4 liens privés
Twitter n'a pas renouvelé son certificat sur Tor, entraînant la fin de sa version optimisée sur le réseau décentralisé qui garantissait plus de sécurité et plus de liberté. Cette annonce s'ajoute à d'autres éléments qui confirment que le temps où Twitter désirait améliorer la sécurité et la confidentialité sur sa plate-forme est révolu.
A Chasse-Spleen, à Moulis en Gironde, tout a commencé en avril 2019 via un mail reçu par le comptable du château, et usurpant l'adresse de son directeur. Le
GitHub will start requiring active developers to enable two-factor authentication (2FA) on their accounts beginning next week, on March 13.
Les dispositifs médicaux font partie intégrante de la prise en charge médicale, ceux qui intègrent une fonction numérique peuvent générer un grand nombre de données de vie réelle et ouvrent la voie à une médecine plus personnalisée. Ces données permettent, par exemple, de renforcer le suivi entre deux consultations, de contribuer à l’accompagnement thérapeutique, d’anticiper des complications, ou d’améliorer la coordination des professionnels de santé.
On pourra toujours se rassurer – Coué, Coué, Coué – en lisant dans les derniers rapports de l’Anssi qu’il y aurait eu moins d’attaques en 2022 qu’en 2021, il n’empêche, de mémoire de vieux croûton, je n’ai jamais connu un tel début d’année.
Les accès à distance utilisés par les prestataires pour la maintenance ou la téléassistance sont souvent la cible de tentatives d’intrusion de la part des auteurs de cyber-malveillance. Le CERT santé vient de publier une fiche proposant un ensemble d’exigences de sécurité pour les prestataires et les structures afin de réduire le risque de compromission du SI lié à cet accès.
Un chercheur en cybersécurité a réussi à installer une porte dérobée (backdoor) sur une enceinte connectée Google Home Mini. Avant la correction du bug par Google, il était possible d’espionner des conversations à distance depuis l’appareil.
We’ve teamed up with Wiley for our newest bundle. Get cybersecurity books to help you learn how to better protect your systems. Plus, pay what you want & support charity!
Google announces the launch of OSV-Scanner, a free, open-source vulnerability scanner that's designed to identify software exploits.
A security researcher has found a way to exploit the data deletion capabilities of widely used endpoint detection and response (EDR) and antivirus (AV) software from Microsoft, SentinelOne, TrendMicro, Avast, and AVG to turn them into data wipers.
Un « bouclier cyber » comprenant de l'audit, du conseil ainsi que de la formation va être déployé « pour mettre à l'abri les petites entreprises les plus sensibles ». Une aide va être proposée à 750 sociétés.