ARTICLE
Qui vient de publier cette étude maison: derrière les noms de super héros se cachent parfois des cyber menaces visiblement grâce à leur popularité actuelle [...] spider man tisse une mauvaise toile
c'est en tapant sur de larges cibles que les cyber malfaiteurs ont le plus de chance de faire de victimes , c'est mcafee qui s'y connaît bien en super héros après tout son fondateur avait une identité secrète / | depuis plus de 10 ans les super héros sont passés de super parias à stars d'hollywood en squattant les salles obscures et écrans de tv ; après avoir engrangés des sommes colossales au box office et en produits dérivés sans compter les comics ils ont avalés des parts de marché et sont synonymes de réussite : Normal donc de retrouver les super héros parmi les requêtes les plus populaires des moteurs de recherche
En analysant les mots clés les plus recherchés les spécialistes de mcafee ont établi un classement des noms les plus populaires parmi les malfaiteurs surprise ce n'est pas le plus populaire qui arrive premier du top 10 mais aquaman plus méconnu du grand public mais l'un des piliers de l'écurie dc ... qui vient de
Ajouté le :03/12/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Quand les super-héros sont porteurs de virus...
ARTICLE
Pour des besoins de la simulation de la cyber attaque celle ci indiquait que l’ensemble des guichets automatiques de billets étaient en disfonctionnement que les sites internet des banques n’étaient plus disponibles ainsi que le réseau ferroviaire [...] ce genre d’exercice a lieu en suisse tous les quatre ans afin de tester l’état sécuritaire de leur système informatique contre les cyber attaques , ce qui est passé pour une alerte générale de la part du gouvernement suisse n’est en réalité qu’un exercice visant à tester l’état sécuritaire des infrastructures stratégique du pays / le communiqué officiel indiquait que cela était l’œuvre des anonymous qui reprochaient à la suisse de ne pas divulguer les noms des évadés fiscaux en se cachant sur la loi dite de secret bancaire | Heureusement et à la grande satisfaction du grand nombre il ne s’agissait là que d’une simulation ;
Et à chaque exercice de ce type le thème n’est jamais le même sans doute celui ci a été choisi du fait du débat qui fait légion sur ce dossier ces derniers temps : le rapport issu de cet exercice sera disponible à... pour des
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Cyber-défense : La Suisse simule une attaque des Anonymous
ARTICLE
Un malware sophistiqué et très discret
la cyber attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant assurant l’expansion du virus [...] cette campagne de cyber attaque aurait plutôt réussie pour ces initiateurs car eset indique que le pakistan aurait été gravement affecté car elle représenterait 79% des attaques détectées , Cette cyber attaque a fait usage de nombreuses stratégies pour procéder au vol des données comme par exemple la technique dite de keylogger qui permet de faire copies écrans et ensuite envoyer ces documents vers les serveurs du hacker /
Le transfert de ces données entre l’ordinateur infecté et celui du hacker s’est fait sans le moindre cryptage de données ce qui est un fait rarissime lors des cyber attaque de cette envergure étant donné que le cryptage des données n’est pas difficile à mettre en place | c’est par le biais des emails que ce malware est ainsi propagé ; le certificat délivré par cette société indienne aurait été... un malware
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Une cyber-attaque visant le Pakistan décelée par ESET
ARTICLE
Kaspersky s’est fait le parangon des alertes de cyber sécurité mondiales et mène régulièrement des études sur des malwares visant les centrales nucléaires ou les institutions [...] la publicité ne fait plus tout à fait peur
depuis que les éditeurs d’antivirus ont cherché à séduire les particuliers plutôt que les entreprises on a pu observer un grand changement au niveau du message et aussi de la forme , Car autrefois c'est à dire durant les années 90 les seuls clients potentiels des logiciels de sécurité étaient les responsables informatiques /
La démocratisation du pc qui s’est faite graduellement et l’explosion du web ont grandement contribué à un sentiment de paranoïa dont le paroxysme a été atteint en 2000 avec le ver « i luv you » et la contamination de plus de 3 millions de pc en quelques jours seulement | depuis cette date le marché de la sécurité n’a plus été le même et les éditeurs ont surfé sur la vague parfois en appuyant sur certains points quitte à en rajouter un peu ; c’est ce que l’on appelle le fud fear uncertainty doubt une méthode de promotion qui vise à... kaspersky
Ajouté le :04/06/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Comment communiquent les éditeurs d'antivirus ?
ARTICLE
Une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité [...] c’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée , En remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » /
Son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment | ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ; plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... une cyber
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
Eset cyber security
eset nous a habitué à des produits évolués et c’est donc tout naturellement que nous les retrouvons sur mac avec un logiciel pointu et qui offre une bonne protection globale [...]
Beaucoup plus sobre que la plupart des autres solutions certains diront plus pro cyber security se veut un produit sérieux avant tout destiné aux puristes , bon j’ai un mac et maintenant je fais quoi ?
bien sûr vous avez quelques jours devant vous pour apprivoiser la bête : prise en main émerveillement devant le niveau de qualité de la conception facilité d’utilisation globale…eh oui c’est beau et en plus c’est facile / cela ne doit pas vous empêcher de connaître les risques inhérents à ce système qui sont en plus démultipliés si vous combinez les os | voici donc une liste non exhaustive des logiciels de sécurité que vous devrez au moins connaître et que nous vous conseillons d’essayer au moins une fois ; virus barrier d’intego
décliné en plusieurs produits la gamme d’antivirus d’intego permet de vite se rendre compte que la sécurité des mac n’est pas une affaire récente : la société française a... eset cyber
Ajouté le :07/05/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Les antivirus pour Mac 2013
ARTICLE
Vers un nouvel axe cyber militaire ?
le washington post l’affirme des officiels américains auraient attesté que flame avait bien pour origine le programme de cybersabotage national épaulé par les israéliens [...] Nous ne reviendrons pas sur flame largement évoqué dans nos pages et ailleurs mais sur les retombées d’une telle découverte : si les autorités américaines ou israéliennes ont refusé de commenter ces affirmations il n’en demeure pas moins que de plus en plus d’affaires de cyber espionnage se produisent dans une région du globe sous tensions tout cela pour prévenir un affrontement physique ,
Ce programme dans la droite lignée de stuxnet visait les centrifugeuses iraniennes ainsi que plusieurs installations industrielles du moyen orient / flame utilisant du code de stuxnet et d’autres modules élaborés la liaison aurait été faite tout naturellement après les révélations du new york times | si d’autres menaces de ce genre sont découvertes dans les prochains mois il sera intéressant de noter l’impact d’une telle intrusion de la part de deux puissances mondiales des méthodes qui nous ramènent 50 ans en arrière du temps de la guerre froide et des... vers un
Ajouté le :08/07/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Flame, une arme Israelo-américaine qui vise le programme nucléaire iranien ?
ARTICLE
Une alerte comme celle ci voulant relier un malware à une cyber arme est une trop belle opportunité pour être gâchée à la fois par les médias qui sont souvent à la recherche d’un sujet sensationnaliste et par les experts en sécurité qui profitent de l’effet d’aspiration pour publier leur complément d’information sortir un nettoyeur et vendre leur opinion [...] Faut il brûler kaspersky ?
l’effet phobique aura été inattendu pour l’éditeur de sécurité russe qui avec son annonce tonitruante sur la découverte du malware « flame » n’en souhaitait pas autant ,
En présentant ce programme intrusif et dévastateur comme une arme de cyberespionnage/cyberguerre il aura réussi à faire se réveiller la presse mondiale sur un sujet qui revient régulièrement : la sécurité informatique à l’échelle globale / ceux qui ont vu wargames gardent à l’esprit qu’un système informatique vulnérable peut entraîner une suite de catastrophes jusqu’à la troisième guerre mondiale !
il est probable qu’éventuellement sur un malentendu l’annonce de kaspersky ait été légèrement prise avec trop... une alerte
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Retour de Flame
ARTICLE
Une opération de cyber espionnage d’envergure
on ne parle plus de virus mais bien de quelque chose de plus important dans tous les sens du terme [...] com/2012/05/28/flame malware cyber attack/ , « flame » est un malware espion composé de différents éléments modulaires découvert dans plusieurs installations précises en iran en palestine au soudan en syrie…et dans plusieurs autres pays du moyen orient / ce ciblage très précis semble indiquer une attaque perpétrée par une entité étatique qui pourrait seule trouver son compte dans le déploiement d’une arme informatique de cette envergure | Les experts s’accordent à dire que ce malware partagerait des liens de parenté étroits avec stuxnet et duqu qui visaient les mêmes types de structure dans la même région du globe ;
Le programme d’une taille inhabituelle de 20 mégabytes se divise en plusieurs modules des plug ins activés sur commande selon les besoins de l’opérateur : a la base il s’agit d’un installeur de 6 mb qui se développe insidieusement sur une machine et étend ses racines dans tous le système une machine entièrement effacée par flame... une opération
Ajouté le :08/04/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Flame, le malware le plus perfectionné au monde?
ARTICLE
« les cyber criminels reconnaissent aujourd’hui que le mac est un domaine intéressant [...] Recrudescence de malwares
les temps sont durs pour apple ! après avoir fait l’objet d’une actualité peu avantageuse suite à la contamination de 600 000 mac par les désormais célèbres flashback et sabpub la multinationale américaine se retrouve de nouveau sous les feux de la rampe ,
Et quelle rampe ! le patron et fondateur de l’entreprise de sécurité internet kaspersky a estimé lors d’une interview au magazine anglais computer business review qu’apple avait « 10 ans de retard sur microsoft en terme de sécurité » / pour celui qui clame depuis des années qu’aucune différence n’existe en matière de sécurité entre apple et microsoft les récents évènements ne sont pas surprenants et étaient même prévisibles | c’était « une question de temps ; : »
eugène kaspersky a toujours cru « qu’il été possible de développer des malwares pour mac » ce qui était longtemps considéré comme une afabulation pour certains et dorénavant une... « les cyber
Ajouté le :12/02/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Kaspersky : Une décennie de retard pour Apple
ARTICLE
On parle dorénavant d’intelligence informatique de cyber défense et de virus destinés à infiltrer des milieux industriels des usines d’armement ou des centrales nucléaires… [...] D’où viennent les virus en 2011?
conçus à la base comme de simples lignes de code destinés à démonter son habilité de programmeur les virus comme nous les entendons maintenant n’ont plus rien à voir avec ces programmes malicieux qui n’avaient qu’un but innocent ou publicitaire comme le fameux « brain » qui a d’ailleurs fêté son 25èmeanniversaire cette année après sa première diffusion ,
Un quart de siècle plus tard les virus ont causé des dégâts incroyables non en terme de pertes matérielles ou financières mais plutôt en terme de paranoïa / a la moindre évocation du mot virus la réaction est spontanée et sans équivoque : c’est le mal informatique du siècle et il suffit d’allumer son ordinateur et de se connecter à internet pour être infecté…si la réalité est beaucoup moins noire et si le virus n’est en soi qu’un vecteur le mal est fait et dorénavant si en hiver on ne sort plus sans... on parle
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
A qui profite le cybercrime ?
ARTICLE
Stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement [...] depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes , Qui se cache derrière les cyber attaques industrielles?
après chaque attaque les spécialistes de la sécurité le plus souvent mandatés par les éditeurs d’antivirus analysent les malwares ainsi que les procédures d’infiltration /
Il est difficile de prouver que le gouvernement chinois se cache derrière ces cyber attaques le ministre des affaires etrangères nie toute accusation et la chine n’est pas en reste ayant été prise pour cible à de nombreuses reprises | la conclusion rejoint celle établie par les experts sur la sécurité en entreprise : 71% des entreprises françaises ont... stuxnet duqu
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Une cyber attaque remarquée et bien organisée
la police affirme avoir arrêté 15 personnes en corée du sud [...] de nombreux officiels émettent l'idée que ces attaques rentrent dans le cadre de la « cyber terreur » créée par la corée du nord sur son ennemi du sud , Elles sont suspectées d'avoir engagé les pirates et de les avoir installés dans un large réseau de jeux en ligne pour qu'il puisse ensuite s'y infiltrer et voler les données personnelles des inscrits /
Ces dernières auraient ensuite été utilisées pour créer de faux profils mis en vente pour le joueurs en ligne | le hacking rapporte 55% du montant de la vente aux pirates dont le séjour en chine est pris en charge par la branche criminelle en corée du sud ; la corée du sud victime de «cyber terreur »
la police confirme que les hackers diplômés d'universités d'élites en corée du nord peuvent sans trop de difficulté s'infiltrer dans les réseaux de grandes agences pour y voler des informations ou y propager des logiciels malicieux : néanmoins pyongyang n'avoue rien prétextant que la corée du sud invente une conspiration pour aviver leur confrontation ... une cyber
Ajouté le :08/04/2013 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Des pirates Nord-Coréens attaquent les joueurs en ligne
ARTICLE
Les keyloggers sont les plus agressifs avec leurs mandats d’enregistrer toutes vos saisies sur le clavier pour ensuite les stocker les crypter et les envoyer à un cyber espion situé à distance [...] le terme « malware » s’associe souvent aux programmes indésirables que les utilisateurs rencontrent sur leurs terminaux informatiques , cependant il ne s’agirait en fait que d’une appellation générique qui comprendrait encore de nombreux types de programmes malveillants / or pour choisir le bon logiciel antivirus il faudrait encore comprendre davantage ce monde de logiciels mal intentionnés nuisibles à notre système informatique | tirons les choses au clair les spywares longuement parlés par les professionnels de la sécurité informatique concernent les programmes espions ; Ce sont donc des malwares dédiés à l’espionnage de vos activités sur un ordinateur infecté :
Mais ces logiciels malveillants se déclinent encore en deux grandes familles qui sont les keyloggers et les adwares par contre les adwares gênent tout simplement votre navigateur internet en essayant de vous conduire sur un site web spécifique dans le but de vous monter une publicité les... les
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Connaissez-vous les différents types de malwares ?