Patch Tuesday août 2023 : une salve de 74 correctifs à appliquer
Après un mois de juillet hors norme pour lequel 132 failles ont été corrigées, Microsoft livre pour ce mois d'août 74 patchs pour combler notamment six vulnérabilités critiques....
Après un mois de juillet hors norme pour lequel 132 failles ont été corrigées, Microsoft livre pour ce mois d'août 74 patchs pour combler notamment six vulnérabilités critiques....
Une étude d'Aqua Security montre que les logiciels malveillants et les portes dérobées sont utilisés dans des attaques touchant des clusters Kubernetes dans plus de 350...
Des chercheurs en sécurité ont découvert que l'agent Systems Manager d'AWS peut être détourné pour lancer des attaques informatiques à distance. A l'origine, il est utilisé pour...
Selon le Security Emergency response Center (ASEC) d'AhnLab, tout système équipé d'une version vulnérable d'INISAFE CrossWeb EX V3 doit être désinstallé et mis à jour avec la...
Contrôle d'accès et sensibilisation des utilisateurs finaux font partie des mesures de cybersécurité prises par la Fédération de football de Galles pour se protéger efficacement...
Des chercheurs ont découvert que le fournisseur de cloud nommé Cloudzy héberge en fait les serveurs de commande et contrôle pour des campagnes de ransomware. Basé aux États-Unis,...
Des logiciels malveillants dissimulés en applications de contrôle d'ordinateurs à distance comme Virtual Network Computing sont proposés sur le dark web. Une fonction dédiée est...
Des chercheurs ont mis à jour un malware nommé P2PInfect ciblant les instances Redis via une faille dans une sandbox codée en Lua. Il s'agirait d'un essai pour des attaques plus...
À l'occasion de notre Cybermatinée Sécurité à Aix-en-Provence le 8 juin 2023, Olivier Gosselin RSSI du Conseil départemental du Vaucluse et membre du Cesin a répondu aux questions...
Des chercheurs ont découvert un moyen de gagner des privilèges dans Google Cloud Build et modifier les images de conteneur utilisées dans les environnements de production. Le...
Un référentiel sur GitHub contenant un prototype d'exploit de vulnérabilité cachait en réalité une backdoor capable de voler des données. Un défi supplémentaire pour les experts...
Les cybercriminels profitent de l'engouement pour ChatGPT pour créer des outils à base d'IA capables de mener des campagnes élaborées de phishing. C'est le cas de WormGPT,...
Des chercheurs ont découvert une attaque via des malwares fileless en Python sur des charges de travail cloud. Pouvant échapper ainsi à la surveillance des outils de sécurité,...
Trustwave a mené une étude pour radiographier le trafic web malveillant en plaçant des leurres à travers plusieurs pays. Sans surprise, les réseaux de machines zombies dominent ce...
Des chercheurs ont détecté une campagne contre les ambassades européennes. Un groupe APT chinois est pointé du doigt en se servant de la technique de HTML Smuggling.
Spécialisée dans la gestion et la visualisation 3D de données de cybersécurité pour mieux cartographier la surface d'attaque et anticiper les risques, la start-up lilloise OverSOC...
Dans la nuit de samedi à dimanche ce week-end, l'aéroport de Montpellier a été ciblé par une attaque informatique de grande ampleur. Des vols ont été retardés et une remise en...