in

Veille #Cybersécurité du 18/08/2014

Tout ce qu’il ne fallait pas manquer aujourd’hui dans votre veille #Cybersécurité. Bonne lecture ! —

Le cerveau présumé d’un réseau cyber-criminel international arrêté en Allemagne

ALLEMAGNE – Le réseau est accusé d’avoir dérobé plus de 40 millions de dollars à diverses banques internationales… http://www.20minutes.fr/monde/1429235-unpublished-cerveau-presume-reseau-cyber-criminel-inernational-arrete-allemagne

Le mot de passe est un mauvais système de sécurité. Mais il n’y en a pas de meilleur

Faut-il en finir avec le mot de passe? Les mots de passe sont agaçants. Certains d’entre eux sont difficiles à retenir. D’autres sont faciles à deviner. Et si vous utilisez le même sur tous les sites, vous finirez certainement par avoir des ennuis. http://www.slate.fr/story/90937/mots-de-passe-faut-il-en-finir

How to Analyze USB Device History in Windows

Whether you’re a corporate examiner working an intellectual property theft, or a law enforcement investigator searching for illicit images, most forensic examiners have investigated the USB device history of a computer. http://www.forensicfocus.com/News/article/sid=2249/

Romanian gang used malware to defraud international money transfer firms

Romanian and French authorities have dismantled a cybercriminal network that infected computers at money transfer outlets across Europe and used them to perform illegal transactions. http://www.techworld.com.au/article/550397/romanian_gang_used_malware_defraud_international_money_transfer_firms/

Intelligence Warning of Hostilities: Surge of Cyber Attacks Preceded Both the Russian Invasion of Crimea and the Gaza Strip Conflict

Surges in cyber attacks could be used as an early warning system to predict conflicts between countries, researchers from an internet security company have found. http://www.matthewaid.com/post/94820191711

GCHQ/NSA: Le programme HACIENDA

Headquarter of the GCHQ Traduction française: Andreas Enge (A. Enge est directeur de recherche à l’INRIA Bordeaux-Sud-Ouest. Ses recherches portent sur la théorie algorithmique des nombres et la cryptologie.) Translations of this article are available in German, Englisch, Italian and Spanish. http://www.heise.de/ct/artikel/GCHQ-NSA-Le-programme-HACIENDA-2293122.html/from/twitter

True password confessions of a security expert

I have a confession. It’s hard to admit, and I know it might make me a bit of a social pariah and an outcast in the industry I work in but I need to get this off my chest: I used a single password for many online services *deep breath* for a long time. http://betanews.com/2014/08/15/true-password-confessions-of-a-security-expert/

Vers une réforme du PATRIOT Act

Précédent Vers une réforme du PATRIOT Act Une réforme historique des services de surveillance américains Depuis son introduction devant le Congrès américain en octobre 2013, le USA Freedom Act (initialement Uniting and Strengthening America by Fulfilling Rights http://www.avocats-mathias.com/cyberespace/reforme-patriot-act

The Sea of Information Security

Thankfully, information security professionals have a good sense of humor. I saw a great tweet that got me thinking: Model your #infosec after fish or reptiles, never after crustaceans. The former are scalable, and the latter too easy to get shell. http://www.tripwire.com/state-of-security/security-data-protection/security-hardening/the-sea-of-information-security/

7 Places to Check for Signs of a Targeted Attack in Your Network

Targeted attacks are designed to circumvent existing policies and solutions within the target network, thus making their detection a big challenge. http://blog.trendmicro.com/trendlabs-security-intelligence/7-places-to-check-for-signs-of-a-targeted-attack-in-your-network/

Infographic: Honeypot cloud security data

New infographic data on hackers reveals that Russia stealing passwords is the least of our cyber worries. Recent data reveals that China and India are attacking U.S. servers more frequently than Russia is stealing passwords. http://www.net-security.org/secworld.php

Lockheed: Attackers Went Quiet After APT1 Report Exposed Chinese Hackers

Threat actors targeting Lockheed Martin immediately halted their cyberattacks against the defense contractor following the release of Mandiant’s APT1 report, Lockheed executives said Wednesday. http://www.securityweek.com/lockheed-attackers-went-quiet-after-apt1-report-exposed-chinese-hackers

A portable router that conceals your Internet traffic

The news over the past few years has been spattered with cases of Internet anonymity being stripped away, despite (or because) of the use of privacy tools. http://arstechnica.com/information-technology/2014/08/a-portable-router-that-conceals-your-internet-traffic/

Boulogne : le Centre de la mer Nausicaa victime d’une arnaque aux faux ordres de virements

Prenant pour cible le service comptabilité de Nausicaa, société anonyme d’économie mixte, les malfaiteurs ont réussi à faire réaliser quatre virements au cours de la dernière semaine de juillet, pour un préjudice total de 520000 euros, a expliqué cette source, évoquant un service «trau http://www.lavoixdunord.fr/region/boulogne-le-centre-de-la-mer-nausicaa-victime-d-une-ia31b49030n2314955

Le Darpa souhaite la mort du « logon/password »

Le prochain buzzword du landerneau sécuritaire risque d’être « cognitive fingerprint », que l’on pourrait traduire par « empreinte biométrique intelligente ». http://www.cnis-mag.com/le-darpa-souhaite-la-mort-du-logonpassword.html

Is EMET Dead?

Exploit mitigation techniques have come a long way. In the 90s, any stack overflow was trivial to exploit for arbitrary code execution but over time, the protections have expanded. http://www.tripwire.com/state-of-security/vulnerability-management/is-emet-dead/

Sécurité : les firmwares des terminaux connectés sont des passoires

Les firmwares des systèmes embarqués (imprimantes, routeurs, périphériques, caméras de vidéo-surveillance, systèmes Scada, voitures connectées…) sont bien souvent soupçonnés de servir de porte d’entrée aux pirates. http://www.silicon.fr/securite-firmwares-terminaux-connectes-passoires-96120.html — Vous pouvez également vous abonner à cette veille #Cybersécurité via un flux RSS dédié : https://www.cyber-securite.fr/category/veille-cyber/feed

Vous aimerez aussi cet article:

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *