Kenan

En tant qu'ingénieur cybersécurité et hacker éthique, je consacre ma carrière à protéger les systèmes d'information et à sensibiliser les gens aux risques. Sur mon site CyberCare, je partage tous les jours des articles et des analyses approfondies sur les tendances et les meilleures pratiques du secteur. Mon expérience couvre de nombreux aspects de la sécurité informatique : gestion des risques, réponse aux incidents, ainsi que formation et sensibilisation. Je fais en sorte que mes contenus soient visibles et pertinents, aidant ainsi un large public à comprendre l'univers complexe de la cybersécurité. Mon objectif est de fournir des ressources claires et accessibles à tous, qu'ils soient professionnels ou particuliers, pour les aider à protéger leurs données et leur vie privée en ligne.

a person in a business suit is sitting at a computc39a5faa 51ba 11ee bbb2 74dfbf73739b.png

7 étapes pour lancer votre programme de sécurité SaaS

e trier des montagnes de données pour identifier les indicateurs clés de performance les plus importants. Pour ce faire, établissez une base de référence en réalisant un audit complet de chaque application concernée. Cela vous aidera à comprendre ce qui doit être amélioré et à situer votre organisation par rapport à ses pairs.

7 étapes pour lancer votre programme de sécurité SaaS Lire la suite »

Homme en costume devant coucher de soleil urbain.

La variante « Pandora » du réseau de zombies Mirai détourne les Android pour mener des cyberattaques

Une variante du botnet Mirai appelée Pandora a été observée en train d’infiltrer des téléviseurs et des boîtiers TV Android bon marché et de les utiliser dans le cadre d’un botnet pour mener des attaques par déni de service distribué (DDoS).

La variante « Pandora » du réseau de zombies Mirai détourne les Android pour mener des cyberattaques Lire la suite »

Personne travaillant sur ordinateur portable le soir

Des cybercriminels parlant chinois lancent une vaste campagne d’hameçonnage par iMessage aux États-Unis : est-ce grave ?

Une nouvelle campagne de smishing à grande échelle cible les États-Unis en envoyant des iMessages à partir de comptes Apple iCloud compromis, dans le but de réaliser des vols d’identité et des fraudes financières.

Des cybercriminels parlant chinois lancent une vaste campagne d’hameçonnage par iMessage aux États-Unis : est-ce grave ? Lire la suite »

Homme travaillant sur ordinateur portable dans un café

Le logiciel espion Android BadBazaar cible-t-il les utilisateurs de Signal et Telegram ?

Des chercheurs en cybersécurité ont découvert des applications Android malveillantes pour Signal et Telegram distribuées via le Google Play Store et le Samsung Galaxy Store, qui sont conçues pour diffuser le logiciel espion BadBazaar sur les appareils infectés.

Le logiciel espion Android BadBazaar cible-t-il les utilisateurs de Signal et Telegram ? Lire la suite »

Homme concentré travaillant tard sur ordinateur portable.

L’enquête sur la sécurité : des pistes pour les professionnels

Demandez à n’importe quel professionnel de la sécurité et il vous dira que la correction des risques provenant de divers outils d’analyse de la sécurité cloisonnés nécessite une série d’étapes fastidieuses et laborieuses axées sur la déduplication, la hiérarchisation et l’acheminement des problèmes vers un « réparateur » approprié quelque part dans l’organisation. Ce fardeau qui pèse sur des équipes de sécurité aux ressources déjà limitées est un facteur d’inefficacité.

L’enquête sur la sécurité : des pistes pour les professionnels Lire la suite »

Deux hommes se serrent la main dans un bureau.

Deux pirates condamnés pour avoir piraté des entreprises technologiques

Deux adolescents britanniques ont été condamnés par un jury londonien pour avoir fait partie du célèbre gang transnational LAPSUS$ (alias Slippy Spider) et pour avoir orchestré une série de piratages effrontés et très médiatisés contre de grandes entreprises technologiques et exigé une rançon en échange de la non-divulgation des informations volées.

Il s’agit d’Arion Kurtaj (alias White, Breachbase, WhiteDoxbin et TeaPotUberHacker), âgé de 18 ans, d’Oxford et d’un mineur anonyme.

Deux pirates condamnés pour avoir piraté des entreprises technologiques Lire la suite »

Ordinateur portable affichant l'écran d'accueil Windows 10

Windows 11 : comment ne pas regrouper les fenêtres et choisir de combiner ou non les boutons de la barre des tâches

Bonne nouvelle : avec la mise à jour 23H2, Microsoft réintroduit enfin le mode « ne jamais combiner ». Cette fonctionnalité, déjà présente sous Windows 10 et ses prédécesseurs, permet de « dégrouper » les fenêtres

Windows 11 : comment ne pas regrouper les fenêtres et choisir de combiner ou non les boutons de la barre des tâches Lire la suite »

Chevalier en armure décorative avec lumière verte.

Le ransomware Knight est distribué dans de faux courriels de plainte de Tripadvisor

utilise une archive 7-Zip au lieu d’un fichier ZIP et l’exécutable s’appelle désormais « TripAdvisor Complaint – Your account has been suspended.exe. »

Les deux versions de la campagne utilisent un fichier HTML très basique qui semble avoir été créé avec Microsoft Word.

Le ransomware Knight est distribué dans de faux courriels de plainte de Tripadvisor Lire la suite »