Étiquette : Sécurité des informations
Des failles critiques dans CocoaPods exposent les applications iOS et macOS aux attaques de la chaîne d’approvisionnement
01 juil. 2024RédactionSécurité de la chaîne d’approvisionnement et des logiciels Un trio de failles de sécurité a été découvert dans le Cosses de cacao gestionnaire de dépendances pour les projets…
Les produits d’une société indienne de logiciels piratés pour propager des logiciels malveillants voleurs de données
01 juillet 2024RédactionAttaque de la chaîne d’approvisionnement / Renseignement sur les menaces Les installateurs de trois produits logiciels différents développés par une société indienne nommée Conceptworld ont été des chevaux…
Le logiciel espion CapraRAT déguisé en applications populaires menace les utilisateurs d’Android
01 juillet 2024RédactionSécurité mobile / Logiciels espions L’acteur malveillant connu sous le nom de Transparent Tribe a continué à diffuser des applications Android contenant des logiciels malveillants dans le cadre…
TeamViewer détecte une faille de sécurité dans l’environnement informatique de l’entreprise
28 juin 2024RédactionViolation de données / Sécurité de l’entreprise TeamViewer a révélé jeudi avoir détecté une « irrégularité » dans son environnement informatique interne d’entreprise le 26 juin 2024. « Nous…
Kimsuky utilise l’extension Chrome TRANSLATEXT pour voler des données sensibles
28 juin 2024RédactionCyberespionnage / Cyberattaque L’acteur malveillant lié à la Corée du Nord, connu sous le nom de Kimsuky, a été associé à l’utilisation d’une nouvelle extension malveillante de Google…
GitLab publie un correctif pour une vulnérabilité critique du pipeline CI/CD et 13 autres
28 juin 2024RédactionSécurité logicielle / DevOps GitLab a publié Mises à jour de sécurité pour corriger 14 failles de sécurité, dont une vulnérabilité critique qui pourrait être exploitée pour exécuter…
Un ressortissant russe inculpé pour cyberattaques contre l’Ukraine avant l’invasion de 2022
27 juin 2024RédactionCybercriminalité/Cyberguerre Un ressortissant russe de 22 ans a été inculpé aux États-Unis pour son rôle présumé dans l’organisation de cyberattaques destructrices contre l’Ukraine et ses alliés dans les…
Le botnet P2PInfect basé sur Rust évolue avec les charges utiles des mineurs et des ransomwares
Le botnet de logiciels malveillants peer-to-peer connu sous le nom de P2PInfect cible les serveurs Redis mal configurés avec des mineurs de ransomware et de crypto-monnaie. Ce développement marque la…
Les secrets de la formation d’IA cachée sur vos données
27 juin 2024L’actualité des hackersIntelligence artificielle / Sécurité SaaS Si certaines menaces SaaS sont claires et visibles, d’autres sont cachées à la vue de tous, posant toutes deux des risques…
Comment utiliser Python pour créer des applications Blockchain sécurisées
Saviez-vous qu’il est désormais possible de créer des applications blockchain, également appelées applications décentralisées (ou « dApps » en abrégé) en Python natif ? Le développement de la blockchain nécessitait traditionnellement…