Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
Actualité
Glossaire

 
Calendrier

<< 2015  
Jan Feb Mar
Apr May Jun
Jul Aug  
     
News les Plus Populaires



Nouvelle attaque de Dorkbot



Deux nouvelles vulnérabilités détectées dans OS X



Le centre de certification BlackCert est vulnérable à l'attaque POODLE



Google présente son propre routeur baptisé OnHub



Découverte d'un code d'exploitation 0jour pour Java
 
 

  Page d'accueil / Actualité

Toute l'Actualité


25.08.2015 11:31
Google présente son propre routeur baptisé OnHub
Google a présenté un nouveau routeur domestique qui se veut plus simple à configurer et mieux protégé que les modèles d'autres marques.
20.08.2015 16:03
Deux nouvelles vulnérabilités détectées dans OS X
CSO Online annonce qu'un chercheur amateur du nom de Luca Todesco a publié sur GitHub la description d'un code d'exploitation qu'il a développé pour OS X. Ce code exploite deux bogues qui entraînent une corruption de la mémoire dans le noyau OS X. Cet état de...
20.08.2015 15:39
Le centre de certification BlackCert est vulnérable à l'attaque POODLE
D'après un communiqué de The Register, Qualys SSL Labs a signalé que le site du centre de certification BlackCert, créé par John McAfee, le millionnaire excentrique de la sécurité de l'information, est vulnérable à la célèbre attaque POODLE...
27.07.2015 11:29
Nouvelle symbiose entre Andromeda et les malwares de terminaux de point de vente
Les experts de Trend Micro mettent le public en garde contre une campagne sur Internet qui vise à propager un nouveau malware pour terminal de point de vente à l'aide des bots Andromeda. Pour diffuser ceux-ci, les instigateurs de la campagne utilisent le spam. Une fois installé, le...
27.07.2015 11:14
Une nouvelle attaque contre RC4 réduit considérablement la durée du déchiffrage des cookies
Deux chercheurs belges de l'université de Louvain, spécialistes de la sécurité de l'information, viennent d'enfoncer un nouveau clou dans le cercueil de l'algorithme de chiffrement RC4. Le rapport publié, qui devrait normalement être présenté lors du...
24.07.2015 19:03
MSRT éliminera Crowti
Le lancement de la version de juillet de MSRT (Malicious Software Removal Tool), l'utilitaire gratuit de Microsoft de suppression des malwares les plus répandus, non seulement élimine une vulnérabilité désagréable en son sein, mais enrichit également sa base de...
20.07.2015 11:13
Découverte d'un code d'exploitation 0jour pour Java
D'après The Register, les chercheurs Brooks Li et Feike Hacquebord de Trend Micro ont découvert un code d'exploitation pour une vulnérabilité 0jour contenue dans la version la plus récente de Java. Comme cette vulnérabilité n'a pas encore été é...
20.07.2015 11:06
Des codes d'exploitation dans l'arsenal de Dyre
Des chercheurs de FireEye ont découvert de nouvelles versions de Dyre/Dyreza qui exploitent la vulnérabilité CVE-2015-0057 afin d'augmenter leurs privilèges sous Windows. L'élargissement des fonctions du Trojan bancaire avait été remarqué pour la premiè...
13.07.2015 16:57
Un ransomware tente de se cacher en changeant d'aspect
Des experts de la société de sécurité de l'information Cybereason, établie à Cambridge, ont découvert une campagne d'escroquerie dans le cadre de laquelle les auteurs modifient l'aspect du ransomware pour éviter sa détection.
13.07.2015 16:38
Correctif pour une vulnérabilité DoS dans Node.js
Les développeurs de Note.js ont diffusé une mise à jour critique de l'environnement d'exécution Node.js qui vise à éliminer une vulnérabilité qui pourrait servir à plonger un système dans un état de déni de service.
9.07.2015 18:13
Codes source de KINS/ZeusVM v2 disponibles sur Internet
Les membres de la communauté Malware Must Die (MMD), dédiée à la sécurité de l'information, nous mettent en garde contre la fuite du code binaire du builder d'une version de ZeuS, connue sous le nom de ZeusVM (version 2) et du code source de son panneau...
9.07.2015 18:06
Des escrocs déjouent les filtres Google à l'aide de fichiers PDF
Sophos a identifié une nouvelle technique développée par les individus malintentionnés pour tromper le moteur de recherche Google. Ils utilisent un document PDF avec des mots clés. La méthode de la "pollution" des résultats de la recherche consiste à...
9.07.2015 17:58
La campagne Angler-Cryptowall survit grâce à des techniques de dissimulation
Le kit d'exploitation Angler devient un exemple de malware qui intègre de nouvelles techniques pour éviter sa détection. Depuis le début du mois de juin, les observateurs du Centre SANS sur les menaces réseau détectent presque chaque jour une modification des modè...
8.07.2015 18:29
Fuite depuis l'hôte/invité éliminée dans Xen
Comme nous l'apprend Help Net Security, plus de 100 modifications ont été introduites dans Xen la semaine dernière. La version 4.5.1 de cet hyperviseur très utilisé contient, entre autres, près de 20 correctifs pour le système de sécurité. Les...
8.07.2015 18:22
Exploitation du protocole RIPv1 dans des attaques DDoS
Un protocole de routage, abandonné depuis longtemps, et portant le nom adéquat RIPv1 (RIP, rest in peace, repose en paix) n'a pas encore dit son dernier mot. Depuis le milieu du mois de mai, les experts d'Akamai PLXsert observent des attaques DDoS organisées selon le principe de la...
Haut de Page  |  Archive >>
 

Copyright © 1996 - 2015
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com