in

Veille #Cybersécurité du 13/08/2014

Tout ce qu’il ne fallait pas manquer aujourd’hui dans votre veille #Cybersécurité. Bonne lecture !


PME françaises, ne négligez pas votre propriété industrielle !


La France tient une place de bon niveau dans le classement des pays utilisant la propriété industrielle.

http://www.lesechos.fr/idees-debats/editos-analyses/0203690180233-pme-francaises-ne-negligez-pas-votre-propriete-industrielle-1032681.php

Black Hat 2014: The 10 Commandments of Modern Cybersecurity


At the Black Hat USA 2014 conference at Las Vegas’ Mandalay Bay Resort and Casino, security is the main event.

http://www.emergencymgmt.com/safety/Black-Hat-2014-Commandments-Modern-Cybersecurity.html

Spear Phishing: How Not to Get Hooked


Spear phishing attacks are increasingly sophisticated. Banking institutions must learn more about how fraudsters dupe one’s customers and employees, says a panel of three financial fraud experts.

http://www.inforisktoday.com/interviews/spear-phishing-how-to-get-hooked-i-2416

Security Holes Exposed In Trend Micro, Websense, Open Source DLP


Researchers Zach Lanier and Kelly Lum at Black Hat USA took the wraps off results of their security testing of popular data loss prevention software.

http://www.darkreading.com/vulnerabilities—threats/security-holes-exposed-in-trend-micro-websense-open-source-dlp-/d/d-id/1297966

PCIDSS 3.0 Tips and Traps


Disclaimer : Nous ne sommes pas QSA et cet article ne reflète aucunement les opinions de notre employeur et patati et patatrap. Nous avons composé cet article à 4 mains dans le seul objectif d’animer la #PCIDSS avec un peu de #HipHop car « qui prétend faire de la PCIDSS sans prendre position ? ».

http://jessgallante.blogspot.fr/2014/08/pcidss-30-tips-and-traps.html

L’Ukraine et la Russie au bord de la cyberguerre


Le virus s’appelle « Snake ». Cet espion très sophistiqué, ultraciblé, a réussi à infiltrer les bureaux du premier ministre ukrainien, a révélé jeudi 7 août le Financial Times, s’appuyant, entre autres, sur un rapport de l’entreprise de sécurité informatique Symantec.

http://www.lemonde.fr/pixels/article/2014/08/13/l-ukraine-et-la-russie-au-bord-de-la-cyberguerre_4470184_4408996.html

Impôts : attention aux mails frauduleux !


La pratique est courante, récurrente, mais des millions d’internautes tombent dans le piège chaque année. Alors qu’ils reçoivent actuellement leur avis d’imposition, l’escroquerie pourrait encore toucher de nombreux contribuables.

http://www.leparisien.fr/economie/impots-attention-aux-mails-frauduleux-13-08-2014-4062395.php

Piratage téléphonique et responsabilité du prestataire


Piratage téléphonique – Un prestataire de maintenance est condamné pour défaut d’information et d’alerte dans une affaire de piratage de ligne téléphonique.

http://www.alain-bensoussan.com/piratage-prestataire-maintenance/2014/08/01/

Meet MonsterMind, the NSA Bot That Could Wage Cyberwar Autonomously


Edward Snowden has made us painfully aware of the government’s sweeping surveillance programs over the last year. But a new program, currently being developed at the NSA, suggests that surveillance may fuel the government’s cyber defense capabilities, too.

http://www.wired.com/2014/08/nsa-monstermind-cyberwarfare/

New study: Activists pose easy target for nation-state attackers


Lean operations and a lack of technical staff make non-governmental organizations a prime, and relatively soft, target for well-funded adversaries, according to an academic study of a four-year campaign targeting one such group.

http://arstechnica.com/security/2014/08/new-study-activists-pose-easy-target-for-nation-state-attackers/

Que peut faire la justice face à Ulcan, le hacker de Rue89?


Depuis fin juillet, la liste des méfaits commis par Grégory Chelli, plus connu sous son pseudo de hacker Ulcan, ne cesse de s’allonger.

http://www.lesinrocks.com/2014/08/13/actualite/ulcan-11519115/

Edward Snowden: The Untold Story | Threat Level | WIRED


The message arrives on my “clean machine,” a MacBook Air loaded only with a sophisticated encryption package. “Change in plans,” my contact says. “Be in the lobby of the Hotel ______ by 1 pm. Bring a book and wait for ES to find you.

http://www.wired.com/2014/08/edward-snowden

Ransomware Race (Part 3) : SynoLocker Under The Hood : F-Secure Weblog : News from the Lab


Last week we wrote about a new ransomware family called SynoLocker that was targeting network attached storage devices manufactured by Synology. Initial rumours suggested SynoLocker might be related to the infamous CryptoLocker, so we decided to dig deeper.

http://www.f-secure.com/weblog/archives/00002733.html

Does malware still detect virtual machines?


In the security field, virtual machines (VM) have been used for many years and are popular among researchers because malware can be executed and analyzed on them without having to reinstall production systems every time.

http://www.symantec.com/connect/blogs/does-malware-still-detect-virtual-machines



Vous pouvez également vous abonner à cette veille #Cybersécurité via un flux RSS dédié : https://www.cyber-securite.fr/category/veille-cyber/feed

Vous aimerez aussi cet article:

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *