Cybercriminalité quotidienne

Cybercriminalité quotidienne

TOUS, nous sommes TOUS exposés à la cybercriminalité quotidienne. Gardez bien à l’esprit que les risques liés à la cybercriminalité concernent tout le monde, les cyberattaques n’arrivent pas qu’aux autres et même les plus aguerris sont exposés. Un clic malheureux, une fausse manipulation et PAF! c’est le drame.

Nous écrivons tellement sur le sujet que nous devons vous présenter la cybercriminalité sous différents angles:

  • Les mots de passe sont des éléments très faciles à pirater s’il ne respectent pas certains fondamentaux.
  • Les réseaux sociaux représentent une surface d’amorçage de cyberattaques en tous genres.
  • Le volume d’objets connectés grandissant, les cybercriminels en profitent.
  • Les arnaques internet, par email ou par pop-up web sont également beaucoup utilisées pour vous escroquer.
  • Souvent lié aux réseaux sociaux mais pas seulement nous parlons de protection de la vie privée.

armes acoustiques Des appareils piratés qui peuvent se transformer en véritables armes acoustiques (8/14/2019) - Matt Wixey, chercheur en sécurité chez PricewaterhouseCoopers (PwC), nous fait part de nouvelles cyberattaques qui peuvent faire littéralement hurler les haut-parleurs intégrés de nos appareils, que ce soit des sons à des fréquences inaudibles de haute intensité ou bien des sons audibles mais à des niveaux de volume dangereux pour notre système auditifs.
serveurs 3 raisons pour lesquelles les cybercriminels adorent vos serveurs ! (7/23/2019) - 37% des cyberattaques sont découvertes au niveau des serveurs, ce qui en fait un lieu privilégié pour identifier une attaque au sein d'une entreprise.
xmrig L’éternel retour du cryptomineur XMrig  (5/31/2019) - Une des plus grandes frustrations en matière de cybersécurité est le phénomène des malwares qui continuent à réinfecter un système, malgré les nombreux cycles de nettoyage que vous pensiez avoir effectués.
messagerie securisee telegram Des cybercriminels se cachent dans Telegram : mais attention les backdoors ne sont pas une solution (5/6/2019) - Pour se simplifier la vie, les cybercriminels à l’origine du terrible malware bancaire Anubis sont devenus de grands fans de Twitter et, de plus en plus, de la messagerie sécurisée Telegram.
ethereum Blochainbandit a volé 49 millions d’euros de cryptomonnaie Ethereum (4/26/2019) - Quelqu'un a discrètement dérobé de la cryptomonnaie Ethereum (ETH) pour plusieurs millions d'euros sans que personne ne s'en aperçoive ou, apparemment, ne s'en soucie.
cybercriminalite Existe-il un lien entre jeux vidéo et cybercriminalité ? : La police pense que oui ! (4/16/2019) - Récemment, la police britannique a confirmé qu'elle envisageait d'envoyer des avertissements en ligne aux jeunes joueurs dans l'espoir de les dissuader de basculer dans la cybercriminalité.
magento Mise à jour urgente : Sites e-commerce sous Magento victimes d’attaques SQLi (4/7/2019) - Des cybercriminels exploiteraient une faille critique au sein de la plateforme email de Magento quelques jours seulement après sa divulgation par les chercheurs l'ayant découverte.
citrix Citrix admet avoir été victime d’une violation de données (3/13/2019) - L’entreprise Citrix a été informée par le FBI le 6 mars que des hackers avaient récemment réussi à pénétrer dans son réseau interne, dérobant au moins 6 To de données sensibles.
money button Money Button : Des images d’abus d’enfants découvertes dans la blockchain de cryptomonnaie (2/12/2019) - Pour la deuxième fois en un an, des images illégales d'abus d'enfants ont été repérées dans une blockchain de cryptomonnaie, cette fois-ci il s'agit de Money Button !
panneau numerique Un panneau numérique en accès libre avec un mot de passe par défaut ! (2/11/2019) - Le chercheur en sécurité Drew Green a pénétré dans un système de panneau numérique connecté à Internet grâce à un mot de passe admin par défaut au niveau de l’interface web !
cryptomonnaie 2 groupes de hackers sont responsables à eux seuls de 60% des vols de cryptomonnaie ! (2/11/2019) - La société Chainalysis, révèle que seuls deux groupes cybercriminels sont responsables d’environ 60% de la cryptomonnaie volée au niveau des plateformes d’échange.
violations de donnees Violations de données : un stock d’identifiants volés provenant de 2.2 milliards de comptes piratés ! (2/4/2019) - Combien d'identifiants d'utilisateurs sont tombés entre les mains de cybercriminels au cours d'une décennie entière de violations de données ?
redbanc Redbanc : une offre d’emploi sur LinkedIn et un appel Skype utilisés pour forcer les protections d’une banque ! (1/31/2019) - Un sénateur chilien a repris sur Twitter une nouvelle plutôt effrayante : il a appris que la société qui gère le réseau interbancaire du pays, Redbanc, avait été victime d’une grave cyberattaque à la fin du mois de décembre !
godaddy Une campagne de spam diffusant des alertes à la bombe semble avoir utilisé une faille DNS chez GoDaddy (1/25/2019) - Selon une récente révélation, une campagne de spam ayant diffusé des alertes à la bombe, et qui a frappé l’Amérique du Nord le mois dernier, a peut-être été conçue à l’aide d’une faille dans le processus de gestion des domaines de GoDaddy.
v-bucks Attention ! En achetant des V-Bucks Fortnite, vous pourriez vous retrouver à blanchir de l’argent ! (1/21/2019) - Selon une étude, des escrocs blanchissent de l’argent grâce aux V-Bucks sur Fortnite, en utilisant des cartes de crédit volées pour en acheter, puis en les vendant à un prix inférieur aux joueurs sur le Dark Web !

3 Commentaires

Leave a Reply to AKBuilder et MWI exploitent une vulnérabilité dans le traitement des fichiers RTF - @ctual'IT et revue de Presse Cancel reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.