Étiquette : violation de données
Des chercheurs mettent en garde contre la vulnérabilité d’écrasement de fichiers arbitraires « Dirty Pipe » du noyau Linux
Les distributions Linux sont en train de publier des correctifs pour résoudre une vulnérabilité de sécurité récemment révélée dans le noyau qui pourrait permettre à un attaquant d’écraser des données…
Critique "Accès :7" Les vulnérabilités de la chaîne d’approvisionnement ont un impact sur les distributeurs automatiques de billets, les dispositifs médicaux et IoT
Pas moins de sept vulnérabilités de sécurité ont été révélées dans le logiciel Axeda de PTC qui pourraient être militarisées pour obtenir un accès non autorisé aux appareils médicaux et…
16 nouvelles failles de micrologiciel UEFI à haute gravité découvertes dans des millions d’appareils HP
Chercheurs en cybersécurité ce mardi divulgué 16 nouvelles vulnérabilités très graves dans diverses implémentations du micrologiciel UEFI (Unified Extensible Firmware Interface) affectant plusieurs appareils d’entreprise HP. le lacunes, qui ont…
Samsung confirme une violation de données après que des pirates ont divulgué le code source de Galaxy
Samsung a confirmé lundi une faille de sécurité qui a entraîné l’exposition de données internes à l’entreprise, y compris le code source lié à ses smartphones Galaxy. « Selon notre analyse…
Google : les pirates informatiques russes ciblent les Ukrainiens et leurs alliés européens via des attaques de phishing
Un large éventail d’acteurs malveillants, dont Fancy Bear, Ghostwriter et Mustang Panda, ont lancé des campagnes de phishing contre l’Ukraine, la Pologne et d’autres entités européennes dans le cadre de…
Google rachète la société de cybersécurité Mandiant pour 5,4 milliards de dollars
Google rachète officiellement la société de cybersécurité Mandiant dans le cadre d’un accord entièrement en espèces d’une valeur d’environ 5,4 milliards de dollars, ont annoncé mardi les deux entreprises technologiques.…
La menace persistante des vulnérabilités de sécurité non corrigées
Un logiciel non corrigé est un code informatique contenant des faiblesses de sécurité connues. Les vulnérabilités non corrigées font référence aux faiblesses qui permettent aux attaquants d’exploiter un bogue de…
Le bogue « AutoWarp » de Microsoft Azure aurait pu permettre aux attaquants d’accéder aux comptes des clients
Des détails ont été divulgués sur une vulnérabilité critique désormais corrigée dans Microsoft Automatisation Azure service qui aurait pu permettre un accès non autorisé à d’autres comptes clients Azure et…
Comprendre comment les pirates reconnaissent
Les cyberattaques ne cessent d’augmenter et d’évoluer, mais quel que soit le degré de complexité utilisé par les pirates pour accéder, prendre pied, dissimuler leurs logiciels malveillants, exécuter leur charge…
Le CERT ukrainien met en garde les citoyens contre les attaques de phishing utilisant des comptes compromis
L’équipe ukrainienne d’intervention d’urgence informatique (CERT-UA) a mis en garde contre de nouvelles attaques de phishing visant ses citoyens en exploitant des comptes de messagerie compromis appartenant à trois entités…