Les hackers de Vladimir Poutine mettent moins de 20 minutes pour infester un réseau
Le temps que mettent les pirates pour se répandre dans une infrastructure est très variable. Selon Crowdstrike, cela peut aller de quelques dizaines de minutes à plusieurs heures. Quels sont…
Une faille dans la brique de base des systèmes de conteneurisation RunC permet une évasion des conteneurs Linux
Une vulnérabilité critique affectant RunC a été révélée aujourd'hui. RunC constitue la brique de base des systèmes de conteneurisation et permet de lancer et d'exécuter des conteneurs. RunC est utilisé…
Les mots de passe Windows NTLM à 8 caractères peuvent être piratés
Le mot de passe, la fameuse suite de caractères que chacun de vous utilise quelque part sur Internet ou sur son ordinateur personnel ou encore sur son ordinateur de travail…
Les données personnelles des cadors de la cyberdéfense française ont fuité sur la Toile
Plus de 2 200 noms et coordonnées personnelles des principaux directeurs en sécurité informatique de la Nation étaient en accès libre sur le site Web du Clusif, le club des…
Suisse : jusqu’à 150 000 dollars offerts pour un bug bounty sur le système de vote en ligne
Ces derniers mois on remarque que de plus en plus d'entreprises et d'organisations passent par des bug bounties afin d'éprouver leurs systèmes de sécurité et les différentes applications dont elles…
Trottinettes piratables : Xiaomi prépare une mise à jour « au plus vite »
Une faille critique permet de prendre le contrôle à distance des trottinettes M365, depuis un simple smartphone. Le fabricant chinois promet un correctif qui devrait résoudre le problème. La médiatisation…
Le piratage catastrophique d’un fournisseur de services de messagerie détruit près de deux décennies de données
VFEmail a, il y a peu, subi ce que l'entreprise appelle « destruction catastrophique » de la part d'un tiers encore inconnu qui est parvenu à détruire toutes les données…
Ce faux câble pour iPhone permet de pirater n’importe quel ordinateur à distance
Ce câble Lightning est doté d’un module Wi-Fi fait maison, judicieusement planqué dans sa prise USB. Ce qui permet de prendre le contrôle à distance de l’ordinateur sur lequel il…
Google avait intégré un micro dans ses alarmes Nest Secure
Certains utilisateurs n’apprécient pas de découvrir soudainement l’existence d’un microphone caché dans leurs équipements. Mais Google se veut rassurant : ce composant n’était pas activé. Que diriez-vous si votre…
Ouvrir une simple image PNG suffit pour que votre smartphone Android soit piraté
Google vient de corriger une faille critique dans Android qui peut être exploitée par le biais d’une simple image. Pour éviter tout risque de piratage, vérifiez que votre système est…