En 72 heures, le botnet TheMoon a compromis 6 000 routeurs ASUS
Une nouvelle variante du botnet « TheMoon » a été repéré dans 88 pays différents sur des milliers de routeurs, notamment de la marque ASUS, et des appareils IoT.
Lire cet articleUne nouvelle variante du botnet « TheMoon » a été repéré dans 88 pays différents sur des milliers de routeurs, notamment de la marque ASUS, et des appareils IoT.
Lire cet articleTycoon 2FA, c’est une plateforme de PhaaS utilisée par les cybercriminels pour cibler les utilisateurs de Gmail et de Microsoft 365, en bypassant le 2FA.
Lire cet articleQu’est-ce que l’attaque ASREPRoast en environnement Active Directory ? Comment réaliser cette attaque et comment se protéger ? Voici ce que vous devez savoir !
Lire cet articleUne centaine d’organisations situées aux États-Unis et en Europe ont été victime d’une campagne malveillante visant à déployer le malware StrelaStealer.
Lire cet articleL’attaque GoFetch exploite une faille de sécurité matérielle présente dans les puces Apple M1, M2 et M3. Problème : elle ne peut pas être corrigée.
Lire cet articleQuelques jours après Firefox 124.0, la fondation Mozilla a mis en ligne la version 124.0.1 de Firefox dans le but de patcher deux failles de sécurité zero-day !
Lire cet articleUne faille de sécurité critique présente dans la solution FortiClient EMS de chez Fortinet est activement exploitée par les cybercriminels : CVE-2023-48788.
Lire cet articleGitHub a dévoilé « Code Scanning Autofix », sa nouvelle fonctionnalité boostée à l’IA qui va détecter et corriger les failles de sécurité dans votre code.
Lire cet articleDes chercheurs en sécurité sont parvenus à mettre la main sur 19 millions de mots de passe en clair exposés au sein d’instances Firebase mal configurées !
Lire cet articleFirefox 124 a été publié par la fondation Mozilla ! Au-delà de quelques nouveautés, cette version corrige une faille de sécurité critique : CVE-2024-2615.
Lire cet articleApprenons à résoudre la box Manager de Hack The Box. Nos explications dans ce walkthrough Manager : outils offensifs, méthodes et recommandations défensives.
Lire cet articleDimanche dernier, les autorités françaises ont procédé à l’arrestation de 3 personnes qui seraient impliquées dans la cyberattaque contre France Travail.
Lire cet articleUn chercheur en sécurité a identifié un nouveau malware destructeur de données, nommé AcidPour. Il cible les équipements réseau ainsi que les appareils Linux.
Lire cet articleUne campagne de phishing grandeur nature a été volontairement mise en place pour évaluer le niveau de vigilance des 9 000 gendarmes. Voici les résultats !
Lire cet articleLe gang de ransomware ShadowSyndicate analyse les serveurs Web exposés sur Internet à la recherche de serveurs vulnérables à la CVE-2024-23334 (aiohttp).
Lire cet article