Étiquette : violation de données
Emotet teste de nouvelles idées de livraison après que Microsoft a désactivé les macros VBA par défaut
L’acteur menaçant à l’origine du prolifique botnet Emotet teste de nouvelles méthodes d’attaque à petite échelle avant de les intégrer dans ses campagnes de malspam à plus grand volume, potentiellement…
Gold Ulrick Hackers toujours en action malgré la fuite massive du rançongiciel Conti
Le tristement célèbre groupe de rançongiciels connu sous le nom de Conti a a continué son assaut contre des entités malgré sa propre fuite massive de données plus tôt cette…
Des chercheurs signalent une vulnérabilité RCE critique dans la plate-forme VirusTotal de Google
Les chercheurs en sécurité ont révélé une vulnérabilité de sécurité dans la plate-forme VirusTotal qui aurait pu être potentiellement militarisée pour réaliser l’exécution de code à distance (RCE). La faille,…
Nouvelle variante de logiciel malveillant BotenaGo ciblant les appareils DVR de caméra de sécurité Lilin
Une nouvelle variante d’un botnet IoT appelé BotenaGo a émergé dans la nature, distinguant spécifiquement les appareils DVR de caméra de sécurité Lilin pour les infecter avec le malware Mirai.…
Un bogue critique dans le portefeuille Everscale aurait pu permettre aux attaquants de voler des crypto-monnaies
Une faille de sécurité a été révélée dans la version Web du Toujours surfer portefeuille qui, s’il est militarisé avec succès, pourrait permettre à un attaquant de prendre le contrôle…
Le FBI met en garde contre BlackCat Ransomware qui a violé plus de 60 organisations dans le monde
Le Federal Bureau of Investigation (FBI) des États-Unis tire la sonnette d’alarme sur le rançongiciel BlackCat en tant que service (RaaS), qui, selon lui, a victimisé au moins 60 entités…
Atlassian supprime des correctifs pour la vulnérabilité critique de contournement de l’authentification Jira
Atlassian a publié un avertissement de sécurité concernant une vulnérabilité critique dans son logiciel Jira qui pourrait être exploitée par un attaquant distant non authentifié pour contourner les protections d’authentification.…
T-Mobile admet que les hackers de Lapsus$ ont eu accès à ses outils internes et à son code source
La société de télécommunications T-Mobile a confirmé vendredi avoir été victime d’une faille de sécurité en mars après la LAPSUS $ gang de mercenaires a réussi à accéder à ses réseaux.…
QNAP conseille aux utilisateurs de mettre à jour le firmware du NAS pour corriger les vulnérabilités HTTP d’Apache
Le fabricant d’appareils de stockage en réseau (NAS) QNAP a déclaré jeudi qu’il enquêtait sur sa gamme pour un impact potentiel résultant de deux vulnérabilités de sécurité qui ont été…
Un chercheur publie un PoC pour une récente vulnérabilité cryptographique Java
Un code de preuve de concept (PoC) démontrant une vulnérabilité de contournement de signature numérique récemment révélée dans Java a été partagé en ligne. Le faille de grande gravité Dans…