ThreatList: Telecom Sector Plagued with Advanced Malware

Advanced behavior malware threats are targeting telecom services – at a higher level than the global average, researchers found. Source: threatpost.com/ ThreatList: Telecom Sector Plagued with Advanced Malware

Google Chrome Bug Opens Access to Private Facebook Information

The method could be used to deduce the age, sex, likes or the location history of a user – essentially, the attacker can play “20 questions” to profile the victim. …

Australians who won’t unlock their phones could face 10 years in jail

The Australian government wants to increase the criminal penalty for refusing to decrypt data from 2 years to 10 years. Source: Naked Security Sophos Australians who won’t unlock…

Sacramento admits to tracking welfare recipients’ license plates

For 2 years, welfare investigators used a huge database of automated license plate reader images to sniff out fraud, without audit or policy. Source: Naked Security Sophos Sacramento…

Academics Discover New Bypasses for Browser Tracking Protections and Ad Blockers

Security and user privacy protections included in browsers, ad blockers, and anti-tracking extensions are not as secure as everyone believes, a team of three academics from the Catholic University in…

Silk Road founder Ross Ulbricht is dictating tweets from prison

The family of “Dread Pirate Roberts” got him an account and is typing in, word for word, his tweets, including his hope for Trump’s clemency. Source: Naked Security Sophos…

NIST Small Business Cybersecurity Act Becomes Law

The NIST Small Business Cybersecurity Act Aims to Provide Cyberdefense Resources read more Source: Security Week NIST Small Business Cybersecurity Act Becomes Law

Bogus journals being used to publish fake science

What’s worse than fake news? Fake science – published in legitimate looking journals. Source: Naked Security Sophos Bogus journals being used to publish fake science

Vague de piratages de comptes Instagram

Récemment, de nombreux utilisateurs ont été déconnectés de leur compte Instagram piraté, sans possibilité de rétablir leur accès. Selon les victimes, une fois que le pirate a pris possession de…

Profile of a Threat Hunter

“The history of the bow and arrow is the history of mankind.” – Fred Bear read more Source: Security Week Profile of a Threat Hunter

Security assessment of corporate information systems in 2017

Each year, Kaspersky Lab’s Security Services department carries out dozens of cybersecurity assessment projects for companies worldwide. In this publication, we present a general summary and statistics for the cybersecurity…

CERTFR-2018-AVI-399 : Multiples vulnérabilités dans les produits Microsoft (16 août 2018)

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et un contournement…

CERTFR-2018-AVI-398 : Vulnérabilité dans Microsoft .Net (16 août 2018)

Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données. Source: CERTFR CERTFR-2018-AVI-398 : Vulnérabilité dans…

CERTFR-2018-AVI-397 : Multiples vulnérabilités dans Microsoft Windows (16 août 2018)

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un contournement de…

CERTFR-2018-AVI-396 : Multiples vulnérabilités dans Microsoft Office (16 août 2018)

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution…

Previous Page · Next Page