Comme prévu, les cyberattaquants se sont attaqués à une vulnérabilité critique d'exécution de code à distance (RCE) dans le serveur Fortinet Enterprise Management Server (EMS) qui a été corrigé en dernier...
Une vulnérabilité critique d'élévation de privilèges dans Atlassian Confluence Server et Confluence Data Center a été divulguée, avec des preuves d'exploitation dans la nature comme...
« Earth Lusca », un acteur de cyberespionnage lié à la Chine qui cible activement les organisations gouvernementales en Asie, en Amérique latine et dans d'autres régions depuis au moins 2021...
par Paul Ducklin ASUS est un fabricant bien connu de produits électroniques populaires, allant des ordinateurs portables et téléphones aux routeurs domestiques...
Une vulnérabilité de contournement d'authentification de haute gravité dans un framework Java open source largement utilisé est activement exploitée par des acteurs de la menace, qui utilisent le...
S4x23 - Miami - Alors que les lignes de réseau des technologies informatiques et opérationnelles (OT) continuent de s'estomper dans le secteur industriel rapidement numérisé, de nouvelles vulnérabilités et ...
Microsoft a découvert un contournement d'authentification sophistiqué pour Active Directory Federated Services (AD FS), lancé par le groupe Nobelium lié à la Russie. Le malware qui a permis...
Les clients Fortinet qui n'ont pas encore corrigé une vulnérabilité critique de contournement d'authentification que le fournisseur a révélée en octobre dans plusieurs versions de son FortiOS,...
Des vulnérabilités de sécurité critiques ont été découvertes dans le logiciel VoIPmonitor qui, si elles sont exploitées avec succès, pourraient permettre à des attaquants non authentifiés d'élever les privilèges au niveau administrateur et d'exécuter des commandes arbitraires. À la suite d'une divulgation responsable par des chercheurs de Kerbit, une société éthiopienne de tests d'intrusion et de recherche sur la vulnérabilité, le 15 décembre 2021, les problèmes
Un groupe d'universitaires de l'Université de Tel Aviv a révélé des détails sur des défauts de conception "graves" désormais corrigés affectant environ 100 millions de smartphones Samsung basés sur Android qui auraient pu entraîner l'extraction de clés cryptographiques secrètes. Les lacunes sont le résultat d'une analyse de la conception cryptographique et de la mise en œuvre du Keystore basé sur le matériel d'Android dans le Galaxy S8 de Samsung,
Plusieurs vulnérabilités, dont certaines classées « critiques », ont été découvertes au cours des derniers mois dans le logiciel de gestion de réseau industriel MXview de Moxa.
Mise à jour soudaine ! Trou de navigateur zero-day ! Danger de logiciels malveillants au volant ! Corrigez les ordinateurs portables et les téléphones Apple maintenant...
Une vulnérabilité dans la mise en œuvre de l'authentification multifacteur (MFA) par Box a permis aux attaquants de prendre le contrôle des comptes des victimes sans avoir accès au téléphone de la victime, selon une nouvelle étude de Varonis.