Confidentialité : la fonction « Vue unique » de WhatsApp peut être contournée !
Un problème de confidentialité dans la fonction « Vue unique » de WhatsApp est exploité par des pirates pour voler le contenu des messages éphémères.
Lire cet articleUn problème de confidentialité dans la fonction « Vue unique » de WhatsApp est exploité par des pirates pour voler le contenu des messages éphémères.
Lire cet articleL’enseigne française Boulanger a été victime d’un piratage associé à une fuite de données. Des centaines de milliers de clients de Boulanger sont touchés.
Lire cet articleDans ce tutoriel, nous allons configurer le LDAPS dans un domaine Active Directory, en utilisant un certificat autosigné, ce qui évite d’utiliser ADCS.
Lire cet articleUne faille de sécurité critique (CVE-2024-40766), présente dans la fonction VPN SSL du firewall et corrigée récemment, est déjà exploitée dans des attaques.
Lire cet articleVeeam a publié des mises à jour pour plusieurs produits, dont Veeam Backup & Replication affecté par 6 vulnérabilités dont 1 critique (CVE-2024-40711).
Lire cet articleLa solution Cisco Identity Services Engine est affectée par une faille de sécurité permettant d’obtenir les privilèges « root » sur les systèmes vulnérables.
Lire cet articleGoogle a publié la mise à jour de sécurité Android pour le mois de septembre 2024, notamment pour patcher la CVE-2024-32896 exploitée au sein de cyberattaques.
Lire cet articleDe nouvelles mises à jour ont été publiées par Zyxel pour corriger une faille de sécurité critique présente dans les routeurs et les AP Wi-Fi : CVE-2024-7261.
Lire cet articleDans ce tutoriel, nous verrons comment faciliter la gestion des groupes sensibles de l’Active Directory avec un outil gratuit d’administration Just-in-Time.
Lire cet articleDepuis sa création en février 2024, le groupe de ransomware RansomHub a déjà chiffré et exfiltré les données d’au moins 210 victimes, d’après l’agence CISA.
Lire cet articleMa machine Linux a été compromise, comment collecter les traces de compromission ? La réponse dans ce tutoriel où nous allons utiliser l’outil Linux CatScale.
Lire cet articleLe malware Voldemort est utilisé dans une campagne malveillante qui vise à usurper l’identité des autorités fiscales de différents pays, dont la France.
Lire cet articleVous avez besoin d’aide pour le challenge Sherlocks Tracer du site Hack the Box ? Voici nos explications détaillées et une solution dans ce writeup Tracer.
Lire cet articleDans ce tutoriel, nous allons présenter quelques méthodes servant à vérifier une URL ou un lien suspect présent dans un e-mail, un SMS ou encore un WhatsApp.
Lire cet articleUn homme de 57 ans a été arrêté après avoir tenté d’extorquer des fonds à son ancien employeur en bloquant l’accès à 254 serveurs et 3 284 postes de travail.
Lire cet article