Actualités en matière de sécurité

Comment réparer le code d'erreur Mac 43 lors de la copie de fichiers Il est toujours très frustrant un message erreur du système exploitation perturbe le fonctionnement normal de votre ordinateur, que vous soyez un utilisateur Mac ou Windows. Les deux systèmes partagent également un message erreur de code 43. Si vous utilisez Windows et recherchez un moyen de...

Articles les plus consultés

WannaCryptor ou WanaCrypt0r Ransomware

WannaCryptor ou WanaCrypt0r Ransomware screenshot

Le ransomware WanaCrypt0r est un cheval de Troie qui présente une tactique d'attaque de type ver. Le ransomware WanaCrypt0r est reconnu comme l'un des trojans de cryptage les plus menaçants et répandus jusqu'au 12 mai 2017. Le ransomware WanaCrypt0r a réussi à compromettre plus de centaines de milliers de systèmes dans cent quarant pays lors de sa première version dans le monde réel. Le poids de l'attaque a été pris par les utilisateurs de PC en Russie et le Système sanitaire national en Grande-Bretagne. Le trojan a réussi à bloquer l'accès à la plupart des ordinateurs connectés au Système sanitaire national et près de 70% des cas impliquant le ransomware WanaCrypt0r sont enregistrés en...

Publié le May 19, 2017 en Ransomware

Comment réparer le code d'erreur Mac 43 lors de la copie de fichiers

Il est toujours très frustrant un message erreur du système exploitation perturbe le fonctionnement normal de votre ordinateur, que vous soyez un utilisateur Mac ou Windows. Les deux systèmes partagent également un message erreur de code 43. Si vous utilisez Windows et recherchez un moyen de corriger cette erreur spécifique, cliquez ici pour obtenir un guide des solutions possibles. Sur Mac, les utilisateurs sont généralement confrontés au code erreur 43 lorsqu ils essaient de copier des fichiers un dossier à un autre, de transférer des fichiers depuis et vers un lecteur USB ou de supprimer des fichiers et de les envoyer à la corbeille. Il semble que cette erreur soit caractéristique pour 2 versions de Mac OS - OS X El Capitan ou OS X 10.2 . Le message exact que les utilisateurs reçoivent est " opération ne peut pas être terminée car...

Publié le February 5, 2019 en Computer Security

Plus d’Articles

Massive Ransomware Attack Infects 23 agences gouvernementales au Texas

Massive Ransomware Attack Infects 23 agences gouvernementales au Texas screenshot

Le 16 août, des agences gouvernementales de État du Texas ont été victimes une attaque de ransomware massive. incident a été isolé dans 23 départements du gouvernement local; les réseaux et systèmes de État du Texas ont pas été touchés par événement. Les agences infectées par le ransomware travaillent continuellement à la restauration de leurs systèmes. Cependant, le nom des agences touchées et la taille de la rançon n’ont pas été révélés. À heure actuelle, attaque par ransomware est désignée comme un incident hautement prioritaire, et les entités concernées bénéficient désormais de aide de plusieurs agences, tant au niveau fédéral q au niveau des États. Le malware qui a infecté les...

Publié le August 19, 2019 en Computer Security

Comment réparer "Certaines applications doivent être désinstallées" Windows Update Failure

Comment réparer

Depuis le lancement du système exploitation Windows 10 en 2015, Microsoft a déployé une mise à jour après autre tous les six mois environ. Le plus souvent, vous aurez aucun mal à installer ces mises à jour sur votre ordinateur. Cependant, vous pouvez parfois recevoir un message erreur aléatoire lorsque vous essayez de mettre à jour votre PC Windows 10. Selon le message, il peut y avoir quelque chose - un programme, un pilote ou un outil - qui empêche Windows de procéder à la mise à jour. Lorsque vous recevez un message indiquant «Vous devez désinstaller un programme pour pouvoir continuer» ou «Certaines applications doivent être désinstallées» , vous êtes très probablement confronté à un...

Publié le August 6, 2019 en Computer Security

Données d'une cliente et d'une candidate du capital d'un capital de 100 millions violées par une femme de Seattle accusée de piratage

Le slogan très répandu de Capital One, "Ce q il y a dans votre portefeuille", ne sonne pas très bien pour le moment, car le cinquième plus grand émetteur de cartes de crédit aux États-Unis est frappé par une des plus grandes violations de données une grande banque . La violation de données a été menée par Paige A. Thompson, âgée de 33 ans, qui a été arrêtée en lien avec le piratage informatique par des agents fédéraux à Seattle. Thompson est accusé avoir attaqué Capital One via un pare-feu donnant accès aux données client stockées sur le service cloud Amazon. Les données appartiendraient à plus de 100 millions de clients et de candidats à Capital One qui auraient pu faire une demande de crédit ou de compte dans le passé entre 2005 et le début 2019. Les données spécifiques comprennent les adresses, les dates de naissance et même des...

Publié le July 31, 2019 en Computer Security

Facebook va payer une amende record de 5 milliards de dollars dans le règlement relatif à la confidentialité des utilisateurs de la FTC

Facebook, le géant des médias sociaux qui héberge plus de 2,3 milliards utilisateurs actifs par mois, est vu infliger une amende sans précédent de 5 milliards de dollars par la FTC (Federal Trade Commission). La FTC a annoncé le règlement avec Facebook de la politique de confidentialité de la société, qui est la plus grande amende jamais infligée par la FTC ou le gouvernement américain pour toute violation. Dans le paysage actuel Internet, des médias sociaux et des médias information, il existe une controverse généralisée sur les sujets abordés, dans un barrage sans fin de sujets et de vie privée. Malheureusement, aucune résolution est prise pour assurer au public que leurs données sont protégées au sein de vastes plateformes de médias sociaux telles que Facebook. Le règlement de Facebook intervient alors que les appels imminents à...

Publié le July 31, 2019 en Computer Security

FaceApp Scare - Devez-vous vous inquiéter pour votre sécurité?

FaceApp et le challenge photo associé qui a explosé au cours des derniers jours ont soumis la demande à un examen minutieux, à la suite d’une vague d’inquiétude et de panique. FaceApp est une application de téléphonie mobile pour la manipulation de photos qui utilise apprentissage automatique pour modifier les photos des utilisateurs de différentes manières, notamment pour faire vieillir artificiellement le visage de utilisateur. Malgré son objectif humoristique, le défi FaceApp, relevé par des millions de personnes, y compris de nombreuses célébrités et personnalités des médias, a suscité de vives inquiétudes aux États-Unis. La panique provient des développeurs russes de FaceApp. Cela seul a incité le Comité national démocrate à avertir les personnes impliquées dans les prochaines campagnes présidentielles démocratiques en 2020 de ne...

Publié le July 31, 2019 en Computer Security

Sérieux Instagram 2FA Loophole Patched

Facebook a mis en place un programme abattage des bogues qui permet aux chercheurs indépendants de signaler les failles de sécurité depuis près de dix ans maintenant. Récemment encore, un problème très grave concernant la sécurité des comptes Instagram a été corrigé après q un chercheur ait réussi à trouver un moyen de forcer plus ou moins tout compte Instagram et à en prendre le contrôle. La découverte a permis à Laxman Muthiyah de remporter 30 000 dollars. La gravité du problème q il a découvert a plus que justifié cette somme. Muthiyah a découvert une faiblesse dans la procédure authentification à deux facteurs qui repose sur un code envoyé au téléphone mobile de utilisateur. Instagram génère un code à six chiffres que Muthiyah a décidé utiliser la force brute, mais a estimé q il y aurait environ un million de combinaisons. Le seul...

Publié le July 31, 2019 en Computer Security

L'attaque de malware Grand duc de l'enfer DLL découvre la menace vicieuse de logiciels malveillants sans fil Astaroth

Microsoft a récemment levé le voile sur la façon dont un programme malveillant très désagréable sans fichiers qui volait des données sans avoir à jamais être installé sur la machine de la victime - Astaroth . Nommé après un démon du même nom tiré des livres occultes Ars Goetia et The Key of Salomon, censé séduire ses victimes par la vanité et la paresse, ce logiciel malveillant est en circulation depuis 2017. Il était surtout utilisé voler des données entreprises sud-américaines et européennes lors attaques ciblées utilisant le phishing comme point entrée. Selon Andrea Lelli, chercheuse chez Microsoft Defender APT, cette infection est unique en son genre, car elle a la capacité de s’infiltrer furtivement avec les méthodes de détection de certains programmes antivirus traditionnels. Selon Lelli, Astaroth est connu pour le vol...

Publié le July 15, 2019 en Rogue Anti-Spyware Program

Les logiciels malveillants Android «Agent Smith» qui remplacent secrètement WhatsApp et d’autres infectent 25 millions d’appareils

Les appareils Android ne sont pas étrangers aux menaces de logiciels malveillants et à diverses attaques malveillantes, principalement via des applications infectées. Malheureusement pour les appareils Android, les utilisateurs obtiennent généralement des applications malveillantes sur le Google Play Store ou différentes sources tierces, contrairement aux utilisateurs iPhone qui utilisent souvent leurs applications depuis environnement Apple App Store, contrôlé et pratiquement exempt de logiciels malveillants. Il s’est avéré que la plus récente flambée d’applications envahies par des programmes malveillants se présentait sous la forme de logiciels malveillants baptisés Agent Smith, connu pour avoir secrètement remplacé l’application WhatsApp sur les appareils Android. Le logiciel malveillant de Agent Smith Android cherche à exploiter...

Publié le July 31, 2019 en Computer Security

L'attaque de malware «Grand duc de l'enfer» DLL découvre la menace vicieuse de logiciels malveillants sans fil Astaroth

Microsoft a récemment levé le voile sur la façon dont un programme malveillant très désagréable sans fichiers qui volait des données sans avoir à jamais être installé sur la machine de la victime - Astaroth . Nommé après un démon du même nom tiré des livres occultes Ars Goetia et The Key of Salomon, censé séduire ses victimes par la vanité et la paresse, ce logiciel malveillant est en circulation depuis 2017. Il était surtout utilisé voler des données entreprises sud-américaines et européennes lors attaques ciblées utilisant le phishing comme point entrée. Selon Andrea Lelli, chercheuse chez Microsoft Defender APT, cette infection est unique en son genre, car elle a la capacité de s’infiltrer furtivement avec les méthodes de détection de certains programmes antivirus traditionnels. Selon Lelli, Astaroth est connu pour le vol...

Publié le August 6, 2019 en Computer Security

Changement de paradigme pour Ransomware - Des gains massifs provenant des réseaux des administrations municipales

Ransomware est la menace en ligne la plus importante depuis quelques années et touche les utilisateurs privés, les petites et les grandes entreprises. Cependant, il semble que les mauvais acteurs à origine de diverses souches de ransomware explorent de nouveaux sites et cherchent de nouveaux moyens extorquer de grosses sommesargent à leurs victimes. La dernière tendance inquiétante dans le domaine des ransomwares est un changement très évident vers des attaques qui ciblent les réseaux des municipalités et des administrations municipales plutôt que les entreprises. En 2019, un certain nombre attaques par ransomware visant les réseaux urbains des États-Unis ont été lancées. De nombreuses attaques récentes ransomware qui ont pris les feux des projecteurs sont nombreux, identifiés comme Cerber , Sodinokibi ,, Vesad Ransomware, et même la...

Publié le June 28, 2019 en Computer Security

Avertissement: les logiciels malveillants signés numériquement sont à la hausse

La signature de code est théoriquement un excellent outil pour faire la distinction entre les exécutables légitimes et les logiciels malveillants suspects et potentiellement dangereux. Toutefois, les récentes soumissions aux bases de données sur les menaces en ligne révèlent une tendance inquiétante: un nombre croissant de logiciels malveillants réels sont en cours de diffusion avec des certificats très réels émanant autorités réelles. Au cours de près de 12 mois, VirusTotal, un service qui collecte, catalogue et analyse des échantillons de menaces à l’aide de divers outils et méthodes, a accumulé près de 4 000 logiciels malveillants différents, tous signés numériquement par des autorités de certification légitimes. Parmi les institutions émettant ces certificats figurent Entrust, DigiCert, Go Daddy, GlobalSign, Sectigo et VeriSign....

Publié le June 14, 2019 en Computer Security

Attention: les fraudeurs ciblent les personnes âgées de manière agressive

Le Comité spécial sur le vieillissement des États-Unis a publié un rapport sur les principales escroqueries de 2018 touchant les personnes âgées. Les informations étaient basées sur des rapports envoyés à la hotline gratuite où les personnes partageaient leurs problèmes avec des fraudeurs. Les utilisateurs peuvent faire certaines choses pour éviter de devenir une cible ou être la victime escrocs, notamment: IRS Usurpation identité Si vous recevez un appel qui prétend être l’IRS, vous devez raccrocher immédiatement. L’agence contacte normalement les personnes par lettre, sans appel téléphonique. Un représentant de IRS appellera jamais les contribuables pour faire des demandes de paiement , demandant des cartes de débit prépayées, des cartes-cadeaux ou des menaces. Appels téléphoniques non sollicités Les utilisateurs ne doivent jamais...

Publié le June 14, 2019 en Computer Security

Les skimmers de la carte Magecart élargissent leur portefeuille d'attaques

Magecart est pas le nom une nouvelle API de panier achat en ligne, mais le nom un réseau de cybercriminels qui volent des informations identification de carte de crédit depuis quelques années maintenant. un des groupes constituant le plus grand réseau connu sous le nom de Magecart a récemment été repéré par des chercheurs en sécurité pour utiliser une nouvelle méthode attaque. Magecart a maintenant la possibilité injecter dans des sites Web de détaillants des iframes qui ressemblent à une interface de paiement par carte de crédit classique. L’approche différente utilisée dans ce cas est que Magecart n’analyse pas un formulaire de paiement légitime pour le remplacer par un formulaire pouvant être écrémé. Au lieu de cela, iframe contenant le formulaire de paiement malveillant est transféré dans le code de chaque page PHP mais est affiché...

Publié le June 18, 2019 en Computer Security

Les pirates informatiques déploient GandCrab Ransomware via une vulnérabilité de Confluence corrigée

Le logiciel de collaboration de la société australienne Atlassian Confluence est à nouveau sur les radars des pirates. Bien que la société ait publié un correctif pour un ensemble de vulnérabilités critiques dans son produit principal le 20 mars 2019, il semble que les attaquants sont toujours capables exploiter un de ces bugs pour infecter les serveurs de milliers entreprises dans le monde entier avec le très répandu et dévastateur GandCrab ransomware . GandCrab est apparu en janvier 2018 et ses créateurs le proposent toujours sur des forums clandestins à autres groupes de pirates en échange une part des bénéfices. Comme il n’existe toujours pas de clé de décryptage gratuite pour la dernière version de GandCrab 5.2, ce malware représente une menace majeure pour les consommateurs et les entreprises. Basé sur Java, Confluence est une...

Publié le June 18, 2019 en Computer Security

Shade Ransomware s'attaque aux cibles internationales

Le ransomware Shade , également appelé Troldesh, est une variété de logiciels malveillants qui a été détectée pour la première fois par des chercheurs en sécurité au début de 2014. Après avoir été utilisée contre des victimes russes dans des campagnes localisées, Shade a récemment été repérée dans un nombre croissant attaques contre des victimes. à travers le monde, du Japon aux Etats-Unis. Les chercheurs en sécurité de Palo Alto Networks ont récemment publié leurs conclusions sur les infections à Shade et la majorité de celles-ci se produisaient maintenant en dehors de la Russie. Les pays concernés incluent le Japon, la Thaïlande, Inde, le Canada et les États-Unis. Shade est pas utilisé pour cibler les utilisateurs privés, comme la plupart des ransomwares de nos jours, mais les industries et les entreprises, Palo Alto désignant les...

Publié le June 18, 2019 en Computer Security
1 2 3 4 5 6 7 8 9 10 11 27