Pour gérer vos consentements :

vulnérabilité

L’outil de sécurité d’Android Market est un malware

Symantec a découvert du code malveillant glissé dans un outil de sécurité se faisant passer pour l'Android Market Security Tool…

13 années ago

Attaques massives à cause de à la faille «zero day» d’Internet Explorer

La faille publique et non corrigée qui frappe le protocole MHTML d'Internet Explorer est massivement exploitée. Notamment contre un réseau…

13 années ago

Google investit un peu plus dans la chasse aux failles de sécurité

Google vient d'acquérir Zynamics, société allemande spécialisée dans la détection de failles de sécurité dont les outils seront directement mis…

13 années ago

Microsoft corrige une faille de sécurité antimalware datant de l’été 2010

Microsoft s'est enfin décidé à combler la faille de sécurité qui touchait son moteur de protection anti malwares. Un moteur…

13 années ago

Oracle corrige 21 failles Java

Le correctif de sécurité de février d'Oracle vise à corriger des failles critiques et exploitées de Java. Ainsi qu'une vulnérabilité…

13 années ago

Oracle corrige une faille de sécurité vieille de 10 ans

Oracle a livré un correctif d'une vulnérabilité Java découverte en 2001. Malgré l'ancienneté de la faille, la mise à jour…

13 années ago

Internet Explorer en alerte d’une nouvelle vulnérabilité «zero day»

Une nouvelle faille «zero day» met à nu les utilisateurs d'Internet Explorer (et peut-être aussi ceux d'Opera). Ils pourraient être…

13 années ago

Svrwsc.exe, le malware qui effraie le FBI

Toujours plus malins, des pirates ont élaboré une nouvelle forme d'attaque qui s'en prend au porte-monnaie des entreprises. Avec succès.

13 années ago

Les toolkit à l’origine de la majorité des attaques détectées

Plutôt discrets, les toolkit représentent les principaux outils d'attaques en ligne aujourd'hui. Avec assistance personnalisé et même modèle d'usage en…

14 années ago

Sécurité : Oracle fait son Patch Tuesday

Oracle annonce un ensemble de 66 correctifs visant à corriger des centaines d'applications de l'éditeur. Y compris celles issues de…

14 années ago

Google corrige 16 failles de sécurité de Chrome

Les nouvelles moutures de Chrome et de Chrome OS corrigent pas moins de seize failles de sécurité, dont une est…

14 années ago

Sécurité : reprise en douceur chez Microsoft

Le prochain bulletin de sécurité de Microsoft fait l'impasse sur les failles «zero day» découvertes ces dernières semaines dans Windows…

14 années ago

Windows à la merci des pirates

Une brèche de sécurité «0 day» rend les systèmes Windows particulièrement vulnérables. Les utilisateurs sous Windows 7 et Server 2008R2…

14 années ago

Fin d’année difficile pour Hotmail et Word

Les utilisateurs de Hotmail ont eu la surprise de voir leur messages disparaître le 31 décembre. Parallèlement, une faille, corrigée,…

14 années ago

Internet Explorer bientôt victime des pirates chinois?

Une nouvelle faille de sécurité expose les utilisateurs d'Internet Explorer à la merci de pirates chinois qui auraient découvert les…

14 années ago

A Noël, exécutez du code à distance sur Internet Explorer

Internet Explorer est victime d'une nouvelle vulnérabilité publique. Aucune attaque constatée pour le moment mais cela risque de ne pas…

14 années ago

Microsoft termine une année record sur un bulletin de sécurité record

Pas moins de 40 vulnérabilités affectant les produits Microsoft seront corrigées dans le bulletin de sécurité de décembre. Un mois…

14 années ago

Laurent Heslaut (Symantec): «Stuxnet est le H1N1 des virus informatiques»

Pour le directeur technique de Symantec, si Stuxnet symbolise les attaques informatiques de nature activistes, il sert aussi de détonateur…

14 années ago

Gmail pourvoyeur de spam?

Google a rapidement corrigé une faille critique de Google qui aurait pu transformer les utilisateurs du webmail en pourvoyeurs de…

14 années ago

Adobe Acrobat et Reader victimes de nouvelles failles critiques

Adobe dévoile et corrige de nouvelles failles de sécurité dans ses applications de création et lecture de fichiers PDF.

14 années ago

En novembre, Microsoft corrige onze failles de sécurité

Le bulletin de sécurité de Microsoft corrige plusieurs vulnérabilités affectant Office Outlook de manière critique mais aussi Powerpoint et Forefront.

14 années ago

Les malwares profitent efficacement des vulnérabilités Java

En quelques semaines, le malware Java.Trojan.Exploit.Bytverify.N s'est hissé à la tête du classement G Data des menaces d'octobre.

14 années ago

Microsoft patch tuesday: un bulletin de sécurité allégé en novembre

Le prochain bulletin mensuel de sécurité de Microsoft se concentrera sur la suite Office affectée de vulnérabilités critiques notamment. La…

14 années ago

Microsoft Internet Explorer victime d’une faille 0-day

Une vulnérabilité du navigateur de Microsoft est actuellement exploitée. Peu de dégâts constatés selon Microsoft et Symantec. Pour l'instant.

14 années ago

L’iPhone victime d’un déverrouillage facilement contournable

Une petite manipulation permet de contourner le code de verrouillage d'un iPhone ouvrant l'accès aux fonctionnalités de téléphonie du smartphone.

14 années ago

Sécurité: Java plus attaqué qu’il n’y paraît selon Microsoft

Holly Stewart, un responsable anti-malware de Microsoft, met en avant l'accélération des attaques Java ces derniers mois.

14 années ago

Sécurité : un Microsoft patch tuesday chargé en octobre

Pas moins de 49 vulnérabilités sont concernées dans le correctif mensuel d'octobre chez Microsoft. Mais seulement 4 critiques.

14 années ago

Près de 70% des grandes entreprises attaquées en 2010

Près de 70% des entreprises de plus de 5000 personnes ont subi une intrusion réussie dans leur systèmes d'information. Un…

14 années ago

Adobe Reader et Acrobat affectés de failles critiques

Adobe corrige dans l'urgence de nouvelles failles critique de Reader et Acrobat. Prochain bulletin trimestriel prévu en... février 2011.

14 années ago

Sécurité: Microsoft corrige dans l’urgence une vulnérabilité «importante» d’ASP.Net

La vulnérabilité touche permet à un attaquant de prendre le contrôle du système vulnérable en s'octroyant les droits administrateurs sur…

14 années ago