De nombreuses vulnérabilités critiques ont été découvertes dans Tenable, VMware, IBM et d'autres éditeurs. Il est donc primordial de consulter ce bulletin et de mettre à jour les produits impactés.
De multiples vulnérabilités ont été découvertes dans F5 BIG-IP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données. Attention : ces vulnérabilités sont actuellement exploitées.
De nombreuses vulnérabilités critiques ont été découvertes dans Oracle, Microsoft, Google, Grafana et d'autres éditeurs. Il est donc primordial de consulter ce bulletin et de mettre à jour les produits impactés.
Le fabricant américain de puces Intel a annoncé qu'il avait suspendu toutes ses opérations commerciales en Russie, rejoignant ainsi les autres entreprises technologiques qui se sont retirées du pays en raison de l'invasion de l'Ukraine.
La société de marketing par courriel MailChimp a révélé dimanche qu'elle avait été frappée par des pirates informatiques qui ont eu accès au support client interne et aux outils de gestion des comptes pour voler des données d'audience et mener des attaques de phishing.
Lapsus$ est relativement récent mais est devenu l'un des groupes de pirates informatiques les plus connus et les plus redoutés, après avoir réussi à pénétrer dans de grandes entreprises comme Microsoft et s'en être vanté en ligne.
La société française de jeux vidéo Ubisoft a confirmé vendredi avoir été victime d'un 'incident de cybersécurité', qui a entraîné des perturbations temporaires de ses jeux, systèmes et services.
Google rachète la société Mandiant, spécialisée dans le renseignement sur les menaces et la réponse aux incidents, dans le cadre d'une transaction évaluée à environ 5,4 milliards de dollars, ont annoncé aujourd'hui les deux entreprises concernées.
L'objectif de ce tutoriel est de pouvoir déployer un site avec GitHub et Netlify. L'avantage apporté par Netlify est mise à jour du site à chaque modification du code sur le répertoire GitHub. Pour commencer, quelques connaissances avec Git sont recommandées et l'installation de Git est également obligatoire.
Cette faille, si exploitée par des attaquants, permettrait de récupérer la plus récente sauvegarde du site et de la base de données où est installé le plugin UpdraftPlus. De faibles privilèges sont requis mais aucune action n’est nécessaire de la part de l’utilisateur. Les impacts sont hauts concernant la confidentialité et faibles concernant l’intégrité. Enfin, la complexité de l’attaque est faible.
Repéré pour la première fois en octobre 2021 par les chercheurs de ZeroFox qui l'ont surnommé Kraken, ce botnet inconnu jusqu'alors utilise la porte dérobée SmokeLoader et un outil de téléchargement de logiciels malveillants pour se propager vers de nouveaux systèmes Windows.
Cette faille, si exploitée par des attaquants, permettrait d’exécuter du code arbitraire à distance sur le système où est installé le logiciel vulnérable. Aucun privilège n’est requis, ni aucune action de la part de l’utilisateur. Les impacts sont hauts concernant la confidentialité, la disponibilité et l’intégrité. Enfin, la complexité de l’attaque est faible.
Microsoft commencera bientôt à désactiver les macros Excel 4.0 XLM par défaut afin de protéger les utilisateurs contre les documents malveillants.
Firefox Relay est une fonctionnalité créée par Mozilla pour rediriger les mails d'un alias défini vers votre adresse mail. L'intérêt que présente cette dernière est donc de pouvoir donner cet alias à toute personne ou service qui n'a pas besoin de connaître votre véritable adresse mail.
ProntonMail vient de rendre accessible à l’ensemble de ses utilisateurs une nouvelle fonctionnalité permettant de bloquer tous les trackers permettant de récupérer vos données. Cette dernière est activée par défaut.
WordPress est un système de gestion de contenu très populaire sur internet. En effet, en 2021, WordPress représentait environ 40% des sites disponibles sur internet. Cette mise à jour adresse 4 vulnérabilités dont 3 évaluées comme importantes.
Kali Linux est une distribution Debian basée sur Linux et permettant d'effectuer une multitude de tâches comme les tests d'intrusion, la rétro-ingénierie, les analyses de sécurité et bien d'autres.
Le 28 décembre 2021, Amedia, le plus grand éditeur de nouvelles locales en Norvège a annoncé que ses systèmes informatiques avaient vraisemblablement subis une importante attaque informatique.
Le 9 décembre 2021, une vulnérabilité critique de type zéro-day est découverte sous le nom de Log4J et baptisée Log4Shell par la suite. Cette faille référencée CVE-2021-44228 est classée sous le score de criticité maximal, i.e. 10.
Le groupe d’attaquant responsable de cette attaque est connu sous le nom de StrongPity et également APT-C-41 ou Promethium. Il est déjà célèbre pour ses versions trojanisées de WinRAR entre 2016 et 2018.
L’incident est survenu sur le réseau interne de l’entreprise et n’a donc pas impacté la production d’électricité dans leurs sites. La génération d'énergie est bien assurée sur le marché national d’électricité.
Les attaquants utilisent les instances non sécurisées de Google Cloud Platform (GCP) pour installer des logiciels de minage de cryptomonnaies mais également installer des ransomwares, héberger des campagnes de phishing et même générer du trafic vers des vidéos Youtube pour manipuler les données relatives aux vues.
Selon les données récupérées sur les Honeypots de Microsoft, les attaquants ne s'embêtent pas à brute-forcer des mots de passe complexes mais se concentrent essentiellement sur les plus courts.
Pegasus est un malware de type spyware qui peut pirater n'importe quel appareil iOS ou Android et dérober tout un ensemble de données de votre téléphone incluant les messages, emails, messages audio et des informations sur les applications installées comme Facebook ou Instagram. Vérifiez si vous êtes une victime de Pegasus !