Série de blogs
Malware & Exploits
- Pas de catégories
Les failles zero-day de Microsoft Exchange exposent...
Microsoft a annoncé que deux vulnérabilités critiques de son application Exchange sont exploitées par des pirates. L'entreprise a également expliqué que plus de 22 000 serveurs dans le monde sont concernés. "À ce...
Le nouveau Metador APT vise...
Un nouveau logiciel malveillant, identifié sous le nom de Metador, est utilisé par les attaquants pour cibler les télécommunications, les fournisseurs d'accès à Internet et les universités sur plusieurs continents, selon les chercheurs en sécurité de SentinelOne. "Les opérateurs...
Chaîne d'approvisionnement en cybersécurité initiée par le propriétaire...
Les attaques contre la chaîne d'approvisionnement se présentent sous toutes les formes. Un exemple est la prise de contrôle de comptes légitimes pour déployer un code malveillant dans des bibliothèques largement utilisées. Un autre exemple est le déploiement de changements pendant la compilation...
Exfiltration de données : Le nouveau et...
Les ransomwares sont devenus une menace si courante ces dernières années que les entreprises s'attendent à être confrontées un jour ou l'autre à une attaque. Néanmoins, l'absence de mesures adéquates de la part des...
Une vulnérabilité dans le code de netfilter permet...
De nombreuses technologies de haut niveau dans le secteur des technologies de l'information, en fait la plupart d'entre elles, sont construites à partir de fonctionnalités existantes. Les conteneurs en sont un excellent exemple. Cette couche de virtualisation légère...
Une dangereuse vulnérabilité exploitable à distance a été découverte...
Samba, l'outil de partage de fichiers le plus répandu, a une présence bien établie, en particulier dans les environnements à systèmes mixtes, où les partages de fichiers doivent être accessibles à partir de différents systèmes d'exploitation. Comme NFS, il...
Comment un ransomware peut gâcher Noël...
Si vous demandez à un administrateur système ce qui l'ennuie le plus dans son travail, il y a de fortes chances que vous obteniez, sans ordre particulier, des réponses telles que "les utilisateurs", "les...
Analyse des données CVE du noyau Linux...
Si vous vous intéressez à la sécurité Linux, aux vulnérabilités du noyau ou si vous avez simplement un peu de temps libre pour effectuer quelques tests, cet article est fait pour vous. Dans cet article, nous fournissons une version mise à jour...