What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
lexsi.webp 2016-12-16 14:08:29 L\'IoT, le nouvel enjeu des entreprises ? (lien direct) L'Internet of Things [1] – IoT- fait déjà partie de notre quotidien. Sans nécessairement être des early adopters, il nous est tous arrivé de découvrir, perplexes, certains de ces objets " révolutionnaires ".... Cet article L’IoT, le nouvel enjeu des entreprises ? est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-12-01 10:47:17 L\'affaire Tesco Bank confirme une tendance de fond (lien direct) Dans la nuit du samedi 5 au dimanche 6 novembre, la banque Tesco, filiale de la première chaîne de distribution britannique, a été victime d’une attaque retentissante. Après avoir avancé... Cet article L’affaire Tesco Bank confirme une tendance de fond est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-10-27 15:42:48 Analyse des récentes failles Joomla : Création de compte et élévation de privilège (lien direct) Le CMS Joomla vient d'être touché par deux vulnérabilités dont l'impact a été qualifié comme élevé. La première concerne la possibilité de créer un compte [1] tandis que la deuxième... Cet article Analyse des récentes failles Joomla : Création de compte et élévation de privilège est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-10-11 10:32:57 Le ransomware a bonne santé (lien direct) S'il fallait retenir un schéma de fraude majeur en 2016, qui a marqué à la fois les esprits, les compteurs et les porte-monnaie, il faudrait que ce soit le ransomware[1].... Cet article Le ransomware a bonne santé est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-09-05 12:21:11 Le Safe Harbor est mort, vive le Privacy Shield ! (lien direct) Les révélations d'Edward Snowden sur la surveillance de masse des services américains avaient permis d'ouvrir le débat aussi bien au niveau du grand public que des pouvoirs publics européens. Cela... Cet article Le Safe Harbor est mort, vive le Privacy Shield ! est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-07-19 09:07:04 NDH2K16 : les activités nocturnes de Mickey et ses amis (lien direct) La quatorzième édition de la Nuit du Hack s'est déroulée ce week-end à Disneyland Paris durant la nuit du 2 au 3 juillet. Malgré l'absence d'attractions au centre de convention... Cet article NDH2K16 : les activités nocturnes de Mickey et ses amis est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-07-19 08:38:51 L\'ANSSI publie les premiers arrêtés sectoriels relatifs aux OIV (lien direct) La fin du suspense…ou presque Voilà maintenant près de trois ans que le microcosme français de la cyber-sécurité est suspendu aux communiqués de l'ANSSI ; en effet la date de promulgation...Cet article L'ANSSI publie les premiers arrêtés sectoriels relatifs aux OIV est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-05-27 09:53:40 Le (cyber)crime (organisé) paye ? (lien direct) Le dimanche 15 mai dernier, un groupe de pirates a monté une opération de détournement massif d'argent totalisant 13m$ environ. Selon la police, plus de 100 pirates (des "mules" plutôt)...Cet article Le (cyber)crime (organisé) paye ? est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-05-03 06:13:46 Génération rapide de DGA avec Miasm (lien direct) Rendus populaires par le ver Conficker, les algorithmes de génération de noms de domaine (Domain Generation Algorithm) permettent d’éviter aux cybercriminels la complexité de la mise en place d’un réseau...Cet article Génération rapide de DGA avec Miasm est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-04-19 12:01:44 Cyberattaques de la powergrid en Ukraine : ce qu\'il faut retenir (lien direct) Le 23 décembre dernier, une société régionale Ukrainienne de distribution électrique Kyivoblenergo informait ses clients de pannes d'alimentation électriques. Ces dernières ont tout d'abord été attribuées à des accès illégitimes...Cet article Cyberattaques de la powergrid en Ukraine : ce qu'il faut retenir est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-04-04 10:11:17 Les voitures connectées évoluent… les techniques d’attaques également (lien direct) Qu'est-ce qu'une voiture connectée ? Que permettent-elles ? Pour comprendre ce qu'est une voiture connectée, partons du cas général : l'objet connecté. Un objet connecté est une évolution de l'objet de base sur...Cet article Les voitures connectées évoluent… les techniques d’attaques également est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-04-01 13:02:52 Un nouveau vaccin dynamique contre Locky (lien direct) La semaine dernière, nous avons proposé une série de vaccins afin d’empêcher le ransomware Locky de chiffrer les fichiers ou de nous permettre de les déchiffrer en forçant la clé...Cet article Un nouveau vaccin dynamique contre Locky est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-03-22 14:35:01 Le flot montant de la cybercriminalité polonaise (lien direct) Quand on songe à une carte de la cybercriminalité, la Pologne n’est pas nécessairement le premier pays qui vient à l’esprit. Pourtant, ce serait faire preuve de négligence que de...Cet article Le flot montant de la cybercriminalité polonaise est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-03-22 10:11:21 Comment créer un vaccin contre le ransomware Locky (mise à jour 2) (lien direct) En 2009, nous avions appliqué la notion de vaccin à Conficker.C afin de protéger les postes contre ce ver se propageant très rapidement sur les parcs informatiques. Voyons si nous...Cet article Comment créer un vaccin contre le ransomware Locky (mise à jour 2) est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-01-12 15:28:33 Gestion de crise SSI (lien direct) Face à un sinistre, une gestion de crise efficace fait la différence entre faillite et succès De par leur nature, les crises sont stressantes, pour les employés, comme pour les...Cet article Gestion de crise SSI est apparu en premier sur Lexsi Security Hub.
lexsi.webp 2016-01-04 14:07:32 SI Industriels et cyber sécurité ou comment optimiser la surveillance du SI (lien direct) Le SOC est désormais devenu une pierre angulaire de la sécurité des SI. Il accompagne et  contrôle l'application des grands principes énoncés dans la politique de sécurité et dans la...Cet article SI Industriels et cyber sécurité ou comment optimiser la surveillance du SI est apparu en premier sur Lexsi Security Hub.
Last update at: 2024-04-26 20:08:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter