Nouvelles Cyber - FR

Accueil > Cyber ​​Actualités

Cette catégorie contient des articles informatifs et nouvelles.
Nouvelles Cyber sur les violations de données, la confidentialité en ligne et de la sécurité, menaces de sécurité informatique, rapports de cybersécurité, rapports de vulnérabilité. Nouvelles sur les dernières attaques de logiciels malveillants.
Nouvelles Hot de la sécurité de Microsoft (Patch Tuesdays), Google, Androïde, Pomme, Linux, et d'autres grandes entreprises et les fournisseurs de logiciels.

CYBER NOUVELLES

Fonctionnalité Dell BIOSConnect vulnérable aux attaques RCE (CVE-2021-21573)

Dell BIOSConnect Feature Vulnerable to RCE Attacks CVE-2021-21573-sensorstechforum

Les appareils Dell contiennent quatre failles de sécurité de haute gravité qui pourraient permettre à des attaquants distants d'exécuter du code arbitraire dans l'environnement de pré-démarrage des appareils. Les vulnérabilités affectent 30 millions de points de terminaison Dell individuels, Les chercheurs d'Eclypsium ont découvert. Lesdites vulnérabilités sont…

CYBER NOUVELLES

Un bogue RCE non corrigé affecte PlingStore, Marchés Linux

Unpatched RCE Bug Affects PlingStore, Linux Marketplaces-sensorstechforum

Des chercheurs de Positive Security ont découvert un script cross-site stocké non corrigé (XSS) faille affectant les places de marché Linux. La vulnérabilité crée la possibilité de, attaques wormables de la chaîne d'approvisionnement. Les marchés basés sur Pling sont concernés, comme AppImage Hub, Apparence de gnome, KDE Découvrir l'App Store, Pling.com, et XFCE-Look.…

CYBER NOUVELLES

CVE-2021-33515 La vulnérabilité Dovecot pourrait permettre l'espionnage des e-mails

CVE-2021-33515  dovecot vulnerability

Des chercheurs en sécurité ont découvert une vulnérabilité, CVE-2021-33515, dans la technologie sous-jacente déployée par la plupart des serveurs de messagerie exécutant le protocole IMAP (Protocole d'accès aux messages Internet). La vulnérabilité existe depuis au moins un an, permettre aux attaquants de contourner les protections de messagerie TLS…

CYBER NOUVELLES

Version du navigateur Tor 10.0.18 Corrige la vulnérabilité de suivi des utilisateurs

Tor Browser Version 10.0.18 Fixes User Tracking Vulnerability-sensorstechforum

Si vous utilisez le navigateur Tor, vous devriez obtenir la dernière mise à jour immédiatement. Tor Browser 10.0.18 corrige une série de problèmes, dont l'une est une vulnérabilité qui pourrait permettre aux sites de suivre les utilisateurs en prenant les empreintes digitales de leurs applications installées.…

CYBER NOUVELLES

L'outil DroidMorph montre comment les programmes AV Android populaires ne parviennent pas à protéger les utilisateurs

android-droidmorph-sensorstechforum

Quelle est l'efficacité des applications antivirus Android? Une nouvelle recherche met en lumière la façon dont les programmes AV populaires pour Android ne parviennent pas à sécuriser les appareils contre diverses permutations de logiciels malveillants. « Le nombre de variantes de logiciels malveillants Android (cloner) sont en hausse et, arrêter…

CYBER NOUVELLES

Le cadre SLSA de Google pour se protéger contre les attaques de la chaîne d'approvisionnement logicielle

Google SLSA Framework to Protect against Software Supply Chain Attacks-sensorstechforum

Google travaille sur une solution pour aider à atténuer le nombre croissant d'attaques de la chaîne d'approvisionnement logicielle. Quels sont les niveaux de la chaîne d'approvisionnement pour les artefacts logiciels (SLSA)? Niveaux de chaîne d'approvisionnement appelés pour les artefacts logiciels, ou SLSA en abrégé, la solution est…

CYBER NOUVELLES

Fantôme de processus: La dernière technique d'évasion des logiciels malveillants

process-ghosting-malware-evasion-sensorstechforum

Des chercheurs en sécurité ont découvert une nouvelle technique malveillante qui aide les logiciels malveillants à se soustraire à un système infecté. Appelé Process Ghosting, la technique pourrait être exploitée par un acteur malveillant pour contourner les protections de sécurité et exécuter du code malveillant sur un système Windows.…

CYBER NOUVELLES

CVE-2021-3560: 7-Un bug polkit vieux d'un an affecte certaines distributions Linux

CVE-2021-3560 polkit vulnerability-sensorstechforum

Des chercheurs en sécurité ont récemment découvert une vulnérabilité dans le polkit de Linux systemd. Identifié comme CVE-2021-3560, le défaut semble exister depuis au moins sept ans. Étant donné que polkit est utilisé dans de nombreuses distributions Linux, l'impact de la vulnérabilité ne doit pas…

CYBER NOUVELLES

CVE-2021-32934: Un bug critique de ThroughTek pourrait permettre l'accès aux caméras connectées

CVE-2021-32934-Critical ThroughTek Bug Could Allow Access to Access to Connected Cameras-sensorstechforum

Un nouvel avis CISA met en garde contre une vulnérabilité critique de la chaîne d'approvisionnement logicielle affectant le SDK de ThroughTek (Kit de développement logiciel). La faille, identifié comme CVE-2021-32934 pourrait être abusé pour obtenir un accès inapproprié aux flux audio et vidéo. D'autres scénarios de compromis incluent l'usurpation d'identité…

CYBER NOUVELLES

Patchez votre appareil iOS contre CVE-2021-30761, CVE-2021-30762

CVE-2021-30761-sensorstechforum

À l'attention des utilisateurs d'Apple - la société a récemment publié des correctifs de sécurité hors bande couvrant deux jours dans iOS 12.5.3. Les vulnérabilités peuvent avoir été exploitées dans la nature, donc patchez vos appareils immédiatement. iOS 12.5.4 Corrige trois bugs: CVE-2021-30737, CVE-2021-30761,…

CYBER NOUVELLES

La violation des données du fournisseur de Volkswagen a révélé les détails de 3.3 Millions de clients

Volkswagen Vendor Data Breach Exposed Details of 3.3 Million Customers-sensorstechforum

Une violation de données à grande échelle a affecté l'un des vendeurs de Volkswagen, exposer les données personnelles de 3.3 millions de clients. Le vendeur a laissé l'un de ses systèmes ouvert pendant deux ans, entre août 2019 et peut être 2021. Violation de données Volkswagen: Qu'est-il arrivé? "Au…

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...