Actualités

Stéthoscope et ordinateur portable sur une table.

Une vulnérabilité d’exécution de code à distance non authentifiée dans Mirth Connect pourrait exposer les données de santé

Les utilisateurs de Mirth Connect, une plateforme d’intégration de données open-source de NextGen HealthCare, sont invités à mettre à jour la dernière version suite à la découverte d’une vulnérabilité d’exécution de code à distance non authentifiée.

Une vulnérabilité d’exécution de code à distance non authentifiée dans Mirth Connect pourrait exposer les données de santé Lire la suite »

Serveur NAS Synology avec quatre baies disques.

Nouvelle vulnérabilité de prise de contrôle par l’administrateur exposée dans le DiskStation Manager de Synology : est-ce grave ?

Une faille de gravité moyenne a été découverte dans le DiskStation Manager (DSM) de Synology. Elle pourrait être exploitée pour déchiffrer le mot de passe d’un administrateur et détourner le compte à distance.

Nouvelle vulnérabilité de prise de contrôle par l’administrateur exposée dans le DiskStation Manager de Synology : est-ce grave ? Lire la suite »

Programmeur travaillant sur un ordinateur portable, écran sombre

Ordinateurs portables Jupyter visés par une campagne de minage de crypto-monnaie et de Rootkit

Un acteur de la menace, probablement originaire de Tunisie, a été associé à une nouvelle campagne ciblant les Notebooks Jupyter exposés, dans une double tentative de minage illicite de crypto-monnaie et d’intrusion dans les environnements cloud.

Ordinateurs portables Jupyter visés par une campagne de minage de crypto-monnaie et de Rootkit Lire la suite »

Homme sérieux en costume, assis à un bureau.

Le groupe Lazarus cible les experts en défense ?

Le groupe Lazarus (alias Hidden Cobra ou TEMP.Hermit), lié à la Corée du Nord, a été observé en train d’utiliser des versions trojanisées d’applications VNC (Virtual Network Computing) comme appâts pour cibler l’industrie de la défense et les ingénieurs nucléaires dans le cadre d’une campagne de longue haleine connue sous le nom d’opération « Dream Job ».

Le groupe Lazarus cible les experts en défense ? Lire la suite »

Homme pensif devant ordinateur, illustration urbaine.

Est-ce grave ? Cisco a encore des vulnérabilités non corrigées !

Cisco a mis en garde contre une faille de sécurité critique et non corrigée affectant le logiciel IOS XE, qui fait l’objet d’une exploitation active dans la nature. Enracinée dans la fonction d’interface utilisateur Web, la vulnérabilité zéro jour est répertoriée sous le nom de CVE-2023-20198 et s’est vu attribuer la note de gravité maximale de 10,0 sur le système de notation CVSS.

Est-ce grave ? Cisco a encore des vulnérabilités non corrigées ! Lire la suite »

a man in a suit and tie is looking at a computer sb7e5589e 69fd 11ee b089 74dfbf73739b.png

Des chercheurs découvrent un logiciel malveillant se faisant passer pour un plugin de mise en cache WordPress.

Des chercheurs en cybersécurité ont fait la lumière sur une nouvelle souche sophistiquée de logiciels malveillants qui se fait passer pour un plugin WordPress afin de créer furtivement des comptes d’administrateur et de contrôler à distance un site compromis.

Des chercheurs découvrent un logiciel malveillant se faisant passer pour un plugin de mise en cache WordPress. Lire la suite »

a young woman is looking at her laptop with a worre8d0a6d0 69fc 11ee a27b 74dfbf73739b.png

Comment protéger vos données contre l’exposition dans ChatGPT ?

ChatGPT a transformé la manière dont les entreprises génèrent du contenu textuel, ce qui peut potentiellement se traduire par un bond en avant de la productivité. Cependant, l’innovation de l’IA générative introduit également une nouvelle dimension de risque d’exposition aux données, lorsque les employés tapent ou collent par inadvertance des données professionnelles sensibles dans ChatGPT, ou dans des applications similaires. Les solutions DLP, la solution de référence pour des défis similaires, sont mal équipées pour relever ces défis, car elles se concentrent sur la protection des données basées sur les fichiers.

Comment protéger vos données contre l’exposition dans ChatGPT ? Lire la suite »