Étiquette : violation de données
Les mythes des attaques de ransomware et comment atténuer les risques
Les entreprises modernes d’aujourd’hui reposent sur des données, qui résident désormais dans d’innombrables applications cloud. Par conséquent prévention de la perte de données est essentiel à votre réussite. Ceci est…
Des experts détaillent la nouvelle vulnérabilité RCE affectant le canal de développement de Google Chrome
Des détails sont apparus sur une vulnérabilité critique d’exécution de code à distance récemment corrigée dans le moteur V8 JavaScript et WebAssembly utilisé dans Google Chrome et les navigateurs basés…
Près de 100 000 identifiants d’utilisateurs NPM volés dans GitHub OAuth Breach
Vendredi, le service d’hébergement de référentiels basé sur le cloud GitHub a partagé des détails supplémentaires sur le vol de jetons OAuth d’intégration GitHub le mois dernier, notant que l’attaquant…
Les attaquants peuvent utiliser des signaux électromagnétiques pour contrôler les écrans tactiles à distance
Les chercheurs ont démontré ce qu’ils appellent la « première attaque active sans contact contre les écrans tactiles capacitifs ». Ghost Touchcomme on l’appelle, « utilise des interférences électromagnétiques (EMI) pour injecter de…
Zyxel publie des correctifs pour 4 nouvelles failles affectant les AP, les contrôleurs d’API et les pare-feu
Zyxel a publié correctifs pour corriger quatre failles de sécurité affectant son pare-feu, son contrôleur AP et ses produits AP pour exécuter des commandes arbitraires du système d’exploitation et voler…
Twitter condamné à une amende de 150 millions de dollars pour avoir abusé des données des utilisateurs à des fins publicitaires sans consentement
Twitter, qui est en cours d’acquisition par le PDG de Tesla, Elon Musk, a accepté de verser 150 millions de dollars à la Federal Trade Commission (FTC) des États-Unis pour…
Les dangers supplémentaires que représentent les comptes privilégiés pour votre Active Directory
Dans toute organisation, certains comptes sont désignés comme étant privilégiés. Ces comptes privilégiés diffèrent des comptes d’utilisateur standard en ce sens qu’ils sont autorisés à effectuer des actions qui vont…
Les pirates utilisent de plus en plus les cadres d’automatisation du navigateur pour des activités malveillantes
Les chercheurs en cybersécurité attirent l’attention sur un cadre d’automatisation de navigateur gratuit qui est de plus en plus utilisé par les acteurs de la menace dans le cadre de…
La vulnérabilité BMC critique « Pantsdown » affecte les serveurs QCT utilisés dans les centres de données
Les serveurs Quanta Cloud Technology (QCT) ont été identifiés comme vulnérables à la grave faille « Pantsdown » Baseboard Management Controller (BMC), selon une nouvelle étude publiée aujourd’hui. « Un attaquant exécutant du…
Les experts mettent en garde contre l’augmentation du nombre de logiciels malveillants ChromeLoader piratant les navigateurs des utilisateurs
Une menace de publicité malveillante connaît une nouvelle vague d’activité depuis son apparition au début de cette année. Doublé ChromeLoaderle malware est un « pirate de navigateur omniprésent et persistant qui…