Delicious Digg Facebook Favorites More Stumbleupon Twitter

Turla cache un malware dans des logiciels utilisés pour contourner la censure sur Internet

Les chercheurs de Kaspersky ont découvert que l’acteur malveillant russophone Turla avait repensé sa boîte à outils. Il encapsule désormais son fameux malware JavaScript KopiLuwak dans un nouvel injecteur, baptisé Topinambour, créant deux nouvelles versions de son outil phare. Le malware est distribué au travers de packs d’installation de logiciels infectés, notamment des logiciels développés pour contourner la censure...
Posted by Commentaires fermés sur Turla cache un malware dans des logiciels utilisés pour contourner la censure sur Internet juillet 15, 2019

Symantec Mobile Threat Defense : les cybercriminels peuvent manipuler vos fichiers multimedia partagés sur WhatsApp et Telegram

Une nouvelle étude Symantec révèle une faille de sécurité, surnommée  » Media File Jacking », ou  » piratage lors de transfert de fichiers », qui affecte WhatsApp et Telegram sous Android si certaines fonctionnalités sont activées. Cela peut arriver pendant le laps de temps qui s’écoule entre le moment où les fichiers multimedia reçus via les applications s’enregistrent sur le disque et le moment où ils sont...
Posted by Commentaires fermés sur Symantec Mobile Threat Defense : les cybercriminels peuvent manipuler vos fichiers multimedia partagés sur WhatsApp et Telegram juillet 15, 2019

Vigil@nce – Node.js web3 : élévation de privilèges via Insecure Credential Storage

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Nodejs Modules non exhaustif. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 15/05/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les...
Posted by Commentaires fermés sur Vigil@nce – Node.js web3 : élévation de privilèges via Insecure Credential Storage juillet 15, 2019

Vigil@nce – Node.js fstream : élévation de privilèges via File Overwrite

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Nodejs Modules non exhaustif. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 15/05/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions...
Posted by Commentaires fermés sur Vigil@nce – Node.js fstream : élévation de privilèges via File Overwrite juillet 15, 2019

Vigil@nce – eZ Publish Legacy : Cross Site Scripting via DB Handler Error Messages

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : eZ Publish. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 15/05/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via DB Handler Error Messages de eZ Publish Legacy,...
Posted by Commentaires fermés sur Vigil@nce – eZ Publish Legacy : Cross Site Scripting via DB Handler Error Messages juillet 15, 2019

ESET découvre un nouvel exploit zero-day pour Windows utilisé dans une attaque extrêmement ciblée

ESET découvre un nouvel exploit zero-day pour Windows utilisé dans une attaque extrêmement ciblée Les chercheurs d’ESET ont récemment découvert un exploit Windows de type zero-day utilisé dans le cadre d’une attaque très ciblée en Europe de l’Est. Cet exploit reposait sur une vulnérabilité inédite d’escalade des privilèges locaux sur Windows. ESET a immédiatement signalé le problème aux équipes du centre de réponse aux incidents de Microsoft (MSRC), ce qui a permis à l’éditeur de corriger la...
Posted by Commentaires fermés sur ESET découvre un nouvel exploit zero-day pour Windows utilisé dans une attaque extrêmement ciblée juillet 15, 2019

Commvault dévoile son nouveau Programme Partenaires

Commvault dévoile son nouveau programme de partenariats à l’échelle internationale, Partner Advantage. Les améliorations apportées à ce programme renforcent l’engagement de Commvault auprès de son écosystème mondial de partenaires. Ces derniers bénéficient désormais de réductions plus importantes, d’un barème de primes de fin d’année plus intéressant et plus souple, d’investissements renforcés dans des...
Posted by Commentaires fermés sur Commvault dévoile son nouveau Programme Partenaires juillet 15, 2019

5 Conseils pour être en (Cyber)Sécurité cet été

5 Conseils pour être en (Cyber)Sécurité cet été L’été est l’une des périodes les plus prisées de l’année en termes de voyage, ce qui signifie que c’est aussi l’une des périodes les plus vulnérables de l’année pour les voyageurs, y compris pour leurs données personnelles sensibles. Ceux qui attendent avec impatience cette pause loin du bureau pour se reposer entre amis ou en famille vont probablement s’organiser pour sécuriser leurs biens à la...
Posted by Commentaires fermés sur 5 Conseils pour être en (Cyber)Sécurité cet été juillet 15, 2019

Vigil@nce – Node.js modules : vol de compte Discord via des paquets piégés

Vigil@nce - Node.js modules : vol de compte Discord via des paquets piégés Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Nodejs Modules non exhaustif. Gravité : 2/4. Conséquences : accès/droits utilisateur. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 15/05/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant a diffusé un maliciel caché dans plusieurs modules Node.js,...
Posted by Commentaires fermés sur Vigil@nce – Node.js modules : vol de compte Discord via des paquets piégés juillet 15, 2019

Vigil@nce – VMware Workstation : exécution de code de DLL

Vigil@nce - VMware Workstation : exécution de code de DLL Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : VMware Workstation. Gravité : 2/4. Conséquences : accès/droits utilisateur. Provenance : serveur intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 15/05/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de...
Posted by Commentaires fermés sur Vigil@nce – VMware Workstation : exécution de code de DLL juillet 15, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.