Accueil > Milena Dimitrova

Archives par auteur: Milena Dimitrova - Page 100

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

CYBER NOUVELLES

La vulnérabilité de Google Drive pourrait entraîner le téléchargement de logiciels malveillants

Un chercheur en sécurité a récemment découvert et signalé une vulnérabilité de Google Drive qui pourrait conduire à des attaques de logiciels malveillants. Le bogue n'est pas corrigé et pourrait permettre aux auteurs de menaces de diffuser des fichiers malveillants déguisés en documents ou images légitimes. Plus, cela pourrait alors…

CYBER NOUVELLES

L'Université de l'Utah attaquée par un ransomware, Payé $457,059

Un autre cas d'une organisation payant une rançon à des cybercriminels a été enregistré. L'Université de l'Utah aux États-Unis vient de révéler qu'elle a payé une rançon d'un montant de $457,059. La raison du paiement est que les cybercriminels…

CYBER NOUVELLES

CVE-2020-1530: Microsoft publie des mises à jour de sécurité d'urgence

Avez-vous remarqué une mise à jour de sécurité hors bande sur votre Windows? Le correctif est une mise à jour d'urgence qui corrige les vulnérabilités d'escalade de privilèges (CVE-2020-1530, CVE-2020-1537) qui affectent le service d'accès à distance Windows dans Windows 8.1 et Windows Server 2012 R2 (KB4578013). CVE-2020-1530,…

CYBER NOUVELLES

500 Gouvernement, Serveurs d'entreprise attaqués par le botnet FritzFrog

Des chercheurs en sécurité ont récemment découvert un P2P sophistiqué (d'égal à égal) botnet qui a mené des attaques contre au moins 500 serveurs SSH gouvernementaux et d'entreprise 2020. Surnommé FritzFrog, le botnet a été détecté par Guardicore Labs en janvier. Apparemment, le botnet a…

CYBER NOUVELLES

L'opération TeamTNT Cryptomining vole les informations d'identification AWS

Une fonctionnalité nouvellement ajoutée dans une opération de cryptomining précédemment connue cible les informations d'identification AWS, selon un rapport de la société de sécurité Cado Security. Le groupe de malwares derrière cette nouvelle campagne est connu sous le nom de TeamTNT, un groupe de cybercriminalité qui a été…

CYBER NOUVELLES

CVE-2020-1464: Microsoft n'a pas mis à jour Zero-Day pour 2 Années

La vulnérabilité CVE-2020-1464 faisait partie du 120 failles de sécurité corrigées dans le patch mardi d'août. Cette vulnérabilité se distingue particulièrement car elle a été activement exposée dans des attaques malveillantes pendant au moins deux ans avant que Microsoft ne la corrige.. Qu'est-ce que CVE-2020-1464?…

CYBER NOUVELLES

Instagram surpris en train de conserver les données utilisateur supprimées malgré le RGPD

Instagram a violé la vie privée de ses utilisateurs en fidélisant les gens’ photos et messages privés privés sur ses serveurs même après que les gens les ont supprimés. La vulnérabilité a été découverte par le chercheur Saugat Pokharel lors du dernier téléchargement de ses données sur Instagram.…

CYBER NOUVELLES

Alexa d'Amazon piratée, Contient des vulnérabilités menaçantes

Actuellement, plus que 200 millions d'appareils alimentés par Alexa sont utilisés dans le monde. L'assistant virtuel intelligent d'Amazon occupe les premières places sur la plupart des marchés. Aux Etats-Unis. seul, une analyse prédictive eMarketer pour 2021 montre que 70% de tous les propriétaires d'enceintes intelligentes…

CYBER NOUVELLES

La plateforme Have I been Pwned de Troy Hunt devient Open Source

Le projet bien connu Have I been Pwned passe à l'open source. Le moteur de recherche sur les violations de données avec des centaines de milliers d'enregistrements exposés a été développé et maintenu par Troy Hunt, un expert en sécurité et confidentialité respecté. Qui est Troie…

CYBER NOUVELLES

Ensiko Malware peut cibler Linux, Fenêtres, et macOS

Des chercheurs en cybersécurité ont récemment découvert une menace avancée avec un ensemble de capacités malveillantes, y compris ransomware. Surnommé Ensiko, le malware est un shell web PHP avec des capacités de ransowmare, qui est capable de cibler Linux, Fenêtres, et machines macOS. Cependant, ça peut…

CYBER NOUVELLES

Firefox 79 pour se protéger contre le suivi de redirection

Mozilla ajoute une nouvelle fonctionnalité de protection à son navigateur Firefox qui est conçue pour empêcher le suivi des redirections. En d'autres termes, Firefox 79 a ajouté une protection contre le suivi des redirections. Le suivi de redirection est une nouvelle technique de suivi des utilisateurs utilisée en ligne…

CYBER NOUVELLES

295 Extensions Chrome malveillantes installées par 80 millions d'utilisateurs

Les chercheurs en sécurité ont signalé une liste de 295 Extensions Chrome qui détournent les résultats de recherche Google et Bing, et injecter des publicités. Les extensions ont été installées par plus de 80 millions d'utilisateurs du navigateur de Google. Les chercheurs en sécurité d'AdGuard ont récemment découvert…

CYBER NOUVELLES

CVE-2020-3382: Cisco corrige les failles critiques dans DCNM et SD-WAN

Un autre ensemble de vulnérabilités critiques dans les produits Cisco vient d'être abordé; plus spécifiquement, dans le gestionnaire de centre de données de Cisco (DCNM) et SD-WAN. La vulnérabilité du centre de données (CVE-2020-3382) a marqué 9.8 de 10, ce qui en fait un problème de sécurité extrêmement critique. La…

CYBER NOUVELLES

CVE-2020-10713: La faille BootHole affecte pratiquement toutes les distributions Linux

BootHole est une nouvelle vulnérabilité dans le chargeur de démarrage GRUB2 utilisé par la plupart des distributions Linux. La vulnérabilité, CVE-2020-10713, peut être exploité pour l'exécution de code arbitraire pendant le processus de démarrage, même avec Secure Boot activé. Si elle est exploitée avec succès, la vulnérabilité pourrait donner…

CYBER NOUVELLES

Violation de données Avon: 7Fuite de Go de données personnelles et techniques

Des chercheurs en sécurité ont récemment découvert une base de données non sécurisée appartenant à Avon. Le serveur ne disposait d'aucune mesure de sécurité de base, et pourrait être facilement accessible. Grâce à cette faiblesse de sécurité, chercheurs de SafetyDetectives dévoilés 19 millions d'enregistrements d'individus…

CYBER NOUVELLES

Comment vous utilisez votre smartphone peut prédire vos traits de personnalité

Une nouvelle étude de l'Université de Princeton met en évidence l'interrelation de l'utilisation des smartphones, associer des données comportementales, et traits de personnalité. Titré “Prédire la personnalité à partir de modèles de comportement collectés avec les smartphones“, l'étude se penche sur la mesure dans laquelle les individus’ dimensions de la personnalité (évalué…

CYBER NOUVELLES

Nouveau bogue dans Windows Sandbox et Windows Defender Application Guard

Un nouveau problème affectant Windows 10 versions 1903, 1909, et 2004 a été découvert. Le problème empêche l'ouverture de Windows Sandbox et Windows Defender Application Guard, ce qui conduit à l'un des messages d'erreur suivants: «ERROR_VSMB_SAVED_STATE_FILE_NOT_FOUND (0xC0370400)’ ou «E_PATHNOTFOUND…

CYBER NOUVELLES

À la vitesse de la lumière: Une IA puissante peut être réalisée en utilisant des photons

Une nouvelle découverte révolutionnaire en matière d'intelligence artificielle (AI) a été récemment introduit dans un document de recherche. Des chercheurs de l'Université George Washington aux États-Unis ont découvert que l'utilisation de la lumière plutôt que de l'électricité pour l'informatique peut créer une IA plus puissante. Utiliser la lumière…

CYBER NOUVELLES

Le framework MATA Malware peut cibler Windows, Linux, et macOS

Les chercheurs en sécurité de Kaspersky Labs ont récemment détecté un nouveau framework de logiciels malveillants qu'ils ont appelé MATA. Les chercheurs pensent que le framework MATA est lié au groupe Lazarus APT. Le framework MATA contient plusieurs composants, y compris le chargeur, orchestrateur, et plugins, et…

CYBER NOUVELLES

Statistiques folles: 15 Milliards d'informations d'identification d'utilisateurs à vendre sur les forums Hacker

Reprise de compte (CEUX) continue d'être un “problème omniprésent”, au cœur desquels se trouvent les identifiants des utilisateurs compromis. Selon un article détaillé de Digital Shadows Photon Research, actuellement environ 15 milliards d'informations d'identification circulent sur les forums de pirates, compte d'activation…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord