Les e-mails frauduleux avec des chevaux de Troie en pièce jointe sont de plus en plus crédibles et dans certains cas, on ne peut guère reprocher aux collaborateurs d'avoir ouvert le fichier joint....
HP met en garde contre une faille de sécurité critique dans plus de 200 modèles d'imprimantes, qui pourrait permettre à un attaquant de déclencher à distance un dépassement de mémoire tampon et ainsi...
Le botnet Cyclops-Blink du cybergang russo-étatique Sandworm s'attaque désormais aux routeurs Asus. Le fabricant étudie actuellement la situation et publie des mises à jour du micrologiciel qui comblent les failles de sécurité potentiellement...
De plus en plus d'indices montrent que le groupe Lapsus$ a eu accès à des données internes de Microsoft et d'Okta. Ce que les pirates ont pu voir concrètement n'est pas clair à...
Le logiciel de gestion unifiée des menaces de Sophos permettait à des attaquants connectés d'injecter et d'exécuter du code arbitraire. Le fabricant comble cette faille de sécurité et d'autres avec la version du...
Le développeur du module npm node-ipc.js a récemment ajouté un code malveillant dans ce module, qui supprime les fichiers lorsque le logiciel se croit sur un système russe ou biélorusse en raison d'une...
La sécurité informatique prend une importance encore plus grande, notamment en raison de la guerre en Ukraine. Le heise Security Tour d'une journée fournit aux responsables de la sécurité et de la protection...
Pour introduire de fausses applications de cryptomonnaie sur les iPhones, les escrocs utilisent désormais aussi le service de test bêta d'Apple, Testflight. En enquêtant sur une "campagne de crime organisé" baptisée "CryptoRom", la...
Depuis peu, les auteurs du malware Trickbot utiliseraient des appareils MikroTik tels que des routeurs pour développer leur réseau de commande et de contrôle afin d'exploiter leurs campagnes de chevaux de Troie.
...
Les administrateurs de sites web WordPress devraient se protéger contre les attaques de codes malveillants en installant la dernière version du système de gestion de contenu (CMS). Selon les développeurs, trois failles de...