
Le réseau « Localiser » généré par les millions d’appareils Apple en circulation dans le monde est à l’œuvre dans l’application éponyme : grâce à un système…
Le réseau « Localiser » généré par les millions d’appareils Apple en circulation dans le monde est à l’œuvre dans l’application éponyme : grâce à un système…
En février, Microsoft a terminé son approche en deux phases pour traiter la CVE-2020-1472, également connue sous le nom de Zerologon, une vulnérabilité critique d’élévation…
Pour ce mois de février 2021, Microsoft a divulgué 56 correctifs pour combler des failles dans de nombreux produits et services permettant en particulier de…
Certains attaquants s’en prennent sans hésitation aux machines virtuelles, y compris en passant par la console d’administration, voire en chiffrant directement les nœuds de production.
Une nouvelle étude de Tenable met en évidence une augmentation spectaculaire de nombre de vulnérabilités divulguées. L’étude fait également ressortir des éléments préoccupants sur les…
Sécurité : Deux enfants jouant sur l’ordinateur de leur père ont accidentellement trouvé un moyen de contourner le mot de passe de l’écran d’accueil et d’accéder…
Sécurité : A partir du mois de février, Microsoft obligera les contrôleurs de domaine à utiliser des connexions sécurisées par défaut. Un moyen de lutter contre…
Récemment, Check Point Research a rencontré plusieurs attaques qui exploitent de multiples vulnérabilités sur les appareils Linux, y compris certaines failles récemment découvertes. Ces attaques…
Sécurité : Le FBI a publié une mise en garde à destination des entreprises concernant le groupe de ransomware Egregor. Un groupe dont l’Anssi avait déjà…
Le CTAG semble avoir été attaqué fin octobre, par le groupe Revil, qui apparaît désespérer d’être payé. Des équipements réseau vulnérables sont susceptibles d’avoir servi…