GitHub : des cybercriminels ont volé les informations de connexion de 100 000 comptes d’utilisateurs de NPM
En utilisant des jetons d'utilisateur OAuth Le service d'hébergement de référentiels basé…
Microsoft Teams, Windows 11 piraté le premier jour de Pwn2Own
Au cours de la première journée de Pwn2Own Vancouver 2022, les participants ont…
On peut pirater un compte Instagram… avant même qu’il ne soit créé !
Les procédures d’authentification de dizaines de services en ligne ne sont pas…
De nombreux sites Web populaires voient ce que vous tapez avant que vous n’appuyiez sur le bouton « Envoyer »
1 844 sites Web recueillaient l'adresse électronique d'un utilisateur de l'UE Mais…
Pirates exploitant le bogue critique F5 BIG-IP, exploits publics publiés
Les auteurs de menaces ont commencé à exploiter massivement la vulnérabilité critique…
Les pirates cachent maintenant les logiciels malveillants dans les journaux des événements Windows
Les chercheurs en sécurité ont remarqué une campagne malveillante qui utilisait les…
Le piratage russe en Ukraine a été important et lié à des opérations militaires
Au moins six groupes de pirates différents liés au Kremlin ont mené…
De nouvelles techniques d’attaque ciblent les systèmes “cloud-native” : les chercheurs ont découvert une utilisation accrue des portes dérobées
Des rootkits et des voleurs d'identifiants Selon un nouveau rapport de l'équipe…
Les pirates exploitent une faille critique de VMware RCE pour installer des portes dérobées
Les pirates informatiques avancés exploitent activement une vulnérabilité critique d’exécution de code…
Vulnérabilité du contournement de l’authentification de l’interface de gestion du contrôleur LAN sans fil Cisco
C'est un 10 sur 10 en sévérité, selon certains analystes Cisco est…