avril 19, 2024
Des articles La cyber-sécurité Technologie

Les pirates ont abusé des applications Microsoft OAuth pour violer les comptes de messagerie d'entreprise

Mardi, Microsoft a annoncé avoir pris des mesures pour désactiver les faux comptes Microsoft Partner Network (MPN) qui avaient été utilisés pour créer des applications OAuth nuisibles dans le cadre d'une campagne de phishing destinée à infiltrer les environnements cloud des entreprises et à voler des e-mails. La société informatique a affirmé que les acteurs frauduleux « ont créé des applications qui ont ensuite été […]

En savoir plus
Des articles La cyber-sécurité

Microsoft conseille aux utilisateurs de maintenir leurs serveurs Exchange à jour et de prendre des précautions

Microsoft conseille aux utilisateurs de maintenir leurs serveurs Exchange à jour et de prendre des précautions telles que l'activation de la protection étendue de Windows et la configuration de la signature basée sur des certificats des charges utiles de sérialisation PowerShell. L'équipe Exchange du géant du logiciel a déclaré dans un message que les attaquants tentant de cibler des serveurs Exchange non corrigés ne s'arrêteraient pas. La valeur des non patchés […]

En savoir plus
Des articles La cyber-sécurité Technologie

La cyberagence britannique met en garde contre les pirates informatiques russes et iraniens ciblant des industries clés

Jeudi, le National Cyber Security Center (NCSC) du Royaume-Uni a émis un avertissement concernant les attaques de harponnage menées par des acteurs parrainés par l'État en Iran et en Russie. SEABORGIUM (également connu sous le nom de Callisto, COLDRIVER et TA446) et APT42 ont été blâmés par l'agence pour les intrusions (alias ITG18, TA453 et Yellow Garuda). Malgré les parallèles dans les façons dont le […]

En savoir plus
Des articles La cyber-sécurité Technologie

Plus de 4 500 sites Worldpress piratés pour rediriger les visiteurs vers des pages d'annonces sommaires

Une campagne massive a infecté plus de 4 500 sites Web WordPress dans le cadre d'une opération en cours qui serait active depuis 2017. Selon le propriétaire de Godadddy, Sucuri, les infections impliquent l'injection d'un JavaScript hébergé sur le domaine nommé "track[.] violetlovelines[.]com qui est conçu pour rediriger les visiteurs vers certains sites indésirables. Le dernier […]

En savoir plus
Des articles La cyber-sécurité Technologie

Les pirates chinois utilisent le logiciel malveillant Golang dans les attaques Dragon Spark

Les organisations d'Asie de l'Est sont ciblées par un acteur probable de langue chinoise surnommé DragonSpark tout en employant des tactiques inhabituelles pour contourner les couches de sécurité. Les pirates chinois utilisent des logiciels malveillants et les attaques se caractérisent par l'utilisation de SparkRAT open source et de logiciels malveillants qui tentent d'échapper à la détection grâce à une interprétation du code source Golang. Un aspect frappant des intrusions est […]

En savoir plus
Des articles La cyber-sécurité Technologie

Emotet Malware fait son retour avec une nouvelle technique d'évasion

L'opération de malware Emotet a continué à affiner ses tactiques dans le but de voler sous le radar tout en agissant comme un conduit pour d'autres malwares dangereux tels que Bumblebee et IcedID. Emotet qui est officiellement réapparu fin 2021, après quoi un démantèlement coordonné de son infrastructure par les autorités plus tôt cette année-là, qui a […]

En savoir plus
Des articles La cyber-sécurité Technologie

Apple publie une mise à jour pour les appareils plus anciens

Apple a des correctifs pour une faille de sécurité critique récemment révélée qui affecte les appareils plus anciens et qui présente des preuves d'exploitation active. Le problème, suivi sous le numéro CVE-2022-42856, est une vulnérabilité de confusion de type dans le moteur de navigateur WebKit qui pourrait entraîner l'exécution de code arbitraire lors du traitement de contenu Web conçu de manière malveillante. Alors qu'il […]

En savoir plus
Des articles La cyber-sécurité Technologie

L'application Samsung Galaxy Store vulnérable à l'installation sournoise de l'application

Deux failles de sécurité ont été révélées dans l'application Galaxy Store de Samsung pour Android qui sont exploitées par un attaquant local pour installer des applications arbitraires sur des pages de destination frauduleuses sur le Web. Les problèmes identifiés comme CVE-2023-21433 et CVE-2023-21434 ont été découverts par NCC Group qui est notifié au chaebol sud-coréen en novembre et décembre […]

En savoir plus
La cyber-sécurité Technologie

Des hackers chinois ont exploité la faille récente de Fortinet

L'acteur présumé de la menace liée à la Chine a exploité une vulnérabilité récemment corrigée dans Fortinet FortiOS SSL-VPN en tant qu'attaques zero-day ciblant une entité gouvernementale européenne et un fournisseur de services gérés (MSP) situé en Afrique. Les preuves télémétriques recueillies par Mandiant, propriété de Google, indiquent que l'exploitation a eu lieu dès octobre 2022, ce qui est au moins […]

En savoir plus
Des articles Technologie

Flux de travail de fabrication dans ERPNEXT

Le flux de travail de fabrication dans ERPNEXT implique une série d'éléments importants pour la fabrication d'un produit. Cela implique de créer un nouvel article, puis d'ajouter des détails sur le client, le fournisseur de matières premières, de créer des nomenclatures, un plan de production, des ventes et une commande et un bon de commande pour l'article, puis d'ajouter un tarif de livraison afin que le produit de fabrication puisse être prêt à être livré […]

En savoir plus
fr_BEFrançais de Belgique