Windows 10 empêche automatiquement l’installation de mises à jour problématiques

Microsoft vient de lancer une nouvelle fonctionnalité de sécurité qui désinstalle automatiquement les mises à jour logicielles problématiques afin d’améliorer la manière dont les mises à jour sont installées et supprimées sous Windows 10. Désormais, si une mise à jour récente pose des problèmes à votre système, Windows 10 disposera de ce pouvoir désinstallez-le à l’aide de la nouvelle fonctionnalité. Windows installe automatiquement les mises à jour pour que votre appareil reste sécurisé et fonctionne à pleine efficacité. Parfois, ces mises à jour peuvent échouer en raison d’incompatibilités ou de problèmes liés aux nouveaux logiciels. Votre appareil a récemment récupéré d’un échec de démarrage si vous avez reçu cette notification: «Nous avons supprimé certaines mises à jour récemment installées pour récupérer votre appareil après un échec de démarrage.» Si Windows le détecte, il essaiera de résoudre cet échec en désinstallant les mises à jour récemment installées. . Grâce à cette Lire La Suite

Faites attention! Accident d’avion d’un Boeing 737 MAX 8: un courrier électronique indésirable en circulation

Une nouvelle campagne de courrier électronique indésirable a été détectée dans la nature. L’escroc derrière cette campagne d’arnaque se prétend un analyste du renseignement privé. Le courrier indésirable contenant un message texte traite de deux crashs récents impliquant un Boeing 737 Max. Il aurait même découvert un document divulgué sur le Dark Web contenant des informations sur d’autres compagnies aériennes qui seraient touchées par de tels accidents à l’avenir. Les deux incidents mentionnés dans le courrier indésirable Dans l’e-mail de courrier indésirable du Boeing 737 MAX 8 de la compagnie aérienne, le fraudeur tente d’arnaquer les utilisateurs peu méfiants par deux crashs récents impliquant un avion Boeing 737 Max. Lors du premier incident, le vol ET302 d’Ethiopian Airlines entre Addis Adaba (Ethopia) et Nairobi (Kenya) s’est écrasé quelques minutes après le décollage de l’aéroport international d’Addis Adaba le 10 mars. Lors du deuxième incident survenu plusieurs mois auparavant, le 29 Lire La Suite

Il test di AV-Comparatives rivela che due terzi di AV su Google Play sono falsi

AV-Comparatives, un’organizzazione indipendente australiana che testa e valuta il software antivirus, ha recentemente pubblicato un rapporto controllando l’efficacia del motore 250 da Google Chrome. Secondo il rapporto, due terzi delle app sono totalmente inutili e sono falsamente pubblicizzati.  Durante il loro test, gli AV-Comparatives hanno utilizzato 2000 malware Android e 250 motori AV da Google Play Store. È sorprendente sapere che solo 1 app su 10 mostra il rilevamento al 100% del malware. Due terzi e più sono quelle app che non superano nemmeno la soglia di base di appena il 30%. Secondo il rapporto di AV-Comparatives, la maggior parte dei falsi motori AV sono stati creati per guadagnare monitor; i loro sviluppatori non hanno molta esperienza su come creare una sicurezza affidabile: La maggior parte delle app di cui sopra, così come le app rischiose già menzionate, sembrano essere state sviluppate da programmatori dilettanti o da produttori di software Lire La Suite

Yatron ransomware contient les logiciels malveillants EternalBlue et DoublePulsar pour exploiter un PC ciblé

Le ransomware Yatron en est un qui analyse l’ordinateur ciblé à la recherche de fichiers spécifiques et les chiffre en utilisant la cryptographie RaaS. Immédiatement après, il ajoute les noms de fichiers avec l’extension .Yatron et rend les fichiers inaccessibles. Une fois le processus crypté terminé, le ransomware génère un fichier .txt contenant un message court. Le message indique que les victimes doivent payer une rançon aux développeurs dans les 72 heures, sinon les fichiers cryptés seront supprimés. Le ransomware envoie les mots de passe de cryptage et le code unique au serveur de commande et de contrôle. Sur la note de rançon, les développeurs prétendent fournir le déchiffrement lorsque la redevance de rançon est faite. Selon Michael Gillespie, chercheur en cybersécurité, Yatron est basé sur HiddenTear, mais depuis que l’algorithme de cryptage a été modifié de sorte qu’il ne puisse pas être déchiffré à l’aide de méthodes connues. Codes Lire La Suite

Ubuntu 14.04.06 – LTS (Trusty Tahr): corrige les failles / bugs APT

Ubuntu 14.04.06 LTS (Trusty Tahr) a été publié en 2014. Cette version a récemment fait l’objet d’une mise à jour le mois dernier et est disponible sur le site officiel de Ubuntu. Trusty Tahr représente le nom de code de la dernière version et LTS est une abréviation qui signifie support à long terme, c’est-à-dire une garantie de 5 ans jusqu’à 2023, sans mises à jour de sécurité et de maintenance. À propos d’Ubuntu Ubuntu est un système d’exploitation populaire pour le cloud computing avec prise en charge d’OpenStalk. Il est publié tous les six mois et le LTS tous les deux ans. Il possède l’un des programmes d’installation les plus simples parmi toutes les distributions Linux. Le Distrowatch.com place ceci à la seconde après Linux Mint du groupe des distributions Linux. La distribution Linux est celle dont le travail consiste à installer le système sur du matériel. La popularité Lire La Suite

Un bogue de Facebook Messenger révèle que les utilisateurs sur Facebook discutent

Mark Zukenberg, PDG du célèbre site de médias sociaux Facebook, a discuté jeudi de sa plate-forme pour la rendre plus sécurisée et a ajouté qu’il travaillait pour que Facebook soit «centré sur la confidentialité» comme WhatsApp. Ceci est le résultat de Ron Masas de la société Imperva Research qui a découvert que Facebook était entouré de nombreuses questions de confidentialité. Le chercheur a découvert un bogue dans Facebook Messenger qui permettait aux sites Web d’avoir accès aux données des utilisateurs, y compris avec qui ils discutaient. Selon son article publié jeudi sur le blog, la vulnérabilité de la version Web de Messenger permettait à n’importe quel site Web d’exposer les personnes que vous aviez échangées. «Les attaques par canaux secondaires basées sur un navigateur sont encore un sujet négligé. Alors que les grands acteurs comme Facebook et Google rattrapent leur retard, la plupart des acteurs du secteur n’en sont toujours Lire La Suite

TikTok à payer 5,7 $ pour la collecte de données sur les enfants

TikTok recueille des données confidentielles sur les enfants de moins de 13 ans TiKToK, également connu sous le nom de Musical.ly, ne nécessite aucune introduction. C’est un service qui permet de créer et de partager de courtes vidéos. Cela gagne la popularité sur le jeune dans les quelques années de son année de lancement Septembre 2016. Les nouvelles actuelles déclarent que l’organisation n’a pas réussi à répondre à la demande de la loi sur la protection de la vie privée en ligne des enfants et en raison de laquelle elle doit payer 5,7 millions de dollars à titre de pénalité. pour son activité illégitime. En vertu de la loi sur la protection de la vie privée en ligne des enfants, l’organisation n’autorise pas la collecte de données sensibles concernant les enfants de moins de 13 ans. Cependant, il n’a pas rempli cette obligation et doit donc payer l’argent à titre Lire La Suite

Une nouvelle menace cybernétique: le détournement de fonds: le rapport de Symantec

Dans le monde numérique en pleine croissance, la sécurité en ligne revêt une importance capitale. L’incident récent des fuites de données sur Ixigo et le distributeur de bouteilles LPF corrobore cette affirmation. Le rapport 2019 sur les menaces à la sécurité Internet de Symantec a publié un rapport répertoriant les types de menaces rencontrés sur Internet au cours de la dernière année. Selon le rapport, la menace, Formjacking, est apparu comme le plus grave ayant touché une moyenne de 4 800 sites Web par mois en 2018 et est maintenant devenu la méthode préférée. Les victimes sont des petites et moyennes entreprises qui acceptent les paiements en ligne de leurs clients. Cependant, les marques haut de gamme sont également visées. La cybersécurité a récemment bloqué plus de 3,7 millions de sites Web attaqués en 2018 et il en reste encore beaucoup. Les cybercriminels à l’origine de cette menace injectent un Lire La Suite

Le point final du gaz Indane a révélé 6,7 millions de numéros de cartes Aadhaar

6,7 millions de numéros Aadhaar d’utilisateurs ont été divulgués par le point final du gaz Indane Des recherches menées par Eliot Alderson et un chercheur anonyme de la sécurité indienne ont révélé que le site officiel d’Indane Gas endpoint avait été découvert suite à des fuites de données personnelles, notamment des noms d’utilisateur, des adresses et des numéros de carte Aadhaar essentiels. Selon eux, les pirates malveillants derrière cela parviennent à toucher 6,7 millions de clients des terminaux clients Indane. Quelle est la cause – analyse en profondeur? L’enquête a été ouverte au début du mois lorsque la fuite a été découverte par le chercheur anonyme de la sécurité indienne. Il a découvert la fuite de données sensibles impliquant les numéros de carte Aadhaar et le point de terminaison du gaz Indane. Il en a informé Eliot Alderson (l’un d’entre eux a enquêté sur plusieurs fuites de cartes Aadhaar et Lire La Suite

Les fraudeurs utilisent la campagne de connexion avec spam de Facebook pour voler les informations confidentielles

Une nouvelle campagne de phishing à la lumière; les utilisateurs sont invités à se connecter avec Facebook pour voler leurs informations Beaucoup d’entre vous ont déjà goûté à la fonctionnalité «Connexion avec Facebook». La fonction de connexion avec Facebook permet aux utilisateurs d’accéder rapidement au contenu des sites devant être enregistrés. Il a récemment été enregistré que les cyberhackers mal intentionnés visaient cette fonctionnalité. Les chercheurs de CyberSecurity affirment que même les personnes très soucieuses de leur sécurité – vérifier l’URL, utiliser des outils anti-hameçonnage ou rechercher une connexion HTTPS sécurisée peuvent être victimes de cette attaque de phishing. La fenêtre «Connexion avec Facebook» semble impossible à distinguer de celle légitime La «connexion avec Facebook» est prise en charge par de nombreux sites Web et une fonctionnalité légitime. Cependant, les cybercriminels commencent les mauvais traitements avec cette composante et, selon le PDG de Myki, ils se débrouillent exceptionnellement bien. Selon Lire La Suite