faille

Dans le cadre de sa politique de divulgation des failles de sécurité, le lundi 31 octobre, l’équipe Threat Analysis Group de Google a rendu publique une faille critique affectant Windows.

Le problème est que Microsoft n’a pas eu le temps de publier une mise à jour de sécurité pour colmater la brèche. Microsoft n’a eu que dix jours pour publier un patch de sécurité. En général, Google accorde un délai plus long de 60 jours, pour donner suffisamment de temps aux éditeurs pour corriger une faille dans leurs produits. Passé ce délai, les détails de la faille sont divulgués pour inciter l’entreprise à agir rapidement. Mais, lorsqu’il s’agit des problèmes graves, le délai est réduit. Ce fut le cas pour la faille dans Windows que Google a qualifié de critique. En plus, elle serait activement exploitée par des acteurs malveillants, d’après Google, mais par qui ?

La suite ici : http://www.developpez.com/actu/106405/Microsoft-corrige-la-faille-critique-de-Windows-exploitee-par-les-Hackers-russes-dans-le-Patch-Tuesday-de-novembre/

faille

Les utilisateurs de Linux ont déjà pu appliquer un correctif pour la faille « Dirty Cow ». Ceux d’Android ne sont pas si chanceux. Google annonce un patch pour le mois prochain.

faille

MySQL est l’une des bases de données les plus utilisées dans le monde.

Selon le classement du mois de novembre de DB-Engines, cette base de données relationnelles est le second au monde en termes de popularité juste derrière Oracle. Vu la grande proportion de ses utilisateurs, un problème découvert au sein de ce système de gestion de base de données relationnelles (SGBDR) affecterait donc un grand nombre d’utilisateurs.

La suite ici : http://www.developpez.com/actu/106347/Deux-failles-dans-MySQL-MariaDB-et-PerconaDB-permettent-a-un-simple-utilisateur-d-avoir-des-privileges-root-des-correctifs-sont-disponibles

pirate

On compte 18 victimes de cyberattaques par seconde, 30 000 sites web piratés par jour, 6000 nouveaux virus par mois, et 87 jours environ pour se rendre compte qu’on a été piraté.

Je ne pense plus avoir besoin de rappeler que les cybermenaces sont à prendre très au sérieux. Non seulement il faut être proactif et faire tout son possible pour éviter de se faire pirater, mais en plus il faut être réactif et savoir détecter immédiatement un problème. C’est l’objet de cet article.

La suite ici : http://www.leblogduhacker.fr/comment-savoir-si-vous-etes-pirate/

Cerber n’en finit pas d’évoluer en se tournant maintenant vers les bases de données des entreprises. Un marché particulièrement lucratif.

Un des ransomwares les plus célèbres, Cerber, a commencé à s’en prendre aux bases de données, précise McAfee, l’ancienne filiale de sécurité d’Intel revendue à TPG. Les cybercriminels derrière ce malware ont élaboré un module ciblant notamment les entreprises. Auparavant, Cerber se focalisait sur le grand public avec un beau palmarès : environ 160 campagnes en juillet dernier visant 150 000 personnes pour une rançon totale de 195 000 dollars en un mois. Etant dans un modèle de partage de revenus, le développeur de Cerber a empoché 78 000 dollars en un mois. Un retour sur investissement qui aiguise les appétits.

En savoir plus sur http://www.silicon.fr/ransomware-cerber-chasse-les-bases-de-donnees-des-entreprises-162060.html#ZAyTmqieuiPr5i7f.99

html5

 

Quelques lignes de code suffisent à mettre à plat les navigateurs et afficher un message invitant à appeler un faux support technique.

Une nouvelle technique d’arnaque aux (faux) supports techniques circule sur la toile. Celle-ci vise à exploiter un bug propre à HTML5, le langage propre à la présentation des pages web dans les navigateurs, pour faire croire à l’internaute que son ordinateur est victime d’un malware et l’inciter à contacter un supposé service technique qui le sortira de ce mauvais pas. L’arnaque est renforcée alors que le contenu de l’alerte ressemble à s’y méprendre à un message Windows.

En savoir plus sur http://www.silicon.fr/un-bug-html5-exploite-par-les-arnaques-au-support-technique-162025.html#cpMALawfYMZhZVWv.99

Cet article est protégé par un mot de passe. Pour le lire, veuillez saisir votre mot de passe ci-dessous :

Cet article est protégé par un mot de passe. Pour le lire, veuillez saisir votre mot de passe ci-dessous :