Sécurité

05 Mai 2022
Dans le cadre d'un effort pour sécuriser l'écosystème logiciel en améliorant la sécurité des comptes, GitHub demandera à tous les utilisateurs qui contribuent au code sur GitHub.com d'activer une ou...
02 Mai 2022
L'open Source Security Foundation (OpenSSF) a présenté la version prototype initiale du projet Package Analysis, un projet OpenSSF qui relève le défi d'identifier les packages malveillants dans les...
08 Avril 2022
C'est en analysant des applications suspectes sur Google Play que l'équipe de Check Point Research (CPR) a constaté que certaines de ces applications étaient déguisées en véritables solutions AV,...
06 Avril 2022
WatchGuardTechnologies publie les résultats de son dernier rapport trimestriel sur la sécurité Internet, détaillant les principales tendances en matière de malwares et de menaces pour la sécurité...
01 Avril 2022
VMware a publié une alerte de sécurité indiquant qu'une application Spring MVC ou Spring WebFlux exécutée sur JDK 9+ peut être vulnérable à l'exécution de code à distance (RCE) via la liaison de...
30 Mars 2022
L'équipe Nautilus a découvert une attaque ransomware basée sur Python qui, pour la première fois, ciblait Jupyter Notebook, un outil largement utilisé par les développeurs, et incontournable dans la...
24 Mars 2022
Les attaques par déni de service distribué (DDoS) ont connu une légère baisse en 2021 mais ont pris de l’ampleur et ont gagné en complexité, selon une nouvelle analyse de F5. Les données recueillies...
09 Mars 2022
Cette vulnérabilité est estampillée CVE-2022-0847 et elle a été baptisée Dirty Pipe. Un utilisateur local non privilégié pourrait utiliser cette faille pour écrire sur des pages du cache de pages...
03 Mars 2022
Ceci selon le fournisseur Atlas VPN. Selon les données internes de l'entreprise, les installations de réseaux privés virtuels (VPN) en Russie ont bondi de 1 906 % au cours des derniers jours. ...
25 Février 2022
Selon notre confrère Reuters, l'Ukraine fait appel aux hackers volontaires du pays pour aider à protéger les infrastructures critiques et mener des missions de cyberespionnage contre les troupes...

Pages