Actualités

a design flaw in googles workspace could let attacba66b10a 8e40 11ee a349 74dfbf73739b.png

Google Workspace : une grave faille de sécurité permet d’accéder aux API sans privilèges d’administrateur

Des chercheurs en cybersécurité ont mis en évidence un « grave défaut de conception » dans la fonction de délégation à l’échelle du domaine (DWD) de Google Workspace, qui pourrait être exploité par des acteurs menaçants pour faciliter l’escalade des privilèges et obtenir un accès non autorisé aux API de Workspace sans avoir les privilèges de super administrateur.

Google Workspace : une grave faille de sécurité permet d’accéder aux API sans privilèges d’administrateur Lire la suite »

Illustration numérique de sécurité des données

Transformer sa posture de sécurité des données : leçons tirées de la réussite de SoFi

L’évolution de la technologie de l’informatique dématérialisée s’accompagne du défi que représente la sécurisation des données sensibles. Dans un monde où la duplication et la dispersion des données sont monnaie courante, les organisations sont confrontées à des risques accrus de non-conformité et de violations de données non autorisées.

Transformer sa posture de sécurité des données : leçons tirées de la réussite de SoFi Lire la suite »

Phishing illustré avec un ordinateur portable et des emails.

Cybercriminels : Telekopye, un robot Telegram malveillant à l’origine d’escroqueries par hameçonnage à grande échelle

De nouveaux détails ont été révélés sur un robot Telegram malveillant appelé Telekopye, utilisé par des acteurs de la menace pour réaliser des escroqueries par hameçonnage à grande échelle.

Cybercriminels : Telekopye, un robot Telegram malveillant à l’origine d’escroqueries par hameçonnage à grande échelle Lire la suite »

this image could be used for an article about expef48688de 8d45 11ee af98 74dfbf73739b.png

Des experts découvrent une méthode efficace d’extraction des clés RSA privées de connexions SSH

Une nouvelle étude a démontré qu’il est possible pour des attaquants de réseau passifs d’obtenir des clés d’hôte RSA privées à partir d’un serveur SSH vulnérable en observant les erreurs de calcul naturelles qui se produisent lors de l’établissement de la connexion.

Des experts découvrent une méthode efficace d’extraction des clés RSA privées de connexions SSH Lire la suite »

Écran d'ordinateur avec code, tasse à café.

Attaque DDoS massive basée sur Mirai exploitant des failles de type « jour zéro »

Une campagne active de logiciels malveillants exploite deux vulnérabilités de type « zero-day » avec une fonctionnalité d’exécution de code à distance (RCE) pour intégrer des routeurs et des enregistreurs vidéo dans un botnet de déni de service distribué (DDoS) basé sur Mirai.

Attaque DDoS massive basée sur Mirai exploitant des failles de type « jour zéro » Lire la suite »

Homme barbu travaillant sur ordinateur puissant

Les entreprises du Fortune 500 exposées aux risques d’attaques de la chaîne d’approvisionnement via Kubernetes

Des chercheurs en cybersécurité mettent en garde contre des secrets de configuration de Kubernetes exposés publiquement, qui pourraient exposer les organisations à des risques d’attaques de la chaîne d’approvisionnement.

Les entreprises du Fortune 500 exposées aux risques d’attaques de la chaîne d’approvisionnement via Kubernetes Lire la suite »

Personne en hoodie devant écran de code binaire

Le ransomware LockBit exploite une vulnérabilité critique Citrix pour s’introduire dans les entreprises

De multiples acteurs de la menace, y compris les affiliés du ransomware LockBit, exploitent activement une faille de sécurité critique récemment divulguée dans les appliances Citrix NetScaler Application Delivery Control (ADC) et Gateway afin d’obtenir un accès initial aux environnements cibles.

Le ransomware LockBit exploite une vulnérabilité critique Citrix pour s’introduire dans les entreprises Lire la suite »