News

28
May 2018
Source de l'article : EUROPOL

Toll Fraud – how a criminal network made a fortune through the fraudulent use of counterfeit fuel and credit cards

15 May 2018 - Press Release

This News/Press release is about Cybercrime

On 6 May, 24 suspects have been arrested in Spain by the Spanish National Police and the Guardia Civil in an international operation involving Spain and France and supported by Europol. The organised crime group was specialised in using counterfeiting fuel and credit/debit cards to avoid paying toll fees and in selling these cards to truck drivers and hauling companies.

Over the course of the three months of action ...

Lire l'article


24
May 2018
Source de l'article : www.about-fraud.com

What Does Machine Learning Mean for Fraud Prevention?

Everyone in fraud prevention must have heard the term machine learning bandied about in discussions about the changing nature of their work. However, the recent hype suggests that some of the people promoting machine learning solutions are either overstating or misrepresenting what the technology is currently doing and what it is capable of ...

Lire l'article


24
May 2018
Source de l'article : www.huffingtonpost.com

Chili’s Hit By Data Breach, Credit And Debit Card Information Compromised


By Jenna Amatulli - www.huffingtonpost.com

The restaurant chain’s parent company, Brinker International, announced last week some outlets were “impacted by a data incident, which may have resulted in unauthorized access or acquisition of your payment card data.” https://brinker.mediaroom.com/ChilisDataIncident

Chili’s, which has more than 1,600 locations worldwide, did not disclose which locations or how many diners might ...

Lire l'article


08
May 2018
Source de l'article : http://globbsecurity.fr

Les cinq nouvelles cyberattaques les plus dangereuses


By Globb Security France on avril 24, 2018 Cybercriminalité

Des experts du SANS ont présenté les cinq nouvelles techniques de cyberattaque les plus dangereuses lors de leur intervention à la conférence RSA à San Francisco, et ont échangé leurs opinions sur le mode de fonctionnement de ces techniques, les possibilités de les contrer, ou du moins de les ralentir, ainsi que sur les opportunités pour les entreprises et les utilisateurs de s’y préparer.

Les-voici:

1/ Piratage de données stockées dans le Cloud

Ed Skoudis, expert en « exploits » informatiques au SANS Institute : « Aujourd’hui, la conception des logiciels est très différente de ce qu’elle était il y a 10 ou même seulement 5 ans de cela, avec de gigantesques référentiels de code en ligne dans une optique de collaboration et le stockage de données dans le Cloud hébergeant des applications stratégiques. Les pirates ciblent de plus en plus ce type de référentiels et d’infrastructures de stockage dans le Cloud, en qu

Lire l'article


17
April 2018
Source de l'article : www.ultimedia.com

Les fraudeurs gagnent en efficacité, selon une étude Euler Hermes et DFCG

Lire l'article