerger… D’où provient le coronavirus SARS-CoV-2 ? Où …
En savoir plusLes fichiers audio WAV peuvent contenir des malwares et des cryptominers
Les hackers dissimulent désormais leurs malwares dans des les fichiers audio au format WAV. C’est ce que révèlent les chercheurs en cybersécurité de Blackberry Cylance. La plupart du temps, les malwares sont dissimulés dans des fichiers de type texte, archive ou exécutable. Par le passé, des hackers ont aussi injecté …
En savoir plusProtection des données : Mozilla critique Apple et lance une pétition
Par mesure de protection des données personnelles, Mozilla vient de lancer une pétition pour demander à Apple de réinitialiser automatiquement une fois par mois l’identifiant attaché à chaque iPhone, iPad, iPod et Apple TV pour permettre aux entreprises le ciblage publicitaire. Depuis maintenant plusieurs années, Apple fait de la confidentialité …
En savoir plusCitrix s’est fait voler 6TB de données liées au FBI et à la NASA
Citrix au coeur d’une affaire d’espionnage géopolitique ? En infiltrant le réseau interne de l’éditeur de logiciels, des hackers sont parvenus à voler 6TB de données liées au FBI et à la NASA. Tout porte à croire que ce groupe de hackers est affilié au gouvernement iranien… L’éditeur de logiciels …
En savoir plusIntelligence Artificielle et Big Data : une convergence révolutionnaire
L’intelligence artificielle et le Big Data sont deux technologies en plein essor, pleines de promesses pour les entreprises de toutes les industries. Toutefois, le véritable potentiel révolutionnaire de ces deux technologies repose probablement sur leur convergence. Découvrez quelles sont les possibilités offertes par l’alliance entre Big Data et IA. La …
En savoir plusDonnées chiffrées : le FBI et ses alliés exigent un accès total
Les données chiffrées suscitent depuis bien longtemps la convoitise des agences de renseignement telles que le FBI et ses alliés. Ces dernières ont décidé de forcer les géants de la tech à se plier à leurs exigences, en leur posant un ultimatum. Depuis 2016, le débat sur le chiffrement des …
En savoir plusLes 10 évolutions et changements du Big Data pour 2016
En plein essor, le marché du Big Data évolue en permanence, à grande vitesse et dans plusieurs directions. Des technologies de stockage, des outils analytiques, ou encore des applications diverses et variées viennent sans cesse étoffer cette nouvelle facette de l’entrepreneuriat. En parallèle, de nouveaux défis se dressent pour les …
En savoir plus