Une vulnérabilité Android importante n’a pas été corrigée pendant… près de six mois !
L’un des bugs les plus étranges et dangereux des smartphones Android, et les problèmes liés à sa correction.
132 articles
L’un des bugs les plus étranges et dangereux des smartphones Android, et les problèmes liés à sa correction.
Des chercheurs ont détecté deux vulnérabilités dans la version bureau du service de messagerie instantanée Signal. Voyons si elles sont vraiment dangereuses.
Divers piratages profitent des vacances de Noël. Voici quelques conseils simples à appliquer qui devraient réduire le risque de voir votre entreprise victime d’une attaque.
Un an après avoir été découverte, la vulnérabilité Log4Shell est encore présente.
Nous enquêtons sur le lien entre la sécurité et les fuites d’un programme lorsque la mémoire vive intervient.
En 2022, le cours des cryptomonnaies s’est effondré mais les mineurs malveillants sont plus actifs que jamais.
Un bug intéressant dans un des plus célèbres SGBD intégré.
Comment un éditeur de graphiques vectoriels a aidé à créer une des technologies les plus importantes d’Internet et pourquoi ce programme a donné lieu à d’importants risques de sécurité.
Les serveurs qui utilisent la suite Zimbra Collection sont attaqués via un outil de décompression des archives.
Comment les solutions haut de gamme pour entreprise peuvent avoir des bugs simples dans leurs systèmes de livraison des mises à jour.
Les développeurs d’un module Python ordinaire ont récemment découvert pourquoi les anciennes vulnérabilités dangereuses peuvent être dangereuses.
Nous vous parlons d’un incident inhabituel. Une attaque a été lancée grâce à l’exploitation du code légitime d’un jeu vidéo.
Il est temps d’installer une mise à jour ! Microsoft corrige 64 vulnérabilités qui affectent plusieurs de ses services et composants : Windows, Office, Defender ou encore Azure.
Ce qu’il faut retenir de la DEF CON 30 : Zoom corrige une vulnérabilité pour la version macOS.
Nous utilisons une étude récente sur les vulnérabilités du hardware dans les processeurs pour comprendre le coût de la sécurité.
Microsoft a publié les patchs de plus de 140 vulnérabilités, dont certaines qui doivent être corrigées dès que possible.
Nous revenons sur l’histoire du ver informatique ILOVEYOU. Un des virus les plus tristement célèbres apparu il y a 22 ans.
L’une des études les plus complexes, mais facile à comprendre, sur l’infosécurité de ces derniers temps.
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.
La nouvelle vulnérabilité CVE-2022-30190, alias Follina, permet d’exploiter l’outil de diagnostic du support Microsoft via les fichiers MS Office.
Le département de la Sécurité intérieure des États-Unis (DHS) demande aux agences fédérales de mettre à jour ou de supprimer une liste de produits VMware dans les 5 jours ouvrables.