Pour gérer vos consentements :

Mitre

Mobile et systèmes industriels : les chantiers du framework ATT@CK

Passé en v11, le framework MITRE ATT@CK renforce sa matrice Mobile. Il en sera de même à l'automne pour celle…

1 mois ago

Cybersécurité : quelle base pour caractériser les menaces internes ?

MITRE, l'organisation qui porte le framework ATT&CK, tente de l'adapter à la caractérisation des menaces internes sur les réseaux informatiques.

3 mois ago

Logiciels : le top 25 des problèmes de sécurité

MITRE a actualisé son top 25 CWE. L'écriture hors limites et le XSS y apparaissent comme les plus dangereuses catégories…

11 mois ago

Programmation : 5 erreurs à éviter pour la sécurité des logiciels

MITRE vient d'actualiser sa liste des erreurs de programmation susceptibles d'engendrer les failles de sécurité les plus graves.

3 années ago

Le Dark Web et les médias premiers au courant des nouvelles failles

Une étude montre que les failles de sécurité sont d’abord connues sur les médias ou sur le Dark Web avant…

5 années ago

Une faille zero day repérée dans l’antivirus de Microsoft

Windows Defender est touché par une faille qui le rend totalement contre-productif, le scan des fichiers permettant de lancer des…

5 années ago

600 000 serveurs Web Microsoft IIS 6.0 menacés par un exploit zero day

Deux chercheurs publient le code d’exploitation d’une faille zero day du serveur Web ISS 6.0. Une version que Microsoft ne…

5 années ago

Un Patch Tuesday massif après un mois d’absence

Après un mois de vacances, Microsoft a enfin livré son Patch Tuesday. Il compte 17 bulletins pour panser 134 vulnérabilités,…

5 années ago

Google corrige 95 vulnérabilités Android dont 10 critiques

Parmi les 10 vulnérabilités critiques, Google met l'accent sur l'une d'eux qui permet l'exécution de code à distance à partir…

5 années ago

Android en tête des vulnérabilités de sécurité référencées en 2016

Si Android arrive en tête du nombre de CVE en 2016, Oracle s'inscrit comme le premier éditeur touché par les…

5 années ago

Télégrammes : Ecouteurs sans fil pour Galaxy S8, Des DRM made in Facebook, CVE à 5 chiffres, Taxe Google sanctionnée

Dernière ligne droite avant de basculer dans l'année 2017, il reste encore un peu de temps pour lire les derniers…

5 années ago

Une faille dans OpenSSH âgée de 12 ans fragilise l’IoT

Akamai a découvert que les attaques DDoS IoT utilisaient une faille dans OpenSSH existant depuis 12 ans.

6 années ago

Le FBI a recruté chez Tor pour démasquer les utilisateurs

Selon la presse américaine, le FBI aurait obtenu l’aide d’un ancien développeur du projet Tor pour désanonymiser les utilisateurs du…

6 années ago

Sécurité : sous pression, Mitre poussé à réformer les CVE

Mitre, l'organisme en charge des CVE, a pris du retard dans le processus d'identification des failles. Une solution alternative, DWF,…

6 années ago

Le mediaserver d’Android : un nid de failles de sécurité

Après Stagefright, une nouvelle faille a été découverte dans le composant mediaserver, chargé de traiter les fichiers multimédia sur Android.…

7 années ago

Hacking Team : la résurgence de RCS Android inquiète les experts

Avec le piratage de Hacking Team, du code source du malware RCS Android a été divulgué. Les spécialistes en sécurité…

7 années ago

Faille critique dans le firmware UEFI de plusieurs constructeurs

L'exploitation d'une faille critique du système de démarrage UEFI d'un PC pourrait permettre de compromettre l'intégrité de la plate-forme.

7 années ago

Coorpacademy, spécialiste du MooC en entreprise, lève 3,2 millions €

La jeune pousse helvétique dirigée par Jean Marc Tasseto, spécialisée dans les MooC en entreprise séduit les investisseurs et glane…

8 années ago

Une faille de sécurité vieille de 5 ans corrigée dans le noyau Linux

La communauté Linux vient de corriger une faille qui touche le noyau de l'OS open source. Cette vulnérabilité de corruption…

8 années ago

Chiffrement : il suffirait d’écouter le processeur pour décoder les clefs

Une équipe de chercheurs de l’Université de Tel-Aviv dévoile une méthode inédite pour déchiffrer les clefs de cryptage : l’enregistrement…

9 années ago

Les erreurs de codage sont la cause de nombreux exploits

Une trentaine de grandes firmes ont listé les 25 erreurs de codage les plus sérieuses. Résultat, la plupart des exploits…

13 années ago

Un exploit 0 day vise Internet Explorer

L'exploitation d'une faille récemment découverte dans le navigateur est désormais possible. Ses conséquences pourraient être désastreuses

17 années ago

Virus : CME, CVE, CXE, alea jacta est !

Zotob.E, Tpbot-A, Rbot.CBQ , IRCbot.worm : sous ces charmantes appellations diverses se cachent en fait le même ver qui a…

17 années ago

Une vulnérabilité critique dans la librairie ‘zlib’ impacte Windows, Explorer…

La librairie Zlib est à nouveau au coeur d'une importante faille de sécurité affectant aussi bien les systèmes Unix que…

17 années ago

Les noms de virus pourraient être standardisés

Le « Computer Emergency Response Team » (CERT) et le « US Department of Homeland Security » sont à l'origine…

18 années ago

Red Hat Linux Enterprise mise sur la sécurité

La sécurité devient la priorité de Red Hat. Au programme, certifications, partenariats et SELinux

18 années ago