Logo Zéphyrnet

Tag: élévation de privilèges

Jamf propose des outils de sécurité et de conformité informatiques aux entreprises

Les équipes informatiques d'entreprise chargées de gérer les appareils Mac et iOS disposent de nouveaux outils de conformité et de sécurité, a déclaré la société de gestion d'appareils Jamf lors de son...

Actualités à la Une

Raspberry Robin s'attaque aux bogues d'un jour pour s'immiscer profondément dans les réseaux Windows

Le ver Raspberry Robin intègre des exploits d'une journée presque dès leur développement, afin d'améliorer ses capacités d'élévation de privilèges. Des chercheurs de...

Comment Raspberry Robin exploite les bogues d'un jour pour infiltrer les réseaux Windows

Titre : Raspberry Robin : Exploiter des bugs d'un jour pour infiltrer les réseaux Windows Introduction : Dans le monde de la cybersécurité, les pirates informatiques trouvent constamment de nouvelles façons d'exploiter les vulnérabilités de...

La mise en œuvre du Zero Trust dans le Cloud nécessite une stratégie

Le zéro confiance est une stratégie de haut niveau qui suppose que les individus, les appareils et les services qui tentent d'accéder aux ressources de l'entreprise, tant en externe qu'en interne, ne peuvent pas automatiquement...

Les attaquants de logiciels espions « Opération Triangulation » contournent les protections de la mémoire de l’iPhone

Une fonctionnalité matérielle jusqu'alors non documentée du système iPhone sur puce (SoC) d'Apple permet d'exploiter plusieurs vulnérabilités, permettant finalement aux attaquants de contourner les systèmes basés sur le matériel...

Vulnes critiques détectées dans le framework Ray Open Source pour les charges de travail IA/ML

Les organisations utilisant Ray, le framework open source pour faire évoluer les charges de travail d'intelligence artificielle et d'apprentissage automatique, sont exposées à des attaques via un trio de...

Une référence de détection et de réponse conçue pour le cloud

La vitesse et la sophistication des attaques cloud ont rapidement réduit le temps dont disposent les équipes de sécurité pour détecter et réagir avant de subir une violation. Selon...

Microsoft Zero-Days autorise le contournement de Defender et l'augmentation des privilèges

Microsoft a publié des correctifs pour un total de 63 bogues dans sa mise à jour de novembre 2023, dont trois que les acteurs malveillants exploitent déjà activement et...

Le cerveau d'un ransomware découvert après un partage excessif sur le Dark Web

Lorsque des chercheurs ont répondu à une annonce les invitant à participer à une opération de ransomware-as-a-service (RaaS), ils se sont retrouvés dans un entretien d'embauche de cybercriminel avec l'un...

Bug critique Zero-Day dans Atlassian Confluence sous exploitation active

Une vulnérabilité critique d'élévation de privilèges dans Atlassian Confluence Server et Confluence Data Center a été divulguée, avec des preuves d'exploitation dans la nature comme...

Microsoft corrige une paire de Zero-Days activement exploités

Microsoft a corrigé cinq vulnérabilités de sécurité critiques dans sa mise à jour du Patch Tuesday de septembre, ainsi que deux vulnérabilités zéro jour classées « importantes » faisant l'objet d'attaques actives dans la nature. Au total,...

Le temps d'évasion des attaquants diminue à nouveau, soulignant le besoin d'automatisation

Les attaquants sont de plus en plus rapides. De nouvelles recherches révèlent qu'ils ont gagné quelques minutes de plus sur le temps dont ils ont besoin pour passer de l'obtention...

Équipe rouge 101 : Qu'est-ce que l'équipe rouge ? – Blogue IBM

Équipe rouge 101 : Qu'est-ce que l'équipe rouge ? -Blog IBM ...

Dernières informations

spot_img
spot_img