Des distributions Linux infectées par un code malveillant
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
132 articles
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
Nos experts ont découvert qu’un robot-jouet pour enfants populaire présentait des vulnérabilités permettant à des acteurs malveillants de passer des appels vidéo, de voler le compte parental et de modifier le micrologiciel.
Nous vous parlons de l’attaque par déni de service KeyTrap qui peut désactiver les serveurs DNS à l’aide d’un seul paquet malveillant qui exploite une vulnérabilité dans DNSSEC.
Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.
Attention, il est temps de mettre à jour Fortra GoAnywhere MFT : un exploit a été développé pour une vulnérabilité critique ; celui-ci permet aux attaquants de contourner l’authentification et de créer des comptes d’administrateur.
Une analyse détaillée de l’opération Triangulation, l’attaque la plus sophistiquée que nos experts ont connu, a été présenté au 37C3.
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Les portefeuilles Bitcoin créés sur les plateformes en ligne entre 2011 et 2015 pourraient ne pas être sécurisés en raison d’une vulnérabilité présente dans la bibliothèque de génération de clés.
Découvrez les avantages et les inconvénients liés à la mise à jour d’Android, ainsi que les moyens de la réaliser en toute sécurité.
L’IA générative est désormais un outil répandu pour beaucoup, mais les chefs d’entreprise doivent-ils s’en préoccuper ?
Quelles informations personnelles les voitures modernes collectent-elles à votre sujet et comment pouvez-vous éviter la surveillance ou le piratage de votre véhicule ?
Il est temps de mettre à jour Confluence Data Center et Confluence Server. Ces programmes contiennent une vulnérabilité critique qui permet de créer des comptes administrateur non autorisés.
Pourquoi l’heure du système Windows peut soudainement changer et comment y mettre un terme.
Il semblerait que certaines entreprises n’aient pas encore installé les correctifs de Microsoft Office pourtant publiés il y a 5 ans.
Patch Tuesday de juillet de Microsoft : toute une collection de vulnérabilités exploitées.
Explication courte et en langage clair d’une méthode avancée utilisée pour voler les données en exploitant les fonctionnalités des processeurs modernes.
Lors de la mise à jour de février, Microsoft a enterré Internet Explorer une bonne fois pour toutes. Est-ce vraiment le cas ? Nous analysons ce qui s’est vraiment passé.
Encore une fois, des vulnérabilités particulièrement critiques ont été découvertes dans les systèmes d’exploitation d’Apple. Installez dès que possible les nouvelles versions iOS 16.4.1 et macOS 13.3.1. Des mises à jour sont aussi disponibles pour iOS 15 et macOS 11 et 12.
Les experts de Kaspersky ont découvert une vulnérabilité dans le système CLFS exploitée par les cybercriminels.
Les vulnérabilités détectées dans les puces Exynos permettent aux cybercriminels de pirater à distance les smartphones Samsung, Vivo et Google s’ils connaissent le numéro de téléphone de la victime. Comment est-ce possible ? Comment vous protéger ?
Nous vous expliquons pourquoi vous ne devriez pas repousser l’installation des mises à jour iOS 16.3, macOS Ventura 13.2 et les ultérieures.