Étiquette : comment pirater
SonicWall publie des correctifs pour les nouvelles failles affectant les appareils SSLVPN SMA1000
SonicWall a publié un consultatif avertissement d’un trio de failles de sécurité dans ses appliances Secure Mobile Access (SMA) 1000, y compris une vulnérabilité de contournement d’authentification de haute gravité.…
Google a créé une « équipe de maintenance open source » pour aider à sécuriser les projets critiques
Google jeudi annoncé la création d’une nouvelle « équipe de maintenance Open Source » pour se concentrer sur le renforcement de la sécurité des projets open source critiques. De plus, le géant…
La nouvelle porte dérobée de Saitama a ciblé un responsable du ministère jordanien des Affaires étrangères
Une campagne de harponnage ciblant le ministère jordanien des Affaires étrangères a été observée laissant tomber une nouvelle porte dérobée furtive baptisée Saitama. Chercheurs de Malwarebytes et Fortinet FortiGuard Labs…
Zyxel publie un correctif pour la vulnérabilité critique d’injection de commande du système d’exploitation du pare-feu
Zyxel a pris des mesures pour résoudre une vulnérabilité de sécurité critique affectant les pare-feu Zyxel qui permet à des attaquants non authentifiés et distants d’obtenir l’exécution de code arbitraire.…
Les pirates déploient le cadre d’exploitation IceApple sur les serveurs MS Exchange piratés
Les chercheurs ont détaillé un framework de post-exploitation basé sur .NET, jusque-là non documenté, appelé IceApple, qui a été déployé sur des instances de serveur Microsoft Exchange pour faciliter la…
Tout ce que nous avons appris des attaques LAPSUS$
Ces derniers mois, un gang de cybercriminels connu sous le nom de LAPSUS$ a revendiqué un certain nombre d’attaques très médiatisées contre des entreprises technologiques, notamment : T-Mobile (23 avril 2022)…
L’UE propose de nouvelles règles aux entreprises technologiques pour lutter contre les abus sexuels d’enfants en ligne
La Commission européenne a proposé mercredi une nouvelle réglementation qui obligerait les entreprises technologiques à rechercher le matériel d’abus sexuel d’enfants (CSAM) et le comportement de toilettage, ce qui fait…
La CISA exhorte les organisations à corriger la vulnérabilité F5 BIG-IP activement exploitée
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajoutée la faille F5 BIG-IP récemment révélée à son Catalogue des vulnérabilités exploitées connues à la suite de rapports d’abus…
Des pirates informatiques iraniens utilisent BitLocker et DiskCryptor dans des attaques de ransomwares
Un groupe de rançongiciels avec une connexion opérationnelle iranienne a été lié à une série d’attaques de logiciels malveillants de cryptage de fichiers ciblant des organisations en Israël, aux États-Unis,…
Des milliers de sites WordPress piratés pour rediriger les visiteurs vers des sites frauduleux
Les chercheurs en cybersécurité ont révélé une campagne massive qui est responsable de l’injection de code JavaScript malveillant dans des sites Web WordPress compromis qui redirige les visiteurs vers des…