Windows 10 : des chercheurs parviennent à tromper Windows Hello !
Des chercheurs en sécurité sont parvenus à tromper Windows Hello, le système d’authentification biométrique de Microsoft, avec une simple photo infrarouge.
Lire cet articleDes chercheurs en sécurité sont parvenus à tromper Windows Hello, le système d’authentification biométrique de Microsoft, avec une simple photo infrarouge.
Lire cet articleÀ l’occasion de son Patch Tuesday du mois de juillet 2021, Microsoft a corrigé 117 failles de sécurité parmi lesquelles on compte 13 failles critiques. Ce patch fait également référence à la vulnérabilité PrintNightmare qui a beaucoup fait parler d’elle ces dernières semaines. Le nombre de failles corrigées en juillet est en hausse pour ce mois de juillet, en comparaison du mois de juin, passant de 50 à 117 vulnérabilités. Microsoft a intégré à ce Patch Tuesday à son correctif pour combler la faille PrintNightmare, associée à la référence CVE-2021-34527 (et liée à la faille CVE-2021-1675). Avec un peu de retard puisqu’il est disponible depuis le mardi 13 juillet, voici des précisions au sujet de ce Patch Tuesday. Des failles critiques corrigées par Microsoft Microsoft a corrigé 13 failles critiques avec ce nouveau Patch Tuesday, dont 4 qui méritent une attention particulière : – CVE-2021-31206 : découverte à l’occasion de la compétition de hacking Pwn2Own, il s’agit d’une vulnérabilité de
Lire cet articleLe correctif de Microsoft pour se protéger de la faille PrintNightmare aurait-il été publié un peu trop rapidement ? Visiblement oui, car il serait bypassable..
Lire cet articleCes dernières années, les campagnes de phishing n’ont jamais cessé de gagner en popularité. Quels sont les sites les plus utilisés pour mener ces attaques ?
Lire cet articleDans ce tutoriel, nous allons voir comment mettre en place CrowdSec pour protéger son serveur Linux des attaques, en prenant l’exemple d’un serveur Web Nginx.
Lire cet articleMicrosoft vient de publier une mise à jour de sécurité pour protéger vos serveurs et vos machines contre la faille Zero Day nommée PrintNightmare et qui touche le service Spouleur d’impression de Windows. Alors que certains d’entre vous ont peut-être cherché à appliquer les recommandations de l’ANSSI, que j’ai également détaillées dans mon article « Windows : comment se protéger de la vulnérabilité PrintNightmare ? », Microsoft a publié un correctif à installer directement sur vos machines. En fonction des systèmes d’exploitation, le numéro de KB n’est pas le même. Voici la liste pour les différentes versions de Windows : – Windows 10 version 21H1 (KB5004945) – Windows 10 version 20H1 (KB5004945) – Windows 10 version 2004 (KB5004945) – Windows 10 version 1909 (KB5004946) – Windows 10 version 1809 et Windows Server 2019 (KB5004947) – Windows 10 version 1803 (KB5004949) – Windows 10 version 1507 (KB5004950) – Windows 8.1 et Windows Server 2012 R2 (patch mensuel : KB5004954 / mise à jour
Lire cet articleCVE-2021-26701 : Derrière ce nom se cache une vulnérabilité critique qui touche PowerShell 7 à cause d’un bug de sécurité dans .NET Core.
Lire cet articleL’éditeur américain Kaseya a été victime d’une attaque informatique vendredi 2 juillet 2021. Cette attaque cible son logiciel de gestion d’infrastructures: VSA.
Lire cet articleComment vous protéger contre la vulnérabilité PrintNightmare, associée à la référence CVE-2021-34527 et qui cible le service « Spouleur d’impression » de Windows.
Lire cet articleCVE-2021-1675 – PrintNightmare : une vulnérabilité qui touche le service Spouleur d’impression de Windows et permet d’obtenir les droits SYSTEM sur un serveur.
Lire cet articleReset WD My Book Live : nous en savons désormais un peu plus sur le sujet les pirates utilisent une faille Zero-Day qui permet une réinitialisation à distance.
Lire cet articleLe ransomware REvil bénéficie désormais d’un module de chiffrement Linux qui cible et chiffre les machines virtuelles VMware ESXi. Après les NAS, ce ransomware d’attaque aux machines virtuelles. En mai dernier, le chercheur Yelisey Boguslavskiy de chez Intel, avait découvert un message sur un forum où il était précisé qu’un module de chiffrement basé sur Linux était disponible pour le ransomware REvil et qu’il permettait de s’attaquer à des NAS. Désormais, ce variant de REvil pour Linux va plus loin puisqu’il s’attaque aux hyperviseurs VMware ESXi et plus particulièrement aux machines virtuelles. L’équipe de chercheurs MalwareHunterTeam a fait cette découverte. Vitali Kremez de chez Intel a analysé cette version Linux de REvil, qui se présente sous la forme d’un exécutable au format ELF64 (Executable and Linkable Format). Au moment de l’exécuter sur un serveur, l’attaquant peut spécifier différents paramètres, notamment le chemin vers les données à chiffrer : la banque de données de l’hyperviseur où sont stockées les VMs. Usage
Lire cet articleJohn McAfee, le créateur du célèbre antivirus McAfee, s’est suicidé dans sa cellule de prison, en Espagne. Il était âgé de 75 ans.
Lire cet articleOSINT – Google Hacking : comment utiliser les Google Dorks pour trouver des fichiers sensibles voire des failles de sécurité avec le moteur de recherche ?
Lire cet articleTor Browser 10.0.18 : l’équipe de Tor Project a publié une nouvelle version du navigateur Tor pour corriger une faille de sécurité plutôt gênante.
Lire cet article