Pirater un iPhone éteint, c'est possible
Même éteint, un iPhone continue à fonctionner. Et c'est cette faculté des puces Bluetooth, NFC ou UWB que des chercheurs ont utilisé pour exécuter un malware sur le smartphone...
Même éteint, un iPhone continue à fonctionner. Et c'est cette faculté des puces Bluetooth, NFC ou UWB que des chercheurs ont utilisé pour exécuter un malware sur le smartphone...
Le dernier correctif de Microsoft relatif à la faille CVE-2022-26925 pour forcer l'authentification à un contrôleur de domaine via le protocole NTLM ne met pas un terme aux...
Le fabricant taïwanais de commutateurs réseau, pare-feux et VPN a publié un patch comblant une faille critique affectant ses terminaux USG Flex, ATP et VPN. Actuellement...
A l'occasion d'une session Black Hat Asia 2022, des chercheurs en sécurité chinois ont montré comment facilement transformer des attaques par injection de code SQL pour contourner...
Des chercheurs ont découvert une malware nommé IceApple au framework particulièrement sophistiqué. Utilisé par des cybercriminels soutenus par un Etat, il a été trouvé sur des...
L'alliance des Five Eyes a édicté des recommandations à l'attention des MSP qui sont utilisés comme rampes de lancement pour pénétrer dans les réseaux de leurs clients. Une...
Après plus de deux mois de combats, Mykhailo Fedorov, vice-premier ministre ukrainien, a fait le point sur la résistance de son pays à l'occasion du Paris Cyber Summit. Le...
Dans son dernier rapport d'activité annuel, l'agence nationale de la sécurité des systèmes d'information dresse un bilan du paysage des cybermenaces sur le territoire. Si les...
La Cnil a livré le rapport annuel de ses activités en mettant en avant différents éléments. Les plaintes ont atteint des records en 2021, tout comme les notifications de violation...
Conscients de la gravité de la vulnérabilité publiée la semaine dernière sur des équipements Big-IP de F5 Networks, les cybercriminels ont commencé à s'en servir pour placer des...
L'administration Biden a publié un décret pour assurer le leadership américain dans l'informatique quantique et un mémorandum pour atténuer les risques en termes de sécurité.
Branle-bas de combat pour les utilisateurs de la messagerie laposte.net. Ces derniers voient les accès POP/IMAP à leur messagerie bloqués. La sécurité est invoquée par La Poste et...
La solution Supply Chain Secure proposée par Data Theorem apporte une analyse continue des menaces visant les chaines d'approvisionnement des logiciels. Objectif : prévenir les...
Une mauvaise configuration de l'API de Google Cloud Platform pourrait créer un comportement exploitable conduisant à une compromission du service. Assurer l'intégrité du stockage...
CrowdStrike a détecté une attaque par déni de service visant des sites web russes et biélorusses via des images Docker compromises utilisées comme honeypots.
Les vulnérabilités des commutateurs sont considérées comme critiques et pourraient permettre aux attaquants de briser la segmentation du réseau, d'exfiltrer des données et...
Les sites de téléchargement illégal diffusent rapidement des rançongiciels bitcoin déguisés en mises à jour Windows. Ce sont aujourd'hui des particuliers et des étudiants qui en...