VoidProxy : la nouvelle arme des pirates pour voler vos comptes Microsoft 365 et Google malgré le MFA
VoidProxy, une plateforme de phishing sophistiquée, contourne le MFA et cible Microsoft 365, Google et Okta. Découvrez son fonctionnement et […]
VoidProxy, une plateforme de phishing sophistiquée, contourne le MFA et cible Microsoft 365, Google et Okta. Découvrez son fonctionnement et […]
Le ransomware HybridPetya s’inspire des malwares Petya et NotPetya, avec en plus la possibilité de contourner le Secure Boot pour
Un attaquant peut utiliser une vulnérabilité de Hibernate Validator, via Expression Language, afin d’exécuter du code. – Vulnérabilités
Si vous utilisez un appareil Samsung sous Android, sachez qu’une faille zero-day déjà exploitée par les cybercriminels a été patchée
Un attaquant peut employer plusieurs vulnérabilités de FFmpeg, du 14/07/2025. – Vulnérabilités
Un attaquant peut traverser les répertoires de Nix, via NAR, afin de modifier un fichier situé hors de la racine
Un attaquant peut se positionner en Man-in-the-Middle sur Nix, via fetchurl, afin de lire ou modifier des données de la
Un attaquant peut provoquer un buffer overflow de ImageMagick, via Magick Mogrify Command, afin de mener un déni de service,
Un attaquant peut provoquer une surcharge de ImageMagick, via XMP Profile, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut contourner les restrictions de cloud-init, via Hardcoded Url, afin d’élever ses privilèges. – Vulnérabilités