
Série de blogs
cybersécurité

Le groupe de menace Killnet utilise le DDoS...
Des attaques DDoS contre des aéroports, des banques et des agences gouvernementales allemandes ont été attribuées à Killnet, un groupe hacktiviste russe autoproclamé. Le DDoS est une attaque par déni de service distribué (DDoS) qui utilise une...
Des chercheurs publient un programme d'exploitation pour...
Les chercheurs d'Akamai ont publié une preuve de concept (PoC) pour une vulnérabilité dans un outil Microsoft qui permet à l'interface de développement d'applications Windows de traiter la cryptographie. La vulnérabilité, CVE-2022-34689, a été découverte...
TuxCare KernelCare Enterprise Intégré avec...
PALO ALTO, Californie - 3 février 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui que son KernelCare Enterprise Live Patching a été intégré en tant que...
La faille Fortinet corrigée est toujours...
Des pirates chinois ont été découverts en train d'utiliser une faille récemment découverte dans le logiciel FortiOS de Fortinet comme une vulnérabilité zero-day pour distribuer des logiciels malveillants. CVE-2022-42475 (score CVSS de 9.8) est une vulnérabilité de débordement de...
Kaspersky signale Wroba.o à Google...
Kaspersky a découvert une nouvelle application malveillante connue sous le nom de Wroba.o qui utilise le détournement de DNS pour voler les informations personnelles et financières des victimes. L'application, découverte dans le Google Play Store, se fait passer pour...
Comment les modèles GPT peuvent être...
Selon les chercheurs de CyberArk, les modèles basés sur GPT comme ChatGPT peuvent être utilisés pour créer des logiciels malveillants polymorphes parce qu'ils peuvent générer de grandes quantités de texte unique et varié. Les chercheurs affirment que...
Les attaquants exploitent activement les...
Des pirates informatiques malveillants ont commencé à exploiter une vulnérabilité critique CVE-2022-44877 dans les versions non corrigées de Control Web Panel, une interface d'hébergement web gratuite et fermée très populaire. La vulnérabilité permet l'exécution de code à distance sans...
Quelles normes de conformité en matière de cybersécurité s'appliquent...
Les règlements et les normes guident les entreprises vers une réponse cohérente en matière de cybersécurité. Même s'ils n'établissent qu'une base minimale, les règlements constituent une amélioration par rapport à ce qui peut parfois être...
Les attaquants diffusent des logiciels malveillants via des...
Les chercheurs de Deep Instinct ont rapporté que des RATs comme StrRAT et Ratty ont été utilisés dans une campagne 2022 via des fichiers polyglottes et JAR. Les deux menaces semblent se rapporter au même...
La cybersécurité à l'honneur...
Dans une série télévisée fictive diffusée l'année dernière, un espion est tombé en disgrâce en oubliant des documents secrets dans un train public. Ces documents contenaient un...
CircleCI s'associe à AWS pour identifier...
Selon le directeur technique de CircleCI, Rob Zuber, CircleCI travaille avec Amazon Web Services pour informer les clients qui possèdent des jetons AWS susceptibles d'avoir été affectés par le problème de sécurité du 4 janvier....