Publié le: 21/06/2022 @ 19:39:05: Par Nic007 Dans "Sécurité"

Lire la suite (0 Commentaires)
Publié le: 21/06/2022 @ 19:25:27: Par Nic007 Dans "Sécurité"

Selon les données en possession de Bitdefender , quand fin 2022 Android 10, l'une des versions du système d'exploitation du robot vert encore la plus utilisée aujourd'hui, cessera d'être officiellement supporté par BigG (et Android 13 sortira ), jusqu'à 35 % des appareils Android avec Bitdefender Mobile Security ne seront plus pris en charge par Google. C'est un fait très important : les appareils obsolètes pourraient en fait avoir des failles de sécurité incorrectes , ce qui est évidemment tentant pour les pirates et les cybercriminels prêts à voler des données personnelles ou à accéder aux informations d'identification de sites Web . En termes simples, un système d'exploitation plus ancien facilite la vie des cybercriminels et expose par conséquent les utilisateurs de smartphones à de sérieux risques.
Notre conseil et celui de Bitdefender est d' installer les correctifs de sécurité les plus récents dès que possible : ce type de mise à jour résout les failles de sécurité et, en général, tous les problèmes liés à la sécurité des utilisateurs, il est donc essentiel de les installer afin de minimiser les risques de être attaqué par des cybercriminels. Évidemment, les correctifs de sécurité ne sont pas diffusés "pour toujours" et donc, selon Bitdefender, il serait opportun de remplacer le smartphone à la fin du support officiel . De plus, le choix d'un nouvel appareil ne doit pas seulement être basé sur l'écran, les performances ou la qualité de l'appareil photo, mais également sur la qualité du support proposé par le fabricant et la quantité de mises à jour publiées.
Lire la suite (0 Commentaires)
Publié le: 15/06/2022 @ 19:15:02: Par Nic007 Dans "Sécurité"

Lire la suite (0 Commentaires)
Publié le: 08/06/2022 @ 19:25:58: Par Nic007 Dans "Sécurité"

Les chiffres sont d'autant plus stupéfiants lorsqu'ils sont combinés au blocage de 2,5 millions de comptes de vente suspects et aux poursuites intentées contre plus de 170 contrefacteurs devant les tribunaux américains, ainsi qu'au signalement d'environ 600 contrefacteurs aux États-Unis, au Royaume-Uni dans l'UE et en Chine (en hausse de 300 % par rapport à à 2020). L'objectif de l'entreprise est d' éliminer les produits contrefaits dans leur magasin et, pour ce faire, ils ont activé une série de programmes, tels que
- Transparency , un service de sérialisation des produits qui aide à identifier les unités individuelles et agit de manière proactive pour empêcher les contrefaçons d'atteindre les clients.
- le Marche Registry , qui compte désormais 700 000 marques et vous permet de créer et de protéger votre propre marque, garantissant une meilleure expérience client.
- une plus grande collaboration avec les autorités
- une plus grande collaboration entre le public et le privé avec des recommandations pour arrêter la contrefaçon
Lire la suite (0 Commentaires)
Publié le: 18/05/2022 @ 18:48:46: Par Nic007 Dans "Sécurité"

Très inquiétant est le fait que tout ce dont vous avez besoin ne coûte que 100 $ et que toute l'opération ne prend que quelques secondes. Comme vous pouvez le deviner, la faille de sécurité concerne le protocole Bluetooth Low Energy utilisé par le système sans clé de Tesla. Le groupe NCC a expliqué que ce type d'attaque est également potentiellement efficace sur d'autres véhicules, mais n'a évidemment pas expliqué spécifiquement comment le reproduire. Heureusement, rien ne prouve que ce type d'attaque ait été réellement utilisé par des pirates . Tesla a été rapidement informé de ce grave problème, mais pour corriger complètement la faille, il serait nécessaire d'apporter des modifications au matériel du système d'accès sans clé.
Lire la suite (0 Commentaires)
Publié le: 02/05/2022 @ 19:50:48: Par Nic007 Dans "Sécurité"

- Utilisation élevée de la mémoire.
- Ecran noir après connexion.
- Problèmes d'ouverture de Word 2016.
- Problèmes d'affichage avec l'Observateur d'événements Windows
.Microsoft a signalé avoir corrigé le bogue d'utilisation de la mémoire avec une version récente, bien que plusieurs utilisateurs aient noté sa persistance même après les dernières mises à jour. Par conséquent, nous ne savons pas si la société est au courant de tous les bogues de Defender et quand elle prévoit de publier le correctif pour les corriger.
Lire la suite (0 Commentaires)
Publié le: 26/04/2022 @ 18:56:54: Par Nic007 Dans "Sécurité"

Quant aux différentes plateformes, Windows est la plus touchée, avec 25,48 millions de nouveaux échantillons de malwares, ceux d' Android étaient de 536 000 contre 2 000 de macOS , un nombre qu'Apple juge toujours "inacceptable". Quant à iOS , les chiffres sont encore plus bas. Ces données ne peuvent que renforcer les critiques d'Apple à l' encontre des lois antitrust des États-Unis et surtout de l'Union européenne sur l'ouverture de sa plateforme , mais évidemment on imagine que la commissaire européenne à la concurrence Margrethe Vestager le voit différemment.
Lire la suite (0 Commentaires)
Publié le: 22/04/2022 @ 19:12:04: Par Nic007 Dans "Sécurité"

Mais pas seulement. La société révèle une expansion du marché des exploits , avec plus de personnes (experts en sécurité et attaquants) à la recherche de zero-days . De plus , Mandiant note que les groupes d'espionnage sponsorisés par l'État sont les principaux attaquants qui exploitent ce type de vulnérabilité, même si le pourcentage d'attaquants qui obtiennent un retour économique ne cesse de croître, atteignant 30 % fin 2021. Mais qui exploite le plus ces vulnérabilités ? Selon Mandiant, les attaquants sont principalement des groupes d'espionnage chinois , suivis de la Russie et de la Corée du Nord , avec une croissance constante du nombre de nations depuis 2012. De plus, depuis 2017, il y a eu une augmentation progressive des attaques par des clients d'entreprises privées. , fournisseurs d' outils et de services « zero-day » et « de sécurité offensive ». En 2021, par exemple, au moins cinq vulnérabilités zero-day auraient été exploitées par une entreprise israélienne.
Mandiant note que l'exploitation zero-day est liée aux opérations de ransomware , et les logiciels les plus attaqués sont ceux de Microsoft, Apple et Google, qui représentent 75% du total des zero-days. Fait intéressant, de 2012 à 2017, Adobe était le deuxième fabricant le plus attaqué avec près de 20 % de tous les zero-days ciblant Adobe Flash, mais depuis le retrait de Flash, il y a eu une baisse significative de l'exploitation des exploits contre Adobe. Qu'en est-il du futur ? Les prévisions ne sont pas roses. Une stratégie défensive doit être conçue , en se concentrant également sur les vulnérabilités à faible risque ou activement exploitées par opposition aux vulnérabilités plus graves mais jamais exploitées. De plus, les correctifs doivent être appliqués rapidement , en particulier sur les principaux systèmes, car les attaquants continuent d'exploiter les correctifs déjà connus.
Lire la suite (0 Commentaires)
Publié le: 20/04/2022 @ 19:02:47: Par Nic007 Dans "Sécurité"

Ces vulnérabilités pourraient permettre aux pirates de désactiver les protections de sécurité standard , telles que UEFI Secure Boot, puis d' effectuer des modifications non autorisées du micrologiciel. De plus, une troisième vulnérabilité a été identifiée (CVE-2021-3970) qui permettrait l'exécution de logiciels malveillants en utilisant des privilèges administratifs. Heureusement, Lenovo aurait déjà dû publier le correctif pour corriger les vulnérabilités décrites. Ainsi, si vous possédez un ordinateur portable Lenovo, nous vous suggérons de vérifier la disponibilité des mises à jour du BIOS, peut-être directement via l'utilitaire que Lenovo met à disposition. Retrouvez le lien ici : https://support.lenovo.com/ch/fr/solutions/ht003029
Lire la suite (0 Commentaires)
Publié le: 15/04/2022 @ 19:07:57: Par Nic007 Dans "Sécurité"

Le vol, le plus important de l'histoire , a soulevé quelques questions sur la sécurité de Ronin Network , alors qu'en ce qui concerne la Corée du Nord , elle n'est pas étrangère à de tels vols. Le groupe Lazarus lui-même a été identifié comme étant responsable d'un vol de 400 millions de dollars en 2021, ainsi que d' une violation des systèmes de Sony en 2014 et de vols de guichets automatiques en Asie et en Afrique en 2018. Pour donner une idée de la sensibilité du sujet aux États-Unis , cette semaine un citoyen américain , un programmeur Ethereum , a été condamné à plus de cinq ans de prison. La raison? En 2019, il s'est rendu en Corée du Nord pour faire une présentation sur la manière dont le pays peut éviter les sanctions .
Lire la suite (0 Commentaires)