Tout ce qu’il ne fallait pas manquer aujourd’hui dans votre veille #Cybersécurité. Bonne lecture !
—
Cyber Command tests gov’t collaboration in wake of attacks
The U.S. Cyber Command (USCYBERCOM) recently oversaw a two-week exercise in attack readiness called “Cyber Guard 14-1.
http://www.scmagazine.com/cyber-command-tests-govt-collaboration-in-wake-of-attacks/article/362733/
The CIA Fears the Internet of Things
The major themes defining geo-security for the coming decades were explored at a forum on “The Future of Warfare” at the Aspen Security Forum on Thursday, moderated by Defense One Executive Editor Kevin Baron. Patrick Tucker is technology editor for Defense One.
http://www.defenseone.com/technology/2014/07/cia-fears-internet-things/89660/
Panne de SFR : Montebourg et Lemaire mobilisent l’ANSSI
Hier, SFR rencontrait une panne suite à la défaillance d’un équipement Alcatel Lucent de nouvelle génération (HLR-NG). Après avoir résolu le problème, l’opérateur annonçait une enquête avant de détailler l’indemnisation à laquelle peuvent prétendre les clients lésés.
http://www.nextinpact.com/news/88898-panne-sfr-montebourg-et-lemaire-mobilisent-anssi.htm
Role of Data Correlation in Security
With the upward trend in security breaches, from high profile credit card breaches to massive password hacks, fraudsters are getting more sophisticated. Many consumer facing websites are targeted as the first step in a broader attack on an enterprise.
https://blogs.rsa.com/role-data-correlation-security/
Indian Firms Hit by Fresh Wave of APT Attacks
Security experts are warning of an uptick in targeted APT-style cyber attacks against Indian environmental, economic and governmental organizations, some of which abuse the Windows Management Instrumentation (WMI) service.
http://www.infosecurity-magazine.com/view/39468/indian-firms-hit-by-fresh-wave-of-apt-attacks/
La Russie finance des recherches pour casser TOR
Né de travaux conduits par le laboratoire de recherche de la marine des États-Unis avec pour but principal de protéger les communications gouvernementales., le principe du routage en oignon a été repris par la suite par le projet TOR afin d’en faire profiter le grand public.
http://www.numerama.com/magazine/30118-la-russie-finance-des-recherches-pour-casser-tor.html
LEurope prépare sa force commune anti cybercriminalité
L’Union européenne va tester à la rentrée le fonctionnement d’une force d’intervention commune contre la cybercriminalité. L’objectif de cette équipe est de permettre la coordination des enquêtes entre les différents pays européens.
http://mobile.pro.clubic.com/it-business/securite-et-donnees/actualite-717625-joint-cybercrime-action-task-force.html
Bulletin d’actualité CERTFR-2014-ACT-030
« Set password », qui permet de réinitialiser un mot de passe. Cette opération permet de spécifier, pour un utilisateur donné, un nouveau mot de passe arbitrairement sans nécessairement connaître l’actuel.
http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ACT-030/CERTFR-2014-ACT-030.html
OPSEC In the Post Snowden World
Operations security (OPSEC) is a term originating in U.S. military jargon, as a process that identifies critical information to determine if friendly actions can be observed…
http://krypt3ia.wordpress.com/2014/07/25/opsec-in-the-post-snowden-world/
How spy agencies keep their ‘toys’ from law enforcement
A little over a decade ago, federal prosecutors used keystroke logging software to steal the encryption password of an alleged New Jersey mobster, Nicodemo Scarfo Jr., so they could get evidence from his computer to be used at his trial.
http://www.washingtonpost.com/blogs/the-switch/wp/2014/07/25/how-the-nsa-keeps-its-toys-from-law-enforcement/
—
Vous pouvez également vous abonner à cette veille #Cybersécurité via un flux RSS dédié :
https://www.cyber-securite.fr/category/veille-cyber/feed
Vous aimerez aussi cet article: