Etiket: logiciel malveillant rançongiciel
Nouvelle vulnérabilité RCE critique découverte dans Apache Struts 2 – Patch maintenant
12 décembre 2023RédactionVulnérabilité / Sécurité logicielle Apache a publié un avis de sécurité avertissant d’une faille de sécurité critique dans le cadre d’application Web open source Struts 2 qui pourrait…
Apple publie des mises à jour de sécurité pour corriger les failles de sécurité critiques d’iOS et de macOS
12 décembre 2023RédactionJour Zéro / Vulnérabilité Apple a publié lundi correctifs de sécurité pour les navigateurs Web iOS, iPadOS, macOS, tvOS, watchOS et Safari afin de corriger plusieurs failles de…
Playbook : Vos 100 premiers jours en tant que vCISO – 5 étapes vers le succès
11 décembre 2023L’actualité des hackersvCISO / Cybersécurité Dans un monde de plus en plus numérique, aucune organisation n’est à l’abri des cybermenaces. Pourtant, toutes les organisations n’ont pas le luxe…
Le groupe Lazarus utilise les exploits Log4j pour déployer des chevaux de Troie d’accès à distance
11 décembre 2023RédactionVulnérabilité / Espionnage Le célèbre acteur menaçant lié à la Corée du Nord, connu sous le nom de Groupe Lazare a été attribué à une nouvelle campagne mondiale…
Des chercheurs démasquent le lien caché de Sandman APT avec la porte dérobée KEYPLUG basée en Chine
11 décembre 2023RédactionIntelligence sur les menaces / Cyberattaque Des chevauchements tactiques et de ciblage ont été découverts entre l’énigmatique menace persistante avancée (APT) appelée Marchand de sable et un cluster…
Webinaire — Psychologie de l’ingénierie sociale : décoder l’esprit d’un cyberattaquant
11 décembre 2023L’actualité des hackers Dans le paysage de la cybersécurité en constante évolution, une méthode se distingue par son efficacité paralysante : l’ingénierie sociale. Mais pourquoi ça marche si…
Scandale SpyLoan : 18 applications de prêt malveillantes fraudent des millions d’utilisateurs d’Android
11 décembre 2023RédactionSécurité des données / Sécurité mobile Les chercheurs en cybersécurité ont découvert 18 applications de prêt malveillantes pour Android sur le Google Play Store qui ont été téléchargées…
Les nouvelles techniques d’injection de processus PoolParty surpassent les meilleures solutions EDR
11 décembre 2023RédactionSécurité des points finaux/logiciels malveillants Une nouvelle collection de huit techniques d’injection de processus, collectivement baptisées Soirée piscinepourrait être exploité pour exécuter du code dans les systèmes Windows…
Attaque SLAM : une nouvelle vulnérabilité basée sur Spectre affecte les processeurs Intel, AMD et Arm
09 décembre 2023RédactionCybermenace/sécurité matérielle Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque par canal secondaire appelée CLAQUER qui pourrait être exploité pour divulguer des informations sensibles…
Des chercheurs dévoilent les dernières techniques anti-analyse du logiciel malveillant GuLoader
09 décembre 2023RédactionLogiciel malveillant / Cyberattaque Les chasseurs de menaces ont démasqué les dernières astuces adoptées par une souche de malware appelée GuLoader dans le but de rendre l’analyse plus…