X
Peekaboo vous espionne

News Partenaire

Peekaboo vous espionne

Tenable Research a découvert une faille logicielle majeure, baptisée Peekaboo, qui permet aux cybercriminels de contrôler certaines caméras de vidéosurveillance, leur permettant de surveiller secrètement, de manipuler et même de désactiver les flux. Voici un aperçu de ce que Tenable a découvert.

Cryptojacking : la nouvelle menace qui pèse sur les entreprises

En seulement quelques mois, le cryptojacking est devenu le nouvel eldorado des cybercriminels du monde entier. Les cryptomineurs débarquent.

 

Des millions de nouveaux fichiers malveillants sont repérés chaque jour dans les centres de cybersurveillance de Symantec.

L’objectif est simple, profiter autant que faire se peut de cette nouvelle manne financière pour engranger le plus d’argent possible en minant de la cryptomonnaie à l’insu des entreprises. Cette nouvelle menace est apparue en 2017 peu après le lancement de CoinHive, un script permettant aux éditeurs de sites web de miner de la cryptomonnaie Monero directement d’un navigateur web en exploitant les ressources de l’ordinateur des visiteurs. Présenté comme une alternative à la publicité pour monétiser les sites internet, le concept fait mouche et CoinHive se retrouve très vite sur des dizaines de milliers de sites web. Utilisé à l’insu des utilisateurs par certains éditeurs peu scrupuleux, et de plus en plus intégré de manière illégale par des hackers, ce type de scripts a fait augmenter le cryptojacking de façon spectaculaire.

The Pirate Bay, Los Angeles Times, BlackBerry, Politifact, Salon.com ou encore Showtime, voici quelques exemples de sites célèbres ayant été victimes (consentantes ou non) de cryptomineurs ces derniers mois. Selon le spécialiste de sécurité Symantec, les détections de services de minage a augmenté de 34 000 % entre les mois de septembre et décembre 2017 ! Une tendance qui s’amplifie à mesure que la valeur des cryptomonnaies augmente.

Avec pas moins de 1 564 cryptomonnaies disponibles sur plus de 10000 market places, représentant une capitalisation d’environ 300 milliards de dollars, le potentiel est tellement énorme que le cryptomining est devenu en seulement quelques mois la principale forme de cybercriminalité à travers le monde.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Bitcoin


Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Facebook, le plus grand réseau social du monde, connaissait des difficultés d'accès notamment en Amérique du Nord et en Amérique latine aux alentours de 18H00 GMT lundi, selon de nombreux tweets et des tentatives de journalistes de l'AFP d'y accéder. [Lire la dépêche...]

Le président français Emmanuel Macron fait un discours au Forum pour la gouvernance d'internet à l'Unesco à Paris le 12 novembre 2018"Il y aura inévitablement à l'avenir davantage de régulation" d'Internet, a averti Emmanuel Macron, dans un discours au Forum pour la gouvernance d'internet qui se réunit à l'Unesco à Paris. [Lire la dépêche...]

Emmanuel Macron le 12 novembre 2018 à l'ouverture du Forum sur la gouvernance de l'internet à l'Unesco à ParisEmmanuel Macron a plaidé lundi pour une régulation d'internet négociée entre Etats et acteurs privés, pour éviter au réseau mondial de mourir de ses propres excès. [Lire la dépêche...]

Des étudiants européens en compétition au CSAW, le plus grand concours académique au monde à Valence le 9 novembre 2018Ils piratent par défi et sont courtisés par les recruteurs dans un secteur en plein essor: une centaine de férus d'informatique ont disputé ce week-end à Valence le CSAW, le plus grand concours académique de cybersécurité au monde. [Lire la dépêche...]

Un ordinateur portable infecté par un rançongiciel dans le cadre d'une cyberattaque mondiale, en juin 2017 La France tente lundi de relancer les négociations mondiales pour un code de conduite international sur internet, en présentant un "appel de Paris pour la confiance et la sécurité du cyberespace". [Lire la dépêche...]

Akihiko Kondo pose avec son épouse virtuelle, la chanteuse Hatsune Miku, présente en hologramme, le 10 novembre 2018 à Tokyo"Ce n'est pas une chose à célébrer pour une mère": Akihiko Kondo se montre compréhensif à l'égard de sa maman qui a décliné l'invitation à son "mariage", en raison de la nature de sa partenaire: la chanteuse virtuelle Hatsune Miku. [Lire la dépêche...]

Le quartier de Long Island City, photographié ici le 7 novembre 2018, fait partie des deux lieux pressentis pour accueillier un nouveau siège d'Amazon, en plus de celui du géant de la vente en ligne à Seattle
Gentrification, constructions effrénées: le quartier new-yorkais de Long Island City, où Amazon pourrait s'implanter avec 25.000 employés, est déjà en plein chamboulement, et certains craignent que l'arrivée du géant du commerce en ligne n'attise les tensions.  [Lire la dépêche...]

Autoportrait de Curiosity le 7 juin 2018, sur MarsA 126 millions de kilomètres de la Terre, seul sur l'immensité rouge et froide de Mars, un robot de la taille d'un petit 4x4 se réveille, peu après le lever du soleil. Comme tous les jours depuis six ans, il attend ses instructions. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Jalios Digital Summit 2018 est une journée de conférences, sessions thématiques et ateliers pour bien préparer un projet collaboratif. Elle a lieu le 15 novembre 2018 à Paris La Défense. Organisée par Jalios.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT