"Exploiter" — Articles Connexes

Vulnérabilitiés

CISA : Des pirates informatiques exploitent la faille critique du serveur Bitbucket dans des attaques

L'Agence pour la cybersécurité et la sécurité des infrastructures a ajouté trois failles de sécurité supplémentaires à sa liste de...
Lire l'article →
Vulnérabilitiés

L’alerte à l’exploit «zero-day» de WhatsApp – ce qu’il faut savoir

Depuis un jour ou deux, notre fil d'actualité est truffé d'avertissements concernant WhatsApp.Même l'accès à une seule application "Sandbox" et...
Lire l'article →
Conformité

Windows 11 22H2 ajoute la protection contre les exploits du noyau à la ligne de base de sécurité

Microsoft a publié la version finale des paramètres de base de la configuration de sécurité pour Windows 11, version 22H2,...
Lire l'article →
Vulnérabilitiés

VMware met en garde contre l’exploitation publique d’une vulnérabilité critique de contournement de l’authentification

Le code d'exploitation d'une preuve de concept est maintenant disponible publiquement en ligne pour une faille de sécurité critique de...
Lire l'article →
Test d'Intrusion

Des pirates exploitent la faille de Mitel VoIP dans une attaque probable de ransomware

Une intrusion suspectée de ransomware contre une cible anonyme a utilisé un appareil VoIP Mitel comme point d'entrée pour exécuter...
Lire l'article →
Incidents de sécurité

Bogue zero-day de Sophos Firewall exploité des semaines avant le correctif

Les pirates chinois ont utilisé un exploit zero-day pour une vulnérabilité de gravité critique dans Sophos Firewall afin de compromettre...
Lire l'article →
Vulnérabilitiés

Atlassian Confluence zero-day non corrigé exploité, correctif attendu aujourd’hui (CVE-2022-26134)

Une vulnérabilité critique du jour zéro dans Atlassian Confluence Data Center and Server est activement exploitée, a averti jeudi le...
Lire l'article →
Outils de sécurité

Principaux outils de test de pénétration des réseaux

Les tests d'intrusion, ou "pentesting", sont le processus de test d'un système informatique, d'un réseau ou d'une application Web pour...
Lire l'article →
Vulnérabilitiés

Les pirates exploitent la faille critique de VMware RCE pour installer des portes dérobées

Les pirates informatiques avancés exploitent activement une vulnérabilité critique d'exécution de code à distance, CVE-2022-22954, qui affecte VMware Workspace ONE...
Lire l'article →
Vulnérabilitiés

Google publie une mise à jour urgente de Chrome pour corriger une faille Zero-Day activement exploitée

Google a envoyé jeudi des correctifs d'urgence pour résoudre deux problèmes de sécurité dans son navigateur Web Chrome, dont l'un,...
Lire l'article →
Vulnérabilitiés

Vulnérabilité critique de Sophos Firewall RCE sous exploitation active

La société de cybersécurité Sophos a averti lundi qu'une vulnérabilité de sécurité critique récemment corrigée dans son produit de pare-feu...
Lire l'article →
Incidents de sécurité

Un nouvel exploit contourne les atténuations Spectre-V2 existantes dans les processeurs Intel, AMD et Arm

Les chercheurs ont révélé une nouvelle technique qui pourrait être utilisée pour contourner les atténuations matérielles existantes dans les processeurs...
Lire l'article →

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.