Les équipes informatiques d'entreprise chargées de gérer les appareils Mac et iOS disposent de nouveaux outils de conformité et de sécurité, a déclaré la société de gestion d'appareils Jamf lors de son...
Le ver Raspberry Robin intègre des exploits d'une journée presque dès leur développement, afin d'améliorer ses capacités d'élévation de privilèges. Des chercheurs de...
Titre : Raspberry Robin : Exploiter des bugs d'un jour pour infiltrer les réseaux Windows Introduction : Dans le monde de la cybersécurité, les pirates informatiques trouvent constamment de nouvelles façons d'exploiter les vulnérabilités de...
Le zéro confiance est une stratégie de haut niveau qui suppose que les individus, les appareils et les services qui tentent d'accéder aux ressources de l'entreprise, tant en externe qu'en interne, ne peuvent pas automatiquement...
Une fonctionnalité matérielle jusqu'alors non documentée du système iPhone sur puce (SoC) d'Apple permet d'exploiter plusieurs vulnérabilités, permettant finalement aux attaquants de contourner les systèmes basés sur le matériel...
Les organisations utilisant Ray, le framework open source pour faire évoluer les charges de travail d'intelligence artificielle et d'apprentissage automatique, sont exposées à des attaques via un trio de...
La vitesse et la sophistication des attaques cloud ont rapidement réduit le temps dont disposent les équipes de sécurité pour détecter et réagir avant de subir une violation. Selon...
Microsoft a publié des correctifs pour un total de 63 bogues dans sa mise à jour de novembre 2023, dont trois que les acteurs malveillants exploitent déjà activement et...
Lorsque des chercheurs ont répondu à une annonce les invitant à participer à une opération de ransomware-as-a-service (RaaS), ils se sont retrouvés dans un entretien d'embauche de cybercriminel avec l'un...
Une vulnérabilité critique d'élévation de privilèges dans Atlassian Confluence Server et Confluence Data Center a été divulguée, avec des preuves d'exploitation dans la nature comme...
Microsoft a corrigé cinq vulnérabilités de sécurité critiques dans sa mise à jour du Patch Tuesday de septembre, ainsi que deux vulnérabilités zéro jour classées « importantes » faisant l'objet d'attaques actives dans la nature. Au total,...
Les attaquants sont de plus en plus rapides. De nouvelles recherches révèlent qu'ils ont gagné quelques minutes de plus sur le temps dont ils ont besoin pour passer de l'obtention...