Le Social Engineering
Le « Social engineering » est un terme complexe pour une pratique courante chez les hackers. Ici on parlera de psychologie.
Le Social Engineering Lire la suite »
Le « Social engineering » est un terme complexe pour une pratique courante chez les hackers. Ici on parlera de psychologie.
Le Social Engineering Lire la suite »
un web-inject qui remplit automatiquement les champs d’un formulaire de transaction bancaire en ligne, permettant à l’attaquant d’effectuer des transferts d’argent non autorisés ».
Des détails sont apparus concernant une faille désormais corrigée dans OpenSSH qui pourrait être exploitée pour exécuter des commandes arbitraires à distance sur des hôtes compromis dans des conditions spécifiques.
Les outils AM comme Advanced Server Access (ASA) d’Okta peuvent détecter si un utilisateur accède à une application à partir d’un lieu ou d’un appareil inhabituel. Si l’utilisateur essaie de se connecter à partir d’un nouvel appareil, il sera invité à vérifier son identité avec MFA. Si l’utilisateur essaie d’accéder à des données qu’il n’a normalement pas le droit de voir, cela déclenchera également une anomalie.
Comment protéger les patients et leur vie privée dans vos applications SaaS ? Lire la suite »
Des vulnérabilités de type « jour zéro » dans les installateurs Windows du logiciel de surveillance et de gestion à distance Atera pourraient servir de tremplin pour lancer des attaques par élévation de privilèges.
Une nouvelle variante du logiciel malveillant AsyncRAT, baptisée HotRat, est distribuée via des versions gratuites et piratées de logiciels et d’utilitaires populaires tels que des jeux vidéo, des logiciels d’édition d’images et de sons et Microsoft Office.
HotRat : la nouvelle menace sur le web. Lire la suite »
Le rapport récent de GitHub sur l’activité de TraderTraitor en témoigne. Le récent rapport GitHub sur l’activité de TraderTraitor en témoigne ».
Les activités du ransomware Mallox en 2023 ont connu une augmentation de 174 % par rapport à l’année précédente, révèlent les nouvelles conclusions de l’unité 42 de Palo Alto Networks.
2p, Freenet, I2P et ZeroNet sont tous devenus des méthodes populaires pour les utilisateurs du dark web afin d’héberger leurs propres sites web qui sont beaucoup plus résistants aux takedowns.
ont observé que les acteurs chinois du cyberespionnage emploient de plus en plus ces techniques pour éviter la détection et compliquer l’attribution ».
Adobe a publié une nouvelle série de mises à jour afin de corriger de manière incomplète une faille de ColdFusion récemment révélée et activement exploitée dans la nature.
Microsoft a annoncé mercredi qu’elle étendait ses capacités de journalisation dans le nuage pour aider les entreprises à enquêter sur les incidents de cybersécurité et à gagner en visibilité, après avoir essuyé des critiques à la suite d’une récente campagne d’espionnage visant son infrastructure de messagerie électronique.
Les données associées à un sous-ensemble de clients enregistrés de VirusTotal, y compris leurs noms et adresses électroniques, ont été exposées après qu’un employé a téléchargé par inadvertance les informations sur la plateforme d’analyse des logiciels malveillants.
La fuite de données de VirusTotal révèle les détails de certains clients enregistrés Lire la suite »
Le gouvernement américain a ajouté mardi deux fournisseurs étrangers de logiciels espions, Cytrox et Intellexa, à une liste de blocage économique pour avoir utilisé des cyber-exploits afin d’obtenir un accès non autorisé à des appareils et pour avoir « menacé la vie privée et la sécurité d’individus et d’organisations dans le monde entier ». Cette liste inclut les sociétés détenues en Hongrie (Cytrox Holdings Crt), en Macédoine du Nord (Cytrox AD), en Grèce (Intellexa S.A.) et en Irlande (Intellexa Limited). En l’ajoutant à la liste de refus économique, elle interdit aux entreprises américaines de faire des transactions avec ces entreprises.