Étiquette : violation de données
Le nouveau propriétaire de Twitter, Elon Musk, veut que les DM soient cryptés de bout en bout comme Signal
Elon Musk, PDG de SpaceX et de Tesla et nouveau propriétaire de Twitter, a appelé jeudi à ajouter la prise en charge du chiffrement de bout en bout (E2EE) aux…
L’agence américaine de cybersécurité répertorie les 15 vulnérabilités logicielles les plus exploitées en 2021
Log4Shell, ProxyShell, ProxyLogon, ZeroLogon et les failles de Zoho ManageEngine AD SelfService Plus, Atlassian Confluence et VMware vSphere Client figurent parmi les principales vulnérabilités de sécurité exploitées en 2021. C’est…
[eBook] Vos 90 premiers jours en tant que MSSP : 10 étapes vers le succès
Les mauvais acteurs font continuellement évoluer leurs tactiques et deviennent de plus en plus sophistiqués. Au cours des deux dernières années, nous avons été témoins d’attaques de la chaîne d’approvisionnement…
La nouvelle section de sécurité de Google montre quelles données les applications Android collectent sur les utilisateurs
Google a officiellement commencé mardi à déployer une nouvelle section « Sécurité des données » pour les applications Android sur le Play Store afin de mettre en évidence le type de données…
Des pirates chinois ciblant le personnel militaire russe avec une mise à jour du logiciel malveillant PlugX
Un acteur menaçant parrainé par le gouvernement lié à la Chine a été observé ciblant des russophones avec une version mise à jour d’un cheval de Troie d’accès à distance…
Les États-Unis offrent une prime de 10 millions de dollars pour des informations sur 6 pirates militaires russes
Le gouvernement américain mardi annoncé jusqu’à 10 millions de dollars en récompenses pour des informations sur six pirates informatiques associés au service de renseignement militaire russe. « Ces individus ont participé…
Microsoft découvre de nouvelles failles d’escalade de privilèges dans le système d’exploitation Linux
Microsoft a dévoilé mardi un ensemble de deux vulnérabilités d’escalade de privilèges dans le système d’exploitation Linux qui pourraient potentiellement permettre aux acteurs de la menace de mener un éventail…
Le bogue NPM a permis aux attaquants de distribuer des logiciels malveillants sous forme de packages légitimes
Une « faille logique » a été révélée dans NPM, le gestionnaire de packages par défaut pour l’environnement d’exécution JavaScript Node.js, qui permet aux acteurs malveillants de faire passer les bibliothèques malveillantes…
Des pirates informatiques iraniens exploitent le bogue VMware RCE pour déployer une porte dérobée « Core Impact »
Un acteur menaçant lié à l’Iran connu sous le nom de Chaton fusée a été observé en train d’exploiter activement une vulnérabilité VMware récemment corrigée pour obtenir un accès initial…
Des pirates nord-coréens ciblent des journalistes avec le logiciel malveillant GOLDBACKDOOR
Un acteur de la menace soutenu par l’État et lié à la République populaire démocratique de Corée (RPDC) a été attribué à une campagne de harponnage ciblant les journalistes couvrant…