Série de blogs
Mois : Novembre 2022
Des chercheurs découvrent des milliers de GitHub...
Des chercheurs du Leiden Institute of Advanced Computer Science ont découvert des milliers de dépôts sur GitHub qui proposent de fausses preuves de concept (PoC) pour des vulnérabilités et des logiciels malveillants. Divers programmes malveillants et...
Le CISA met en garde contre un nouveau logiciel malveillant...
L'année dernière, la CISA a créé une liste de vulnérabilités activement exploitées et une liste d'applications directement affectées par ces vulnérabilités. Au fil du temps, la liste a été mise à jour pour refléter...
Les pirates de Cranefly exploitent Microsoft IIS...
Microsoft Internet Information Services (IIS), un serveur web qui permet l'hébergement de sites et d'applications web, est exploité par le groupe de pirates Cranefly pour déployer et contrôler des logiciels malveillants sur...
Embedded Linux : A Quick Beginner's...
Qu'est-ce qu'un système embarqué ? Avant de plonger dans Linux embarqué, parlons d'abord de ce à quoi il sert : les systèmes embarqués. Il y a des systèmes embarqués dans tout : biens de consommation, machines industrielles, télécommunications...
Les entreprises réévaluent le cloud ou le...
Le cloud n'a jamais eu pour but de réduire les coûts. En fait, même les plus fervents défenseurs du cloud l'admettent : l'analyse des chiffres n'a tout simplement pas de sens sur le plan financier et nécessite de lourdes...
Les pirates utilisent le ransomware Clop pour...
Un groupe de pirates informatiques identifié simplement sous le nom de DEV-0950 utilise le ransomware CIop pour crypter le réseau des organisations qui ont été précédemment infectées par le ver Raspberry Robin. Raspberry Robin...
Les experts mettent en garde contre le risque de...
Les principaux fournisseurs de systèmes d'exploitation, éditeurs de logiciels, fournisseurs de services de messagerie électronique et entreprises technologiques qui intègrent OpenSSL dans leurs produits ont été invités à se préparer à une éventuelle vulnérabilité "critique" dans les versions 3.0...
Des chercheurs découvrent un système GitHub...
Des chercheurs de l'équipe Checkmarx Supply Chain Security ont découvert une vulnérabilité de "haute gravité" dans GitHub. En utilisant une technique connue sous le nom de Repo jacking, les attaquants peuvent prendre le contrôle d'un dépôt GitHub...
Des pirates exploitent une faille critique dans...
Des chercheurs de l'entreprise de cybersécurité Fortinet ont découvert une campagne malveillante dans laquelle les attaquants exploitent une vulnérabilité critique dans VMware Workspace One Access pour diffuser divers types de logiciels malveillants,...
Gestion automatisée des correctifs avec...
Les contrôles de sécurité critiques du CIS, connus sous le nom de contrôles CIS, sont une série de recommandations en matière de cybersécurité visant à prévenir les attaques courantes et moins courantes contre l'infrastructure...
Une faille critique a été découverte dans Aptos...
Des chercheurs du Numen Cyber Labs, basé à Singapour, ont découvert et partagé des détails sur une vulnérabilité dans la machine virtuelle Move responsable de l'alimentation du réseau blockchain Aptos. Aptos, l'un des...