Accueil > Milena Dimitrova

Archives par auteur: Milena Dimitrova - Page 116

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

CYBER NOUVELLES

5 Les applications de rencontres ont divulgué des données très sensibles de milliers d'utilisateurs

Utilisez-vous activement des applications de rencontres? Ensuite, vous voudrez peut-être savoir que les chercheurs en cybersécurité viennent de découvrir 5 fuites distinctes d'informations personnelles des utilisateurs d'applications de rencontres aux États-Unis, Japon, et la Corée du Sud. Selon les chercheurs de WizCase, la…

CYBER NOUVELLES

La méthode CanaryTrap identifie 16 Facebook Apps coupable d'utilisation abusive des données

La confidentialité sur les réseaux sociaux devrait être une préoccupation majeure pour les utilisateurs en ligne. Cependant, la plupart des gens ignorent les méfaits des réseaux sociaux et des développeurs d'applications qui abusent souvent de leurs informations personnelles. La méthode CanaryTrap aide à identifier les abus de données heureusement,…

CYBER NOUVELLES

CVE-2020-12418: Vulnérabilité de divulgation d'informations dans Firefox

Une nouvelle vulnérabilité de divulgation d'informations, CVE-2020-12418, vient d'être découvert dans Mozilla Firefox. Découvert par Cisco Talos, la vulnérabilité peut être exploitée en incitant l'utilisateur à visiter une page Web spécialement conçue via le navigateur. Dans le cas d'un succès…

CYBER NOUVELLES

CVE-2020-1425 et CVE-2020-1457 dans la bibliothèque de codecs Microsoft Windows

Microsoft vient de publier deux mises à jour de sécurité hors bande, adresser l'exécution de code à distance (RCE) failles de sécurité dans la bibliothèque de codecs Microsoft Windows. Plusieurs fenêtres 10 et les versions de Windows Server sont affectées par les vulnérabilités, qui sont connus comme CVE-2020-1425 et CVE-2020-1457.…

CYBER NOUVELLES

25 Des applications Android malveillantes dans le Play Store volaient des connexions Facebook

Dans quelle mesure pensez-vous que votre mot de passe Facebook est sûr? Si vous avez utilisé l'un des 25 Applications Android que Google vient de supprimer du Google Play Store, vos identifiants Facebook ont ​​été volés. Les résultats proviennent de la firme française de cybersécurité Evina qui…

CYBER NOUVELLES

Un ransomware cible les périphériques NAS LenovoEMC

Les périphériques LenovoEMC NAS sont les dernières cibles d'un groupe de cybercriminalité appelé Cl0ud SecuritY. LenovoEMC NAS, ou des périphériques de stockage connectés au réseau sont actuellement la cible d'acteurs de menaces de rançongiciels qui essuient leurs fichiers et demandent une rançon d'environ 200 $…

CYBER NOUVELLES

Magnitude EK utilise maintenant CVE-2019-1367 pour supprimer les ransomwares

Des kits d'exploit ont été déployés dans de nombreuses campagnes de rançongiciels au cours des dernières années. Certains kits d'exploit ont une courte durée de vie, et d'autres, comme Magnitude EK, continuer d'évoluer et d'être amélioré. En fait, Magnitude je suis l'un des…

CYBER NOUVELLES

Privacy Bee Service supprime les données utilisateur de milliers de bases de données

Un nouveau service de confidentialité développé par Privacy Bee, une plate-forme basée à Atlanta se concentre sur la suppression des données des utilisateurs de milliers de bases de données. L'idée du service est de nettoyer les données personnelles des bases de données des entreprises afin que les données ne puissent pas être…

CYBER NOUVELLES

CVE-2020-8102: Vulnérabilité RCE dans le composant de navigateur Bitdefender Safepay

Une vulnérabilité d'exécution de code à distance dans Bitdefender, connu sous le nom de CVE-2020-8102 a été découvert récemment. Plus précisement, la vulnérabilité résidait dans le composant navigateur Safepay de la solution de sécurité. CVE-2020-8102: Présentation technique Voici la description officielle du CVE-2020-8102: Vulnérabilité de validation d'entrée incorrecte…

CYBER NOUVELLES

79 Les modèles de routeurs Netgear contiennent une vulnérabilité grave à corriger

79 On vient de trouver des modèles de routeurs Netgear contenant une grave vulnérabilité de sécurité pouvant conduire à un contrôle à distance. Plus précisement, la vulnérabilité affecte 758 versions de firmware utilisées dans 79 Modèles de routeurs Netgear. Routeurs Netgear affectés par une vulnérabilité de sécurité La faille…

CYBER NOUVELLES

Les pratiques de cybersécurité laxistes de la CIA ont provoqué le coffre-fort 7 Fuites

Rappelez-vous le scandale de WikiLeaks de 2017? Un rapport interne de la CIA a récemment révélé ce qui a provoqué la violation massive de données d'informations confidentielles.. C’est la propre incapacité de l’agence à sécuriser ses systèmes, qui a conduit à la fuite de WikiLeaks…

CYBER NOUVELLES

Lamphone Attack prend l'écoute à un autre niveau

Lamphone est une nouvelle attaque latérale qui peut être utilisée pour écouter le son. L'attaque a été découverte par les chercheurs Ben Nassi, Garçon pirutin, Adi Shamir, et Yuval Elovici de l'Université Ben Gourion du Néguev et de l'Institut des sciences Weizmann.…

CYBER NOUVELLES

Des vulnérabilités dans le protocole GTP impactent les réseaux 5G dans diverses attaques

Un nouveau rapport présente de graves vulnérabilités du protocole de communication GTP moderne déployé par les opérateurs de réseaux mobiles. Il est crucial de noter que le protocole GTP est utilisé pour transmettre les utilisateurs et contrôler le trafic sur 2G, 3Sol, et réseaux 4G. Ce…

CYBER NOUVELLES

Vulnérabilité persistante dans l'application Facebook Messenger pour Windows

Une vulnérabilité de l'application Facebook Messenger pour Windows vient d'être découverte par les chercheurs en sécurité de Reason Labs. La vulnérabilité est présente dans la version Messenger 460.16, et cela pourrait permettre à des attaquants d'exploiter l'application pour exécuter des fichiers malveillants déjà présents…

CYBER NOUVELLES

Thanos RaaS comprend désormais le contournement RIPlace Ransomware

La technique de contournement du ransomware RIPlace, découvert par des chercheurs en sécurité en novembre 2019, a maintenant été implémenté par la famille de rançongiciels Thanos. Il s'agit du premier cas d'utilisation de RIPlace par un ransomware. La technique repose sur quelques lignes seulement…

CYBER NOUVELLES

CVE-2020-13777: Vulnérabilité dans GnuTLS Hiding for 2 Années

CVE-2020-13777 est une vulnérabilité dans GnuTLS, largement adopté, bibliothèque open source qui implémente Transport Layer Security. La vulnérabilité est présente dans la bibliothèque depuis près de deux ans, faire TLS repris 1.3 sessions vulnérables aux attaques. La vulnérabilité, introduit…

CYBER NOUVELLES

Juin 2020 Patch Tuesday: La plus grande mise à jour de l'histoire de Microsoft

Juin 2020 Le Patch Tuesday est à ce jour le plus grand de Microsoft, contenant des correctifs pour 129 vulnérabilités. Du côté positif, bien qu'il soit le plus grand mardi de patch de l'histoire de l'entreprise, il n'inclut pas de correctifs pour les bogues zero-day, ce qui signifie qu'aucun…

CYBER NOUVELLES

KingMiner est de retour dans de nouvelles attaques contre les serveurs MSSQL

Un nouveau rapport de sécurité indique que l'opération de crypto-extraction KingMiner est de retour dans le jeu avec de nouvelles attaques contre MSSQL (Microsoft SQL) bases de données. Les propriétaires de ces bases de données doivent sécuriser leurs serveurs, alors que les chercheurs de Sophos ont détecté des attaques par force brute tentant de deviner…

CYBER NOUVELLES

CVE-2020-12695: Bogue sévère de CallStranger dans la plupart des appareils IoT

Une vulnérabilité grave, connu sous le CVE-2020-12695, a été découvert dans un protocole de base dans presque tous les appareils IoT - Universal Plug and Play (UPnP) protocole. La faille, surnommé CallStranger pourrait permettre aux attaquants de prendre le contrôle des appareils IoT dans…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord