
Série de blogs
cybersécurité

Des failles non corrigées dans Fortinet et...
Les cybercriminels exploitent des vulnérabilités non corrigées dans les produits Fortinet et Zoho, rendant de nombreuses organisations vulnérables. Selon un rapport de Check Point Research, les attaquants exploitent ces vulnérabilités depuis plusieurs mois,...
Qu'est-ce qui compte le plus ? La sécurité du périmètre...
Si vous disposez de ressources limitées, que devez-vous faire en premier lieu : rendre vos systèmes plus inviolables en appliquant des correctifs là où vous le pouvez et quand vous le pouvez, ou faire en sorte que les personnes extérieures restent à l'extérieur grâce à...
Le logiciel malveillant Mirai cible les serveurs Linux...
Les chercheurs de l'Unité 42 ont découvert "Mirai v3g4", une nouvelle variante du botnet Mirai qui cible 13 vulnérabilités non corrigées dans les appareils de l'Internet des objets (IoT). Les failles ont été découvertes dans...
Le Group-IB découvre le complot APT SideWinder...
Le Group-IB a récemment découvert une nouvelle campagne de phishing qui serait l'œuvre du célèbre groupe de pirates informatiques parrainé par l'État chinois, Sidewinder. Les attaques, qui ont débuté en janvier 2022 et sont toujours...
Une vulnérabilité RCE a été découverte dans ClamAV...
Des chercheurs ont découvert une vulnérabilité critique d'exécution de code à distance (RCE) dans une bibliothèque logicielle populaire utilisée par un large éventail d'applications. La vulnérabilité CVE-2023-20032 (score CVSS : 9.8)...
De nouvelles vulnérabilités des automates Modicon découvertes...
Les chercheurs de Forescout ont découvert deux nouvelles vulnérabilités dans les automates programmables Modicon de Schneider Electric, qui pourraient permettre de contourner l'authentification et d'exécuter du code à distance. Les failles, identifiées comme CVE-2022-45788 (CVSS...
ActualitésL'attaque de phishing du Pingouin vise les...
Selon des chercheurs de Blackberry, une nouvelle campagne de phishing baptisée "NewsPenguin" cible depuis des mois le complexe militaro-industriel pakistanais, en utilisant un logiciel malveillant avancé pour voler des informations sensibles. La campagne, qui...
Un nouveau logiciel malveillant obfusqué cible les...
Des chercheurs ont découvert un nouveau type de logiciel malveillant obscurci spécialement conçu pour voler des données sensibles sur les ordinateurs des victimes. Le logiciel malveillant est distribué par le biais d'e-mails de phishing qui...
Les acteurs de la menace ciblent Bitwarden via...
Les acteurs de la menace ciblent Bitwarden par le biais de campagnes d'hameçonnage dans les publicités Google afin de voler les informations d'identification du coffre-fort des mots de passe des utilisateurs. Une version usurpée de Bitwarden a été créée de manière experte pour ressembler...
Le groupe de menace Killnet utilise le DDoS...
Des attaques DDoS contre des aéroports, des banques et des agences gouvernementales allemandes ont été attribuées à Killnet, un groupe hacktiviste russe autoproclamé. Le DDoS est une attaque par déni de service distribué (DDoS) qui utilise une...
Des chercheurs publient un programme d'exploitation pour...
Les chercheurs d'Akamai ont publié une preuve de concept (PoC) pour une vulnérabilité dans un outil Microsoft qui permet à l'interface de développement d'applications Windows de traiter la cryptographie. La vulnérabilité, CVE-2022-34689, a été découverte...