
L’équipe McAfee Advanced Threat Research dévoile de nouvelles recherches décrivant comment elle a pu exploiter les vulnérabilités de temi. Ce robot interactif a récemment fait parler de lui car il a été introduit dans des résidences pour personnes…
L’équipe McAfee Advanced Threat Research dévoile de nouvelles recherches décrivant comment elle a pu exploiter les vulnérabilités de temi. Ce robot interactif a récemment fait parler de lui car il a été introduit dans des résidences pour personnes…
Qui n’a pas l’habitude de laisser son ordinateur sous tension après une journée de travail ? L’objectif étant de gagner de précieuses minutes quand on revient sur notre précieux outil. Cette habitude est mise à rude épreuve avec…
Faux sites gouvernementaux, cyberattaques du secteur hospitalier, détournement de cagnottes en ligne… Comme nous avons pu le voir ces derniers temps, le Covid-19 est un thème particulièrement utilisé par les cybercriminels pour distribuer leurs attaques. Tout au…
L’équipe d’évaluation de l’expérience client et de test de pénétration (CX APT) de Cisco a dévoilé avoir découvert une vulnérabilité permettant de corrompre la mémoire dans la libc de GNU pour ARMv7. Cette vulnérabilité permet d’exploiter à…
Le rapport sur l’état de la sécurité des logiciels open source de Veracode révèle que 7 applications sur 10 présentent une faille de sécurité dans une bibliothèque de logiciels open source au cours de l’analyse initiale. Ce…
Vous avez sûrement vu passer dans l’actualité l’information selon laquelle les plus fortunés, les athlètes et artistes célèbres étaient devenus la cible favorite du piratage de téléphone. Dans certains cas, les experts en sécurité ne peuvent affirmer la…
L’équilibrage de charge est un processus de gestion web important qui permet à de nombreux services internet de fonctionner. Sans lui, les banques, gouvernements et autres organisations fournissant des services en ligne à un grand nombre d’utilisateurs…
La récente découverte de chaînes d’exploits ciblant iOS est le tout dernier exemple de la façon dont les cybercriminels peuvent mener avec succès des campagnes malveillantes, non détectées, grâce à l’utilisation de vulnérabilités Zero-Day. Dans ce scénario, un…
Depuis novembre 2018, McAfee Labs a identifié un kit de phishing baptisé 16Shop, utilisé par des acteurs malveillants pour cibler les titulaires de comptes Apple principalement aux États-Unis et au Japon. En général, les victimes reçoivent un…
Les humains, par nature, aiment les habitudes, et ce trait de comportement est un élément sur lequel les cybercriminels comptent depuis des années… Combien d’entre nous utilisent encore le même mot de passe, facile à mémoriser, pour plusieurs…