Série de blogs
cybersécurité
La faille du serveur GitHub est à l'origine d'une...
Des développements récents ont mis en évidence une faille de sécurité critique dans GitHub Enterprise Server, soulignant l'importance de mesures proactives pour garantir l'intégrité des plateformes d'hébergement de code. Jetons un coup d'œil...
Exploit GHOSTENGINE : Conducteurs vulnérables confrontés...
Une récente révélation dans le domaine de la cybersécurité met à jour un développement inquiétant appelé GHOSTENGINE, une campagne de cryptojacking utilisant une méthode sophistiquée pour contourner les mesures de sécurité. Dans ce blog, nous...
Faille du serveur MS Exchange : Keylogger...
Un acteur malveillant non identifié a récemment révélé qu'il exploitait les vulnérabilités de Microsoft Exchange Server pour infiltrer les systèmes à l'aide d'un logiciel malveillant enregistreur de frappe, ciblant diverses entités en Afrique et au...
Correctifs QNAP : Failles de gravité moyenne...
Dans de récentes mises à jour, QNAP, une importante société taïwanaise spécialisée dans les solutions de stockage en réseau (NAS), a corrigé avec diligence plusieurs vulnérabilités au sein de ses systèmes d'exploitation QTS et QuTS hero. Ces correctifs QNAP...
Attaques de la brume de mer sans altération : Recherche...
Dans le paysage en constante évolution de la cybersécurité, un nouvel acteur est apparu sur la scène, sous le nom d'attaques Unfading Sea Haze. Ce groupe de menace, qui n'avait pas encore été révélé, a attiré l'attention des chercheurs en raison...
Alerte : le groupe de pirates Kimsuky cible...
Selon des rapports récents, une nouvelle attaque d'ingénierie sociale attribuée au groupe de pirates informatiques Kimsuky, lié à la Corée du Nord, cible les militants des droits de l'homme en utilisant de faux comptes Facebook. Cette tactique, qui implique des...
RAT Deuterbear : les pirates informatiques liés à la Chine...
Les médias affirment que des experts en cybersécurité ont récemment dévoilé de nouveaux détails sur un cheval de Troie d'accès à distance (RAT) nommé Deuterbear, employé par le groupe de pirates informatiques BlackTech, lié à la Chine. Ce RAT sophistiqué Deuterbear...
L'importance de corriger les vulnérabilités...
L'un des aspects les plus importants de la cybersécurité, et pourtant souvent négligé, est la correction en temps voulu des vulnérabilités. Si l'on accorde beaucoup d'attention aux attaques de phishing sophistiquées et à la menace des...
CISA Les vulnérabilités des routeurs D-Link sont...
Jeudi, l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté deux vulnérabilités de sécurité affectant les routeurs D-Link à son catalogue CISA Known Exploited Vulnerabilities (KEV) en raison d'une exploitation active confirmée.....
Attaque du ransomware Black Basta : Microsoft...
Des rapports récents affirment que l'équipe de Microsoft Threat Intelligence a déclaré qu'un groupe de cybercriminels, identifié sous le nom de Storm-1811, a exploité l'outil Quick Assist de Microsoft dans une série de...
Alerte : le correctif Google Chrome Zero-Day...
Dans l'actualité récente de la cybersécurité, Google a rapidement répondu à un problème de sécurité critique en publiant une mise à jour d'urgence pour son navigateur Chrome. Cette mise à jour cible la troisième vulnérabilité zero-day détectée dans...
Stratégies essentielles pour récupérer...
Les rançongiciels constituent une menace sérieuse, il faut donc s'y préparer ! La demande moyenne de rançon est élevée et le paiement ne garantit pas la récupération. Les sauvegardes sont cruciales pour la récupération, mais les tests et le...