REGION OCCITANIE
+33766499310

Auteur/autrice : fbxjiHacoeur

A coeur de vous protéger

Une faille zero-day critique dans le noyau Linux

La Zero Day Initiative a annoncé, le 24 décembre 2022, avoir découvert une faille zero-day d’une gravité critique sur le noyau Linux. Elle touche le programme ksmbd, introduit en 2021. En conséquence, tous les noyaux Linux 5.15 et supérieurs doivent impérativement appliquer des correctifs. Le programme ksmbd se situe dans le serveur SMB (Server Message…
Lire la suite

Les malwares voleurs de données « As A Service »

Selon un rapport de Group-IB, les cybercriminels délaissent les ransomwares automatisés en tant que service au profit de distributeurs de malwares beaucoup plus avancés capables de voler des informations d’identification. L’objectif est de gagner encore plus d’argent. L’entreprise de cybersécurité a identifié 34 groupes de hackers qui distribuent des logiciels malveillants spécialisés dans le vol…
Lire la suite

6 failles zero day corrigées pour Microsoft

Ce mois de novembre fut intense pour Microsoft qui a publié près de 70 correctifs traitant des CVE dans Windows, Azure, Dynamics, Exhange Server et bien d’autres. 6 failles zero day activement exploitées ont par été corrigées. Parmi celles-ci, la première, CVE-2022-41128 concerne l’exécution de code à distance des langages de script Windows et a été découverte…
Lire la suite

THALES ATTAQUE par Lockbit

Leader mondial des technologies et de la défense, Thales a été victime, pour la deuxième fois, du novembre groupe pirate Lockbit 3.0 tant redouté. Celui -ci menace de publier des données sensibles volées lors de l’attaque, le 7 novembre 2022 à 6h29. Le groupe français ne livre aucun détail mais a ouvert une enquête en…
Lire la suite

Histoires de Logs

Failles dans les logs de Windows ? Récemment mises en évidence par les experts de Varonis Threat Labs, 2 vulnérabilités mettent à mal le journal des évènements spécifique à Internet explorer, profondément installé dans les OS de Windows (avant windows 11). Leurs noms : LogCrusher et OverLog. Elles utilisent le protocole Microsoft Event Log Remoting…
Lire la suite