
Série de blogs
vulnérabilités en matière de sécurité

Les attaquants utilisent des logiciels piratés pour...
Les cybercriminels diffusent désormais des logiciels malveillants furtifs sur les Mac en utilisant des versions piratées du logiciel de montage vidéo Final Cut Pro. Cette tendance est préoccupante car elle démontre que les cybercriminels...
La CISA met en garde contre les exploits de type "zero-day" ...
Selon l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), les acteurs de la menace exploitent activement deux vulnérabilités de type "zero-day" dans Windows et iOS. La première faille, CVE-2022-28244, affecte Windows 10 et...
Dota 2 : une faille de haute sévérité...
Un mode de jeu de Dota 2 exploite une vulnérabilité de haute sévérité, permettant aux attaquants d'exécuter du code à distance sur le système ciblé. La faille a été découverte en septembre 2022, mais...
Périphériques de stockage QNAP non corrigés exposés...
Censys, une société de sécurité, a averti que jusqu'à 29 000 dispositifs de stockage en réseau fabriqués par QNAP, basé à Taiwan, sont vulnérables à des attaques par injection SQL facilement exécutées, permettant un contrôle complet à des personnes non authentifiées....
Lazarus lance des attaques contre les ...
Une cyberattaque du Lazarus Group vise les secteurs de la recherche médicale et de l'énergie, ainsi que leurs partenaires de la chaîne d'approvisionnement, en exploitant des vulnérabilités connues trouvées dans des dispositifs Zimbra non corrigés, selon une étude de WithSecure.....
Le ransomware ESXiArgs cible les...
Les administrateurs, les fournisseurs d'hébergement et le Comité d'intervention pour la protection de l'environnement (CERT-FR) ont mis en garde contre une nouvelle attaque de ransomware nommée ESXiArgs qui cible les serveurs VMware ESXi qui n'ont pas été...
Les acteurs de la menace ciblent Bitwarden via...
Les acteurs de la menace ciblent Bitwarden par le biais de campagnes d'hameçonnage dans les publicités Google afin de voler les informations d'identification du coffre-fort des mots de passe des utilisateurs. Une version usurpée de Bitwarden a été créée de manière experte pour ressembler...
La faille Fortinet corrigée est toujours...
Des pirates chinois ont été découverts en train d'utiliser une faille récemment découverte dans le logiciel FortiOS de Fortinet comme une vulnérabilité zero-day pour distribuer des logiciels malveillants. CVE-2022-42475 (score CVSS de 9.8) est une vulnérabilité de débordement de...
Les attaquants exploitent activement les...
Des pirates informatiques malveillants ont commencé à exploiter une vulnérabilité critique CVE-2022-44877 dans les versions non corrigées de Control Web Panel, une interface d'hébergement web gratuite et fermée très populaire. La vulnérabilité permet l'exécution de code à distance sans...
Les attaquants diffusent des logiciels malveillants via des...
Les chercheurs de Deep Instinct ont rapporté que des RATs comme StrRAT et Ratty ont été utilisés dans une campagne 2022 via des fichiers polyglottes et JAR. Les deux menaces semblent se rapporter au même...
CircleCI s'associe à AWS pour identifier...
Selon le directeur technique de CircleCI, Rob Zuber, CircleCI travaille avec Amazon Web Services pour informer les clients qui possèdent des jetons AWS susceptibles d'avoir été affectés par le problème de sécurité du 4 janvier....