
Série de blogs
vulnérabilités en matière de sécurité

Faille liée à Spectre dans le noyau Linux ...
L'équipe de réponse à la sécurité des produits de Google a découvert une vulnérabilité liée à Spectre dans la version 6.2 du noyau Linux, élargissant ainsi la menace posée par le bogue qui...
Le groupe Lazarus cible de nouveaux secteurs...
Selon l'entreprise de cybersécurité Kaspersky, le célèbre groupe de menace nord-coréen Lazarus Group a changé d'orientation et actualisé ses tactiques dans le cadre d'une campagne baptisée DeathNote. Alors que...
Les appareils domestiques intelligents Nexx vulnérables...
Une poignée de failles dans les gadgets domestiques intelligents de Nexx, que les pirates peuvent exploiter, mettrait en danger plus de 40 000 locaux résidentiels et commerciaux. Cela leur permet de déverrouiller...
Plusieurs utilisations après Linux libre...
Récemment, on a découvert que le noyau Linux présentait plusieurs failles critiques. Épuisement de la mémoire, plantage du système, déni de service, divulgation de données privées, attaques de type cross-site scripting (XSS), escalade de privilèges...
Des sites web WordPress compromis à Balad...
Selon Sucuri, une campagne persistante ciblant "toutes les vulnérabilités connues et récemment découvertes des thèmes et des plugins" a permis de pirater environ un million de sites Web WordPress. Les chercheurs ont appelé cette campagne...
Attaque de la chaîne d'approvisionnement sur 3CX...
Deux sociétés de sécurité ont détecté une attaque de la chaîne d'approvisionnement contre 3CX, un célèbre fournisseur de logiciels de communication. Le logiciel malveillant a infecté le client Windows Electron, mais seulement pour les...
La loi CISA ordonne aux agences fédérales de...
L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a demandé aux agences gouvernementales de corriger les failles de sécurité utilisées dans les attaques de type "zero-day" lors d'incidents récents au cours desquels des logiciels espions commerciaux ont été installés sur des...
La boîte à outils AlienFox utilisée pour voler...
Selon SentinelLabs, une nouvelle boîte à outils modulaire, AlienFox, permet à des acteurs malveillants de collecter des informations d'identification auprès de plusieurs fournisseurs de services en nuage. L'ensemble d'outils est disponible à la vente et principalement distribué sur Telegram...
De nombreux logiciels malveillants ciblent Cacti...
Les experts en cybersécurité ont récemment constaté une augmentation significative de l'activité des réseaux de zombies qui propagent des logiciels malveillants et attaquent les appareils réseau vulnérables. Ces attaques transmettent les logiciels malveillants ShellBot et Moobot...
Des chercheurs découvrent des vulnérabilités critiques dans...
Des chercheurs en sécurité de la société de cybersécurité Wiz ont découvert un nouveau type d'attaque qui permet aux pirates de contourner l'authentification et de prendre le contrôle de comptes d'utilisateurs dans diverses applications Microsoft. La recherche...
Les pirates informatiques font évoluer les techniques...
Selon une récente campagne menée par Earth Preta, les pirates d'État alignés sur la Chine sont de plus en plus habiles à contourner les solutions de sécurité. L'acteur de la menace est actif depuis au moins...