Pour gérer vos consentements :

vulnérabilité

Plus de vulnérabilités chez Apple et Adobe que chez Microsoft en 2017

Pour 2017, Trend Micro prévoit que les cybercriminels intensifieront leurs attaques depuis les vulnérabilités logicielles d'Adobe et Apple, plus que…

8 années ago

Flash Player, les pirates l’adorent toujours autant

Selon une étude, 6 vulnérabilités sur 10 utilisés par les kits d’attaques sont relatives à Flash d’Adobe. Le reste est…

8 années ago

Backdoor et Zero Days pour plusieurs milliers de caméras IP

Deux équipes de chercheurs ont découvert des failles de sécurité qui affectent des dizaines de modèles de caméras IP professionnelles…

8 années ago

Comment contourner un iPad verrouillé dans iCloud ?

Un chercheur en sécurité démontre comment contourner le verrouillage d'un iPad bloqué par la fonction Localiser mon iPhone d'iOS.

8 années ago

L’application AirDroid frappée d’une faille critique zero day

L'application AirDroid de synchronisation sans fil de fichiers entre un PC et un smartphone Android est ouverte à tous vents.…

8 années ago

Télégrammes : Juppé mal sécurisé, porno piraté, roaming européen corrigé, Netflix déconnecté

Si, contrairement à la bière belge, nos télégrammes du soir ne sont pas encore inscrits au patrimoine mondial de l'Unesco,…

8 années ago

Sécurité : Linux attaquable sans une seule ligne de code

Un chercheur démontre comment il a utilisé une faille propre au décodeur gstreamer et au format FLIC pour contourner les…

8 années ago

Adobe corrige dans l’urgence une faille zero day de Flash

Plus que jamais, Flash reste une porte d'entrée pour attaquer les postes de travail comme en témoigne la dernière vulnérabilité…

8 années ago

5 failles critiques pour le nouveau Patch Tuesday de Microsoft

Octobre marque le nouveau système de mise à jour du patch tuesday de Microsoft. Avec 10 bulletins de sécurité dont…

8 années ago

Vulnérabilité Bash : les attaques Shellshock reviennent en force

Pour le deuxième anniversaire de sa découverte, la faille Shellshock connaît une recrudescence d'attaques. Tout simplement parce toutes les organisations…

8 années ago

Sécurité : les réseaux SDN ouverts à tous les vents (mauvais)

Des scientifiques italiens démontrent une vulnérabilité de sécurité propre au fonctionnement intrinsèque des réseaux SDN. Inquiétant alors que les déploiements…

8 années ago

Un exploit des Shadow Brokers modifié cible les firewalls récents de Cisco

Les outils de hacking des Shadow Brokers ne ciblent que de vieilles générations de machines. Sauf qu’ils peuvent être modifiés…

8 années ago

QuadRooter, 4 vulnérabilités qui menacent des millions de smartphones Android

Selon Check Point, un ensemble de vulnérabilités critiques menacent les terminaux Android équipés de puces Qualcomm. Des failles corrigées, mais…

8 années ago

Après SAP, les ERP d’Oracle étalent leurs multiples failles de sécurité

Au tour des ERP Oracle de tomber sous les assauts des chercheurs en sécurité. Les versions 11 et 12 de…

8 années ago

Le chiffrement des smartphones Android n’est pas incassable

Un chercheur en sécurité décrit comment faire sauter la protection par chiffrement des données sur les smartphones Android équipés de…

8 années ago

Une banque Ukrainienne, nouvelle victime de la fraude sur Swift

L’association ISACA indique qu’une banque d’Ukraine a perdu 10 millions de dollars après une intrusion dans son réseau et l’utilisation…

8 années ago

Le HTML5 pas plus sûr que le Flash pour les navigateurs

Selon le prestataire de vérification de publicités en ligne GeoEdge, les attaques par malvertising utilisant le HTML5 sont aussi dangereuses…

8 années ago

Le malware Godless prend secrètement la main sur les smartphones Android

Détecté par Trend Micro, le malware Godless installe un root kit pour prendre le contrôle de 90% des martphones Android.

8 années ago

Vulnérabilité critique sur des routeurs et firewall Cisco

Cisco ne fournira pas de correctif avant le 3e trimestre pour corriger la faille critique de deux routeurs et d'un…

8 années ago

Google augmente les primes pour les bugs Android

Pour inciter les chercheurs à découvrir des failles dans les solutions de sécurité pour Android, Google élève le montant des…

8 années ago

Patch Tuesday : IE, Edge, Windows Server et Office colmatés

Le Patch Tuesday du mois de juin comprend 16 bulletins de sécurité dont 5 critiques. IE, Edge, Windows Server et…

8 années ago

Google corrige les failles logées dans les composants électroniques pour Android

Plus de 20 vulnérabilités Android sont corrigées dans le bulletin de sécurité en juin. Dont plusieurs affectant les pilotes des…

8 années ago

Y-a-t-il une place pour les white hats dans la République numérique ? (tribune)

Le sujet des lanceurs d’alerte occupe le devant de la scène médiatique. Qu’en est-il du white hats, ces hackers éthiques…

8 années ago

2 failles de sécurité critiques pour l’outil de compression 7-Zip

Talos (Cisco) vient de trouver deux failles d’importance dans 7-Zip, une application très populaire dans le secteur de la compression…

8 années ago

Une vieille faille SAP expose les données des entreprises négligentes

Malgré un patch diffusé en 2010, une vieille faille SAP a abouti à la compromission des données d’au moins 36…

8 années ago

Patch Tuesday : avalanches de correctifs critiques en mai

Le Patch Tuesday de mai comprend 16 correctifs dont 8 sont classés comme critiques. IE, Edge, Flash, Office et Windows…

8 années ago

Sécurité : Aruba Networks panse ses plaies

Pas moins de 26 vulnérabilités affectent des logiciels dans le contrôle des communications d'Aruba Networks. Qui les corrigera plus tard.

8 années ago

Une vulnérabilité vieille de 5 ans menace des millions de terminaux Android

FireEye a découvert une vulnérabilité dans le composant radio de Qualcomm, faille qui peut-être exploitée en toute discrétion par un…

8 années ago

Google fait le point sur les menaces visant Android

Le taux d’installation d’applications indésirables sur les terminaux mobiles Android a été en baisse en 2015, assure Google, qui livre…

8 années ago