Cet appareil bricolé à 70 dollars peut voler des infos sur les iPhone !
Lors de la DEF CON, un chercheur en sécurité a fait une démo d’un appareil à 70 dollars permettant collecter des données sur les iPhone à proximité.
Lire cet articleLors de la DEF CON, un chercheur en sécurité a fait une démo d’un appareil à 70 dollars permettant collecter des données sur les iPhone à proximité.
Lire cet articleLa PowerShell Gallery de Microsoft est vulnérable aux attaques de type typosquatting à cause d’une politique de création de dépôts qui n’est pas assez stricte.
Lire cet articleEn exploitant cette vulnérabilité dans Visual Studio Code à partir d’une extension, un attaquant peut voler les jetons d’authentifications et mots de passe !
Lire cet articleLa fonctionnalité Cross-Tenant Synchronization (CTS) d’Azure Active Directory peut être exploitée pour effectuer des mouvements latéraux entre les tenants.
Lire cet articleSi vous souhaitez savoir quelles sont les vulnérabilités les plus exploitées en 2022, vous êtes au bon endroit ! Voici la liste du FBI, de la CISA et de la NSA.
Lire cet articleDes pirates sont à l’origine de cyberattaques contre des industries d’Europe de l’Est. L’objectif : voler les données sur les systèmes air-gapped.
Lire cet articleL’application Android Safe Chat a un objectif précis : infecter votre smartphone avec un logiciel espion pour voler vos conservations WhatsApp, Signal, etc.
Lire cet articlePour réduire le risque de cyberattaques, Google a pris la décision de restreindre l’accès à Internet de certains salariés et de désactiver l’accès root.
Lire cet articleFraudGPT, un nouvel outil d’IA spécialisé dans la sécurité offensive, notamment pour aider les cybercriminels à mettre au point des attaques informatiques.
Lire cet articleL’entreprise américaine Estée Lauder, spécialiste des produits de beauté, serait la victime de deux gangs de ransomware : BlackCat et Cop !
Lire cet articleDes pirates sont parvenus à pirater 25 comptes de messagerie associés à des agences gouvernementales en exploitant une faille dans les services de Microsoft.
Lire cet articleWindows et Office : des pirates ont tenté d’exploiter la faille de sécurité zero-day CVE-2023-36884 pour cibler les participants au sommet de l’OTAN !
Lire cet articleEn utilisant TeamsPhisher, il est possible d’exploiter une faille dans Microsoft Teams permettant d’envoyer un message et une pièce jointe à un utilisateur.
Lire cet articleLes hacktivistes d’Anonymous Sudan auraient piraté Microsoft. On parle d’une fuite de données correspondante à 30 millions d’identifiants de comptes de clients.
Lire cet articleL’éditeur Avast a mis en ligne un outil de déchiffrement pour aider les victimes du ransomware Akira à récupérer leurs données sans payer la rançon.
Lire cet article